DE102007033846A1 - Cryptographic key generating method for encrypted digital communication between communication devices, involves converting end product address of communication device into part of key, and utilizing address for key agreement - Google Patents

Cryptographic key generating method for encrypted digital communication between communication devices, involves converting end product address of communication device into part of key, and utilizing address for key agreement Download PDF

Info

Publication number
DE102007033846A1
DE102007033846A1 DE200710033846 DE102007033846A DE102007033846A1 DE 102007033846 A1 DE102007033846 A1 DE 102007033846A1 DE 200710033846 DE200710033846 DE 200710033846 DE 102007033846 A DE102007033846 A DE 102007033846A DE 102007033846 A1 DE102007033846 A1 DE 102007033846A1
Authority
DE
Germany
Prior art keywords
key
function
public
private
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200710033846
Other languages
German (de)
Inventor
Bernd Freisleben
Ansgar Kewitz
Matthew Smith
Christian Schridde
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE200710033846 priority Critical patent/DE102007033846A1/en
Priority to PCT/EP2008/005488 priority patent/WO2009010200A2/en
Publication of DE102007033846A1 publication Critical patent/DE102007033846A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes

Abstract

The method involves converting an end product address of a communication device (500) into a part of a cryptographic key by direct or indirect application of an inversion function of a non-returnable function with a falling board. The cryptographic key is public or private. The end product address is utilized for key arrangement, and inverse function of the non-returnable function is computation of radical in a circle, where the non-returnable function represents exponentials in the circle. Independent claims are also included for the following: (1) a device for generating a cryptographic key (2) a roaming device for executing a procedure for key agreement (3) a digital data carrier comprising instruction for executing a procedure for key agreement.

Description

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Erzeugen von kryptographischen Schlüsseln, und insbesondere ein Verfahren zur kryptographischen Schlüsseleinigung in Kommunikationsnetzwerken. Ein solches Verfahren wird als Schlüsseleinigungsprotokoll bezeichnet (engl. Key Agreement Protocol).The The invention relates to a method and an apparatus for generating of cryptographic keys, and in particular one Method for cryptographic key agreement in communication networks. Such a procedure is called a key agreement protocol denotes (Key Agreement Protocol).

Gebiet der ErfindungField of the invention

Das Resultat der Schlüsseleinigung zwischen zwei Kommunikationsgeräten A und B ist ein authentisierter gemeinsamer kryptographischer Schlüssel S. der für die Verschlüsselung der nachfolgenden Kommunikation zwischen beiden Kommunikationsgeräten genutzt werden kann. In der Regel ist der Schlüssel S ein symmetrischer Schlüssel, da die Verschlüsselung und Entschlüsselung durch symmetrische Verschlüsselungsverfahren deutlich schneller erfolgen kann. Problematisch ist jedoch die Einigung auf diesen Schlüssel.The Result of key agreement between two communication devices A and B is an authenticated shared cryptographic key S. for the encryption of the following Communication between both communication devices used can be. As a rule, the key S is a symmetrical one Key, because the encryption and decryption much faster due to symmetric encryption can be done. However, the problem is the agreement on this Key.

Hierbei sind folgende fünf Aspekte zu berücksichtigen:

  • [1] Die Schlüsseleinigung findet in einem nicht-vertrauenswürdigem Kommunikationskanal statt.
  • [2] In einem nicht-vertrauenswürdigen Kommunikationskanal können die transportierten Nachrichten in jeglicher Art verändert und/oder abgehört werden.
  • [3] Das Schlüsseleinigungsprotokoll sorgt dafür, dass der Schlüssel S ausschließlich den beiden Kommunikationsgeräten A und B bekannt wird.
  • [4] Die Eigenschaften [2] des nicht-vertrauenswürdigen Kommunikationskanals dürfen die Anforderungen [3] an das Schlüsseleinigungsprotokoll nicht gefährden.
  • [5] Keines der existierenden Schlüsseleinigungsprotokolle mit der Eigenschaft von Aspekt [1] erfüllt den Aspekt von [3], da Man-in-the-Middle Angriffe nicht erkannt werden können. Ein Man-in-the-Middle Angreifer steht zwischen beiden Kommunikationsgeräten und kann die zwischen beiden Kommunikationsgeräten ausgetauschten Nachrichten einsehen und manipulieren; er kann den Kommunikationspartnern das jeweilige Gegenüber vortäuschen, ohne dass sie es merken.
Here are the following five aspects to consider:
  • [1] The key agreement takes place in a non-trusted communication channel.
  • [2] In a non-trusted communication channel, the transported messages can be changed and / or intercepted in any way.
  • [3] The key agreement protocol ensures that the key S is known only to the two communication devices A and B.
  • [4] The properties [2] of the untrusted communication channel shall not jeopardize the requirements [3] on the key clearance protocol.
  • [5] None of the existing key agreement protocols with the property of aspect [1] satisfies the aspect of [3] since man-in-the-middle attacks can not be detected. A man-in-the-middle attacker stands between both communication devices and can view and manipulate the messages exchanged between the two communication devices; He can pretend to the communication partners the respective counterpart, without them noticing it.

Im Allgemeinen arbeiten Schlüsseleinigungsprotokolle mit öffentlichen und privaten kryptographischen Schlüsseln.in the Generally, key agreement protocols work with public and private cryptographic keys.

Jedes Kommunikationsgerät besitzt dabei einen öffentlichen und einen privaten kryptographischen Schlüssel.each Communication device has a public and a private cryptographic key.

Da die behauptete Identität des Besitzers eines öffentlichen Schlüssels innerhalb eines nicht-vertrauenswürdigen Kanals nicht sicher verifiziert werden kann, sind Man-in-the-Middle Angriffe in diesen Schlüsseleinigungsprotokollen möglich.There the claimed identity of the owner of a public Key within an untrusted Channels can not be verified for sure are Man-in-the-Middle Attacks in these key agreement protocols possible.

Das Problem besteht in der fehlenden Möglichkeit der Authentisierung der öffentlichen Schlüssel.The Problem exists in the lack of possibility of authentication the public key.

Die Authentisierung der öffentlichen Schlüssel erfolgt daher in Schlüsseleinigungsprotokollen, die nicht die Eigenschaft von Aspekt [5] besitzen, nämlich der Möglichkeit des Man-in-the-Middle Angriffs, außerhalb („out-of-band") des Kommunikationskanals.The Authentication of the public key takes place therefore in key agreement protocols that are not the property from aspect [5], namely the possibility man-in-the-middle attack, out-of-band of the communication channel.

Eine Authentisierung der öffentlichen Schlüssel erfordert zusätzlichen Einrichtungs- und Betriebsaufwand, zusätzliche Kommunikation oder ist in manchen Fällen gar nicht durchführbar.A Authentication of the public key requires additional furnishing and operating expenses, additional Communication or in some cases is not feasible.

Stand der TechnikState of the art

Es folgt eine Übersicht über existierende Techniken zur Authentisierung von kryptographischen (öffentlichen) Schlüsseln, wobei auf das Literaturverzeichnis verwiesen, wird was als Anlage beigefügt ist.It follows an overview of existing techniques for the authentication of cryptographic (public) Keys, with reference to the bibliography, what is attached as an attachment.

Schlüsseleinigungsprotokolle wie das Diffie-Hellman Protokoll (Literaturverzeichnis V1a) gewährleisten die Einigung auf einen gemeinsamen Schlüssel ohne vorherige Verteilung von Schlüsseln oder anderen Geheimnissen außerhalb des Kommunikationskanals. Das Diffie-Hellman Protokoll schützt jedoch nicht vor Man-in-the-Middle Angriffen, die bereits während der Schlüsseleinigung erfolgen. Um solche Angriffe zu verhindern, wird die Authentisierung der öffentlichen Schlüssel über außerhalb des Kommunikationskanals vergebene Zertifikate mittels einer „Public Key Infrastructure" (PKI) durchgeführt.Key agreement protocols as the Diffie-Hellman protocol (bibliography V1a) ensure the agreement on a common key without prior Distribution of keys or other secrets outside of the communication channel. The Diffie-Hellman protocol protects however, it does not preclude man-in-the-middle attacks that are already in progress the key agreement. To prevent such attacks is the authentication of the public key over Certificates issued outside the communication channel carried out by means of a "Public Key Infrastructure" (PKI).

Protokolle aus der Kategorie der „Public Key Cryptography" wie das RSA-Kryptosystem (Literaturverzeichnis Pf) erlauben das sichere Versenden von Nachrichten (unter anderem auch von symmetrischen Schlüsseln), in dem die Nachrichten mit dem öffentlichen Schlüssel des Kommunikationspartners verschlüsselt werden. Solche Systeme bieten Schutz vor Man-in-the-Middle Angriffen, die von Anbeginn der Kommunikation aktiv sind, solange die öffentlichen Schlüssel vorher außerhalb des Kommunikationskanals verteilt wurden. Hierfür wird z. B. eine PKI-Infrastruktur benötigt (Literaturverzeichnis Pg oder Ph). Eine weiteres Protokoll, das vorher einen „Out-of-Band" Mechanismus benötigt, damit später die Authentisierung der öffentlichen Schlüssel ermöglicht wird, ist z. B. das Interlock-Protokoll (Literaturverzeichnis V2c oder Pi, Pb). Im Gegensatz zu den Protokollen dieser Kategorie wird der Aufwand zum Betrieb einer PKI mit dem hier zu patentierenden Verfahren vermieden.logs from the category of "Public Key Cryptography" like that RSA cryptosystem (Bibliography Pf) allow the safe Sending messages (including symmetric keys), in which the messages with the public key of the communication partner are encrypted. Such Systems offer protection against man-in-the-middle attacks from the very beginning the communication are active as long as the public Key before outside the communication channel were distributed. For this purpose z. B. a PKI infrastructure required (bibliography Pg or Ph). Another Protocol that requires an "out-of-band" mechanism beforehand thus later the authentication of the public key is possible, z. As the interlock protocol (bibliography V2c or Pi, Pb). Unlike the protocols of this category becomes the effort to operate a PKI with the method patented here avoided.

Kryptosysteme aus den Kategorien „Identity-Based Encryption" (IBE) und „Certificateless Cryptography" (CC) benötigen keine Public Key Infrastructure zum Austausch von öffentlichen Schlüsseln von Personen, da aus der Identität (z. B. der E-Mail Adresse) einer Person der öffentliche Schlüssel berechnet werden kann. Als Beispiele seine hier die Patente Pc, Pd oder die Veröffentlichung V3b genannt. Bei IBE-Systemen kommen Schlüsselgeneratoren zum Einsatz, die in einer "Private Key Infrastructure" für die Verteilung von privaten Schlüsseln auf Anforderung genutzt werden. Im Gegensatz zu den personenbezogenen Identitäten in IBE- oder CC-Kryptossystemen werden in dem hier zu patentierenden Verfahren Endpunktadressen von Kommunikationsgeräten bzw. der darauf laufenden Software genutzt. Weiterhin ist der Betrieb einer Private Key Infrastructure nicht zwingend nötig, da die privaten Schlüssel mit der Zuteilung der Endpunktadresse vergeben werden können.cryptosystems from the categories "Identity-Based Encryption" (IBE) and "Certificateless Cryptography (CC) does not require a public key infrastructure to exchange public keys of Persons, because of the identity (eg the e-mail address) a person calculates the public key can be. As examples here are the patents Pc, Pd or the Publication called V3b. In IBE systems come key generators used in a "Private Key Infrastructure" for the distribution of private keys on demand be used. Unlike the personal identities in IBE or CC cryptosystems are in the here to be patented Method Endpoint addresses of communication devices or the software running on it. Furthermore, the operation a private key infrastructure is not absolutely necessary, since the private key with the allocation of the endpoint address can be awarded.

Bei Verfahren der Kategorie "Key Agreement Protocols with Public Discussion" einigen sich zwei Kommunikationspartner auf einen gemeinsamen Schlüssel innerhalb eines unsicheren Kommunikationskanals, nachdem beide über eine öffentliche Quelle Zufallszahlen bekommen haben. Beispiele sind die Veröffentlichung (Literaturverzeichnis V5a) oder die Druckschrift gemäß Literaturverzeichnis Pe. Man-in-the-Middle Angriffe können bei diesen Verfahren nicht verhindert werden.at Procedures in the Key Agreement Protocols with Public Discussion category two communication partners agree on a common key within an insecure communication channel after both over have received a public source random numbers. Examples are the publication (bibliography V5a) or the document according to bibliography Pe. Man-in-the-middle attacks can be used in these procedures can not be prevented.

Das Protokoll im Patent Pa (siehe Anhang) benutzt Hashwerte von IP-Adressen, um sicherzustellen, dass ein Benutzer sich an einem zentralen Server legitimiert anmeldet, bei dem er bereits registriert ist. Das Verfahren benötigt einen vorherigen „Out-of-Band" Mechanismus zur Übertragung eines Benutzer-Passworts. Das Verfahren ist kein Schlüsseleinigugsprotokoll, und die IP-Adresse wird nicht als öffentlicher Schlüssel verwendet. IP-Spoofing kann nicht verhindert werden. Man-in-the-Middle Angriffe, bei denen der Angreifer die IP-Adresse des Initiators einer Kommunikation benutzt, werden nicht verhindert.The Protocol in patent Pa (see appendix) uses hash values of IP addresses, to make sure a user logs in to a central server legitimate logs in, where he is already registered. The procedure requires a previous "out-of-band" mechanism to transfer a user password. The procedure is not a key initiation protocol, and the IP address is not used as a public key. IP spoofing can not be prevented. Man-in-the-middle attacks, where the attacker is the IP address of the initiator of a communication used are not prevented.

Das ZRTP Protokoll (Literaturverzeichnis L1), eine Erweiterung des RTP = Real-time Transport Protocol, ist als Man-in-the-Middle sicheres Protokoll im Bereich Voice-over-IP vorgeschlagen worden. Die Authentisieung erfolgt hier über den verbalen Austausch eines „Key-Fingerprints", nachdem man mit seinem Gesprächspartner verbunden wurde.The ZRTP Protocol (bibliography L1), an extension of the RTP = Real-time transport protocol, is secure as a man-in-the-middle Protocol in the Voice over IP area. The authentication takes place here via the verbal exchange of a "key fingerprint", after being connected to his interlocutor.

Überblick über die Erfindung:Overview of the invention:

Aufgabe der Erfindung ist es, Schlüssel zur Durchführung eines Schlüsseleinigungsprotokolls bereitzustellen, bei dem eine Authentisierung von öffentlichen Schlüsseln in dem gleichen Kommunikationskanal erfolgt.task The invention is key to implementation to provide a key agreement protocol an authentication of public keys takes place in the same communication channel.

Gelöst wird diese Aufgabe durch ein Verfahren und eine Vorrichtung mit den Merkmalen eines oder mehrerer der unabhängigen Ansprüche.Solved This object is achieved by a method and a device with the features of one or more of the independent claims.

Die Erfindung beruht auf der Idee, die Endpunktadressen EA und EB der Kommunikationsgeräte A und B mit in das Schlüsseleinigungsprotokoll einzubeziehen.The invention is based on the idea of including the endpoint addresses E A and E B of the communication devices A and B in the key agreement protocol.

Jedes Kommunikationsgerät besitzt eine Endpunktadresse, da ohne diese keine Kommunikation mit dem Kommunikationsgerät möglich wäre.each Communication device has an endpoint address, because without this no communication with the communication device possible would.

Beispiele für Endpunktadressen sind: IPv4/IPv6 Adressen im Internet-Protokoll, MAC-Adressen von Netzwerkadaptern, Telefonnummern in der Festnetz-/Mobilfunktelefonie, SIP-Adressen in der IP-Telefonie. Bei drahtlos kommunizierenden Fahrzeugen im Straßenverkehr sind die Fahrzeugkennzeichen Endpunktadressen, und bei mit "Mini-Computern" ausgestatteten elektronischen Ausweisen, Pässen und Chipkarten sind die Identifikationsnummern Endpunktadressen, wobei die Kommunikation in diesem Fall über ein entsprechendes Lesegerät mit einem entfernten Rechner erfolgt.Examples of endpoint addresses are: IPv4 / IPv6 addresses in the Internet Protocol, MAC addresses of network adapters, fixed line / mobile telephony numbers, SIP addresses in IP telephony. In the case of wirelessly communicating vehicles in traffic, the vehicle identifiers are endpoint addresses, and in the case of "mini-computers" equipped electronic ID cards, passports and smart cards, the identification numbers are endpoint addresses, in which case the communication is via a corresponding Reader is done with a remote computer.

Die heutigen Kommunikationsinfrastrukturen stellen bereits effiziente und sichere Mechanismen zur Verfügung, um die Endpunktadresse eines Kommunikationsgeräts zu erlangen.The Today's communication infrastructures already provide efficient and secure mechanisms available to the endpoint address of a communication device.

Beispiele für diese Mechanismen sind: Secure Domain Name Service (DNSsec), Protokolle auf ARP-Basis, Telefonbücher, zentrale SIP-Server, das (sensorische) Ablesen von Fahrzeugkennzeichen von Nummernschildern und das (sensorische) Ablesen von Identifikationsnummern auf elektronischen Ausweisen, Pässen und Chipkarten.Examples for these mechanisms are: Secure Domain Name Service (DNSsec), ARP-based protocols, directories, central SIP server, the (sensory) reading of license plate number plates and the (sensory) reading of identification numbers on electronic ID cards, passports and chip cards.

Da ohne diese sichere Endpunktadressauflösung überhaupt keine Kommunikation mit einem Kommunikationsgerät möglich wäre, wird eine solche Endpunktadressauflösung in der Erfindung vorausgesetzt und genutzt.There without this secure endpoint address resolution at all no communication with a communication device possible would be, such endpoint address resolution assumed and used in the invention.

Die Erfindung basiert darauf, dass jede Endpunktadresse in eine eindeutige natürliche Zahl überführt werden kann. Ein Beispiel wäre die Umwandlung der IPv4-Adresse 137.248.13.5 in die natürliche Zahl 137248013005; dies gilt analog für alle anderen genannten Beispiele für Endpunktadressen.The Invention is based on that each endpoint address into a unique natural number can be transferred. An example would be the conversion of the IPv4 address 137.248.13.5 in the natural number 137248013005; this applies analogously for all other mentioned examples of endpoint addresses.

Es folgen einige Definitionen zum besseren Verständnis der Erfindung.It follow some definitions to better understand the Invention.

Endpunktadresse:Endpoint address:

Eine Endpunktadresse ist eine Kennung oder eine Identifikationsnummer eines Kommunikationsgerätes, welche benutzt werden kann, um eine Kommunikation mit diesem Gerät aufzubauen, wie z. B. eine IPv4/IPv6-Adresse, MAC-Adresse, Telefonnummer, SIP-Adresse, ein Fahrzeugkennzeichen oder eine Identifikationsnummer auf elektronischen Ausweisen, Pässen und Chipkarten. Anders als bei rein personenbezogenen Identitäten ist bei einer Endpunktadresse die Bindung an ein Kommunikationsgerät oder eine darauf laufende Software gegeben. Die Endpunktadresse sollte für den Empfänger aus den empfangenen Informationen ersichtlich sein.A Endpoint address is an identifier or an identification number a communication device that can be used to establish communication with this device, such as z. An IPv4 / IPv6 address, MAC address, telephone number, SIP address, a vehicle registration number or an identification number on electronic ID cards, passports and chip cards. Unlike purely personal Identities bind to an endpoint address a communication device or software running on it where. The endpoint address should be for the recipient be apparent from the received information.

Einweg-Funktion mit Falltür (engl. „Trapdoor-Oneway-Function"):
Eine Einweg-Funktion mit Falltür ist eine Funktion L, deren Funktionswert L(x) = y bei einem gegebenen x in polynomieller Zeit berechenbar ist, aber bei der die Berechnung der inversen Funktion L–1(y) = x exponentiellen zeitlichen Rechenaufwand erfordert. Nur mit Kenntnis eines Schlüssels S (der „Falltür") ist auch die Berechnung der inversen Funktion in polynomieller Zeit durchführbar.
One-way function with trapdoor ("trapdoor-oneway-function"):
A trap-type one-way function is a function L whose function value L (x) = y is computable in polynomial time for a given x, but where computing the inverse function L -1 (y) = x requires exponential time computation. Only with knowledge of a key S (the "trap door") can the calculation of the inverse function be performed in polynomial time.

Anm: Die Existenz von Einweg-Funktionen (mit Falltür) ist bisher mathematisch nicht bewiesen worden, da der Beweis für die Ungleichheit der Komplexitätsklassen P und NP bisher nicht erbracht wurde. Es gibt jedoch Funktionen, von denen man vermutet, dass diese die geforderte Eigenschaft besitzen.Note: The existence of one-way functions (with trapdoor) is so far has not been proved mathematically, as the proof of the Inequality of the complexity classes P and NP not yet was provided. However, there are functions that you suspect that they have the required property.

Grundlage des der Erfindung zugrunde liegenden Verfahrens ist das Produkt N zweier Primzahlen P und Q.basis of the invention of the underlying method is the product N of two primes P and Q.

Für den Algorithmus unerheblich, jedoch für die Sicherheit des Verfahrens wichtig, ist die Größenordnung der Primzahlen P und Q und die Primfaktorenzerlegung von P – 1 und Q – 1.For the algorithm irrelevant, but for security important in the process is the order of magnitude the prime numbers P and Q and the prime factorization of P - 1 and Q - 1.

Die Binärdarstellung von P und Q sollte einer der aktuellen Leistungsfähigkeit von Rechnern entsprechende Bitanzahl aufweisen (z. B. im Jahr 2007 >= 512 Bit). Man spricht in diesem Fall von „sicherer Größenordnung".The Binary representation of P and Q should be one of the current ones Capacity of computers corresponding number of bits (eg in 2007> = 512 bits). One speaks in this case of "safe magnitude".

In der Primfaktorenzerlegung von sowohl P – 1 als auch von Q – 1 sollte mindestens eine Primzahl in sicherer Größenordnung vorkommen.In the prime factorization of both P - 1 and Q - 1 should have at least one prime in a safe order occurrence.

Sei G eine zu N teilerfremde Zahl mit der Ordnung e.Be G is a non-divisive number of order e.

Die Ordnung einer Zahl G bzgl. einer anderen, teilerfremden Zahl N ist definiert als die kleinste Zahl e für die gilt: Ge ≡ 1 mod N The order of a number G with respect to another, divisive number N is defined as the smallest number e for which holds: G e Mod 1 mod N

Da e die Zahl (P – 1) (Q – 1) teilt, sollte G so gewählt werden, dass e einen Primfaktor in „sicherer Größenordnung" besitzt.

  • [6] Sei R > 1 eine natürliche Zahl, dann wird P und Q so gewählt, dass gilt: GCD(R, P – 1) = GCD(R, Q – 1) = 1, mit GCD = Greatest Common Divisor.
Since e divides the number (P - 1) (Q - 1), G should be chosen such that e has a prime factor of "safe order".
  • [6] Let R> 1 be a natural number, then choose P and Q such that GCD (R, P - 1) = GCD (R, Q - 1) = 1, with GCD = Greatest Common Divisor.

Sind P und Q wie in [6] beschrieben gewählt, so existiert zu jeder natürlichen, zu N teilerfremden natürlichen Zahl v eine R-te Wurzel.

  • [7] Das heißt, für jedes v, 0 < v < N, existiert eine eindeutige natürliche Zahl d, mit dR ≡ v mod N. Diese eindeutige Abbildung wird als Funktion D(v) ≡ v1/R mod N bezeichnet.
If P and Q are chosen as described in [6], then for every natural, natural number N of n, there exists an Rth root.
  • [7] That is, for every v, 0 <v <N, there exists a unique natural number d, with d R ≡ v mod N. This unique mapping is called a function D (v) ≡ v 1 / R mod N.

Die Funktion D(·) gehört zur Klasse von vermuteten Einweg-Funktionen, wobei D(·) hier der inversen, nur in exponentieller Zeit berechenbaren, Funktion L(·)–1 entspricht.The function D (·) belongs to the class of presumed one-way functions, where D (·) here corresponds to the inverse function L (·) -1 , which can only be calculated in exponential time.

Da es für jedes v eine solche, eindeutige Zahl d gibt, existiert auch für jede umgewandelte Endpunktadresse eine solche, eindeutige Zahl d.There there exists for each v such a unique number d exists also for each converted endpoint address one, unique number d.

Wenn EA, EB zwei Endpunktadressen sind, dann seien F(EA) und F(EB) die jeweils in eine eindeutige natürliche Zahl umgewandelten Endpunktadressen, mit F(.) < N.If E A , E B are two endpoint addresses then let F (E A ) and F (E B ) be the endpoint addresses each converted to a unique natural number, with F (.) <N.

D(F(EA)) und D(F(EB)) seien die zugehörigen eindeutigen Zahlen aus [7] für die Endpunktadressen EA und EB.Let D (F (E A )) and D (F (E B )) be the corresponding unique numbers from [7] for the endpoint addresses E A and E B.

Die Zuteilung der Zahlen D(F(EA)) bzw. D(F(EB)) zu den Kommunikationsgeräten A und B kann über diverse Wege erfolgen. Beispielsweise kann dies bei einer IP-Adresse über einen (lokalen) DHCP-Server oder einen (lokalen) Schlüsselserver erfolgen, wobei eine gesicherte Kommunikation verwendet wird.The allocation of the numbers D (F (E A )) and D (F (E B )) to the communication devices A and B can take place via various routes. For example, this can be done at an IP address via a (local) DHCP server or a (local) key server, using secure communication.

Hier kann beispielsweise ausgenutzt werden, dass der Schlüsselserver die Faktorisierung von N kennt. Somit könnte ein Kommunikationsgerät mit Verfahren wie z. B. der RSA-Verschlüsselung dem Schlüsselserver einen symmetrischen Schlüssel zukommen lassen, durch den die Vergabe gesichert wird. Bei einer MAC-Adresse kann dieses direkt bei der Herstellung des Netzwerkadapters, bei einem Mobilfunkgerät bei der Auslieferung der SIM-Karte, bei einer SIP-Adresse über einen SIP-Server, bei einem Fahrzeugkennzeichen über die Zulassungsstelle und bei einer Identifikationsnummer auf elektronischen Ausweisen, Pässen und Chipkarten bei deren Vergabe erfolgen.Here For example, the key server can be exploited knows the factorization of N. Thus, a communication device could with methods such. B. the RSA encryption the key server to provide a symmetric key through which the award is secured. With a MAC address, this can be direct in the manufacture of the network adapter, in a mobile device on delivery of the SIM card, with a SIP address via a SIP server, with a vehicle license plate over the Approval office and with an identification number on electronic ID cards, passports and chip cards are issued when they are awarded.

Zu Beginn des vorgeschlagenen Schlüsseleinigungsprotokolls sind dem Kommunikationsgerät A die Funktion F(·) und folgende Zahlen bekannt: N, G, R, EA, F(EA), D(F(EA)). Zusätzlich besitzt A noch eine private Zufallszahl ZA.

  • [8] Zu Beginn des vorgeschlagenen Schlüsseleinigungsprotokolls sind dem Kommunikationsgerät B die Funktion F(·) und folgende Zahlen bekannt: N, G, R, EB, F(EB), D(F(EB)). Zusätzlich besitzt B noch eine private Zufallszahl ZB.
  • [9] Die Zahlen N, G, R und die Funktion F(·) sind öffentliche Parameter des der Erfindung zugrunde liegenden Verfahrens; der private Schlüssel von Kommunikationsgerät A ist D(F(EA)), der öffentliche Schlüssel von A ist
    Figure 00090001
    Dies gilt analog für Kommunikationsgerät B.
At the beginning of the proposed key agreement protocol, the communication device A is aware of the function F (·) and the following numbers: N, G, R, E A , F (E A ), D (F (E A )). In addition, A still has a private random number Z A.
  • [8] At the beginning of the proposed key agreement protocol, the communication device B is aware of the function F (·) and the following numbers: N, G, R, E B , F (E B ), D (F (E B )). In addition, B still has a private random number Z B.
  • [9] The numbers N, G, R and the function F (·) are public parameters of the method on which the invention is based; the private key of communication device A is D (F (E A )), which is A's public key
    Figure 00090001
    This applies analogously to communication device B.

Die Schlüsseleinigung zwischen zwei Kommunikationsgeräten A und B funktioniert auf folgende Weise, wobei A die Schlüsseleinigung initiiert.The Key agreement between two communication devices A and B works the following way, where A is the key agreement initiated.

A als Initiator verwendet die existierende Kommunikationsinfrastruktur, um die Endpunktadresse EB des Kommunikationsgerätes B zu erfragen. A besitzt nun EB.

  • [10] A sendet eine Nachricht an B, welche den öffentlichen Schlüssel aus Abs[9] enthält:
    Figure 00100001
    und zusätzlich EA als Absender-Adresse.
A as an initiator uses the existing communication infrastructure to obtain the endpoint address E B of the communication device B. A now has E B.
  • [10] A sends a message to B containing the public key from [9]:
    Figure 00100001
    and additionally E A as sender address.

Nachdem B die Nachricht empfangen hat, extrahiert B die Endpunktadresse EA aus der Nachricht und berechnet F(EA).

  • [11] B berechnet
    Figure 00100002
  • [12] B schickt anschließend
    Figure 00100003
    an die Endpunktadresse EA.
After B has received the message, B extracts the endpoint address E A from the message and calculates F (E A ).
  • [11] B calculated
    Figure 00100002
  • [12] B then sends
    Figure 00100003
    to the endpoint address E A.

A besitzt bereits EB und braucht daher EB nicht aus der Nachricht zu extrahieren.A already has E B and therefore does not need to extract E B from the message.

A berechnet

Figure 00100004
A calculated
Figure 00100004

A und B besitzen nun beide den Schlüssel S als Resultat der Durchführung des Schlüsseleinigungsprotokolls.A and B now both have the key S as a result of Execution of the key agreement protocol.

Ein wichtiger Aspekt ist der Nachweis bzw. Überprüfung des rechtmäßigen Besitzes von Endpunktadressen.One important aspect is the verification or verification the legitimate possession of endpoint addresses.

Durch die Nutzung des zu einer Endpunktadresse EA passenden privaten Schlüssels D(F(EA)) ist es Kommunikationsgerät A möglich, den rechtmäßigen Besitz seiner Endpunktadresse EA nachzuweisen bzw. von Kommunikationsgerät B überprüfen zu lassen. Ebenfalls ist es dadurch möglich, die Authentizität des öffentlichen Schlüssels

Figure 00100005
nachzuweisen und von Kommunikationsgerät B überprüfen zu lassen. Beides gilt analog für Kommunikationsgerät B. Dies verhindert, dass ein Kommunikationsgerät eine Endpunktadresse vortäuscht, die ihm nicht zugeordnet wurde.By using the matching to an endpoint address E A private key D (F (E A )), it is possible for communication device A to prove the legitimate possession of his endpoint address E A or to be checked by communication device B. It also makes possible the authenticity of the public key
Figure 00100005
and have it checked by communication device B. Both apply analogously to communication device B. This prevents a communication device from pretending an endpoint address that was not assigned to it.

Beispielsweise ist das Versenden von IP-Paketen mit vorgetäuschter, gefälschter Quell-IP-Adresse bekannt unter dem Namen IP-Spoofing.For example is the sending of IP packets with fake, fake Source IP address known as IP spoofing.

Das Vorgehen zur Verhinderung solcher vorgetäuschten Endpunktadressen folgt dem Schema von so genannten Zero-Knowledge-Proofs.The Procedure for preventing such fake endpoint addresses follows the scheme of so-called zero-knowledge proofs.

Mit einem Zero-Knowledge-Proof ist es möglich, jemandem zu beweisen, dass man im Besitz eines Geheimnisses ist, ohne das Geheimnis an sich zu verraten.With A Zero-Knowledge Proof makes it possible for someone to prove that you are in possession of a secret, without the secret to betray.

Ein einfaches Beispiel wäre: Eine Person X behauptet, dass sie einen Algorithmus gefunden hätte, mit dem sie beliebige Zahlen faktorisieren könnte. Diesen möchte X nun einer Person Y beweisen, ohne das X der Person Y den Algorithmus verrät. Wenn nun Y der Person X mehrere Zahlen zuschickt und Person X daraufhin die Primfaktorzerlegung zurücksendet, so wird Y nach bereits wenigen richtigen erhaltenen Ergebnissen der Person X das Wissen über einen solchen Algorithmus attestieren. Das Geheimnis, für welches ein Kommunikationsgerät A in dem der Erfindung zugrunde liegenden Verfahren einen Besitz-Beweis liefern soll, ist D(F(EA)).A simple example would be: A person X claims to have found an algorithm that could factorize any number. X wants to prove this to a person Y, without whom X tells the person Y the algorithm. Now, if Y sends several numbers to person X and then person X returns the prime factorization, Y will attest to the knowledge of such an algorithm after only a few correct results of person X have been obtained. The secret for which a communication device A should provide ownership proof in the method of the invention is D (F (E A )).

Zur Verhinderung von Replay-Attacken wird in dem Besitz-Beweis noch eine Nonce μ verwendet. Eine Nonce (engl. number used only once) ist eine Zahl, die nur einmal verwendet wird. Beispielsweise kann eine Zufallszahl oder ein Zeitstempel eine Nonce sein.to Prevention of replay attacks is still in the ownership-proof used a nonce μ. A nonce (English number used only once) is a number that is used only once. For example a random number or timestamp can be a nonce.

Nach [7] ist D(F(EA)) die R-te Wurzel aus F(EA). Als Voraussetzung muss gelten, dass R die Zahl μ nicht teilt. Dieses ist jedoch einfach zu erreichen, da an R, außer der in [6] gestellten Forderung, keine weiteren Bedingungen geknüpft sind. Weiterhin kann μ auch ersetzt/konkateniert werden durch/an einen Hashwert einer Nachricht, wodurch für die Nachricht ein Non-Repudiation Beweis (Nicht-Abstreitbarkeitsbeweis) gegeben wird. Dadurch kann der Empfänger eines Besitzbeweises und der zugehörigen Nachricht nachweisen, dass die Nachricht von A kam.According to [7], D (F (E A )) is the Rth root of F (E A ). As a prerequisite, it must hold that R does not share the number μ. However, this is easy to achieve since R, apart from the requirement stated in [6], has no other conditions. Furthermore, μ can also be replaced / concatenated by / to a hash value of a message, whereby non-repudiation proof is given for the message. This allows the recipient of a proof of ownership and the associated message to prove that the message came from A.

Für den Besitz-Beweis wählt A eine Zufallszahl WA.For possession proof, A chooses a random number W A.

Der Besitz-Beweis ist nun folgendes Tripel:

Figure 00120001

  • [13] Schickt nun ein Kommunikationsgerät A einen Besitz-Beweis für EA unter Angabe der Endpunktadresse EA als Absenderadresse einem Kommunikationsgerät B zu, so überprüft B den Besitz-Beweis mittels
    Figure 00120002
    Falls die Überprüfung aus [13] korrekt ist, so ist A im rechtmäßigen Besitz von EA.
The ownership proof is now the following triple:
Figure 00120001
  • [13] Now sends a communication device A possession proof for E A , stating the endpoint address E A as a sender address to a communication device B, so B checks the ownership-proof means
    Figure 00120002
    If the check in [13] is correct, then A is in the legitimate possession of E A.

Durch diesen Ansatz ergeben sich eine Reihe von Vorteilen der Erfindung gegenüber dem Stand der Technik.By This approach provides a number of advantages of the invention over the prior art.

So verhindert das Verfahren Man-in-the-Middle Angriffe, ohne dass ein vorheriger Austausch (engl. Pre-Exchange) zwischen den Kommunikationspartnern notwendig ist.So prevents the procedure man-in-the-middle attacks, without one previous exchange (English: Pre-Exchange) between the communication partners necessary is.

Ein Pre-Exchange ist per Definition ein vorausgehender Austausch einer Nachricht zwischen zwei Kommunikationspartnern, um mit dem in der Nachricht enthaltenen Vorwissen nachher einen Man-in-the-Middle Angriff entdecken zu können.One By definition, Pre-Exchange is a prior exchange of one Message between two communication partners to communicate with in the Message contained prior knowledge after a man-in-the-middle To discover attack.

In der vorliegenden Erfindung werden private Schlüssel gemeinsam mit der Zuteilung der Endpunktadresse an jedes Kommunikationsgerät ausgegeben.In In accordance with the present invention, private keys become common with the assignment of the endpoint address to each communication device output.

Es findet kein Austausch zwischen den Kommunikationspartnern statt.It There is no exchange between the communication partners.

Es gibt keinen Austausch, der für Vorwissen über den öffentlichen Schlüssel des Kommunikationspartners sorgt.It There is no exchange for knowledge about the public key of the communication partner provides.

Es handelt sich also nicht um einen Pre-Exchange.It So this is not a pre-exchange.

Alleine das Ausnutzen der vorhandenen Kommunikationsinfrastruktur zur Erlangung der Endpunktadresse des Kommunikationspartners reicht für eine sichere Verbindung aus.Alone exploiting the existing communications infrastructure to gain access the endpoint address of the communication partner is sufficient for a secure connection.

Ohne die Erlangung der Endpunktadresse ist eine Kommunikation generell unmöglich.Without Obtaining the endpoint address is a communication in general impossible.

Die Verhinderung geschieht durch folgenden Sachverhalt:
Ein Man-in-the Middle Angreifer kann den Wert aus Abs[12] nicht erzeugen, da er zu der A bereits bekannten Endpunktadresse EB nicht den privaten Schlüssel D(F(EB)) erstellen kann.
The prevention is done by the following facts:
A man-in-the-middle attacker can not generate the value from Abs [12] because he can not create the private key D (F (E B )) at the A known endpoint address E B.

Das Verfahren ist einer Public-Key-Infrastruktur (PKI), die an Kommunikationsgeräte gebundene Schlüssel verwaltet, überlegen.The Procedure is a Public Key Infrastructure (PKI) attached to communication devices managed bound keys, superior.

Würde man eine PKI bzw. Zertifikate zur Authentisierung von öffentlichen Schlüsseln statt dem der Erfindung zu Grunde liegenden Verfahren wählen, so hebt man die Vereinigung zwischen der Endpunktadresse und dem öffentlichem Schlüssel eines Kommunikationsgerätes auf.Would you have a PKI or certificates for the authentication of public Keys instead of the invention of the underlying Select method, so you lift the union between the endpoint address and the public key a communication device.

Man erhält zwei Objekte (Zertifikat & Endpunktadresse), die man über zwei verschiedene Infrastrukturen verwalten muss.you gets two objects (certificate & endpoint address), which you get over manage two different infrastructures.

Dies bedeutet: höherer Kommunikationsaufwand, höherer Verwaltungsaufwand und höhere Kosten.This means: higher communication costs, higher Administrative burden and higher costs.

Ferner wird der vorgetäuschte Besitz einer Endpunktadresse verhindert.Further the fake possession of an endpoint address is prevented.

Durch das Vorhandensein eines privaten Schlüssels für eine Endpunktadresse kann der rechtmäßige Besitz einer Endpunktadresse überprüft werden. Die Überprüfung erfolgt nach dem Schema eines Zero-Knowledge-Proofs. Dieses verhindert beispielsweise IP-Spoofing in IP-basierten Netzwerken.By the presence of a private key for an endpoint address may be the lawful possession an endpoint address are checked. The verification follows the scheme of a zero-knowledge proof. This prevents For example, IP spoofing in IP-based networks.

Figurenbeschreibung:Brief Description:

Die folgende Figurenbeschreibung dient dem besseren Verständnis der detaillierten folgenden Beschreibung.The The following figure description is for better understanding the detailed description below.

1 zeigt das Verfahren vor Beginn der Schlüsseleinigung; 1 shows the procedure before starting the key agreement;

2 zeigt den generellen Ablauf der Schlüsseleinigung 2 shows the general procedure of the key agreement

3 zeigt den Ablauf für ein Mobilfunknetz 3 shows the process for a mobile network

4 zeigt den Ablauf für ein IP-Netzwerk 4 shows the process for an IP network

5 zeigt den Ablauf für ein VoIP-Netz auf SIP-Basis 5 shows the process for a VoIP network based on SIP

6 zeigt den Ablauf auf MAC-Ebene 6 shows the process at the MAC level

7 zeigt den Ablauf in einem IP-Netzwerk mit NAT-Router 7 shows the procedure in an IP network with a NAT router

8 zeigt den Ablauf zum Aufbau eines Virtual Private Networks (VPN). 8th shows the procedure for setting up a virtual private network (VPN).

9 zeigt den Ablauf für Fahrzeugkennzeichen auf Nummernschildern. 9 shows the procedure for license plates on number plates.

10 zeigt den Ablauf für Identifikationsnummern auf elektronischen Ausweisen, Pässen und Chipkarten. 10 shows the procedure for identification numbers on electronic ID cards, passports and chip cards.

Beschreibung der Ausführungsformen:Description of the embodiments:

1 erläutert den Ablauf des Verfahrens vor Beginn der Schlüsseleinigung. 500, 501 sind die beiden Kommunikationsgeräte. 502, 503 symbolisieren den Besitz der Endpunktadressen EA und EB. In 504, 505 wird die eindeutige Zahl F(EA) und F(EB) berechnet. In 506, 507 bekommen beide Kommunikationsgeräte ihre eindeutigen privaten Schlüssel D(F(EA)) und D(F(EB)) zugewiesen. In 508, 509 erzeugen die Kommunikationsgeräte ihre Zufallszahlen ZA und ZB. 1 explains the procedure before starting the key agreement. 500 . 501 are the two communication devices. 502 . 503 symbolize ownership of the endpoint addresses E A and E B. In 504 . 505 the unique number F (E A ) and F (E B ) is calculated. In 506 . 507 Both communication devices are assigned their unique private keys D (F (E A )) and D (F (E B )). In 508 . 509 the communication devices generate their random numbers Z A and Z B.

2 zeigt den generellen Ablauf der Schlüsseleinigung. 500, 501 sind die beiden Kommunikationsgeräte A und B. 510, 511 sind die öffentlichen Schlüssel von A bzw. B. 512, 513 symbolisieren die von A bzw. B durchgeführten Berechnungen. 2 shows the general procedure of the key agreement. 500 . 501 are the two communication devices A and B. 510 . 511 are the public keys of A or B. 512 . 513 symbolize the calculations performed by A and B, respectively.

3 zeigt den Ablauf für ein Mobilfunknetz: (1) Die öffentlichen Parameter N, G, R, F(.) und der private Schlüssel D(F(EA)) bzw. D(F(EB)) werden auf der SIM-Karte gespeichert. Dieses wird vom Kommunikationsanbieter durchgeführt, wenn die SIM Karte einer Telefonnummer zugeordnet wurde; (2) Die SIM-Karten werden in die Telefone gesteckt; (3) Möchte ein Kommunikationsteilnehmer mit dem Mobiltelefon A einen anderen Kommunikationsteilnehmer mit dem Mobiltelefon B anrufen, so wird die Telefonnummer von B im Telefonbuch nachgeschlagen oder z. B. die Auskunft angerufen; (4) Ist dies geschehen, so kann ein gesicherter Schlüsselaustausch zwischen A und B stattfinden. 3 shows the procedure for a mobile radio network: (1) The public parameters N, G, R, F (.) and the private key D (F (E A )) and D (F (E B )) are stored on the SIM card. Card saved. This is done by the communications provider when the SIM card has been assigned to a telephone number; (2) The SIM cards are inserted in the phones; (3) If a communication subscriber wishes to call another communication subscriber with the mobile telephone B with the mobile telephone A, the telephone number of B is looked up in the telephone book or z. B. the information called; (4) Once this has been done, a secure key exchange between A and B can take place.

4 zeigt den Ablauf für ein IP-Netzwerk: (1) Die privaten Schlüssel D(F(EA)) bzw. D(F(EB)) werden gemeinsam mit der Zuteilung der Endpunktadresse an jedes Kommunikationsgerät ausgegeben;
(2) Diese werden per (lokalem) DHCP-Server den Rechnern A bzw. B übermittelt; (3) Möchte Rechner A mit Rechner B kommunizieren, so holt sich dieser die IP-Adresse von B per DNS (Sec) Anfrage;
(4) Ist dieses geschehen, so kann ein gesicherter Schlüsselaustausch zwischen A und B stattfinden.
4 shows the procedure for an IP network: (1) the private keys D (F (E A )) and D (F (E B )) are output to each communication device along with the assignment of the end point address;
(2) These are transmitted via (local) DHCP server to the computers A and B; (3) If computer A wants to communicate with computer B, then this gets the IP address of B via DNS (Sec) request;
(4) Once this has been done, a secure key exchange between A and B can take place.

5 zeigt den Ablauf für ein VoIP-Netz auf SIP-Basis: (1) Nach der Registrierung bei einem VoIP-Server wird die entsprechende VoIP-Software heruntergeladen; (2) Diese ist bestückt mit den öffentlichen Parametern N, G, R, F(.) und den privaten Schlüsseln D(F(EA)) bzw. D(F(EB)) gemäß der gewählten SIP-Adresse; (3) Möchte Kommunikationsteilnehmer A den Kommunikationsteilnehmer B anrufen, so schlägt A die SIP-Adresse im Telefonbuch nach; (4) Ist dieses geschehen, so kann ein gesicherter Schlüsselaustausch zwischen A und B stattfinden. 5 shows the sequence for a VoIP network based on SIP: (1) After registration with a VoIP server, the corresponding VoIP software is downloaded; (2) This is populated with the public parameters N, G, R, F (.) And the private keys D (F (E A )) and D (F (E B )) according to the selected SIP address; (3) If communication subscriber A wishes to call communication subscriber B, A searches for the SIP address in the telephone book; (4) Once this has been done, a secure key exchange between A and B can take place.

6 zeigt den Ablauf auf MAC-Ebene: (1)/(2) Die öffentlichen Parameter N, G, R, F(.) und die privaten Schlüssel D(F(EA)) bzw. D(F(EB)) werden bei der Herstellung auf der Netzwerkkarte gespeichert. Dieses geschieht durch den Hersteller, wenn die MAC-Adresse einer Netzwerkkarte zugeordnet wurde; (3) Durch entsprechende Protokolle auf der Ethernet-Ebene werden die MAC-Adressen der anderen Teilnehmer in Erfahrung gebracht. Danach kann ein gesicherter Schlüsselaustausch stattfinden. 6 shows the procedure at MAC level: (1) / (2) The public parameters N, G, R, F (.) and the priva The keys D (F (E A )) and D (F (E B )) are stored on the network card during manufacture. This is done by the manufacturer if the MAC address has been assigned to a network card; (3) Through appropriate protocols at the Ethernet level, the MAC addresses of other participants are learned. After that, a secured key exchange can take place.

7 zeigt den Ablauf der Schlüsseleinigung in einem IP-Netzwerk, in dem die Technik der Network Adress Translation (NAT) eingesetzt wird: Wenn das Kommunikationsgerät A (500) aus dem privaten Bereich (514) mit dem Kommunikationsgerät B (501) im öffentlichen Bereich (515) kommunizieren möchte, tauscht der NAT-Router X (516) die Quell-Endpunktadresse von A gegen seine öffentlich bekannte Endpunktadresse 2Ex (519) aus. Vor dem Austausch passt der öffentliche Hybrid-Schlüssel von A (517) nicht zu der Endpunktadresse EA (504). Nach dem Austausch entsteht mit (519) und (517) eine gültige Kombination. Das Paket mit dem öffentlichen Schlüssel von B (511), verschickt unter Angabe von EB (505) als Absenderadresse, muss hier nicht verändert werden. Die zweite Endpunktadresse von X 1Ex (518) dient zur internen Kommunikation im Bereich (514). 7 shows the procedure of the key agreement in an IP network, in which the technique of Network Address Translation (NAT) is used: If the communication device A ( 500 ) from the private sector ( 514 ) with the communication device B ( 501 ) in the public sector ( 515 ), the NAT router X ( 516 ) the source endpoint address of A against its publicly known endpoint address 2 E x ( 519 ) out. Before replacement, the public hybrid key from A ( 517 ) not to the endpoint address E A ( 504 ). After the exchange arises with ( 519 ) and ( 517 ) a valid combination. The package with the public key of B ( 511 ), stating E B ( 505 ) as sender address, does not need to be changed here. The second endpoint address of X 1 E x ( 518 ) is used for internal communication in the area ( 514 ).

8 zeigt den Ablauf in einem IP-Netzwerk zum Aufbau eines Virtual Private Network (VPN): (1) Der private Schlüssel D(F(EVS)) wird gemeinsam mit der Zuteilung der Endpunktadresse an den VPN-Server VS ausgegeben. (2) Der private Schlüssel D(F(EVC)) wird gemeinsam mit der Zuteilung der internen VPN-Endpunktadresse an den Rechner VC ausgegeben. (3) Dies geschieht mittels eines (lokalen) DHCP-Servers. (4) Möchte Rechner VC in einem unsicheren, Netzwerk mit dem Server VS eine VPN-Verbindung aufbauen, so schickt er mit seiner unsicheren Endpunktadresse EUC eine Nachricht an VS mit mit dem Inhalt seiner MAC-Adresse, EVC oder einer anderen zu EVC gehörigen Kennung, wobei hier als Kennung die MAC-Adresse gewählt wurde. Die Endpunktadresse EVS ist dem Rechner VC bekannt. (5) Der VPN-Server schickt der unsicheren Endpunktadresse EUC eine Nonce μ. (6) VC verschickt einen Besitzbeweis B(μ) für EVC unter Verwendung von μ an VS. Basierend auf der MAC-Adresse kann VS die interne Endpunktadresse EVC vergeben und die VPN-Verbindung initiieren. (7) Ist dieses geschehen, so kann eine gesicherte Schlüsselleinigung zwischen VS und VC mit den Endpunktadressen EVS und EVC für eine VPN-Verbindung stattfinden. 8th shows the procedure in an IP network to establish a Virtual Private Network (VPN): (1) The private key D (F (E VS )) is output to the VPN server VS together with the assignment of the endpoint address. (2) The private key D (F (E VC )) is output to the computer VC along with the assignment of the internal VPN endpoint address. (3) This is done by means of a (local) DHCP server. (4) If the computer VC wants to establish a VPN connection in an insecure network with the server VS, it sends a message to VS with its insecure endpoint address E UC with the content of its MAC address, E VC or another to E VC belonging identifier, in which case the MAC address was selected as the identifier. The endpoint address E VS is known to the computer VC. (5) The VPN server sends the non-secure endpoint address E UC a nonce μ. (6) VC sends ownership proof B (μ) for E VC using μ to VS. Based on the MAC address, VS can assign the internal endpoint address E VC and initiate the VPN connection. (7) Once this has been done, a secure key pairing between VS and VC can take place with the endpoint addresses E VS and E VC for a VPN connection.

9 zeigt den Ablauf bei der Verwendung von Fahrzeugkennzeichen: (1) Bei der Zulassungsstelle werden die öffentlichen Parameter N, G, R, F(.) und die privaten Schlüssel D(F(EA)) bzw. D(F(EB)) gemäß den ausgeteilten Fahrzeugkennzeichen auf einem entsprechendem Medium ausgegeben; (2) In dem jeweiligen Fahrzeug werden diese dann in eine Sende-/Empfangseinheit gesteckt; (3) Ist dieses geschehen, so kann nach dem Ablesen des Fahrzeugkennzeichens im Straßenverkehr eine sichere Schlüsseleinigung zwischen den Fahrzeugen vollzogen werden. 9 shows the procedure when using license plates: (1) At the registration office, the public parameters N, G, R, F (.) and the private keys D (F (E A )) and D (F (E B )) ) issued according to the issued vehicle license plates on a corresponding medium; (2) In the respective vehicle these are then plugged into a transmitting / receiving unit; (3) Once this has been done, a safe key agreement between the vehicles may be carried out after reading the vehicle registration plate in traffic.

10 zeigt den Ablauf bei der Verwendung von Identifikationsnummern auf elektronischen Ausweisen, Pässen und Chipkarten. (1)/(2) Bei einer zentralen Stelle, wie einer Bank, einem Krankenhaus oder einer Regierungsbehörde, werden bei der Ausstellung die Chipkarten oder die Ausweise mit den öffentlichen Parametern N, G, R, F(.) und dem zur Identifikationsnummer passenden privaten Schlüssel versehen. Die öffentlichen Parameter werden ebenfalls an die entsprechenden Gegengeräte/-Stellen vergeben. (3) Ist dieses geschehen, so kann die Identität/Authentizität der Chipkarten bzw. Ausweise an den jeweiligen Überprüfungstationen der Gegenstellen verifiziert werden. 10 shows the procedure for the use of identification numbers on electronic ID cards, passports and chip cards. (1) / (2) In the case of a central office, such as a bank, hospital or government agency, the chip cards or badges with the public parameters N, G, R, F (.) And the identification number will be displayed at the time of issue provided with private key. The public parameters are also assigned to the corresponding counterpart equipment / stations. (3) If this has happened, the identity / authenticity of the smart cards or badges at the respective verification stations of the remote sites can be verified.

Durch die Nutzung des zu einer Endpunktadresse EVC passenden privaten Schlüssels D(F(EVC)) ist es Kommunikationsgerät VC möglich, ohne weitere Passwörter oder Zertifikate eine VPN- Verbindung mit einem VPN-Server VS aufzubauen. Der private Schlüssel D(F(EVS)) wird gemeinsam mit der Zuteilung der Endpunktadresse an den VPN-Server VS ausgegeben. Der private Schlüssel D(F(EVC)) wird gemeinsam mit der Zuteilung der internen VPN-Endpunktadresse an das Kommunikationsgerät VC ausgegeben. Das Kommunikationsgerät VC bekommt in einem unsicheren Netzwerk die Endpunktadresse EUC zugeordnet. Zum Aufbau einer VPN-Verbindung schickt Kommunikationsgerät VC aus dem unsicherem Netzwerk dem VPN-Server VS eine Nachricht mit seiner MAC-Adresse. Der VPN-Server schickt der unsicheren Endpunktadresse EUC eine einmalig verwendete Zahl („NONCE") μ. VC verschickt einen Besitzbeweis B(μ) für EVC bestehend aus dem Tripel:

Figure 00180001
unter Verwendung von μ an VS. VS überprüft den rechtmäßigen Besitz der zuzuordnenden Endpunktadresse mittels:
Figure 00180002
By using the right to an endpoint address E VC private key D (F (E VC)), it is communication device VC possible to establish a VPN connection with a VPN server VS without passwords or certificates. The private key D (F (E VS )) is output to the VPN server VS together with the assignment of the endpoint address. The private key D (F (E VC )) is output to the communication device VC along with the assignment of the internal VPN end point address. The communication device VC is assigned the endpoint address E UC in an insecure network. To establish a VPN connection, the communication device VC sends the VPN server VS a message with its MAC address from the insecure network. The VPN server sends the non-secure endpoint address E UC a unique number ("NONCE") μ. VC sends a proof of ownership B (μ) for E VC consisting of the triple:
Figure 00180001
using μ an VS. VS verifies the legitimate possession of the endpoint address to be mapped by:
Figure 00180002

Basierend auf der MAC-Adresse kann VS dann die interne Endpunktadresse EVC vergeben und die VPN-Verbindung unter Nutzung des auf Endpunktadressen basierenden Schlüsselleinigungsprotokolls mit den Endpunktadressen EVS und EVC initiieren. So kann jedes berechtigte Kommunikationsgerät mit der schon bestehenden Vergabe-Infrastruktur für Endpunktadressen sicher eine VPN-Verbindung aufbauen, ohne dass im Gegensatz zur aktuellen VPN-Technik weitere VPN-Passwörter oder Zertifikate benötigt werden.Based on the MAC address VS can then assign the internal endpoint address E VC and the Initiate a VPN connection using the endpoint address based key resolution protocol with the endpoint addresses E VS and E VC . Thus, each authorized communication device with the existing allocation infrastructure for endpoint addresses can securely establish a VPN connection, without in contrast to the current VPN technology more VPN passwords or certificates are needed.

Es folgt ein numerisches Beispiel für die Nutzung von Endpunktadressen zur Schlüsselgenerierung und die Schlüsseleinigung unter Verwendung von IPv4-Adressen als EndpunktadressenIt follows a numerical example for the use of endpoint addresses for key generation and key agreement using IPv4 addresses as endpoint addresses

Die in diesem Beispiel verwendeten Zahlen sind aus Übersichtlichkeitsgründen klein gewählt und entsprechen nicht den üblichen Sicherheitsanforderungen. Es versteht sich, dass andere Zahlen zu wählen sind, die den Voraussetzungen entsprechen.The numbers used in this example are for clarity chosen small and do not correspond to the usual Safety requirements. It is understood that other numbers too who meet the requirements.

Alle Kongruenzen sind modulo N zu verstehen; N wird als Produkt zweier Primzahlen gewählt; dies ist nicht die einzige Möglichkeit der Wahl von N. Es wird R = 3 gewählt.All Congruences are to be understood as modulo N; N is the product of two Primes selected; This is not the only option the choice of N. R = 3 is chosen.

Die Zuordnung von IP-Adresse zu numerischem Wert besteht aus dem Weglassen der Punkte der IP-Adressen und dem Auffüllen der Komponenten mit Nullen, sofern eine Komponente weniger als drei Dezimalstellen besitzt; dies ist nicht die einzige Möglichkeit der Umwandlung.The Assignment of IP address to numeric value consists of the omission the points of the IP addresses and the filling of the components with zeros, if one component has less than three decimal places has; This is not the only way to transform.

Wir wählen die Primzahl P = 51874849463, da (P – 1)/2 = 25937424731 ebenfalls eine Primzahl ist und P von der Form P ≡ 2 mod 3 ist.We choose the prime P = 51874849463, because (P - 1) / 2 = 25937424731 is also a prime and P is of the form P ≡ 2 mod 3 is.

Wir wählen die Primzahl Q = 6973569047, da (Q – 1)/2 = 3486784523 ebenfalls eine Primzahl ist
und Q von der Form Q ≡ 2 mod 3 ist.
We choose the prime Q = 6973569047, because (Q - 1) / 2 = 3486784523 is also a prime
and Q is of the form Q ≡ 2 mod 3.

Somit gilt: GCD(P – 1, 3) = GCD(Q – 1, 3) = 1.Consequently GCD (P - 1, 3) = GCD (Q - 1, 3) = 1.

Es folgt N = P·Q = 361752844532961371761.It N = P · Q = 361752844532961371761.

Damit ist φ(N) = (P – 1)·(Q – 1) = 4·25937424731·3486784523. Wir wählen nun G so, dass in dessen Ordnung eine der beiden Primzahlen 25937424731 oder 3486784523 vorkommt. Die Zahl G = 258201056061078543287 erfüllt diese Bedingung, da die Ordnung von G gleich 25937424731, also G25937424731 ≡ 1 mod N ist.Thus, φ (N) = (P-1) · (Q-1) = 4 · 25937424731 · 3486784523. We now choose G such that one of the two prime numbers 25937424731 or 3486784523 occurs in its order. The number G = 258201056061078543287 satisfies this condition, since the order of G is 25937424731, ie G 25937424731 ≡ 1 mod N.

Daraus ergibt sich für N und G:
N = 361752844532961371761
G = 258201056061078543287
It follows for N and G:
N = 361752844532961371761
G = 258201056061078543287

Die IPv4-Adresse von Kommunikationsgerät A sei EA = 137.248.131.121, woraus der numerische Wert F(EA) = 137248131121 wird. Die dem Kommunikationsgerät A zugewiesene natürliche Zahl D(F(EA)) ist dann 165644296807138459965, da 1656442968071384599653 ≡ 137248131121 ist.Let the IPv4 address of communication device A be E A = 137.248.131.121, from which the numerical value F (E A ) = 137248131121 becomes. The natural number D (F (E A )) assigned to the communication device A is then 165644296807138459965, since 165644296807138459965 is 3 ≡ 137248131121.

Die IPv4-Adresse von Kommunikationsgerät B sei EB = 217.73.49.24, woraus der numerische Wert F(EB) = 217073049024 wird. Die Kommunikationsgerät B zugewiesene natürliche Zahl D(F(EB)) ist dann 74121947444567397753, da 741219474445673977533 ≡ 217073049024 ist.Let the IPv4 address of communication device B be E B = 217.73.49.24, from which the numerical value F (E B ) = 217073049024 becomes. The communication device B assigned natural number D (F (E B )) is then 74121947444567397753, since 74121947444567397753 3 ≡ 217073049024.

Es wird darauf hingewiesen, dass die Zahlen mit Wissen der „Falltür", nämlich der Faktorisierung von N bzw. durch Kenntnis der Zahl φ(N) in polynomieller Zeit gefunden werden können.It It is noted that the numbers with knowledge of the "trapdoor", namely the factorization of N or by knowledge of Number φ (N) can be found in polynomial time.

Die private, zufällig erzeugte Zahl von Kommunikationsgeräts A sei ZA = 17464865284867458.The private, randomly generated number of communication device A is Z A = 17464865284867458.

Die private, zufällig erzeugte Zahl von Kommunikationsgeräts B sei ZB = 34526974652949654.The private, randomly generated number of communication device B is Z B = 34526974652949654.

Kommunikationsgerät A schlägt die IPv4-Adresse von Kommunikationsgerät B über ein „Name Resolution Protocol" wie z. B. DNS nach. Die Sicherung dieses Lookup-Prozesses kann über traditionelle Techniken wie DNS-Sec erfolgen oder auf Basis der hier vorgestellten Technik zur Authentisierung des DNS-Servers durchgeführt werden.communication device A beats the IPv4 address of communication device B via a "Name Resolution Protocol" such as DNS after. The backup of this lookup process can be over Traditional techniques like DNS-Sec are made or based on the Technology presented here for the authentication of the DNS server become.

Der öffentliche Schlüssel des Kommunikationsgerät A ist

Figure 00210001
The public key of the communication device A is
Figure 00210001

Der öffentliche Schlüssel des Kommunikationsgerät B istThe public Key of the communication device B is

Figure 00210002
Figure 00210002

Kommunikationsgerät A schickt seinen öffentlichen Schlüssel an Kommunikationsgerät B unter Angabe der IP-Adresse 137.248.131.121 als Absenderadresse.communication device A sends his public key to communication device B stating the IP address 137.248.131.121 as sender address.

Kommunikationsgerät B berechnet (2124139320905784433203 × 137248131121–1)34526974652949654 Communication device B calculated (212413932090578443320 3 × 137248131121 -1 ) 34526974652949654

Modulo N ergibt sich hieraus der Wert 324349152832633430269.modulo N results from this the value 324349152832633430269.

Kommunikationsgerät B schickt seinen öffentlichen Schlüssel an Kommunikationsgerät A unter Angabe der IP-Adresse 217.73.49.24 als Absenderadresse.communication device B sends his public key to communication device A with the IP address 217.73.49.24 as sender address.

Kommunikationsgerät A berechnet (2929428971341355565043 × 217073049024–1)17464865284867458 Communication device A calculated (292942897134135556504 3 × 217073049024 -1 ) 17464865284867458

Modulo N ergibt sich hieraus der Wert 324349152832633430269.modulo N results from this the value 324349152832633430269.

Beide Kommunikationsgeräte A und B besitzen nun die gemeinsame Zahl 324349152832633430269. Diese kann nun genutzt werden, um beispielsweise eine durch das symmetrische Verschlüsselungsverfahren ABS [Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES – The Advanced Encryption Standard, Springer-Verlag 2002 (238 pp.)] gesicherte Verbindung aufzubauen. Andere Verfahren sind ebenfalls denkbar.Both communication devices A and B now have the common number 324349152832633430269. This can now be used, for example, by the symmetric encryption method ABS [Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES - The Advanced Encryption Standard, Springer-Verlag 2002 (238 pp.)] Establish secure connection. Other methods are also conceivable.

Es folgt ein numerisches Beispiel für einen Endpunktadressen-Nachweis unter Verwendung von IPv4-Adressen als Endpunktadressen.It follows a numerical example of an endpoint address detection using IPv4 addresses as endpoint addresses.

Es werden die Zahlen N und G aus dem obigen Beispiel übernommen:
N = 361752844532961371761
G = 258201056061078543287
The numbers N and G are taken from the example above:
N = 361752844532961371761
G = 258201056061078543287

Ebenso ist EA wiederum 137.248.131.121, somit ist D(F(EA)) ebenfalls wieder 165644296807138459965. Kommunikationsgerät A möchte Kommunikationsgerät B beweisen, dass es im legitimen Besitz der Endpunktadresse EA ist.Similarly, E A is again 137.248.131.121, thus D (F (E A )) is also again 165644296807138459965. Communication device A wants to prove to communication device B that it is in legitimate possession of the endpoint address E A.

Kommunikationsgerät A berechnet eine Zufallszahl WA = 9364594753971. Als Nonce μ wird hier aktuelle Zeitstempel T = 1178982692 gewählt, was dem Zeitpunkt 12.05.2007 17:11:25 entspricht. Nun berechnet

Figure 00220001
211960759887420950241 und
Figure 00220002
Damit ergibt sich das Tripel
Figure 00220003
1178982692, 279712538859918245040). Dieses Tripel schickt Kommunikationsgerät A an Kommunikationsgerät B. B berechnet
Figure 00220004
Communication device A calculates a random number W A = 9364594753971. As Nonce μ current timestamp T = 1178982692 is selected, which corresponds to the time 12/05/2007 17:11:25. Now calculated
Figure 00220001
211960759887420950241 and
Figure 00220002
This results in the triple
Figure 00220003
1178982692, 279712538859918245040). This triple sends communication device A to communication device B. B is calculated
Figure 00220004

Die linke Seite entspricht 2119607598874209502413·137248131121-1 ≡ 61838026459164934808 The left side corresponds 211960759887420950241 3 · 137248131121 -1 61838026459164934808

Die rechte Seite entspricht 2797125388599182450401178982692 ≡ 61838026459164934808 The right side corresponds 279712538859918245040 1178982692 61838026459164934808

Da beide Seiten das gleiche Ergebnis liefern, wird der legitime Besitz der Endpunktadresse EA bestätigt.Since both sides provide the same result, the legitimate possession of the endpoint address E A is confirmed.

Es folgt eine detaillierte Betrachtung der Erfindung unter Verwendung von IPv4-Adressen als Endpunktadressen bzgl. des NAT-Protokolls. Bei der Verwendung von IPv4-Adressen als Endpunktadresse bedarf die Technik der Network Address Translation (NAT) einer besonderen Behandlung. Bei NAT handelt es sich um eine Technik, um den relativ schmalen Zahlenbereich der möglichen IPv4-Adressen (232) virtuell zu erweitern. Mit NAT ist es möglich, mehrere IP-basierte Kommunikationsgeräte hinter einem NAT-Router zu verbergen (siehe 7). Die verborgenen IP-Kommunikationsgeräte besitzen IPv4-Adressen aus einem privaten Bereich (bspw. 192.168.x.x), der weltweit nicht eindeutig ist. IP-Pakete mit diesen Adressen werden im globalen Internet nicht weitergereicht. Nur der NAT-Router besitzt eine IPv4-Adresse, mit der weltweit kommuniziert werden kann. Die internen Kommunikationsgeräte besitzen für ihre IPv4-Adressen jeweils private Schlüssel, mit denen sie intern kommunizieren können. Diese interne Kommunikation kann, da die internen IPv4-Adressen für den internen Bereich eindeutig sind, nach dem bereits beschriebenen Verfahren gesichert werden. Der interne Bereich ist eine eigene Sicherheitsdomäne, d. h. die Schlüssel werden mit eigenen Ausgangsparametern (P und Q) vom NAT-Router (oder von einem im internen Bereich vorhandenen Schlüsselserver) generiert. Damit ein internes Kommunikationsgerät mit einem Kommunikationsgerät des öffentlichen Bereiches kommunizieren kann, wird seine IPv4-Adresse beim Passieren des NAT-Routers durch die weltweit gültige IPv4-Adresse des NAT-Routers ersetzt.

  • [14] Durch Austausch der IPv4-Adresse durch den NAT-Router ist nun die Berechnung von [11] fehlerhaft.
The following is a detailed consideration of the invention using IPv4 addresses as endpoint addresses with respect to the NAT protocol. When using IPv4 addresses as the endpoint address, the Network Address Translation (NAT) technique requires special handling. NAT is a technique to virtually extend the relatively narrow range of possible IPv4 addresses (2 32 ). With NAT, it is possible to hide multiple IP-based communication devices behind a NAT router (see 7 ). The hidden IP communication devices have IPv4 addresses from a private area (eg 192.168.xx) that is not unique worldwide. IP packets with these addresses will not be passed on the global Internet. Only the NAT router has an IPv4 address that can be communicated worldwide. The internal communication devices each have private keys for their IPv4 addresses with which they can communicate internally. This internal communication can be secured according to the method already described, since the internal internal IPv4 addresses are unique. The internal area is a separate security domain, ie the keys are generated with their own output parameters (P and Q) from the NAT router (or from a key server available in the internal area). In order for an internal communication device to communicate with a public area communication device, its IPv4 address is replaced by the globally valid IPv4 address of the NAT router as it passes the NAT router.
  • By replacing the IPv4 address by the NAT router, the calculation of [11] is now incorrect.

Bezeichnet man die IPv4-Adresse von A als EA, die interne IPv4-Adresse des NAT-Routers als 1Ex und die externe als 2Ex, so besteht die Lösung des Problems aus [14] aus folgendem: Alle internen IP-Kommunikatonsgeräte erhalten zu ihren Ausgangzahlen (siehe [7,8]), zusätzlich den privaten Schlüssel D(F(2Ex) des NAT-Routers, welcher auf der öffentlichen IP-Adresse 2Ex des NAT-Routers beruht. Die IP-Adresse 1Ex ist die zweite, interne IP-Adresse des NAT-Routers.If A's IPv4 address is referred to as E A , the internal IPv4 address of the NAT router as 1 E x, and the external as 2 E x , the solution to the problem consists of the following: [14] All internal IP addresses In addition to their output numbers (see [7,8]), communication devices also receive the private key D (F ( 2 E x ) of the NAT router, which is based on the public IP address 2 E x of the NAT router. Address 1 E x is the second, internal IP address of the NAT router.

Statt wie in [10] beschrieben, schickt das interne Kommunikationsgerät A nun dem externen Kommunikationsgerät B das leicht veränderte IP-Paket mit dem Inhalt

Figure 00240001
zu.Instead of as described in [10], the internal communication device A sends now the slightly changed IP packet with the content to the external communication device B.
Figure 00240001
to.

Durch die Substitution der IPv4-Adresse von A EA, durch die IPv4-Adresse des NAT-Routers, 2Ex, wird ein gemäß [11] korrektes Paket erzeugt.By substituting AE A's IPv4 address with the NAT router's IPv4 address, 2 E x , a correct packet is generated according to [11].

Die Weitergabe des privaten Schlüssels D(F(2Ex) des NAT-Routers an die internen Kommunikationsgeräte ist ein unübliches Vorgehen, führt jedoch nicht zu Sicherheitsrisiken:

  • a. Für die interne Kommunikation werden nur die internen Endpunktadressen verwendet; auch der NAT-Router besitzt eine eindeutige interne Endpunktadresse (d. h. er besitzt somit eine interne und eine externe (öffentliche) IPv4-Adresse). Für die rein interne Kommunikation ist somit die Weitergabe des privaten Schlüssels der öffentlichen IPv4-Adresse des NAT-Routers sicherheitsunkritisch und ohne Bedeutung.
  • b. Möchte ein internes Kommunikationsgerät A eine Verbindung zu einem externen Kommunikationsgerät B aufbauen und ist A im Besitz der zugehörigen Ziel- Endpunktadresse, so kann kein internes Kommunikationsgerät einen Man-in-the-Middle-Angriff starten, selbst der NAT-Router nicht: i. Ein internes Kommunikationsgerät kann keinen Man-in-the-Middle Angriff starten, da der erste Schritt der Verbindung, vom Kommunikationsgerät zum NAT-Router, mit Hilfe des öffentlichen Schlüssels der internen Endpunktadresse des NAT-Routers gesichert werden kann. ii. Der NAT-Router kann keinen Man-in-the-Middle Angriff starten, da er nicht im Besitz des privaten Schlüssels desjenigen externen Kommunikationsgeräts ist, zu dem das interne Kommunikationsgerät eine Verbindung aufbauen möchte.
Passing the private key D (F ( 2 E x ) of the NAT router to the internal communication devices is an unusual practice, but does not result in security risks:
  • a. For internal communication, only the internal endpoint addresses are used; The NAT router also has a unique internal endpoint address (ie it has an internal and an external (public) IPv4 address). For purely internal communication, the passing on of the private key of the public IPv4 address of the NAT router is security-critical and of no significance.
  • b. If an internal communication device A wants to establish a connection to an external communication device B and A is in possession of the associated destination endpoint address, then no internal communication device can start a man-in-the-middle attack, even the NAT router does not: i. An internal communication device can not start a man-in-the-middle attack because the first step of the connection, from the communication device to the NAT router, can be secured using the public key of the internal endpoint address of the NAT router. ii. The NAT router can not start a man-in-the-middle attack because it is not in possession of the private key of the external communication device to which the internal communication device wishes to connect.

Als kritisch zu betrachten sind alle Kommunikationsverbindungen, die von außen initiiert werden, da hier das interne Kommunikationsgerät nicht sicher weiß, von welcher IPv4-Adresse die Verbindung kommt. In den meisten Organisationen sind Verbindungen von außen aus Sicherheitsgründen generell untersagt. Möglich sind solche Verbindungen nur dann, wenn der NAT-Router entsprechend eines festgelegten Ports eingehende Verbindungen auf diesem Port an einen definierten internen Rechner weiterleitet.Critical to consider are all communication links that are initiated from outside, since here the internal communication device does not know for sure, from which IPv4 address the connection comes. In most organizations, external connections are generally prohibited for security reasons. Such connections are only possible if the NAT router for a specified port forwards incoming connections on this port to a defined internal computer.

Sind eingehende Verbindungen gewünscht, da man beispielsweise einen bestimmten Dienst auf einem internen Rechner laufen hat, so erzeugt man einen privaten Schlüssel für das interne Kommunikationsgerät A, der diesen Port mit einbezieht und die Form D(F(2Ex∘Port)) hat, wobei der Operator ∘ eine Verknüpfungsoperation darstellt. Dieser wird nur an den Rechner ausgegeben, auf dem der Dienst läuft, der an diesen Port gebunden ist. Auch der NAT-Router bekommt diesen Schlüssel nicht, falls ein im internen Netz vorhandener Schlüsselserver die Schlüssel generiert. Die Berechnung des externen Kommunikationsgerätes B nach Erhalt des Schlüssels des internen Kommunikationsgerätes A ist somit

Figure 00260001
If incoming connections are desired, since, for example, one has a particular service running on an internal computer, then one generates a private key for the internal communication device A, which includes this port and has the form D (F ( 2 E × Port)) where the operator ∘ represents a join operation. This is only output to the computer running the service bound to this port. Even the NAT router does not get this key if a key server in the internal network generates the keys. The calculation of the external communication device B after receiving the key of the internal communication device A is thus
Figure 00260001

Diese Lösung ist nur dann praktikabel, wenn eine eigene Sicherheitsdömäne mit Schlüsselgenerator im internen Netz betrieben wird, um die Port-abhängigen Schlüssel zu erzeugen.These Solution is only practicable if its own security trough operated with key generator in the internal network, to generate the port-dependent keys.

Es folgt ein Beispiel zur Illustration. Es werden die Zahlen N und G aus dem obigen Beispiel übernommen.
NG = 361752844532961371761
GG = 258201056061078543287
Here is an example for illustration. The numbers N and G are taken from the example above.
N G = 361752844532961371761
G G = 258201056061078543287

Diese stellen die globalen/externen Parameter des Systems da. Innerhalb der NAT-Netzwerkes, d. h. für die Kommunikation im privaten Netz „hinter" dem NAT-Server sollen in diesem Beispiel die Parameter
NP = 35813530660934177120521
GP = 12718647769806831085000
gelten, welche analog berechnet wurden und daher die gleichen Eigenschaften haben wie die globalen Parameter.
These represent the global / external parameters of the system. Within the NAT network, ie for the communication in the private network "behind" the NAT server in this example the parameters
N P = 35813530660934177120521
G P = 12718647769806831085000
which have been calculated analogously and therefore have the same properties as the global parameters.

Die IPv4-Adressen des NAT-Routers X seien 1Ex = 192.168.0.1 und 2Ex = 137.248.3.15. Die IPv4-Adresse des Kommunikationsgeräts A sei EA = 192.168.0.2 und die des Kommunikationsgeräts B sei EB = 209.85.135.147 (was z. B. www.google.de entspricht). Der private Schlüssel zur IP-Adresse 2Ex des NAT-Servers X mit F(2Ex) = 137248003015 ist D(F(2Ex)) ≡ 127305603288901208592 mod NG. Let the IPv4 addresses of the NAT router X be 1 E x = 192.168.0.1 and 2 E x = 137.248.3.15. Let the IPv4 address of the communication device A be E A = 192.168.0.2 and that of the communication device B be E B = 209.85.135.147 (which, for example, is www.google.de corresponds). The private key to the IP address 2 E x of the NAT server X with F ( 2 E x ) = 137248003015 is D (F ( 2 e x )) ≡ 127305603288901208592 mod N G ,

Der private Schlüssel der IP-Adresse 1Ex mit F(1Ex) = 192168000001 ist (bzgl. des Intranet-Modulus) D(F(1Ex)) ≡ 8764387150301768383530 mod NP. The private key of the IP address 1 E x with F ( 1 E x ) = 192168000001 is (with regard to the intranet modulo) D (F ( 1 e x )) ≡ 8764387150301768383530 mod N P ,

Für die IPv4-Adresse des Kommunikationsgeräts A mit F(EA) = 192168000002 gilt D(F(EA)) ≡ 15901565656352459335637 mod NP. For the IPv4 address of the communication device A with F (E A ) = 192168000002 applies D (F (E A )) ≡ 15901565656352459335637 mod N P ,

Das Kommunikationsgerät A besitzt nun zwei öffentliche Schlüssel, einen für das interne NAT-Netzwerk und einen für die Kommunikation mit externen Kommunikationsgeräten. Dazu berechnet A zwei Zufallszahlen 1ZA = 9873284762321und 2ZA = 1332223872819.The communication device A now has two public keys, one for the internal NAT network and one for communication with external communication devices. To do this, A calculates two random numbers 1 Z A = 9873284762321 and 2 Z A = 1332223872819.

Die beiden Schlüssel sind: Der Schlüssel für das interne NAT-Netzwerk:

Figure 00270001
Der Schlüsssel für das externe Netzwerk:
Figure 00270002
Der öffentliche Schlüssel von Kommunikationsgerät B sei (mit ZB = 34526974652949654)
Figure 00270003
The two keys are: The key for the internal NAT network:
Figure 00270001
The key to the external network:
Figure 00270002
The public key of communication device B is (with Z B = 34526974652949654)
Figure 00270003

Den privaten Schlüssel zu Adresse 2Ex = 137.248.3.15 besitzen alle Kommunikationsgeräte im internen NAT-Netzwerk. Der NAT-Router X zeichnet sich hingegen dadurch eindeutig aus, dass er der einzige ist, der den privaten Schlüssel zur Adresse 1Ex = 192.168.0.1 besitzt. Somit kann kein anderes Kommunikationsgerät im internen NAT-Netzwerk des NAT-Routers „spoofen", da es nicht den legitimen Besitz der Adresse 192.168.0.1 nachweisen kann.The private key to address 2 E x = 137.248.3.15 owns all communication devices in the internal NAT network. By contrast, the NAT router X is unique in that it is the only one that has the private key to the address 1 E x = 192.168.0.1. Thus, no other communication device in the internal NAT network of the NAT router "spoof" because it can not prove the legitimate possession of the address 192.168.0.1.

Es folgt ein Beispiel für den Kommunikationsaufbau von A nach B. Da B ein Kommunikationsgerät aus dem globalen Bereich ist, nimmt A den globalen Schlüssel. A schickt nun

Figure 00280001
unter Angabe der IP-Adresse 192.168.0.2 als Absenderadresse los. (Anm: Mit dieser Nachricht, zusammen mit der verwendeten IP-Adresse, würde keine erfolgreiche Schlüsseleinigung zustande kommen, da der verschickte Schlüssel nicht zu der IP-Adresse passt). Kommt diese Nachricht bei dem NAT-Router X an, so substituiert X die IP-Adresse 192.168.0.2 mit seiner eigenen externen IP-Adresse 137.248.3.15. Durch diese Substitution wird die Nachricht gültig.The following is an example of communication setup from A to B. Since B is a global-scale communication device, A takes the global key. A sends now
Figure 00280001
stating the IP address 192.168.0.2 as the sender address. (Note: With this message, along with the IP address used, a successful key agreement would not be achieved because the key sent does not match the IP address). If this message arrives at the NAT router X, X substitutes the IP address 192.168.0.2 with its own external IP address 137.248.3.15. This substitution makes the message valid.

Kommunikationsgerät B berechnet nun (374344197756496046983·137248003015–1)34526974652949654 was 96527559674518842237 (modulo NG) ergibt.Communication device B now calculates (37434419775649604698 3 · 137248003015 -1 ) 34526974652949654 which gives 96527559674518842237 (modulo N G ).

B schickt nun seinen öffentlichen Schlüssel zu A. Der NAT-Server lässt diese Nachricht unberührt. A berechnet (1284510064450068780903·208085135147–1)1332223872819 was 96527559674518842237 (modulo NG) ergibt.B now sends his public key to A. The NAT server leaves this message untouched. A calculated (128451006445006878090 3 · 208085135147 -1 ) 1332223872819 which gives 96527559674518842237 (modulo N G ).

Da beide Seiten nun die Zahl 96527559674518842237 besitzen, können sie diese als AES-Schlüssel für die weitere symmetrische Verschlüsselung verwenden.There both sides can now own the number 96527559674518842237 They use these as AES keys for the more symmetrical Use encryption.

Es folgt ein Beispiel, in dem das externe Kommunikationsgerät B eine Verbindung ins interne Netz aufbaut. In diesem Beispiel läuft auf dem internen Kommunikationsgerät A ein FTP-Server auf Port 1234. Anfragen von außen auf Port 21 werden durch den NAT-Router auf das interne Kommunikationsgerät A weitergeleitet. Kommunikationsgerät A besitzt hierfür den öffentlichen Schlüssel

Figure 00280002
den der NAT-Router nicht besitzt, wobei die Konkatenationsstriche || hier eine Instanz des ∘ Operators darstellen. B sendet eine Anfrage auf Port 21 an den NAT-Router, welche durch den NAT-Router an A weitergeleitet wird. B schickt nun seinen öffentlichen Schlüssel
Figure 00290001
an A, und A berechnet dannAn example follows in which the external communication device B establishes a connection to the internal network. In this example, an FTP server runs on port 1234 on internal communication device A. Requests from outside to port 21 are forwarded to internal communication device A by the NAT router. Communication device A has the public key for this purpose
Figure 00280002
which the NAT router does not possess, with the concatenation strokes || represent here an instance of the ∘ operator. B sends a request on port 21 to the NAT router, which is forwarded to A by the NAT router. B now sends his public key
Figure 00290001
at A, and then A calculates

Figure 00290002
Figure 00290002

A schickt seinen öffentlichen Schlüssel an B, und B berechnet dann

Figure 00290003
A sends his public key to B, and B then calculates
Figure 00290003

Im Folgenden wird die Schlüsseleinigung zwischen zwei Kommunikationsgeräten beschrieben, deren Schlüssel zu verschiedenen Sicherheitsdomänen gehören, d. h. deren Schlüssel mit unterschiedlichen Ausgangsparametern (P und Q) generiert wurden.in the Below is the key agreement between two communication devices described their keys to different security domains belong, d. H. their keys with different ones Output parameters (P and Q) were generated.

Wie bereits oben beschrieben, führt die Schlüsseleinigung zu Problemen, wenn die privaten Schlüssel für die Endpunktadressen zu verschiedenen Moduli (z. B: N1 bzw. N2) gehören, da für einen privaten Schlüssel, der zum Modulus N1 gehört, bzgl. eines anderen Modulus N2 nicht gilt, dass der Schlüssel die R-te Wurzel aus der umgewandelten Endpunktadresse (F(∘)) ist.As already described above, the key agreement leads to problems if the private keys for the endpoint addresses belong to different moduli (eg: N 1 or N 2 ), since for a private key belonging to the modulus N 1 with respect to. of another modulus N 2 , the key is not the Rth root from the converted endpoint address (F (∘)).

Um dieses Problem zu lösen, geht man zu dem Modulus N = N1·N2 und der Zahl G = G1·G2 über.To solve this problem, one goes to the modulus N = N 1 · N 2 and the number G = G 1 · G 2 .

Hierbei wird vorausgesetzt, dass die Zahl R und die Funktion F(·) bei beiden Sicherheitsdomänen gleich ist. Diese Anforderung ist sicherheitsunkritisch, da R und F(·) ohnehin öffentliche Parameter sind.in this connection it is assumed that the number R and the function F (·) is the same for both security domains. This requirement is safety-critical, since R and F (·) are public in any case Parameters are.

Hierfür müssen nun die beiden privaten Schlüssel aus den unterschiedlichen Sicherheitsdomänen angepasst werden, jedoch auf eine Art und Weise, dass dafür nicht die Faktorisierung von N1 bzw. N2 benötigt wird, denn diese ist den beiden Kommunikationsgeräten nicht bekannt.For this purpose, the two private keys from the different security domains must now be adapted, but in a way that does not require the factorization of N 1 or N 2 , because this is not known to the two communication devices.

Die Anpassung erfolgt dadurch, dass die beiden privaten Schlüssel die Kongruenzen D ~(F(EA)) ≡ D(F(EA)) mod N1 und D ~(F(EA)) ≡ 1 mod N2 bzw. D ~(F(EB)) ≡ 1 mod N1 und D ~(F(EB)) ≡ D(F(EB)) mod N2 erfüllen.The adaptation takes place in that the two private keys the congruences D ~ (F (E A )) ≡ D (F (E A )) mod N 1 and D ~ (F (E A )) ≡ 1 mod N 2 respectively. D ~ (F (E B )) ≡ 1 mod N 1 and D ~ (F (E B )) ≡ D (F (E B )) mod N 2 fulfill.

Berechnet wird dies mittels des Theorems des Chinesischen Restsatzes bzw. mit entsprechenden Algorithmen.Calculated this is done by means of the theorem of the Chinese Remainder theorem or with appropriate algorithms.

Bei der Berechnung des aus der Schlüsseleinigung resultierenden gemeinsamen Schlüssels S wird nun nicht mehr F(EA) bzw. F(EB) genommen, sondern F ~(EA) ≡ F(EA) mod N1 und F ~(EA) ≡ 1 mod N2 bzw. F ~(EB) ≡ 1 mod N1 und F ~(EB) ≡ F(EB) mod N2 When calculating the joint key S resulting from the key agreement, it is no longer taken F (E A ) or F (E B ), but rather F ~ (E. A ) ≡ F (E A ) mod N 1 and F ~ (E. A ) ≡ 1 mod N 2 respectively. F ~ (E. B ) ≡ 1 mod N 1 and F ~ (E. B ) ≡ F (E B ) mod N 2

Somit gilt nun D ~(F(EA))R ≡ F ~(EA) mod N bzw. D ~(F(EB))R ≡ F ~(EB) mod N So now D ~ (F (E A )) R ≡ F ~ (E. A ) mod N or D ~ (F (E B )) R ≡ F ~ (E. B ) mod N

Die Berechnung lautet dann für Kommunikationsgerät AThe Calculation is then for communication device A

[F1]

Figure 00300001
[F1]
Figure 00300001

Die Berechnung lautet dann für Kommunikationsgerät B The Calculation is then for communication device B

[F2]

Figure 00310001
[F2]
Figure 00310001

Das folgende Beispiel soll den Ansatz des Roamings besser verständlich machen. In diesem Beispiel werden zwei Sicherheitsdomänen betrachtet, deren Parameter wie folgt (analog zu dem obigen Beispiel) gewählt werden:
N1 = 361752844532961371761
G1 = 258201056061078543287
R = 3

N2 = 35813530660934177120521
G2 = 12718647769806831085000
R = 3
The following example should make the approach of roaming easier to understand. In this example Two security domains are considered whose parameters are chosen as follows (analogous to the example above):
N 1 = 361752844532961371761
G 1 = 258201056061078543287
R = 3

N 2 = 35813530660934177120521
G 2 = 12718647769806831085000
R = 3

Die Kommunikationsgeräte A und B besitzen die IP-Adressen EA = 137.248.131.121 und EB = 217.141.12.3. Analog zu den ersten Beispielen ergeben sich die privaten Schlüssel D(F(EA)) ≡ 25860829056029300846832 mod N1 D(F(EB)) ≡ 292947890423430020984 mod N2 The communication devices A and B have the IP addresses E A = 137.248.131.121 and E B = 217.141.12.3. Analogous to the first examples, the private keys result D (F (E A )) ≡ 25860829056029300846832 mod N 1 D (F (E B )) 29 292947890423430020984 mod N 2

Die Roaming-Anpassung erfolgt nun so, dass die beiden Zahlen mit Hilfe des Chinesischen Restsatzes angepasst werden. Es ergeben sich die Zahlen D ~(F(EA)) ≡ 1230559696114446419779508987105680948292197 mod N1·N2 D ~(F(EB)) ≡ 9189257507665222873678140085008212062937148 mod N1·N2 The roaming adjustment is now made so that the two numbers are adjusted using the Chinese Remainder Theorem. It results in the numbers D ~ (F (E A )) 30 1230559696114446419779508987105680948292197 mod N 1 · N 2 D ~ (F (E B )) ≡ 9189257507665222873678140085008212062937148 mod N 1 · N 2

Mit diesen beiden neuen privaten Schlüsseln wird dann der öffentliche Schlüssel analog zu den anderen Beispielen berechnet.With These two new private keys then become the public Key calculated analogously to the other examples.

Es gilt (am Beispiel für D ~(F(EA)))
1230559696114446419779508987105680948292197 ≡ 258608290560293008 46832 mod 361752844532961371761
1230559696114446419779508987105680948292197 ≡ 1 mod 35813530660934177120521
It applies (using the example for D ~ (F (E A )))
1230559696114446419779508987105680948292197 ≡ 258608290560293008 46832 mod 361752844532961371761
1230559696114446419779508987105680948292197 ≡ 1 mod 35813530660934177120521

Die Anpassung der Zahlen F(EA) und F(EB) geschieht ebenfalls über den Chinesischen Restsatz, wodurch sich die Zahlen F ~(EA) ≡ 10809397770265955989181871047017298016361291 mod N1·N2 F ~(EB) ≡ 3314228663601259516632595659356914554799147 mod N1·N2 ergeben. Die beiden Zahlen sind nun die R-ten Reste bzgl. den zugehörigen privaten Schlüsseln und es gilt (am Beispiel für F ~(EA))
10809397770265955989181871047017298016361291 ≡ 137248131121 mod 361752844532961371761
10809397770265955989181871047017298016361291 ≡ 1 mod 35813530660934177120521
The adaptation of the numbers F (E A ) and F (E B ) is also done via the Chinese Remainder Theorem, which gives the numbers F ~ (E. A ) 80 10809397770265955989181871047017298016361291 mod N 1 · N 2 F ~ (E. B ) 14 3314228663601259516632595659356914554799147 mod N 1 · N 2 result. The two numbers are now the R-th residues with respect to the corresponding private keys and it applies (using the example of F ~ (E A ))
10809397770265955989181871047017298016361291 ≡ 137248131121 mod 361752844532961371761
10809397770265955989181871047017298016361291 ≡ 1 mod 35813530660934177120521

Die Schlüsseleinigung findet dann analog zu dem ersten Beispiel statt, in dem A die Formel [F1] und Kommunikationsgerät B die Formel [F2] berechnet.The Key agreement is then analogous to the first example instead, where A is the formula [F1] and communication device B calculates the formula [F2].

Da das der Erfindung zugrunde liegende Verfahren Endpunktadressen als Basis für die private Schlüsselgenerierung benutzt, ist die Weitergabe von ein und derselben Endpunktadresse an verschiedene Kommunikationsgeräte ein Problem. Dieses entspricht der Weitergabe eines öffentlichen Schlüssels an eine andere Person in anderen Kryptosystemen. Die gemeinsame Kenntnis des zu einer Endpunktadresse zugehörigen privaten Schlüssels ist bei der Weitergabe derselben Endpunktadresse an unterschiedliche Kommunikationsgeräte somit sicherheitskritisch.There the method underlying the invention endpoint addresses as Basis used for private key generation, is the passing of one and the same endpoint address to different ones Communication devices a problem. This corresponds to the Passing a public key to a another person in other cryptosystems. The common knowledge the private key associated with an endpoint address is different when passing the same endpoint address Communication devices thus safety-critical.

Das angesprochene Problem tritt in IPv4-Netzwerken mit dynamischer IP-Adressvergabe auf, wie z. B. bei großen Online-Providern wie T-Online oder AOL.The The problem addressed occurs in IPv4 networks with dynamic IP address assignment on, such as For example, at major online providers such as T-Online or AOL.

Die Lösung des Problems basiert darauf, die privaten Schlüssel alle U Zeiteinheiten zu variieren, wobei U ein öffentlich bekannter Wert ist, der sich an einer festgesetzten, für alle partizipierenden Kommunikationsgeräte gleichen Zeit Φi orientiert, wobei Φi ausdrückt, dass i Zeiteinheiten seit einem definierten Startzeitpunkt vergangen sind.The solution to the problem is based on varying the private keys every U time units, where U is a publicly known value, which is based on a fixed time Φ i , which is the same for all participating communication devices, where Φ i expresses that i have been time units since one defined start time have passed.

Die privaten Schlüssel werden dann berechnet (z. B. für die Endpunktadresse EA) mittels: D(F(EA), (Φi – (Φi mod U)) ≡ (F(EA) + Φi – (Φi mod U))1/R mod N The private keys are then calculated (eg for the endpoint address E A ) by means of: D (F (E A ), (Φ i - (Φ i mod U)) ≡ (F (E A ) + Φ i - (Φ i mod U)) 1 / R mod N

Diese Änderung des öffentlichen Schlüssels muss auch bei jeder weiteren Berechnung berücksichtigt werden.This change The public key must be synonymous with everyone further calculation.

Da nun der private Schlüssel D(F(EA), Φi – (Φi mod U)) nach spätestens U vergangenen Zeiteinheiten nicht mehr gültig ist, ist das Problem der Weitergabe der IP-Adresse gelöst, falls die Weitergabe frühestens nach U Zeiteinheiten erfolgt.Since now the private key D (F (E A ), Φ i - (Φ i mod U)) is no longer valid after U past time units, the problem of passing on the IP address is solved if the transfer earliest after U Time units takes place.

Bei der Anwendung dieses Verfahrens muss darauf geachtet werden, dass F(EA) nun alleine nicht mehr gültig ist. Kommunikationsgeräte müssen nun zu F(EA, Φi) = (F(EA) + Φi – (Φi mod U)) übergehen, wann immer die Inversen-Bildung F()–1 einer fremden Endpunktadresse während der Schlüsseleinigung gefordert ist.When applying this method, care must be taken that F (E A ) is no longer valid on its own. Communication devices must now transition to F (E A , Φ i ) = (F (E A ) + Φ i - (Φ i mod U)) whenever the inverse formation F () -1 of a foreign endpoint address is requested during key agreement is.

Es folgt ein numerisches Beispiel für variierende private Schlüssel unter Verwendung von IPv4-Adressen.It follows a numerical example of varying private Keys using IPv4 addresses.

Für dieses Beispiel sei wiederum
N = 361752844532961371761
G = 258201056061078543287
R = 3
Again, for this example
N = 361752844532961371761
G = 258201056061078543287
R = 3

Als gemeinsame Zeiteinheit zwischen allen Kommunikationsgeräten sei hier als Beispiel der „Unix-Timestamp" gewählt. Der Wert U sei U = 86400, was zeitlich einem Tag entspricht. Bei dem gewählten U geschieht der Wechsel zu einem neuen privaten Schlüssel um 2 Uhr morgens.When common time unit between all communication devices Let's take the example of the "Unix-Timestamp". The value U is U = 86400, which corresponds to one day in time. at the chosen U is the change to a new private Key at 2 o'clock in the morning.

Die IPv4-Adresse von EA sei 137.248.131.121. Am 29.05.2007 um 12:13:01 war der Zeitstempel 1180433581. Somit folgt für den Schlüssel für EA: (F(EA) + 1180433581 – (1180433581 mod 86400))1/3 ≡ (1372481311 21 + 1180396800)1/3 mod N ≡ 1384285279 211/3 mod N ≡ 3129556747 7849577417 mod N ≡ D(F(137.24 8.131.121, 1180433581)) mod N The IPv4 address of E A is 137.248.131.121. On 29.05.2007 at 12:13:01 was the time stamp 1180433581. Thus follows for the key for E A : (F (E A ) + 1180433581 - (1180433581 mod 86400)) 3.1 ≡ (1372481311 21 + 1180396800) 3.1 mod N ≡ 1384285279 21 3.1 mod N ≡ 3129556747 7849577417 mod N ≡ D (F (137.24 8.131.121, 1180433581)) mod N

Am darauf folgenden Tag zum Zeitpunkt 30.05.2007 um 14:33:03 ist der Zeitstempel bei dem Wert 1180528383. Es ergibt sich somit der folgende private Schlüssel zu EA zu diesem Zeitpunkt: (F(E4) + 1180528383 – (1180528383 mod 86400))1/3 ≡ (1372481311 21 + 1180528383)1/3 mod N ≡ 1384286143 211/3 mod N ≡ 1100973377 1093982843 0 mod N ≡ D(F(137.24 8.131.121, 1180528383)) mod N On the following day at 30/05/2007 at 14:33:03, the timestamp is at the value 1180528383. This yields the following private key to E A at this time: (F (E 4 ) + 1180528383 - (1180528383 mod 86400)) 3.1 ≡ (1372481311 21 + 1180528383) 3.1 mod N ≡ 1384286143 21 3.1 mod N ≡ 1100973377 1093982843 0 mod N ≡ D (F (137.24 8.131.121, 1180528383)) mod N

Es wird darauf hingewiesen, dass Teile der Erfindung in Software ausgebildet sein können, und bei Laden in einen Computer zu einer erfindungsgemäßen Vorrichtung werden.It It should be noted that parts of the invention are embodied in software can be, and when loading into a computer to an inventive Become device.

Ferner dienen die Ausführungsbeispiele lediglich dem Verständnis und beabsichtigen nicht die Erfindung zu beschränken. Vielmehr ist der Geist und der Schutzumfang der Erfindung den beiliegenden Ansprüchen zu entnehmen.Further serve the embodiments only for understanding and are not intended to limit the invention. Much more the spirit and scope of the invention is the enclosed Claims to be taken.

LiteraturlisteBibliography

  • P. Verwandte Patente a. US020050022020A1 ./-/[EN] Authentication protocol b. US020030147537A1 /JING DONGFENG PERKINS CHARLES E/[EN] Secure key distribution protocol in AAA for mobile IP c. WO2006051517 /MCCULLAGH NOEL (IE); SCOTT MICHAEL (IE); COSTIGAN NEIL (IE),/Identity based encryption d. US20030081785A1 /Boneh, Dan (Palo Alto, CA, US), Franklin, Matthew (Davis, CA, US)/Systems and methods for identitybased encryption and related cryptographic techniques e. US5161244 /Maurer, Ueli/Cryptographic system based an information difference f. US4405829 ./Cryptographic Communications System and Method/Rivest; Ronald L., Shamir; Adi, Adleman; Leonard M. g. US000006766453B1 /3COM CORP, US/Authenticated diffiehellman key agreement protocol where the communicating Parties share a secret key with a third Party. h. EP000001626598A1 /AXALTO SA, FR/Verfahren zur Sicherung eines Authentifizierungs- und Schlüsselverteilungsprotokolls. i. WO002003026197A2 /Non-Elephant encryption systems (BARBADOS) Inc. Bruen, Aiden Forcinito, Mario Wehlau, David Coyle, Philip, A./A Key Agreement Protocol Based an Network DynamicsP. Related Patents a. US020050022020A1 .//[EN] Authentication protocol b. US020030147537A1 / JING DONGFENG PERKINS CHARLES E / [EN] Secure key distribution protocol in AAA for mobile IP c. WO2006051517 / MCCULLAGH NOEL (IE); SCOTT MICHAEL (IE); COSTIGAN NEIL (IE), / Identity based encryption d. US20030081785A1 / Boneh, Dan (Palo Alto, CA, US), Franklin, Matthew (Davis, CA, US) / Systems and methods for identity-based encryption and related cryptographic techniques e. US5161244 / Maurer, Ueli / Cryptographic system based on information difference f. US4405829 ./Cryptographic Communications System and Method / Rivest; Ronald L., Shamir; Adi, Adleman; Leonard M. g. US000006766453B1 / 3COM CORP, US / Authenticated diffiehellman key agreement protocol where the communicating parties share a secret key with a third party. H. EP000001626598A1 / AXALTO SA, FR / Procedure for securing an authentication and key distribution protocol. i. WO002003026197A2 / Non-Elephant encryption systems (BARBADOS) Inc. Bruen, Aiden Forcinito, Mario Wehlau, David Coyle, Philip, A./A Key Agreement Protocol Based on Network Dynamics
  • V1. Asymmetrische Verschlüsselungsverfahren a. Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644–654, 1976 b. R. L. Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures And Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120–126, 1978 . c. Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, pp. 10–18 . d. Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46(4): 599–634, 2004 .V1. Asymmetric encryption techniques a. Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644-654, 1976 b. RL Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120-126, 1978 , c. Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, pp. 10-18 , d. Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46 (4): 599-634, 2004 ,
  • V2. Schlüsselaustauschs- bzw. Schlüsseleinigungsprotokolle a. Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458–465, 1994 . b. Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/ . c. R. Rivest and A. Shamir. How to Expose an Eavesdropper. CACM, Vol. 27, April 1984, pp. 393–395 V2. Key Exchange and Key Cleaning Protocols a. Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458-465, 1994 , b. Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/ , c. R. Rivest and A. Shamir. How to Expose to Eavesdropper. CACM, Vol. 27, April 1984, pp. 393-395
  • V3. Identity-Based Cryptosystems a. Jing-Shyang Hwu, Rong-Jaye Chef, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-To-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586–2593, 2006 b. Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586–615, 2003 c. M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005 . d. Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810–1819, 2006 V3. Identity-Based Cryptosystems a. Jing-Shyang Hwu, Rong-Jaye Boss, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-to-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586-2593, 2006 b. Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586-615, 2003 c. M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005 , d. Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810-1819, 2006
  • V4. Infrastrukturen zur Verwaltung öffentlicher Schlüssel (Public Key Infrastructures) a. Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143–175 . b. Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for E-Commerce, Springer Verlag New-York, 2003 pages 39–70 . c. K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 – Vol. 1, No. 1 pp. 26–33 d. Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh Key-Chains – A Decentralized Public-Key Infrastructure. Technical Report CS-TR-4788, University of Maryland (2006) V4. Infrastructure for the management of public keys (Public Key Infrastructures) a. Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143-175 , b. Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for Ecommerce, Springer New York Publishing, 2003 pages 39-70 , c. K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 - Vol. 1, no. 1 pp 26-33 d. Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh Key-Chains - A Decentralized Public-Key Infrastructure. Technical Report CS-TR-4788, University of Maryland (2006)
  • V5. Schlüsseleinigungs-Protokolle mit öffentlicher Diskussion a. Ueli M. Maurer. Secret key agreement by public diskussion from common information. IEEE Transactions an Information Theory, 39(3): 733–742, May 1993 .V5. Key agreement protocols with public discussion a. Ueli M. Maurer. Secret key agreement by public discussion from common information. IEEE Transactions an Information Theory, 39 (3): 733-742, May 1993 ,
  • L. Verweise/Links 1. (http://zfoneproject.com/docs/ietf/draft-zimmermann-avt-zrtp-03.html) L. References / Links 1. (Http://zfoneproject.com/docs/ietf/draft-zimmermann-avt-zrtp-03.html)

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • - US 020050022020 A1 [0185] US 020050022020 A1 [0185]
  • - US 020030147537 A1 [0185] US 020030147537 A1 [0185]
  • - WO 2006051517 [0185] - WO 2006051517 [0185]
  • - US 20030081785 A1 [0185] US 20030081785 A1 [0185]
  • - US 5161244 [0185] US 5161244 [0185]
  • - US 4405829 [0185] US 4405829 [0185]
  • - US 000006766453 B1 [0185] US 000006766453 B1 [0185]
  • - EP 000001626598 A1 [0185] EP 000001626598 A1 [0185]
  • - WO 002003026197 A2 [0185] WO 002003026197 A2 [0185]

Zitierte Nicht-PatentliteraturCited non-patent literature

  • - [Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES – The Advanced Encryption Standard, Springer-Verlag 2002 (238 pp.)] [0124] - [Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES - The Advanced Encryption Standard, Springer-Verlag 2002 (238 pp.)] [0124]
  • - www.google.de [0142] - www.google.com [0142]
  • - Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644–654, 1976 [0185] - Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644-654, 1976 [0185]
  • - R. L. Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures And Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120–126, 1978 [0185] - RL Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120-126, 1978 [0185]
  • - Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, pp. 10–18 [0185] - Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, pp. 10-18 [0185]
  • - Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46(4): 599–634, 2004 [0185] - Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46 (4): 599-634, 2004 [0185]
  • - Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458–465, 1994 [0185] - Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458-465, 1994 [0185]
  • - Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/ [0185] - Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/ [0185]
  • - R. Rivest and A. Shamir. How to Expose an Eavesdropper. CACM, Vol. 27, April 1984, pp. 393–395 [0185] R. Rivest and A. Shamir. How to Expose to Eavesdropper. CACM, Vol. 27, April 1984, pp. 393-395 [0185]
  • - Jing-Shyang Hwu, Rong-Jaye Chef, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-To-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586–2593, 2006 [0185] - Jing-Shyang Hwu, Rong-Jaye Boss, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-to-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586-2593, 2006 [0185]
  • - Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586–615, 2003 [0185] - Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586-615, 2003 [0185]
  • - M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005 [0185] - M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005 [0185]
  • - Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810–1819, 2006 [0185] - Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810-1819, 2006 [0185]
  • - Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143–175 [0185] - Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143-175 [0185]
  • - Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for E-Commerce, Springer Verlag New-York, 2003 pages 39–70 [0185] - Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for Ecommerce, Springer Verlag New York, 2003 pages 39-70 [0185]
  • - K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 – Vol. 1, No. 1 pp. 26–33 [0185] - K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 - Vol. 1, no. 1 pp 26-33 [0185]
  • - Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh Key-Chains – A Decentralized Public-Key Infrastructure. Technical Report CS-TR-4788, University of Maryland (2006) [0185] - Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh Key-Chains - A Decentralized Public-Key Infrastructure. Technical Report CS-TR-4788, University of Maryland (2006) [0185]
  • - Ueli M. Maurer. Secret key agreement by public diskussion from common information. IEEE Transactions an Information Theory, 39(3): 733–742, May 1993 [0185] - Ueli M. Maurer. Secret key agreement by public discussion from common information. IEEE Transactions an Information Theory, 39 (3): 733-742, May 1993 [0185]
  • - (http://zfoneproject.com/docs/ietf/draft-zimmermann-avt-zrtp-03.html) [0185] - (http://zfoneproject.com/docs/ietf/draft-zimmermann-avt-zrtp-03.html) [0185]

Claims (33)

Ein Verfahren zur Erzeugung eines kryptographischen Schlüssels zur Durchführung eines Verfahrens zur Schlüsseleinigung für eine verschlüsselte digitale Kommunikation, wobei eine Endpunktadresse EA eines Kommunikationsgerätes A direkt oder indirekt durch Anwendung der inversen Funktion L–1 einer Einweg-Funktion L mit Falltür in einen Teil des kryptographischen Schlüssels umgewandelt und für die Schlüsseleinigung verwendet wird.A method for generating a cryptographic key for performing a method for key encryption for an encrypted digital communication, wherein an endpoint address E A of a communication device A directly or indirectly by applying the inverse function L -1 of a one-way function L with trapdoor in a part of the cryptographic Key is converted and used for the key agreement. Das Verfahren nach dem vorhergehenden Anspruch, wobei die Einweg-Funktion L das Potenzieren im Ring ZN darstellt, wobei N eine Zahl ist, deren Faktorisierung nicht in polynomieller Zeit berechnet werden kann; die inverse Funktion L–1 ist die Berechnung einer Wurzel im Ring ZN.The method of the preceding claim, wherein the one-way function L represents the exponentiation in the ring Z N , where N is a number whose factorization can not be calculated in polynomial time; the inverse function L -1 is the calculation of a root in the ring Z N. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der kryptographische Schlüssel öffentlich oder privat sein kann und der öffentliche Schlüssel das Produkt im Ring ZN aus dem Ergebnis der inversen Einweg-Funktion L–1 und der Zahl
Figure 00390001
ist, wobei ZA eine Zufallszahl ist und G eine Zahl ist, in deren Ordnung im Ring ZN eine Primzahl in sicherer Größenordnung existiert.
The method according to one or more of the preceding claims, wherein the cryptographic key can be public or private and the public key the product in the ring Z N from the result of the inverse one-way function L -1 and the number
Figure 00390001
where Z A is a random number and G is a number whose order in the ring Z N has a fixed-order prime number.
Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der kryptographische Schlüssel öffentlich oder privat sein kann und der öffentliche Schlüssel das Produkt im Ring ZN aus dem Ergebnis der inversen Einweg-Funktion L–1 und der Zahl G·ZA ist, wobei ZA eine Zufallszahl ist und die Zahl G ein Punkt auf einer elliptischen Kurve ist.The method according to one or more of the preceding claims, wherein the cryptographic key can be public or private and the public key is the product in the ring Z N from the result of the inverse one-way function L -1 and the number G * Z A , where Z A is a random number and the number G is a point on an elliptic curve. Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, zu Beginn der Schlüsseleinigung dem Kommunikationsgerät A die Funktion F(.) und folgende Zahlen bekannt sind N, G, R, EA, F(EA), D(F(EA)), wobei die Funktion F(.) eine Funktion ist, die eine Endpunktadresse in eine eindeutige Zahl im Ring ZN umwandelt, die Funktion D(.) eine Instanz der inversen Einweg-Funktion L–1 ist, N das Produkt mindestens zweier Primzahlen P und Q ist, G eine zu N teilerfremde Zahl mit der Ordnung e ist und e einen Primfaktor in sicherer Größenordnung besitzt, R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N teilt, EA die Endpunktadresse des Kommunikationsgerätes A und F(EA) eine jeweils in eine eindeutige natürlich Zahl umgewandelte Endpunktadresse ist; für D als Einweg-Funktion mit Falltür bzw. D(F(EA)) gilt D(F(EA)) ≡ F(EA)1/R mod N; ferner besitzt Kommunikationsgerät A noch eine private Zufallszahl ZA, der private Schlüssel von Kommunikationsgerät A ist D(F(EA)), der öffentliche Schlüssel von A ist
Figure 00400001
all dies gilt analog für ein Kommunikationsgerät B.
The method according to one or more of the preceding claims, at the beginning of the key agreement, the communication device A has the function F (.) And the following numbers are known: N, G, R, E A , F (E A ), D (F (E A ) ), where the function F (.) is a function that converts an endpoint address into a unique number in the ring Z N , the function D (.) is an instance of the inverse one-way function L -1 , N is the product of at least two primes P and Q, G is a non-prime number of order e, and e has a fixed-order prime factor, R is a number that does not share any of the one-prime prime factors of N, E A the endpoint address the communication device A and F (E A ) is an endpoint address converted to a unique natural number, respectively; for D as a one-way function with trapdoor or D (F (E A )), D (F (E A )) ≡ F (E A ) 1 / R mod N; Further, communication device A still has a private random number Z A , the private key of communication device A is D (F (E A )), which is A's public key
Figure 00400001
All this applies analogously to a communication device B.
Das Verfahren nach dem vorhergehenden Anspruch, wobei ein oder mehrere der folgenden Parameter öffentlich sein können: N, G, R und die Funktion F(.).The method of the preceding claim, wherein one or more of the following parameters be public can: N, G, R and the function F (.). Ein Verfahren zur kryptographischen Schlüsseleinigung zwischen zwei Kommunikationsgeräten A und B in Kommunikationsnetzwerken, wobei auf Endpunktaddressen basierende kryptographische Schlüssel benutzt werden, wobei eine Endpunktadresse EA des Kommunikationsgerätes A direkt oder indirekt durch Anwendung der inversen Funktion L–1 einer Einweg-Funktion L mit Falltür in einen Teil eines kryptographischen Schlüssels umgewandelt wird, wobei der Schlüssel öffentlich oder privat sein kann.A method for cryptographic key agreement between two communication devices A and B in communication networks, using endpoint address based cryptographic keys, wherein an endpoint address E A of the communication device A directly or indirectly by applying the inverse function L -1 of a one-way function L with trapdoor in a part of a cryptographic key is converted, the key may be public or private. Das Verfahren nach dem vorhergehenden Schlüsseleinigungsanspruch, wobei die Schlüsseleinigung nur dann einen gleichen Schlüssel bei beiden Kommunikationsgeräten liefert, wenn die verwendete Endpunktaddresse EA des Kommunikationsgerätes A und der verwendete öffentliche Schlüssel
Figure 00410001
des Kommunikationsgerätes A folgende Gleichung erfüllen:
Figure 00410002
wobei die Funktion F(.) eine Funktion ist, die die Endpunktadresse EA in eine eindeutige Zahl im Ring ZN umwandelt, die Funktion D(.) eine Instanz der inversen Einweg-Funktion L–1 ist, N das Produkt mindestens zweier Primzahlen P und Q ist, G eine zu N teilerfremde Zahl mit der Ordnung e ist und e einen Primfaktor in sicherer Größenordnung besitzt, R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N teilt, ZA eine private Zufallszahl von A ist; all dies gilt analog für Kommunikationsgerät B.
The method according to the preceding key Einigungsanspruch, wherein the key agreement only provides a same key in both communication devices, if the endpoint address used E A of the communication device A and the public key used
Figure 00410001
of the communication device A satisfy the following equation:
Figure 00410002
where the function F (.) is a function that converts the endpoint address E A into a unique number in the ring Z N , the function D (.) is an instance of the inverse one-way function L -1 , N is the product of at least two Prime numbers P and Q, G is a non-prime number of order e, and e has a fixed-order prime factor, R is a number that does not share any of the first-order decremented factors of N, Z A is one private random number of A is; all this applies analogously to communication device B.
Das Verfahren nach einem oder mehreren der vorhergehenden Schlüsseleinigungsansprüche, wobei Kommunikationsgerät A einen gemeinsamen Schlüssel S berechnen kann, indem folgende Berechnung auf dem von dem Kommunikationsgerät B empfangenen öffentlichen Schlüssel durchgeführt wird:
Figure 00410003
wobei die Funktion F(.) eine Funktion ist, die die Endpunktadresse EB in eine eindeutige Zahl im Ring ZN umwandelt, die Funktion D(.) eine Instanz der inversen Einweg-Funktion L–1 ist, N das Produkt mindestens zweier Primzahlen P und Q ist, G eine zu N teilerfremde Zahl mit der Ordnung e ist und e einen Primfaktor in sicherer Größenordnung besitzt, R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N teilt, ZA eine private Zufallszahl von A ist und ZB eine private Zufallszahl von B ist.
The method according to one or more of the preceding key claims, wherein communication device A can calculate a common key S by performing the following calculation on the public key received by the communication device B:
Figure 00410003
where the function F (.) is a function that converts the endpoint address E B into a unique number in the ring Z N , the function D (.) is an instance of the inverse one-way function L -1 , N is the product of at least two primes P and Q, G is a non-prime number of order e, and e has a fixed-order prime factor, R is a number that does not share any of the one-prime prime factors of N, Z A is private Is random number of A and Z B is a private random number of B.
Das Verfahren nach einem oder mehreren der vorhergehenden Schlüsseleinigungsansprüche, wobei die Kommunikationsgeräte einen Austausch des öffentlichen Schlüssel dadurch erkennen, dass die Berechnung nicht bei beiden Kommunikationsgeräten den gleichen Schlüssel nach der Schlüsseleinigung liefert und somit keine verschlüsselte Verbindung aufgebaut werden kann.The method according to one or more of the preceding Key cleaning claims, wherein the communication devices an exchange of the public key thereby recognize that the calculation is not at both communication devices the same key after the key agreement delivers and thus no encrypted connection established can be. Das Verfahren nach einem oder mehreren der vorhergehenden Schlüsseleinigungsansprüche, wobei eine Einigung auf einen kryptographischen Schlüssel innerhalb des gleichen Kommunikationskanals ermöglicht wird.The method according to one or more of the preceding Key settlement claims, with an agreement on a cryptographic key within the same Communication channel is enabled. Ein Roaming-Verfahren zur kryptographischen Schlüsseleinigung zwischen zwei Kommunikationsgeräten A und B, die in zwei verschiedenen Sicherheitsdomänen K1 und K2 liegen, die unterschiedliche öffentliche Parameter (N1, G1, R, F(.)) und (N2, G2, R, F(.)) besitzen, wobei auf Endpunktaddressen basierende kryptographische Schlüssel benutzt werden, F(.) eine Funktion ist, die die Endpunktadressen EA und EB der Kommunikationsgeräte A und B jeweils in eine eindeutige Zahl im Ring ZN umwandelt, eine Endpunktadresse direkt oder indirekt durch Anwendung der inversen Funktion L–1 einer Einweg-Funktion L mit Falltür in einen Teil eines kryptographischen Schlüssels umgewandelt wird, der Schlüssel öffentlich oder privat sein kann, N1 bzw. N2 das Produkt mindestens zweier Primzahlen P1 und Q1 bzw. P2 und Q2 ist, G1 bzw. G2 eine zu N1 bzw. N2 teilerfremde Zahl mit der Ordnung e1 bzw. e2 ist und e1 bzw. e2 einen Primfaktor in sicherer Größenordnung besitzt; R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N1 und N2 teilt.A roaming procedure for cryptographic key agreement between two communication devices A and B, which are located in two different security domains K 1 and K 2 , the different public parameters (N 1 , G 1 , R, F (.)) And (N 2 , G 2 , R, F (.)) Using endpoint address-based cryptographic keys, F (.) Is a function that divides the endpoint addresses E A and E B of the communication devices A and B into a unique number in the ring Z N converting an endpoint address directly or indirectly by applying the inverse function L -1 of a one-way trap-door function L into a part of a cryptographic key which may be public or private, N 1 or N 2 the product of at least two primes P 1 and Q 1 or P 2 and Q 2 , G 1 or G 2 is a non-prime to N 1 or N 2 number with the order e 1 or e 2 and e 1 and e 2 is a prime factor in has a secure order of magnitude; R is a number that does not share any of the one-prime prime factors of N 1 and N 2 . Das Roaming-Verfahren nach dem vorhergehenden Roaming-Verfahrensanspruch, bei dem die öffentlichen Parameter der Sicherheitsdomänen K1 und K2 miteinander kombiniert werden.The roaming method according to the preceding roaming method claim, wherein the public parameters of the security domains K 1 and K 2 are combined. Das Roamingverfahren nach einem oder mehreren der vorherigen Roaming-Verfahrensansprüche, bei dem die Kombination (N, G, R, F(.)) der öffentlichen Parameter von K1 (N1, G1, R, F(.)) und K2 (N2, G2, R, F(.)) mittels (N = N1·N2, G = G1·G2, R, F(.)) durchgeführt wird, wobei das Kommunikationsgerät A aus der Sicherheitsdomäne K1 seinen privaten Schlüssel D(F(EA)) zu D ~(F(EA)) mit D ~(F(EA)) ≡ D(F(EA)) mod N1 und D ~(F(EA)) ≡ 1 mod N2 erweitert; wobei die umgewandelte Endpunktadresse F(EB) des Kommunikationsgeräts B aus der Sicherheitsdomäne D2 zu F~(EB) mit F ~(EB) ≡ 1 mod N1 und F ~(EB) ≡ F(EB) mod N2 erweitert wird; wobei die Schlüsseleinigung mit Kommunikationsgeräten der Sicherheitsdomäne K2 durchgeführt werden kann, in dem Kommunikationsgerät A nach Erhalt des öffentlichen Schlüssels von Kommunikationsgerät B folgendes berechnet:
Figure 00430001
wobei F(.) eine Funktion ist, die eine Endpunktadresse in eine eindeutige Zahl im Ring ZN umwandelt, die Funktion D(.) eine Instanz der inversen Einweg-Funktion L–1 ist, ZA eine private Zufallszahl von A ist und ZB eine private Zufallszahl von B ist; all dies gilt analog für Kommunikationsgerät B.
The roaming method according to one or more of the preceding roaming method claims, wherein the combination (N, G, R, F (.)) Of the public parameters of K 1 (N 1 , G 1 , R, F (.)) And K 2 (N 2 , G 2 , R, F (.)) Is performed by means of (N = N 1 .N 2 , G = G 1 .G 2 , R, F (.)), The communication device A being from the security domain K 1 its private key D (F (E A )) to D ~ (F (E A )) with D ~ (F (E A )) ≡ D (F (E A )) mod N 1 and D ~ (F (E A )) ≡ 1 mod N 2 extended; wherein the converted endpoint address F (E B ) of the communication device B from the security domain D 2 to F ~ (E B ) with F ~ (E B ) ≡ 1 mod N 1 and F ~ (E B ) ≡ F (E B ) mod N 2 is extended; wherein the key agreement can be performed with communication devices of the security domain K 2 , in the communication device A after receiving the public key of communication device B calculated as follows:
Figure 00430001
where F (.) is a function that converts an endpoint address into a unique number in the ring Z N , the function D (.) is an instance of the inverse one-way function L -1 , Z A is a private random number of A, and Z B is a private random number of B; all this applies analogously to communication device B.
Das Roaming-Verfahren nach einem oder mehreren der vorhergehenden Roaming-Verfahrensansprüche, wobei eine Sicherheitsdomäne eigene Primzahlen P und Q verwenden kann, um innerhalb dieser Domäne verschlüsselt zu kommunizieren.The roaming procedure according to one or more of previous roaming method claims, wherein a Security domain own primes P and Q can use to encrypted within this domain to communicate. Das Roaming-Verfahren nach einem oder mehreren der vorhergehenden Roaming-Verfahrensansprüche, wobei mehrere private Schlüssel von unterschiedlichen Sicherheitsdomänen auf dem Kommunikationsgerät verwaltet werden, und die Auswahl des richtigen Schlüssels anhand von Parametern, durch Ausprobieren oder durch einen Kommunikationsaustausch erfolgt.The roaming method according to one or more of the preceding roaming method claims in which several private keys are administered by different security domains on the communication device, and the selection of the correct key is made by parameters, by trial and error or by a communication exchange. Eine Vorrichtung zur Erzeugung eines kryptographischen Schlüssels zur Durchführung eines Verfahrens zur Schlüsseleinigung für eine verschlüsselte digitale Kommunikation, umfassend eine Recheneinheit, eine Kommunikationseinheit und eine Endpunktadresse EA , wobei die Recheneinheit die Endpunktadresse EA direkt oder indirekt durch Anwendung der inversen Funktion L–1 einer Einweg-Funktion L mit Falltür in einen Teil des kryptographischen Schlüssels umwandelt und für die Schlüsseleinigung verwendet.An apparatus for generating a cryptographic key for performing a method for key encryption for encrypted digital communication, comprising a computing unit, a communication unit and an endpoint address E A , wherein the arithmetic unit, the endpoint address E A directly or indirectly by applying the inverse function L -1 of One-way function L with trapdoor converted to a part of the cryptographic key and used for key agreement. Die Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, wobei die Einwegfunktion L das Potenzieren im Ring ZN darstellt, wobei N eine Zahl ist, deren Faktorisierung nicht in polynomieller Zeit berechnet werden kann; die inverse Funktion L–1 ist die Berechnung einer Wurzel im Ring ZN.The device of the preceding device claim, wherein the one-way function L represents the exponentiation in the ring Z N , where N is a number whose factorization can not be calculated in polynomial time; the inverse function L -1 is the calculation of a root in the ring Z N. Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei der kryptographische Schlüssel öffentlich oder privat sein kann und der öffentliche Schlüssel das Produkt im Ring ZN aus dem Ergebnis der inversen Einweg-Funktion L–1 gemäß und der Zahl
Figure 00440001
ist, wobei ZA eine Zufallszahl ist und G eine Zahl ist, in deren Ordnung im Ring ZN eine Primzahl in sicherer Größenordnung existiert.
The device according to one or more of the preceding device claims, wherein the cryptographic key may be public or private and the public key is the product in the ring Z N from the result of the inverse one-way function L -1 and the number
Figure 00440001
where Z A is a random number and G is a number whose order in the ring Z N has a fixed-order prime number.
Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei der kryptographische Schlüssel öffentlich oder privat sein kann und der öffentliche Schlüssel das Produkt im Ring ZN aus dem Ergebnis der inversen Einweg-Funktion L–1 und der Zahl G·ZA ist, wobei ZA eine Zufallszahl ist und die Zahl G ein Punkt auf einer elliptischen Kurve ist.The device according to one or more of the preceding device claims, wherein the cryptographic key can be public or private and the public key is the product in the ring Z N from the result of the inverse one-way function L -1 and the number G * Z A , where Z A is a random number and the number G is a point on an elliptic curve. Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei zu Beginn des Schlüsseleinigungsprotokolls der Vorrichtung A die Funktion F(.) und folgende Zahlen bekannt sind N, G, R, EA, F(EA), D(F(EA)), wobei die Funktion F(.) eine Funktion ist, die eine Endpunktadresse in eine eindeutige Zahl im Ring ZN umwandelt, die Funktion D(.) eine Instanz der inversen Einweg-Funktion L–1 ist, N das Produkt mindestens zweier Primzahlen P und Q ist, G eine zu N teilerfremde Zahl mit der Ordnung e ist und e einen Primfaktor in sicherer Größenordnung besitzt, R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N teilt, EA die Endpunktadresse der Vorrichtung A und F(EA) eine jeweils in eine eindeutige natürlich Zahl umgewandelte Endpunktadresse ist; für D als Einweg-Funktion mit Falltür bzw. D(F(EA)) gilt D(F(EA)) ≡ F(EA)1/R mod N; ferner besitzt Vorrichtung A noch eine private Zufallszahl ZA, der private Schlüssel von Vorrichtung A ist D(F(EA)), der öffentliche Schlüssel von A ist
Figure 00450001
all dies gilt analog für Vorrichtung B.
The device according to one or more of the preceding device claims, wherein at the beginning of the key agreement protocol of device A the function F (.) And the following numbers are known N, G, R, E A , F (E A ), D (F (E A )), where the function F (.) is a function that converts an endpoint address into a unique number in the ring Z N , the function D (.) is an instance of the inverse one-way function L -1 , N is the product of at least two Prime numbers P and Q, G is a non-divisive number of order e, and e has a fixed-order prime factor, R is a number that does not share any of the one-prime prime factors of N, E A is the number Endpoint address of device A and F (E A ) is an endpoint address, each converted to a unique natural number; for D as a one-way function with trapdoor or D (F (E A )), D (F (E A )) ≡ F (E A ) 1 / R mod N; furthermore, device A still has a private random number Z A , the private key of device A is D (F (E A )), which is A's public key
Figure 00450001
all this applies analogously to device B.
Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei ein oder mehrere der folgenden Parameter öffentlich sein können: N, G, R und die Funktion F(.).The device according to one or more of the preceding Device claims wherein one or more of the following Parameters can be public: N, G, R and the function F (.). Eine Vorrichtung zur kryptographischen Schlüsseleinigung mit einer anderen Vorrichtung, die über ein Kommunikationsnetzwerk miteinander verbunden sind, umfassend eine Recheneinheit und einer Netzwerkeinheit, mit einer Endpunktadresse, wobei die Recheneinheit einen auf einer Endpunktaddresse basierenden kryptographischen Schlüssel zur Schlüsseleinigung benutzt, wobei eine Endpunktadresse EA der Vorrichtung A direkt oder indirekt durch Anwendung der inversen Funktion L–1 einer Einweg-Funktion L mit Falltür in einen Teil des kryptographischen Schlüssels umgewandelt wird.A cryptographic key fusing apparatus with another apparatus interconnected by a communication network, comprising a computing unit and a network unit, having an endpoint address, the computing unit using an endpoint address based cryptographic key for key fiduciation, an endpoint address E A of the apparatus A is converted directly or indirectly into a part of the cryptographic key by using the inverse function L -1 of a one-way function L with a trapdoor. Die Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, wobei die Schlüsseleinigung nur dann einen gleichen Schlüssel bei beiden Vorrichtungen liefert, wenn die verwendete Endpunktaddresse EA der Vorrichtung A und der verwendete öffentliche Schlüssel
Figure 00460001
des Vorrichtung A folgende Gleichung erfüllen:
Figure 00460002
wobei die Funktion F(.) eine Funktion ist, die die Endpunktadresse EA in eine eindeutige Zahl im Ring ZN umwandelt, die Funktion D(.) eine Instanz der inversen Einweg-Funktion L–1 ist, N das Produkt mindestens zweier Primzahlen P und Q ist, G eine zu N teilerfremde Zahl mit der Ordnung e ist und e einen Primfaktor in sicherer Größenordnung besitzt, R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N teilt, ZA eine private Zufallszahl von A ist, und D(F(EA)) der private Schlüssel von Vorrichtung A ist; all dies gilt analog für Vorrichtung B.
The device according to the preceding device claim, wherein the key agreement provides a same key on both devices only if the endpoint address E A of the device A used and the public key used
Figure 00460001
of device A satisfy the following equation:
Figure 00460002
where the function F (.) is a function that converts the endpoint address E A into a unique number in the ring Z N , the function D (.) is an instance of the inverse one-way function L -1 , N is the product of at least two primes P and Q, G is a non-prime number of order e, and e has a fixed-order prime factor, R is a number that does not share any of the one-prime prime factors of N, Z A is private Is random number of A, and D (F (E A )) is the private key of device A; all this applies analogously to device B.
Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei Vorrichtung A einen gemeinsamen Schlüssel S berechnet, indem folgende Berechnung auf dem von Vorrichtung B empfangenen öffentlichen Schlüssel durchgeführt wird:
Figure 00470001
wobei die Funktion F(.) eine Funktion ist, die die Endpunktadresse EB in eine eindeutige Zahl im Ring ZN umwandelt, die Funktion D(.) eine Instanz der inversen Einweg-Funktion L–1 ist, N das Produkt mindestens zweier Primzahlen P und Q ist, G eine zu N teilerfremde Zahl mit der Ordnung e ist und e einen Primfaktor in sicherer Größenordnung besitzt; R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N teilt, ZA eine private Zufallszahl von A ist und ZB eine private Zufallszahl von B ist.
The device according to one or more of the preceding device claims, wherein device A calculates a common key S by performing the following calculation on the public key received from device B:
Figure 00470001
where the function F (.) is a function that converts the endpoint address E B into a unique number in the ring Z N , the function D (.) is an instance of the inverse one-way function L -1 , N is the product of at least two primes P and Q, G is a number divisor to N of order e and e has a prime factor of safe order; R is a number for which it does not share any of the one prime prime factors of N, Z A is a private random number of A, and Z B is a private random number of B.
Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei die Vorrichtung einen Austausch der öffentlichen Schlüssel dadurch erkennt, dass die Berechnung nicht bei beiden Kommunikationsgeräten den gleichen Schlüssel nach der Schlüsseleinigung liefert und somit keine verschlüsselte Verbindung aufgebaut werden kann.The device according to one or more of the preceding Device claims, wherein the device has an exchange the public key recognizes that the calculation is not the same for both communication devices same key after key agreement delivers and thus no encrypted connection established can be. Die Vorrichtung nach einem oder mehrerer der vorhergehenden Vorrichtungsansprüche, wobei eine Einigung auf einen kryptographischen Schlüssel innerhalb des gleichen Kommunikationskanals im Netzwerk ermöglicht wird.The device according to one or more of the preceding Device claims, with an agreement on a cryptographic Key within the same communication channel in the Network is enabled. Eine Roaming-Vorrichtung zur kryptographischen Schlüsseleinigung zwischen zwei Vorrichtungen A und B, die in zwei verschiedenen Sicherheitsdomänen K1 und K2 liegen, die unterschiedliche öffentliche Parameter (N1, G1, R, F(.)) und (N2, G2, R, F(.)) besitzen, wobei auf Endpunktaddressen basierende kryptographische Schlüssel benutzt werden, eine Endpunktadresse EA der Vorrichtung A direkt oder indirekt durch Anwendung der inversen Funktion L–1 einer Einweg-Funktion L mit Falltür in einen Teil eines kryptographischen Schlüssels umgewandelt wird, der Schlüssel öffentlich oder privat sein kann, N1 bzw. N2 das Produkt mindestens zweier Primzahlen P1 und Q1 bzw. P2 und Q2 ist, G1 bzw. G2 eine zu N1 bzw. N2 teilerfremde Zahl mit der Ordnung e1 bzw. e2 ist und e1 bzw. e2 einen Primfaktor in sicherer Größenordnung besitzt; R eine Zahl ist, für die gilt, dass diese keine der um Eins erniedrigten Primfaktoren von N1 und N2 teilt.A cryptographic key fob roaming device between two devices A and B located in two different security domains K 1 and K 2 having different public parameters (N 1 , G 1 , R, F (.)) And (N 2 , G 2 , R, F (.)) Using endpoint address based cryptographic keys, an end point address E A of the device A directly or indirectly by applying the inverse function L -1 of a one-way trap-door function L into a part of a cryptographic one Key is converted, the key can be public or private, N 1 or N 2 is the product of at least two primes P 1 and Q 1 or P 2 and Q 2 , G 1 and G 2 is one to N 1 and N, respectively 2 is a non-divisive number with the order e 1 or e 2 and e 1 or e 2 has a prime factor in a reliable order of magnitude; R is a number that does not share any of the one-prime prime factors of N 1 and N 2 . Die Roaming-Vorrichtung nach dem vorhergehenden Roaming-Vorrichtungsanspruch, bei dem die öffentlichen Parameter der Sicherheitsdomänen K1 und K2 miteinander kombiniert werden.The roaming device according to the preceding roaming device claim, wherein the public parameters of the security domains K 1 and K 2 are combined. Die Roaming-Vorrichtung nach einem oder mehreren der vorherigen Roaming-Vorrichtungsansprüche, bei dem die Kombination (N, G, R, F(.)) der öffentlichen Parameter von K1 (N1, G1, R, F(.)) und K2 (N2, G2, R, F(.)) mittels (N = N1·N2, G = G1·G2, R, F(.)) durchgeführt wird, wobei die Vorrichtung A aus der Sicherheitsdomäne K1 ihren privaten Schlüssel D(F(EA)) zu D ~(F(EA)) mit D ~(F(EA)) D(F(EA)) mod N1 und D ~(F(EA)) ≡ 1 mod N2 erweitert; wobei die umgewandelte Endpunktadresse F(EB) der Vorrichtung B aus der Sicherheitsdomäne K2 zu F~(EB) mit F ~(EB) ≡ 1 mod N1 und F ~(EB) ≡ F(EB) mod N2 erweitert wird; wobei die Schlüsseleinigung mit Vorrichtungen der Sicherheitsdomäne K2 durchgeführt werden kann, in dem Vorrichtung A nach Erhalt des öffentlichen Schlüssels von Vorrichtung B folgendes berechnet:
Figure 00490001
wobei F(.) eine Funktion ist, die eine Endpunktadresse in eine eindeutige Zahl im Ring ZN umwandelt, die Funktion D(.) eine Instanz der inversen Einweg-Funktion L–1 ist, ZA eine private Zufallszahl von A ist und ZB eine private Zufallszahl von B ist; all dies gilt analog für Vorrichtung B.
The roaming device according to one or more of the preceding roaming device claims, wherein the combination (N, G, R, F (.)) Of the public parameters of K 1 (N 1 , G 1 , R, F (.)) and K 2 (N 2 , G 2 , R, F (.)) is performed by means of (N = N 1 .N 2 , G = G 1 .G 2 , R, F (.)), wherein the device A is made of of the security domain K 1, its private key D (F (E A )) to D ~ (F (E A )) with D ~ (F (E A )) D (F (E A )) mod N 1 and D ~ ( F (E A )) ≡ 1 mod N 2 extended; wherein the converted endpoint address F (E B ) of the device B from the security domain K 2 to F ~ (E B ) with F ~ (E B ) ≡ 1 mod N 1 and F ~ (E B ) ≡ F (E B ) mod N 2 is extended; wherein the key agreement can be performed with security domain K 2 devices in which device A, after receiving the public key from device B, calculates:
Figure 00490001
where F (.) is a function that converts an endpoint address into a unique number in the ring Z N , the function D (.) is an instance of the inverse one-way function L -1 , Z A is a private random number of A, and Z B is a private random number of B; all this applies analogously to device B.
Die Roaming-Vorrichtung nach einem oder mehreren der vorhergehenden Roaming-Vorrichtungsansprüche, wobei eine Sicherheitsdomäne eigene Primzahlen P und Q verwenden kann, um innerhalb dieser Domäne verschlüsselt zu kommunizieren.The roaming device after one or more the foregoing roaming device claims, wherein a security domain use its own primes P and Q can be encrypted to within this domain to communicate. Die Roaming-Vorrichtung nach einem oder mehreren der vorhergehenden Roaming-Vorrichtungsansprüche, wobei mehrere private Schlüssel von unterschiedlichen Sicherheitsdomänen auf der Vorrichtung verwaltet werden, und die Auswahl des richtigen Schlüssels anhand von Parametern, durch Ausprobieren oder durch einen Kommunikationsaustausch erfolgt.The roaming device after one or more the foregoing roaming device claims, wherein multiple private keys from different security domains managed on the device, and choosing the right one Key by parameters, by trial or by a communication exchange takes place. Ein digitaler Datenträger, der einen Schlüssel gemäß Anspruch 1 umfasst.A digital disk containing a key according to claim 1.
DE200710033846 2007-07-18 2007-07-18 Cryptographic key generating method for encrypted digital communication between communication devices, involves converting end product address of communication device into part of key, and utilizing address for key agreement Withdrawn DE102007033846A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200710033846 DE102007033846A1 (en) 2007-07-18 2007-07-18 Cryptographic key generating method for encrypted digital communication between communication devices, involves converting end product address of communication device into part of key, and utilizing address for key agreement
PCT/EP2008/005488 WO2009010200A2 (en) 2007-07-18 2008-07-04 Method and apparatus for producing cryptographic keys for performing key agreement for secure digital communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200710033846 DE102007033846A1 (en) 2007-07-18 2007-07-18 Cryptographic key generating method for encrypted digital communication between communication devices, involves converting end product address of communication device into part of key, and utilizing address for key agreement

Publications (1)

Publication Number Publication Date
DE102007033846A1 true DE102007033846A1 (en) 2009-01-22

Family

ID=40149016

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200710033846 Withdrawn DE102007033846A1 (en) 2007-07-18 2007-07-18 Cryptographic key generating method for encrypted digital communication between communication devices, involves converting end product address of communication device into part of key, and utilizing address for key agreement

Country Status (1)

Country Link
DE (1) DE102007033846A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785508A (en) * 2022-04-24 2022-07-22 中国民用航空总局第二研究所 Heterogeneous authentication key negotiation method and system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US5161244A (en) 1991-04-29 1992-11-03 Omnisec Ag Cryptographic system based on information difference
WO2003026197A2 (en) 2001-09-20 2003-03-27 Non-Elephant Encryption Systems (Barbados) Inc. A key agreement protocol based on network dynamics
US20030081785A1 (en) 2001-08-13 2003-05-01 Dan Boneh Systems and methods for identity-based encryption and related cryptographic techniques
US6766453B1 (en) 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
EP1626598A1 (en) 2004-06-21 2006-02-15 Axalto SA Method for securing an authentication and key agreement protocol
WO2006051517A1 (en) 2004-11-12 2006-05-18 Dublin City University Identity based encryption

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US5161244A (en) 1991-04-29 1992-11-03 Omnisec Ag Cryptographic system based on information difference
US6766453B1 (en) 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
US20030081785A1 (en) 2001-08-13 2003-05-01 Dan Boneh Systems and methods for identity-based encryption and related cryptographic techniques
WO2003026197A2 (en) 2001-09-20 2003-03-27 Non-Elephant Encryption Systems (Barbados) Inc. A key agreement protocol based on network dynamics
EP1626598A1 (en) 2004-06-21 2006-02-15 Axalto SA Method for securing an authentication and key agreement protocol
WO2006051517A1 (en) 2004-11-12 2006-05-18 Dublin City University Identity based encryption

Non-Patent Citations (19)

* Cited by examiner, † Cited by third party
Title
(http://zfoneproject.com/docs/ietf/draft-zimmermann-avt-zrtp-03.html)
[Joan Daemen and Vincent Rijmen, The Design of Rijndael: AES - The Advanced Encryption Standard, Springer-Verlag 2002 (238 pp.)]
Dan Boneh and Matthew Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal of Computation, vol. 32, no. 3, pp. 586-615, 2003
Dieter Gollmann: Coding Theory and Cryptology. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, 2002 pages 143-175
Hui Li and Yumin Wang: Public Key Infrastructure. Payment Technologies for E-Commerce, Springer Verlag New-York, 2003 pages 39-70
Jing-Shyang Hwu, Rong-Jaye Chef, Yi-Bing Lin, An Efficient Identity-Based Cryptosystem for End-To-End Mobile Security, IEEE Transactions on Wireless Communications, vol. 5, no. 9, pp. 2586-2593, 2006
Joonsang Baek, Jan Newmarch, Reihaneh Safavi-Naini and Willy Susilo, A Survey of Identity-Based Cryptography, Journal of Computer Research and Development, vol. 43, no. 10, pp. 1810-1819, 2006
K. Aberer and A. Datta and M. Hauswirth: A Decentralized Public Key Infrastructure for Customer-to-Customer E-Commerce. International Journal of Business Process Integration and Management, 2005 - Vol. 1, No. 1 pp. 26-33
M. Gorantla and R. Gangishetti and A. Saxena, A Survey on ID-Based Cryptographic Primitives, Cryptology ePrint Archive, Report 2005
Neal Koblitz and Alfred J. Menezes. A Survey of Public-Key Cryptosystems. SIAM Review, 46(4): 599-634, 2004
R. L. Rivest and A. Shamir and L. Adleman, "A Method for Obtaining Digital Signatures And Public-Key Cryptosystems," Communications of the ACM, no. 2, pp. 120-126, 1978
R. Rivest and A. Shamir. How to Expose an Eavesdropper. CACM, Vol. 27, April 1984, pp. 393-395
Rainer Rueppel and Paul C. van Oorschot, "Modern Key Agreement Techniques," Computer Communications, vol. 17, no. 7, pp. 458-465, 1994
Ratna Dutta and Rana Barua, "Overview of Key Agreement Protocols," Cryptology ePrint Archive, Report 2005/289, 2005, http://eprint.iacr.org/
Ruggero Morselli, Bobby Bhattacharjee, Jonathan Katz, Michael A. Marsh Key-Chains - A Decentralized Public-Key Infrastructure. Technical Report CS-TR-4788, University of Maryland (2006)
Taher El Gamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," in Proceedings of CRYPTO 84 on Advances in Cryptology. New York, NY, USA: Springer-Verlag New York, Inc., 1985, pp. 10-18
Ueli M. Maurer. Secret key agreement by public diskussion from common information. IEEE Transactions an Information Theory, 39(3): 733-742, May 1993
Whitfield Diffie and Martin E. Hellman, "New Directions in Cryptography," IEEE Transactions On Information Theory, no. 6, pp. 644-654, 1976
www.google.de

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785508A (en) * 2022-04-24 2022-07-22 中国民用航空总局第二研究所 Heterogeneous authentication key negotiation method and system
CN114785508B (en) * 2022-04-24 2023-08-29 中国民用航空总局第二研究所 Heterogeneous authentication key negotiation method and system

Similar Documents

Publication Publication Date Title
DE60308251T2 (en) Device for the provision of public key certificates
DE69831974T2 (en) METHOD FOR PACKET AUTHENTICATION IN THE PRESENCE OF NETWORK ADDRESS TRANSLATIONS AND PROTOCOL CONVERSIONS
EP2399361B1 (en) Identity based authenticated key agreement protocol
JP5492856B2 (en) Method and apparatus for ensuring privacy in communication between parties
US8644510B2 (en) Discovery of security associations for key management relying on public keys
US8837737B2 (en) Key management in a communication network
CN104660415A (en) Multi-inter-domain asymmetric group key agreement protocol method in mobile cloud computing environment
DE102016210786A1 (en) Component for connection to a data bus and method for implementing a cryptographic functionality in such a component
CN113364811A (en) Network layer safety protection system and method based on IKE protocol
Schridde et al. An identity-based key agreement protocol for the network layer
DE102007033846A1 (en) Cryptographic key generating method for encrypted digital communication between communication devices, involves converting end product address of communication device into part of key, and utilizing address for key agreement
Cakulev et al. MIKEY-IBAKE: Identity-Based Authenticated Key Exchange (IBAKE) Mode of Key Distribution in Multimedia Internet KEYing (MIKEY)
DE102007033847A1 (en) Method for cryptographic key agreement between two communication devices in Internet protocol communications networks, involves arranging one or multiple Network address translation routers between two communication devices
DE102007033845A1 (en) Public/private cryptographic key producing method for executing key agreement in digital data carrier, involves converting terminal end point address into key portion by applying inverse function of trap door one-way function for agreement
CN106452736B (en) Cryptographic key negotiation method and system
CN115567208A (en) Fine-grained transparent encryption and decryption method and system for network session data stream
DE102007033848A1 (en) Method for verification of ownership of terminal address of communications device in network, involves verifying ownership of terminal address by communications device belonging to it, by private cryptographic key
AT521914B1 (en) Communication module
WO2009010200A2 (en) Method and apparatus for producing cryptographic keys for performing key agreement for secure digital communication
Yijun et al. A secure key exchange and mutual authentication protocol for wireless mobile communications
CN113242121B (en) Safety communication method based on combined encryption
Saeednia How to maintain both privacy and authentication in digital libraries
Diop et al. Questioning the security and efficiency of the ESIoT approach
Li et al. A secured transmission model for EPC network
EP4254853A1 (en) End-to-end encrypted data transmission and protection of the last mile

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee