DE102006009725A1 - Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature - Google Patents
Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature Download PDFInfo
- Publication number
- DE102006009725A1 DE102006009725A1 DE200610009725 DE102006009725A DE102006009725A1 DE 102006009725 A1 DE102006009725 A1 DE 102006009725A1 DE 200610009725 DE200610009725 DE 200610009725 DE 102006009725 A DE102006009725 A DE 102006009725A DE 102006009725 A1 DE102006009725 A1 DE 102006009725A1
- Authority
- DE
- Germany
- Prior art keywords
- signature
- public key
- personal data
- authentication
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
Description
Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüsselsmethod and apparatus for authenticating a public key
Die vorliegende Erfindung betrifft ein Verfahren zum Authentifizieren eines öffentlichen Schlüssels und eine Vorrichtungen zum Durchführen dieses Verfahrens.The The present invention relates to a method for authentication a public key and a device for carrying out this method.
Eine kryptographisch sichere Kommunikation zwischen zwei Stellen – nachfolgend kurz als sichere Kommunikation bezeichnet – kann durch Verschlüsseln der zur übertragenden Botschaft erreicht werden. Ein bekanntes Verschlüsselungsverfahren ist das so genannte PGP-Verfahren, wobei PGP für "pretty good privacy" steht. Die Erfindung, sowie die ihr zugrunde liegende Problematik, wird nachfolgend anhand einer kryptographisch sicheren Kommunikation mit PGP-Verschlüsselung beschrieben, ohne jedoch die Erfindung darauf zu beschränken.A cryptographically secure communication between two jobs - below short referred to as secure communication - can by encrypting the to the transferring Message can be reached. A well-known encryption method is that PGP methods, where PGP stands for "pretty good privacy". The invention, as well as her underlying problem, is described below using a cryptographic secure communication with PGP encryption, but without to limit the invention to it.
Bei der PGP-Verschlüsselung wird die Botschaft zunächst mit einem Schlüssel verschlüsselt und damit eine chiffrierte Botschaft erzeugt. Die chiffrierte Botschaft kann nun über einen potenziell unsicheren Kommunikationskanal an den Adressaten übermittelt werden. Damit der Adressat die chiffrierte Botschaft entschlüsseln kann, muss ihm auch der Chiffrierschlüssel übermittelt werden. Das PGP-Verfahren sieht hierzu vor, den Chiffrierschlüssel auch zu chiffrieren und den chiffrierten Chiffrierschlüssel an den Adressaten zu übermitteln. Hierzu bilden sowohl der Adressat und der Absender zwei miteinander kommunizierende Kommunikationsteilnehmer, die jeweils ein Paar aus einem privaten und einem öffentlichen Schlüssel generieren. Der Adressat übermittelt seinen öffentlichen Schlüssel an den Absender oder stellt den öffentlichen Schlüssel in einer anderen geeigneten Weise dem Absender zur Verfügung. Der Absender verschlüsselt den Chiffrierschlüssel mit dem öffentlichen Schlüssel des Adressaten. Danach erfolgt die Übermittelung des verschlüsselten Chiffrierschlüssels an den Adressaten zusammen mit dem öffentlichen Schlüssel des Absenders. Der Adressat kann nun den verschlüsselten Chiffrierschlüssel mit seinem privaten Schlüssel entschlüsseln.at the PGP encryption the message will be first with a key encrypted and to generate a ciphered message. The encrypted message can now over transmits a potentially unsafe communication channel to the addressee become. So that the addressee can decrypt the encrypted message, the encryption key must also be sent to him become. The PGP procedure provides for this, the encryption key as well to encrypt and the encrypted encryption key to the To send addressees. For this purpose, both the addressee and the sender form two communicating with each other Communication participants, each a couple from a private and a public one key to generate. The addressee transmits his public key to the sender or represents the public key in another suitable way to the sender. The sender encoded the encryption key with the public key of the addressee. Thereafter, the transmission of the encrypted encryption key to the addressee together with the public key of the sender. The addressee can now use the encrypted encryption key his private key decrypt.
Ein potenzieller Angreifer, d. h. ein unberechtigter Kommunikationsteilnehmer, kann nun ohne allzu große Schwierigkeiten in den Besitz des öffentlichen Schlüssels des Absenders und des öffentlichen Schlüssels des Adressaten gelangen. Jedoch benötigt er zum Entschlüsseln den privaten Schlüssel des Adressaten. In dem Verschlüsselungsverfahren wird davon ausgegangen, dass die beiden Kommunikationsteilnehmer darauf achten, dass ein Dritter, z. B. der Angreifer, keinen Zugang zu ihren privaten Schlüsseln erhält. Der öffentliche Schlüssel wird zwar mittels eines Funktionals (Operator) oder eines Algorithmus aus dem privaten Schlüssel generiert, das zugehörige invertierende Funktional bzw. der zugehörige invertierende Algorithmus zum Ermitteln des privaten Schlüssels aus dem öffentlichen Schlüssel erfordert aber einen nicht bewältigbaren Rechenaufwand. Daher wird davon ausgegangen, dass die chiffrierte Botschaft und der verschlüsselte Chiffrierschlüssel von einem Dritten nahezu nicht oder zumindest nur mit exorbitant hohem Aufwand entschlüsselt bzw. dechiffriert werden können.One potential attacker, d. H. an unauthorized communication participant, can now without too much Difficulties in the possession of the public key of Sender and the public key of the Addressees arrive. However needed he to decrypt the private key of the addressee. In the encryption process It is assumed that the two communication participants Make sure that a third party, eg. As the attacker, no access to her private keys receives. The public key is indeed by means of a function (operator) or an algorithm from the private key generated, the corresponding inverting functional or the associated inverting algorithm to determine the private key from the public Key required but an unmanageable Computational effort. Therefore, it is assumed that the ciphered Message and the encrypted encryption from a third party almost not or at least only with exorbitant high expenditure decoded or can be deciphered.
Jedoch besteht für den Angreifer auch die Möglichkeit, sich als berechtigter Adressat auszugeben (man-in-the-middle attack). Hierzu generiert er selbst ein Paar aus einem öffentlichen und einem privaten Schlüssel. Den öffentlichen Schlüssel übermittelt er dem Adressaten und suggeriert dem Absender, dass dieser öffentliche Schlüssel von dem berechtigten Adressaten stammt. In diesem Fall würde der Absender in unerwünschter Weise seine chiffrierte Botschaft und den zugehörigen verschlüsselten Chiffrierschlüssel an den Angreifer übermitteln. Letzterer wäre ohne weiteres in der Lage, den Text zu dechiffrieren.however exists for the attacker also the possibility to pretend to be a legitimate addressee (man-in-the-middle attack). For this purpose, he himself generates a pair of public and private Key. The public Key transmitted he tells the addressee and suggests to the sender that this public key originated by the authorized addressee. In this case, the Sender in unwanted Way his encrypted message and the associated encrypted encryption to the attacker. The latter would be easily able to decipher the text.
Daher wurden so genannte Zertifizierungsstellen, auch als Authentifizierungsbehörden oder Certification Authority (CA) bezeichnet, geschaffen. Diese signieren einen öffentlichen Schlüssel einer Person zusammen mit dessen persönlichen Daten, z. B. dem Namen, der E-mail-Adresse, etc.. Im Wesentlichen errechnet dabei die Zertifizierungsstelle eine Prüfsumme der Kombination aus dem öffentlichen Schlüssel einer Person und deren persönlichen Daten. Diese Prüfsumme wird durch einen privaten Schlüssel der Zertifizierungsstelle, dem so genannten Root-Schlüssel, verschlüsselt. Da der öffentliche Schlüssel der Zertifizierungsstelle frei zugänglich gemacht wird, ist es jedermann möglich, die Prüfsumme auszulesen. Da der private Schlüssel der Zertifizierungsstelle jedoch nicht öffentlich ist, kann niemand Daten so verschlüsseln, dass sie mit dem öffentlichen Schlüssel der Zertifizierungsstelle wieder entschlüsselt werden könnten. Sollte nun jemand z. B. den Namen zugehörig zu einem öffentlichen Schlüssel einer Person ändern, ergibt dies eine andere Prüfsumme. Ein Ändern der durch den privaten Schlüssel der Zertifizierungsstelle verschlüsselten Prüfsumme ist jedoch aus den vorgenannten Gründen nicht möglich.Therefore have been called Certification Authorities, also called Authentication Authorities or Certification Authority (CA), created. These sign a public key of a person together with his personal Data, e.g. The name, the e-mail address, etc. Essentially The certification body calculates a checksum of the Combination of the public key a person and their personal data. This checksum is by a private key the certification authority, the so-called root key, encrypted. There the public key of the Certification Body freely accessible is made possible, it is possible for anyone to read out the checksum. As the private key However, the certification authority is not public, no one can data so encrypt, that with the public key the certification authority could be decrypted again. Should Now someone z. B. the name associated to a public key to change a person, this results in a different checksum. A change the by the private key of the Certification Authority encrypted Checksum is however, for the reasons mentioned above not possible.
Für einen öffentlichen Schlüssel einer Person stellt eine Zertifizierungsstelle nur dann ein Zertifikat aus, wenn ihr diese Person ausreichend genau bekannt ist oder diese Person sich in geeigneter Weise identifizieren kann, z. B. mit einem Personalausweis oder ähnlichem.For a public key A person only issues a certificate to a certification authority if she knows this person well enough or this Person can identify himself in a suitable manner, eg. B. with a Identity card or similar.
Der öffentliche Schlüssel einer Person, deren persönliche Daten und die Signatur der Zertifizierungsstelle werden zusammen veröffentlicht. Dies kann in allgemein zugänglichen Systemen, wie z. B. dem Internet erfolgen, oder auch in firmeninternen Intra-Netzen.The public key of a person, de personal data and the signature of the certification body are published together. This can be done in generally accessible systems, such. As the Internet, or in intra-corporate networks.
Bevor ein Absender eine Botschaft an einen Adressaten übermittelt, kann er durch Nachschlagen bei der Zertifizierungsstelle überprüfen, ob der ihm bekannte öffentliche Schlüssel wirklich dem öffentlichen Schlüssel des gewünschten Adressaten entspricht. Hierzu müssen die persönlichen Daten für den Absender frei lesbar vorliegen. Dies ermöglicht jedoch auch anderen den Namen, die E-mail-Adresse und die weiteren per sönlichen Daten einzusehen. Insbesondere können unerwünschter Weise kommerzielle Adressensammler die persönlichen Daten auslesen. Um ein solches unerwünschtes Sammeln der Daten in großem Maßstab zu verhindern, wurde die Suchmöglichkeit in den Datenbanken der öffentlichen Schlüssel eingeschränkt. Jedoch erweist sich eine solche Einschränkung auch als benutzerunfreundlich für diejenigen Personen, die an einer sicheren Kommunikation miteinander interessiert sind.Before a sender sends a message to an addressee, he can by looking up at check the certification authority whether the public known to him key really public key of the desired Addressees corresponds. To do this the personal ones Data for the Senders are freely legible. However, this also allows others the name, the e-mail address and the others personal View data. In particular, you can undesirable Way commercial address collectors read the personal information. Around such an undesirable Collect the data in large scale to prevent was the search possibility in the databases of public key limited. However, such a restriction also proves to be user-unfriendly for those Persons interested in secure communication with each other are.
Vor diesem Hintergrund liegt der vorliegenden Erfindung die Aufgabe zugrunde, öffentliche Schlüssel zusammen mit eindeutigen persönlichen Daten authentifiziert zu veröffentlichen, wobei ein Zugang zu den persönlichen Daten nicht für jeden öffentlich zugänglich sein soll.In front In this background, the present invention has the object underlying public keys together with unique personal information to publish authenticated, being an access to the personal Data not for everyone in public accessible should be.
Erfindungsgemäß wird zumindest eine dieser Aufgaben durch ein Authentifizierungsverfahren mit den Merkmalen des Patentanspruchs 1 und/oder durch eine Vorrichtung zum Ausführen des Authentifizierungsverfahrens mit den Merkmalen des Patentanspruchs 9 gelöst.According to the invention, at least one of these tasks through an authentication process with the Features of claim 1 and / or by a device to run the authentication method with the features of the claim 9 solved.
Demgemäß ist ein Verfahren zum Authentifizieren eines öffentlichen Schlüssels mit den folgenden Schritten vorgesehen, die nicht notwendigerweise in der aufgelisteten Reihenfolge ausführbar sind:
- – Bereitstellen eines privaten Schlüssels einer Zertifizierungsstelle;
- – Bereitstellen des öffentlichen Schlüssels und persönlicher Daten eines Anwenders;
- – Generieren eines Authentifizierungskennzeichens aus den persönlichen Daten unter Verwendung eines Hash-Algorithmus;
- – Erzeugen einer Signatur durch Bilden einer Kombination aus dem öffentlichen Schlüssel und dem generierten Authentifizierungskennzeichen und Anwenden des privaten Schlüssels der Zertifizierungsstelle auf die Kombination und
- – Veröffentlichen des öffentlichen Schlüssels, des generierten Authentifizierungskennzeichens und der erzeugten Signatur.
- - Providing a private key of a certification authority;
- Providing the public key and personal data of a user;
- Generating an authentication tag from the personal data using a hashing algorithm;
- Generating a signature by forming a combination of the public key and the generated authentication tag and applying the private key of the certification authority to the combination and
- Publish the public key, the generated authentication tag and the generated signature.
Die Zertifizierungsstelle kann in dem Kontext des erfindungsgemäßen Verfahrens eine allgemein öffentliche Zertifizierungsstelle, z. B. eines Landes, einer Behörde oder eines öffentlichen privaten Anbieters sein. Ebenso kann die Zertifizierungsstelle jedoch auch ein organisationsinternes oder firmeninternes Gremium sein.The Certification authority may, in the context of the method according to the invention a public one Certification Authority, z. A country, an authority or a public be private provider. Likewise, the certification authority may however also be an internal or internal committee.
Der private Schlüssel muss nicht unbedingt von der Zertifizierungsstelle selbst bereitgestellt werden, sondern kann auch von Vermittelungsstellen bereitgestellt werden, die seitens der Zertifizierungsstelle dazu autorisiert sind.Of the private keys does not necessarily have to be provided by the certification authority itself but can also be provided by intermediaries which are authorized by the certification body.
Das Bereitstellen des öffentlichen Schlüssels kann durch den Anwender selbst erfolgen, indem er seinen privaten und öffentlichen Schlüssel selbst generiert und dem öffentlichen Schlüssel bekannt macht. Dies dürfte in der Regel der am häufigsten anzutreffende Fall sein. Es ist jedoch auch möglich, dass der öffentliche Schlüssel für den Anwender seitens einer zentralen Stelle generiert wird. Dies kann z. B. in Firmen und Organisationen erfolgen. Dies kann dann notwendig sein, wenn gemeinschaftlich genutzte private Schlüssel benötigt werden.The Provide the public Key can by the user himself, by his private and public key self-generated and public key makes known. This is likely usually the most common be encountered case. However, it is also possible that the public key for the User generated by a central point. This can be z. B. in companies and organizations. This may be necessary be when shared private keys are needed.
Ein Hash-Algorithmus im Sinne der vorliegenden Erfindung bildet die Daten auf das Authentifizierungskennzeichen derart ab, dass die persönlichen Daten nicht mehr im Klartext lesbar sind. Ferner sollen Änderungen an den persönlichen Daten zu einer auffälligen Änderung des Authentifizierungskennzeichens führen. Üblicherweise kann die Datenlänge des Authentifizierungskennzeichens kürzer als die Länge der persönlichen Daten sein. Vorzugsweise ist die Datenlänge des Authentifizierungskennzeichens durch den ausgewählten Hash-Algorithmus festgelegt, z. B. 160 Bit. Zusätzlich sollen aus dem Authen tifizierungskennzeichen nur unter sehr hohem Aufwand die persönlichen Daten ermittelbar sein.One Hash algorithm in the sense of the present invention forms the Data on the authentication indicator such that the personal Data is no longer readable in plain text. Furthermore, changes are expected at the personal Data about a noticeable change of the authentication mark. Usually, the data length of the Authentication flag shorter as the length the personal Be data. Preferably, the data length of the authentication mark is through the selected one Hash algorithm set, e.g. Eg 160 bits. In addition, from the authentication mark only at very high cost the personal data can be determined.
Das Anwenden des privaten Schlüssels der Zertifizierungsstelle auf die Kombination kann unmittelbar auf die Kombination erfolgen. Es ist jedoch auch möglich die Kombination vorher zu komprimieren, von ihr eine Prüfsumme zu bilden oder einen Hash-Algorithmus darauf anzuwenden und erst dann den privaten Schlüssel der Zertifizierungsstelle darauf anzuwenden. Einem Absender sind in der Regel die Kontaktdaten wie Name, Adresse etc. oder auch zusätzlich der öffentliche Schlüssel eines Adressaten bekannt. Er kann nun das Authentifizierungskennzeichen mittels des Hash-Algorithmus ermitteln und das von ihm generierte Authentifizierungskennzeichen mit dem veröffentlichten Authentifizierungskennzeichen vergleichen und sich somit hinsichtlich des öffentlichen Schlüssels versichern.The Apply the private key The certification authority on the combination can be up immediately the combination is done. However, it is also possible the combination before to compress, from her a checksum to form or apply a hash algorithm to it and first then the private key apply to the certification body. To a sender usually the contact details such as name, address etc. or in addition the public key an addressee known. He can now use the authentication indicator using the hash algorithm and the generated by him Authentication tag with the published authentication tag compare and thus assure themselves of the public key.
Aus den veröffentlichten generierten Authentifizierungskennzeichen sind jedoch nur unter erheblichen Aufwand die persönlichen Daten bestimmbar. Einem Adressensammler ist somit der Zugang zu den persönlichen Daten erheblich erschwert.From the published generated authentication marks, however, the personal data can be determined only with considerable effort. An address collector thus makes access to the personal data considerably more difficult.
Vorteilhafte Weiterbildungen und Ausgestaltungen der Erfindung sind in den weiteren Unteransprüchen angegeben oder ergeben sich aus der Beschreibung im Lichte der Figuren der Zeichnungen.advantageous Further developments and embodiments of the invention are in the other dependent claims indicated or result from the description in the light of the figures the drawings.
Der Hash-Algorithmus kann in einer Ausgestaltung kryptographisch sicher sein. Ferner können ein oder mehrere Zufallszahlen an die persönlichen Daten angehängt werden, bevor der Hash-Algorithmus auf die Daten angewandt wird. Die Zufallsdaten erschweren zusätzlich die Rekonstruktion der persönlichen Daten aus dem Authentifizierungskennzeichen. Damit ein Absender den öffentlichen Schlüssel verifizieren kann, muss er jedoch ebenfalls im Besitz dieser Zufallsdaten sein. Diese können ihm z. B. über einen beliebigen Kommunikationskanal seitens des Adressaten zugestellt werden.Of the Hash algorithm can be cryptographically secure in one embodiment be. Furthermore, a or several random numbers are attached to the personal data, before the hash algorithm is applied to the data. The random data makes it difficult additionally the reconstruction of the personal Data from the authentication indicator. So a sender the public Verify key but he must also be in possession of this random data. these can him z. B. over a any communication channel supplied by the addressee become.
In einer Ausgestaltung ist vorgesehen, dass die persönlichen Daten mindestens einen einzelnen Datensatz aufweisen und wenigstens einer der einzelnen Datensätze getrennt unter Verwendung des Hash-Algorithmus in jeweils einen Signaturabschnitt umgewandelt wird. Zum Erstellen der Signatur werden die so erzeugten Signaturabschnitte aneinander gehängt. Es können jedoch auch die persönlichen Daten als Gesamtheit unter Verwendung des Hash-Algorithmus in die Signatur umgewandelt werden.In an embodiment is provided that the personal Data have at least a single record and at least one of the individual records separated using the hash algorithm into one Signature section is converted. To create the signature the signature sections thus created are hung together. It can but also the personal data as a whole using the hash algorithm in the signature being transformed.
In einer besonders bevorzugten Ausgestaltung ist in den persönlichen Daten die E-mail-Adresse enthalten. Ferner können auch der Name, die postalische Adresse, die Telefonnummer und/oder die Kontonummer enthalten sein. Insbesondere ist es von Interesse die E-mail-Adresse durch den Hash-Algorithmus zu verändern, da vor allem die E-mail-Adresse von Adressesammlern gesucht und an Spamverteiler weiterverkauft wird.In a particularly preferred embodiment is in the personal Data includes the e-mail address. Furthermore, the name, the postal Address, phone number and / or account number. In particular, it is of interest to use the e-mail address through the hashing algorithm to change, above all, the e-mail address of address collectors searched for and at Spam distributor is resold.
In einer Weiterbildung werden eine Mehrzahl verschiedener Zusammenstellungen persönlicher Daten bereitgestellt, wobei jede der Zusammenstellungen einer Anwendung zugeordnet ist und für jede Zusammenstellung ein Authentisierungskennzeichen generiert wird, für jedes Authentisierungskennzeichen oder die Gesamtheit der Authentisierungskennzeichen eine Signatur erzeugt wird und jedes der Authentisierungskennzeichen und die Signatur veröffentlicht wird. Dies ermöglicht einem Adressaten für verschiedene Anwendungen einen öffentlichen Schlüssel unterschiedlich zu versehen. So kann für einen einfachen E-mail-Austausch die E-mail-Adresse ausreichend kennzeichnend sein, während für das so genannte "Instant Messaging" der "IM-Alias", "IM-Nummer" und die E-mail-Adresse benötigt werden. Die entsprechenden Anwendungen kennen die jeweilige Zusammenstellung und haben Zugang zu den persönlichen Daten und können somit den Schlüssel verifizieren.In a training will be a variety of different compilations personal data provided, each of the compilations of an application is assigned and for Each compilation generates an authentication flag is for each authentication tag or the entirety of the authentication tags a signature is generated and each of the authentication marks and the signature is published becomes. this makes possible an addressee for different applications differ a public key to provide. So can for one simple e-mail exchange sufficiently characterizing the e-mail address be while for that called "instant Messaging "the" IM alias "," IM number "and the e-mail address needed become. The corresponding applications are familiar with the respective compilation and have access to the personal Data and can thus the key to verify.
In einer Ausgestaltung wird die Länge der erzeugten Signatur durch den Hash-Algorithmus festgelegt. Dies hat insbesondere bei der Verwaltung von Datenbanken den großen Vorteil, dass feste Datenlängen für die Such-Algorithmen verwendet werden können. Dies beschleunigt und verbessert deren Effizienz.In One embodiment becomes the length the generated signature by the hash algorithm. This has the big advantage especially in the management of databases, that fixed data lengths for the Search algorithms can be used. This speeds up and improves their efficiency.
Nachfolgend wird die Erfindung anhand eines Ausführungsbeispiels und den Figuren ausführlich erläutert. In den Figuren zeigen:following the invention is based on an embodiment and the figures in detail explained. In the figures show:
In
Der Schlüsselgenerator G erstellt einen privaten Schlüssel PSA individuell für eine Anwenderschnittstelle A und speichert diesen lokal bei der Anwenderschnittstelle A in einem ersten Speicher M1 ab. Zusätzlich erstellt der Schlüsselgenerator G einen öffentlichen Schlüssel OSA basierend auf dem privaten Schlüssel PSA. Der öffentliche Schlüssel OSA wird in einem zweiten Speicher M2 der Anwenderschnittstelle A abgespeichert.Of the key generator G creates a private key PSA individually for a user interface A and stores it locally in the User interface A in a first memory M1 from. Additionally created the key generator G a public key OSA based on the private key PSA. The public Key OSA is stored in a second memory M2 of the user interface A.
Die
Anwenderschnittstelle A fordert nun den Bediener auf, persönliche Daten
anzugeben. Diese beinhalten z. B. den Vornamen, den Nachnamen, einen
Rufnamen, die E-mail-Adresse, eine postalische Adresse, eine Telefonnummer,
eine Kontonummer oder weitere persönliche Kennzeichen des Anwenders.
In dem Flussdiagramm von
Die Anwenderschnittstelle oder eine darin befindliche Datenverarbeitungseinrichtung D wendet eine vorbestimmte Hash-Funktion h auf den Namen N an (S3). Die Hash-Funktion h ist in einem Protokoll für die Netzwerkkommunikation festgelegt. Beispielsweise kann dieses der Message Digest Algorithm 5 (MD5) sein. Dieser angewendet auf den Namen Frank Mustermann ergibt 639d 0c04 06d1 f526 59c2 509b 8c6e 6550 in hexadezimaler Darstellung. Die Anwendung der MD5 – Hash-Funktion auf einen ähnlich klingenden Namen, z. B. Bernd Mustermann ergibt einen vollständig anderen Hash-Wert H, nämlich 7df4 c6fc 3e3c 4a61 Odfa 687a 40b7 2711. Eine der wesentlichen Eigenschaften der Hash-Funktion h ist, dass bei geringen Änderungen des Eingabewertes, in diesem Fall des Namens N, ein deutlich verschiedener Hash-Wert H bestimmt wird. Eine weitere wesentliche Eigenschaft der Hash-Funktion h ist, dass sie nur unter verhältnismäßig hohem Aufwand umkehrbar ist. Weitere bekannte Hash-Funktion sind der SHA-1 Algorithmus (secure hash algorithm) und der SHA-256 Algorithmus.The User interface or a data processing device located therein D applies a predetermined hash function h to the name N (S3). The hash function h is in a protocol for network communication established. For example, this may be the Message Digest Algorithm 5 (MD5). This applied to the name Frank Mustermann results 639d 0c04 06d1 f526 59c2 509b 8c6e 6550 in hexadecimal notation. The application of the MD5 hash function similar to one sounding name, z. B. Bernd Mustermann gives a completely different Hash value H, namely 7df4 c6fc 3e3c 4a61 Odfa 687a 40b7 2711. One of the essential features the hash function h is that with minor changes in the input value, in this case of the name N, a distinctly different hash value H is determined. Another essential feature of the hash function h is that they are only under relatively high Effort is reversible. Other well-known hash function are the SHA-1 Algorithm (secure hash algorithm) and the SHA-256 algorithm.
Die Anwenderschnittstelle A übermittelt den Hash-Wert H zusammen mit dem öffentlichen Schlüssel des Anwenders OSA an eine zentrale Zertifizierungsstelle CS (S4). Die Zertifizierungsstelle CS hat bereits ihren öffentlichen Schlüssel OSCS und ihren privaten Schlüssel PSCS erstellt (S5). Zunächst fügt die Zertifizierungsstelle CS den übermittelten Hash-Wert H und den übermittelten öffentlichen Schlüssel OSA zu einem Datum KA zusammen (S6). Danach signiert sie das Datum KA oder die Kombination KA mit ihrem privaten Schlüssel PSCS (S7), um die Signatur ZA zu generieren. Üblicherweise erfolgt das Signieren nur dann, wenn der Anwender sich gegenüber der Zertifizierungsstelle CS eindeutig ausweisen kann, z. B. durch persönliche Anwesenheit in Kombination mit einem Personalausweis. Abschließend werden der Hash-Wert H, der öffentliche Schlüssel OSA des Anwenders und die Signatur der Zertifizierungsstelle CS veröffentlicht (S8). Dies kann unter Anderem dadurch erfolgen, dass diese Daten an eine zentrale Datenbank DB übertragen werden.The User interface A transmitted the hash value H together with the public key of the User's OSA to a central certification authority CS (S4). The Certification Authority CS already has its public key OSCS and her private key PSCS created (S5). First, the certification authority adds CS the transmitted hash value H and the transmitted public key OSA to a date KA together (S6). Afterwards she signs the date KA or the combination KA with their private key PSCS (S7) to get the signature Generate ZA. Usually the signing is done only when the user is facing the Certification Body CS clearly identify, for. B. by personal presence in combination with an identity card. To conclude the hash value H, the public key OSA of the user and the signature of the certification body CS (S8). This can be done, among other things, by providing this data transmit a central database DB become.
Die Datenbank DB kann eine einfache große Datei oder ein Datenbanksystem mit der Möglichkeit Anfragen zu stellen, z. B. eine SQL-Datenbank, sein. Obwohl eine Vielzahl von Personen auf die Datenbank DB zugreifen können, können sie die persönlichen Daten, wie z. B. den Namen N nicht im Klartext lesen. Mit einem nicht unerheblichen Aufwand wäre es einem Datensammler möglich, durch einfaches Raten und geeignete Namensdatenbanken den Namen eine Person zu ermitteln. Dieser so genannte Wörterbuch-Angriff setzt jedoch voraus, dass der Name oder die sonstigen persönlichen Daten keine ungewöhnlichen Buchstabenkombinationen aufweisen. Ein solcher Wörterbuch-Angriff dürfte bei dem Namen Frank Mustermann Erfolg haben, da beide Namen nicht ungewöhnlich sind. Jedoch muss mit hoher Wahrscheinlichkeit ein Datensammler eine Vielzahl an Namenskombinationen testen, bis er den Namen errät für den der Hash-Wert mit dem abgespeicherten und veröffentlichten Hash-Wert übereinstimmt. Der Wörterbuch-Angriff kann dadurch erschwert werden, dass zufällige Zeichenkombinationen an den Namen angehängt werden.The Database DB can be a simple large file or a database system with the possibility of inquiries to ask, for. A SQL database. Although a variety of individuals can access the database DB, they can personal Data, such as For example, do not read the name N in plain text. With a not inconsiderable expense would be a data collector possible, by simply guessing and suitable name databases the name to identify a person. However, this so-called dictionary attack continues assume that the name or other personal information is not unusual Have letter combinations. Such a dictionary attack is likely to be named Frank Mustermann Succeed, as both names are not uncommon. However, with high Probability of a data collector a variety of name combinations test until he guesses the name for the the hash value matches the stored and published hash value. The dictionary attack can be complicated by random character combinations attached to the name become.
Ein Zertifikat nach dem Standart X.509 setzt sich zusammen ausOne Certificate according to the standard X.509 is composed
- – Version des Zertifikats- Version of the certificate
- – Seriennummer- Serial number
- – Name der Zertifizierungsstelle- Surname the certification body
- – Gültigkeit- Validity
- – Zertifikatinhaber- Certificate holder
- – öffentlicher Schlüssel- public key
- – Zusatzangaben, z. B. Einschränkungen der Verwendbarkeit des Schlüssels- additional information, z. B. Limitations the usability of the key
- – Signatur- Signature
Die persönlichen Daten des Anwenders oder Zertifikatinhabers enthalten unter Anderem die bereits zuvor ausgeführten Datensätze. Die persönlichen Daten können miteinander zu einem einzigen Datum kombiniert werden und darauf die Hash-Funktion h angewandt werden. Es kann auch ein anonymisiertes Zertifikat erstellt werden, hierbei wird die Hash-Funktion getrennt auf die jeweils einzelnen Datensätze angewandt. In einer weiteren Variante werden verschiedene Datensätze aneinandergehängt, z. B. Index, Vorname, Nachname, E-mail-Adresse etc., um einen neuen kombinierten Datensatz zu erzeugen. Auf diesen kombinierten Datensatz wird dann der Hash-Wert angewandt.The personal Data of the user or certificate holder contains among other things the previously executed Records. The personal Data can be combined with each other on a single date and on it the hash function h are applied. It can also be anonymous Certificate, the hash function is disconnected to each individual records applied. In a further variant, different data sets are attached to each other, eg. B. Index, first name, last name, e-mail address, etc., to a new combined Create record. On this combined record is then the Hash value applied.
In einem Zertifikat kann ein einzelner kombinierter Datensatz aufgenommen sein. Dies ist ausreichend, wenn z. B. eine Verifikation alleine anhand des Namens des Anwenders ausreichend ist. Da hierbei jedoch in der Regel keine Eindeutigkeit besteht oder vorausgesetzt werden kann, ist es für viele Anwendungen interessant, zusätzliche persönliche Daten zur Verifikation des öffentlichen Schlüssels heranzuziehen. Da diese verschiedenen Anwendungen in der Regel jedoch Zugang zu unterschiedlichen persönlichen Daten haben, erweist es sich als vorteilhaft, für jede dieser Anwendungen eine andere Kombination zusammenzustellen und diese jeweiligen Kombinationen in das Zertifikat aufzunehmen. So kann für einen Schriftverkehr mit einer Bank die Kontonummer, Bankleitzahl und der Name aufgenommen und für ein Instant Messaging der IM-Alias, der IM-Name und die E-Mail-Adresse aufgenommen werden. Durch die Anwendung der Hash-Funktion h sind jedoch für andere Anwendungen bzw. Benutzer die jeweiligen persönlichen Daten nicht einsehbar. Die einzelnen verschiedenen Kombinationen können durch ein vorausgestelltes Kennzeichen identifiziert werden, welches im Klartext angegeben ist. Dies ist jedoch nicht unbedingt notwendig, sondern kann anonym allein durch Angabe eines Index identifiziert werden, den ein Besitzer des öffentlichen Schlüssels dem Anwendungsprogramm mitteilt.A single combined record can be included in a certificate. This is sufficient if z. B. verification alone based on the name of the user is sufficient. Since, however, there is usually no unambiguity or can be assumed, it is interesting for many applications, additional personal data to verify the public key to use. However, because these different applications typically have access to different personal information, it may be advantageous to put together a different combination for each of these applications and their respective ones To include combinations in the certificate. For example, for a correspondence with a bank, the account number, bank code and name can be recorded, and the IM alias, the IM name and the e-mail address can be recorded for instant messaging. By using the hash function h, however, the respective personal data are not visible to other applications or users. The individual different combinations can be identified by an anticipated flag, which is given in plain text. However, this is not strictly necessary, but can be anonymously identified solely by specifying an index that a public key owner communicates to the application program.
Unter
Verweis auf das Flussdiagramm in
Der Anwender B kennt den Namen N des Anwenders A und möchte nun mit ihm über einen verschlüsselten Kanal kommunizieren. Dazu benötigt er zunächst den öffentlichen Schlüssel OSA des Anwenders A und muss auch nachfolgend sicherstellen, dass der von ihm erhaltene öffentliche Schlüssel OSA wirklich dem Anwender A zugeordnet ist. In einem ersten Schritt (S13, S14) bezieht der Anwender A den öffentlichen Schlüssel OSA, ein Signatur ZA und einen zugehörigen Hash-Wert H, den die Zertifizierungsstelle CS oder die Datenbank DB bereitstellt. Zusätzlich bezieht der Anwender B den öffentlichen Schlüssel OSCS der Zertifizierungsstelle CS (S15, S16).Of the User B knows the name N of user A and now wants with him over an encrypted one Channel communicate. He needs it first the public key OSA of user A and must also subsequently ensure that the public he received Key OSA really assigned to user A. In a first step (S13, S14) the user A obtains the public key OSA, a signature ZA and an associated one Hash value H, which the certification authority CS or the database DB provides. additionally the user B obtains the public key OSCS the certification body CS (S15, S16).
Aus der Signatur ZA wird mit Hilfe des öffentlichen Schlüssels OSCS der Zertifizierungsbehörde CS die Kombination KA bestimmt (S17). Der Kombinationswert KA wird für einen nachfolgenden Vergleichsschritt gespeichert. In einem nachfolgend, parallel oder zuvor ausgeführten Schritt wird aus dem bekannten Namen N unter Verwendung der bekannten Hash- Funktion h der zu testende Hash-Wert Ht bestimmt (S18). Dieser kann mit dem von der Zertifizierungsstelle bezogenen Hash-Wert H verglichen werden. Stimmen die beiden Hash-Werte H und Ht überein, so ist das Zertifikat ZA der gewünschten Person, d. h. dem Anwender A, zugeordnet. Nachfolgend wird der Hash-Wert Ht mit dem bezogenen öffentlichen Schlüssel OSA zu einer zu testenden Kombination Kt kombiniert. Diese zu testende Kombination Kt wird mit der in Schritt S17 bestimmten Kombination verglichen (S20). Bei Übereinstimmung der beiden Kombinationen KA, Kt ist der öffentliche Schlüssel OSA als Schlüssel des Anwenders A verifiziert (S21). Nachfolgend kann der Anwender B den Chiffrierschlüssel mit dem öffentlichen Schlüssel OSA des Anwenders A und zu einem verschlüsseltem Chiffrierschlüssel Cg verschlüsseln (S22). Abschließend erfolgt eine Übertragung der chiffrierten Botschaft Tg und des verschlüsselten Chiffrierschlüssels Cg (S23) an den Anwender A.Out the signature ZA is using the public key OSCS the certification authority CS the combination KA determined (S17). The combination value KA becomes for one stored following comparison step. In a following, parallel or previously executed Step is from the known name N using the known Hash function h the hash value Ht to be tested is determined (S18). This one can with the compared with the hash value H obtained by the certification authority. If the two hash values H and Ht match, then this is the certificate ZA of the desired person, d. H. the user A, assigned. The following is the hash value Ht with the related public key OSA combined to a test combination Kt. This to be tested Combination Kt becomes with the combination determined in step S17 compared (S20). With agreement of the two combinations KA, Kt is the public key OSA as a key of the user A verified (S21). Below is the user B the encryption key with the public Key OSA of the user A and to an encrypted cipher key Cg encode (S22). Finally a transfer takes place the encrypted message Tg and the encrypted cipher key Cg (S23) to the user A.
Obwohl die vorliegende Erfindung anhand eines bevorzugten Ausführungsbeispiels beschrieben wurde, ist dem Fachmann ersichtlich, dass vielfältige Änderungen daran vorgenommen werden können, die dennoch im Umfang der Erfindung nach den Patentansprüchen liegen.Even though the present invention based on a preferred embodiment It will be apparent to those skilled in the art that various changes have been made can be done which are nevertheless within the scope of the invention according to the claims.
Insbesondere können anstatt einer zentral angeordneten Datenbank verteilte Datenbanken verwendet werden. Auch ist es möglich, statt einer zentralen Zertifizierungsstelle eine Mehrzahl von autorisierten Stellen einzurichten, die von der Zertifizierungsstelle CS zum Signieren autorisiert sind. Entsprechend können diese autorisierten Stellen die Signaturen generieren.Especially can rather than a centrally located database of distributed databases be used. It is also possible instead of a central certification authority, a plurality of authorized ones Bodies to set up by the certification authority CS for signing are authorized. Correspondingly these authorized bodies generate the signatures.
Vielfältige Verfahrensschritte
können
in anderer Reihenfolge ausgeführt
werden, als sie in dem ausgeführtem
Ausführungsbeispiel
dargestellt sind. Dies betrifft insbesondere in
Claims (9)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200610009725 DE102006009725A1 (en) | 2006-03-02 | 2006-03-02 | Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature |
PCT/EP2007/051336 WO2007099026A1 (en) | 2006-03-02 | 2007-02-12 | Method and device for the authentication of a public key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200610009725 DE102006009725A1 (en) | 2006-03-02 | 2006-03-02 | Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102006009725A1 true DE102006009725A1 (en) | 2007-06-14 |
Family
ID=38056150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200610009725 Ceased DE102006009725A1 (en) | 2006-03-02 | 2006-03-02 | Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102006009725A1 (en) |
WO (1) | WO2007099026A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012004542A1 (en) * | 2012-03-09 | 2013-09-12 | Rwe Ag | Electronic nameplate for measuring instruments |
DE102020105668A1 (en) * | 2019-12-30 | 2020-12-17 | Matthias Olschowy | Method and system for electronic remote signature |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114743287B (en) * | 2021-03-29 | 2024-02-02 | 万加合一数字科技集团有限公司 | Block chain attendance checking device and method thereof |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020004900A1 (en) * | 1998-09-04 | 2002-01-10 | Baiju V. Patel | Method for secure anonymous communication |
US20030097566A1 (en) * | 2001-11-22 | 2003-05-22 | Yoko Kumagai | Public key certificate generation method, validation method and apparatus thereof |
-
2006
- 2006-03-02 DE DE200610009725 patent/DE102006009725A1/en not_active Ceased
-
2007
- 2007-02-12 WO PCT/EP2007/051336 patent/WO2007099026A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020004900A1 (en) * | 1998-09-04 | 2002-01-10 | Baiju V. Patel | Method for secure anonymous communication |
US20030097566A1 (en) * | 2001-11-22 | 2003-05-22 | Yoko Kumagai | Public key certificate generation method, validation method and apparatus thereof |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012004542A1 (en) * | 2012-03-09 | 2013-09-12 | Rwe Ag | Electronic nameplate for measuring instruments |
DE102020105668A1 (en) * | 2019-12-30 | 2020-12-17 | Matthias Olschowy | Method and system for electronic remote signature |
Also Published As
Publication number | Publication date |
---|---|
WO2007099026A1 (en) | 2007-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60211841T2 (en) | Device for updating and revoking the validity of a trade mark in a public-key infrastructure | |
DE60114986T2 (en) | METHOD FOR OUTPUTTING ELECTRONIC IDENTITY | |
DE102012206341B4 (en) | Joint encryption of data | |
DE102012111903B4 (en) | Method for establishing a secure connection between clients | |
EP1105998B1 (en) | Method and device for creating a secret communication key for a predetermined asymmetric and cryptographic key-pair | |
AT512289A4 (en) | CRYPTOGRAPHIC AUTHENTICATION AND IDENTIFICATION METHOD FOR MOBILE TELEPHONE AND COMMUNICATION DEVICES WITH REAL-TIME ENCRYPTION DURING THE ACTION PERIOD | |
DE102020003739A1 (en) | Procedure for the distribution and negotiation of key material | |
DE10244727A1 (en) | System and method for secure data transmission | |
AT504634B1 (en) | METHOD FOR TRANSFERRING ENCRYPTED MESSAGES | |
AT519025A4 (en) | Procedure for exchanging data fields of certified documents | |
DE102006009725A1 (en) | Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature | |
EP4099611B1 (en) | Generation of quantum secure keys in a network | |
DE102008042406B4 (en) | Process for the secure exchange of data | |
WO2020144123A1 (en) | Method and system for information transmission | |
DE112007000419B4 (en) | Digital rights management system with a diversified content protection process | |
EP1286494B1 (en) | Method for generating an asymmetric cryptographic group-key pair | |
DE102022000857B3 (en) | Procedure for the secure identification of a person by a verification authority | |
WO1999057688A1 (en) | Method for proving the authenticity of documents | |
DE102007046102B4 (en) | A method for protecting against modification of data and for authenticating the data transmitter in the data transmission by using encryption methods in which, with knowledge of encrypted and unencrypted data, other data can no longer be encrypted correctly as randomly. | |
DE102019216203A1 (en) | Proof-of-work based on block encryption | |
EP1248432B1 (en) | Method and system for querying certificate data using dynamical certificate references | |
DE102007021808B4 (en) | Method and device for the secure transmission of information from different senders | |
DE19946004B4 (en) | Method for verifying the integrity and authorship of texts | |
EP1062765A1 (en) | Authentication of key devices | |
DE102019007457A1 (en) | Generation of clone-resistant groups of electronic units |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAV | Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1 | ||
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |