[go: up one dir, main page]

DE69611605T2 - System zur sicherstellung, dass das "blinding" von geheimschlüsselzertifikaten begrenzt ist, auch wenn das vergabeprotokoll im parallelmodus ausgefürht wird - Google Patents

System zur sicherstellung, dass das "blinding" von geheimschlüsselzertifikaten begrenzt ist, auch wenn das vergabeprotokoll im parallelmodus ausgefürht wird

Info

Publication number
DE69611605T2
DE69611605T2 DE69611605T DE69611605T DE69611605T2 DE 69611605 T2 DE69611605 T2 DE 69611605T2 DE 69611605 T DE69611605 T DE 69611605T DE 69611605 T DE69611605 T DE 69611605T DE 69611605 T2 DE69611605 T2 DE 69611605T2
Authority
DE
Germany
Prior art keywords
mod
participant
secret key
output
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69611605T
Other languages
English (en)
Other versions
DE69611605D1 (de
Inventor
Stefanus Alfonsus Brands
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of DE69611605D1 publication Critical patent/DE69611605D1/de
Publication of DE69611605T2 publication Critical patent/DE69611605T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

    Hintergrund der Erfindung 1. Technisches Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf kryptographische Techniken und insbesondere auf ein Verfahren zur Realisierung von Protollausgabezertifikaten, die nur begrenzt verdeckt werden können, selbst wenn die Ausgabe im parallelen Modus durchgeführt wird.
  • 2. Beschreibung des Standes der Technik
  • Es können zwei Grundtypen von Zertifikaten unterschieden werden, und zwar öffentliche Schlüsselzertifikate und Geheimschlüsselzertifikate. Ein öffentliches Schlüsselzertifikat ist eine digitale Signatur eines Herausgebers, der hier als Zertifikatsinstanz bezeichnet werden soll, und zwar mit einem öffentlichen Schlüssel. Die andere Grundtype, die Geheimschlüsselzertifikate, sind in der US-A-5 606 617 beschrieben und beansprucht. Ebenso wie bei öffentlichen Schlüsselzertifikaten können Tripel, die aus einem Geheimschlüssel, einem entsprechenden öffentlichen Schlüssel und einem Geheimschlüsselzertifikat bestehen auf dem öffentlichen Schlüssel nur dadurch wiedererlangt werden, daß ein Ausgabeprotokoll in Verbindung mit der Zertifikatsinstanz benutzt wird. Der Unterschied gegenüber öffentlichen Schlüsselzertifikaten besteht darin, daß Paare, bestehend aus einem öffentlichen Schlüssel und einem Geheimschlüsselzertifikat, auf dem öffentlichen Schlüssel von jedem erzeugt werden können.
  • Zahlreiche Signatur-Übertragungsmechanismen erfordern eine Zertifikatsinstanz, um Tripel auszugeben, die aus einem Geheimschlüssel, einem anpassenden öffentlichen Schlüssel und einem Zertifikat der Zertifikatsinstanz auf dem öffentlichen Schlüssel bestehen. Von besonderem Interesse für private Schutzmechanismen für Signaturübertragungen sind sogenannte restriktive verdeckte Ausgabeprotokollzertifikate, in denen der Empfänger den ausgegebenen öffentlichen Schlüssel und das Zertifikat verdecken kann, aber nicht eine vorbestimmte nicht-triviale Aussage des Geheimschlüssels; dieser Teil des Geheimschlüssels wird als Verdeckungs-Invariable bezeichnet. Restriktive verdeckte Protokollausgabezertifikate und Verfahren zur Anwendung derselben bei Privatschutzmechanismen zur Wertübertragung, insbesondere bei elektronischen Off-Line-Zahlungen, sind in der US-A-5 521 980 beschrieben und beansprucht.
  • Die US-A-5 521 980 und die US-A-5 606 617 beschreiben und beanspruchen restriktive verdeckte Protokollausgabezertifikate für Geheimschlüsselzertifikate. Nur ein restriktives verdecktes Ausgabeprotokoll für öffentliche Schlüsselzertifikate wird in der US-A-5 521 980 beschrieben; sämtliche anderen beispielsweisen Schemen sind für die Ausgabe von Geheimschlüsselzertifikaten bestimmt. Diese Geheimschlüssel-Protokollausgabezertifikate werden als sicher angesehen, wenn sie sequenziell durchgeführt werden. Sie sollten jedoch nicht parallel laufen, wenn unterschiedliche verdeckte invariable Zahlen enthalten sind: Dies würde einen Angriff ermöglichen, mit welchem vollständige verdeckte Tripels wiedererlangt werden können. In anderen Worten ausgedrückt heißt dies, daß selbst die angenommenen verdeckten invariablen Zahlen dann verdeckt werden können.
  • Für Transaktionen mit hohen Anforderungen glaubt man, daß es erwünscht ist, Protokollausgabezertifikate zur Verfügung zu haben, die selbst dann sicher sind, wenn sie parallel verarbeitet werden. Dies ermöglicht auch, die Ausgabe verteilt durchzuführen, ohne daß eine Koordinierung zwischen den verteilten Ausgabeagenten erforderlich wäre. Die Erfindung beschreibt ein erfindungsgemäßes Verfahren zur Erzeugung von Protokollausgabezertifikaten, die begrenzt verdeckt sind, selbst wenn der Programmablauf des Ausgabeprotokolls parallel in bezug auf die verschiedenen verdeckten invariablen Zahlen durchgeführt wird. Das erfindungsgemäße Verfahren kann auf wenigstens alle jene Geheimschlüssel-Zertifikatsschemen angewandt werden, die in den US-A-5 521 980 und US-A-5 606 617 beschrieben sind.
  • Aufgaben der Erfindung
  • Demgemäß liegt der vorliegenden Erfindung die Aufgabe zugrunde, wirksame und sicher begrenzt verdeckte Protokollausgabezertifikate zu erzeugen, durch die ein Ausgabeteilnehmer Tripel ausgeben kann, die aus einem Geheimschlüssel, einem angepaßten öffentlichen Schlüssel und einem entsprechenden Zertifikat bestehen, derart, daß der öffentliche Schlüssel und das Zertifikat in perfekter Weise durch den Empfangsteilnehmer verdeckt werden kann, aber wenigstens ein Teil des Geheimschlüssels nicht verdeckt werden kann, wenn der Programmablauf des Protokolls parallel durchgeführt wird.
  • Ein weiteres Ziel der vorliegenden Erfindung besteht darin, es dem Ausgabeteilnehmer zu ermöglichen, in diesen begrenzt verdeckten Ausgabeprotokollen durch verteilte Ausgabeagenten repräsentiert zu werden, die sicher das Ausgabeprotokoll durchführen können, ohne daß eine zentrale Koordinierung zwischen den Agenten stattfindet.
  • Ein weiteres Ziel der vorliegenden Erfindung besteht darin, einen Zeitgebermechanismus für die Ausgabeprotokolle zu schaffen, um einen noch größeren Schutz gegen Angriffe gegen einen parallelen Programmablauf der Ausgabeprotokolle zu liefern.
  • Ein weiteres Ziel der Erfindung besteht darin, eine wirksame ökonomische und zweckmäßige Vorrichtung und Verfahren zu schaffen, die die weiteren Ziele der Erfindung verwirklichen.
  • Weitere Merkmale, Ziele und Vorteile der Erfindung ergeben sich aus der Beschreibung und den beigefügten Ansprüchen in Verbindung mit den Zeichnungen.
  • Kurzbeschreibung der Zeichnungen
  • Fig. 1 zeigt ein Flußdiagramm eines begrenzt verdeckten Geheimschlüssel-Ausgabeprotokollzertifikats für das erste bevorzugte Ausführungsbeispiel gemäß den Lehren der vorliegenden Erfindung.
  • Fig. 2 zeigt ein Flußdiagramm eines begrenzt verdeckten Geheimschlüssel-Ausgabeprotokollzertifikats für das zweite bevorzugte Ausführungsbeispiel gemäß den Lehren der vorliegenden Erfindung.
  • Zusammenfassung der Erfindung
  • Gemäß diesem und weiteren Zielen der Erfindung wird im folgenden eine kurze Zusammenfassung der Erfindung präsentiert. Gewisse Vereinfachungen und Auslassungen können in der folgenden Zusammenfassung vorhanden sein, die gewisse Aspekte der vorliegenden Erfindung betonen und vorstellen soll, aber nicht bezüglich des Schutzumfanges begrenzt ist. Detallierte Beschreibungen der bevorzugten Ausführungsbeispiele ermöglichen dem Fachmann, die Erfindung zu verstehen und zu benutzen, wie dies weiter unten ausgeführt wird.
  • Bei einem Ausgabeprotokoll für Geheimschlüsselzertifikate gibt eine Zertifikatsinstanz Tripel aus. Jedes Tripel besteht aus einem Geheimschlüssel, einem entsprechenden öffentlichen Schlüssel und einem Zertifikat der Zertifikatsinstanz auf dem öffentlichen Schlüssel. Wenn ein solches Ausgabeprotokoll begrenzt verdeckt ist, dann kann ein Empfängerteilnehmer, der ein solches Tripel abnimmt, gewährleisten, daß der öffentliche Schlüssel und das Zertifikat vollständig unbabhängig für die Ansicht der Zertifikationsinstanz sind; aber andererseits kann der Empfängerteilnehmer nicht eine bestimmte Aussage des Geheimschlüssels aufstellen, und demgemäß kann die Zertifikationsinstanz Informationen in diese Aussage des Geheimschlüssels hinein kodieren.
  • Bei den Geheimschlüssel-Ausgabeprotokollzertifikaten, wie sie in der US-A-5 521 980 und der US-A-5 606 617 beschrieben sind, werden die Geheimschlüssel-Ausgabeprotokollzertifikate beschrieben, die begrenzt verdeckt sind, wenn das Ausgabeprotokoll mit sequenziellem Programmablauf durchgeführt wird. Bei jedem dieser Protokolle beginnt die Zertifikationsinstanz damit, dem Empfängerteilnehmer gewisse anfängliche Informationen zu übermitteln. Danach verdeckt der Empfängerteilnehmer den öffentlichen Schlüssel und berechnet eine Kennzahl, die er an die Zertifikationsinstanz schickt. Die Zertifikationsinstanz berechnet dann eine Antwort und bildet eine logische Beziehung zwischen dem verdeckt invarianten Teil des Geheimschlüssels für den Empfängerteilnehmer und dem eigenen Geheimschlüssel und sendet die Antwort an den Empfängerteilnehmer ab. Zum Schluß verifiziert der Empfängerteilnehmer die Richtigkeit der Antwort durch Benutzung des öffentlichen Schlüssels der Zertifikationsinstanz und korrigiert die Antwort, um das verdeckte Zertifikat auf dem verdeckten öffentlichen Schlüssel zu erhalten. Die Durchführung einer derartigen sequenziellen Protokollübermittlung bedeutet, daß die Zertifikationsinstanz nur neue anfängliche Informationen für einen zweiten Programmablauf des Protokolls sendet, nachdem sie eine Kennzahl für den ersten Programmablauf des Protokolls erhalten hat. (Um ein Schlangestehen zu vermeiden, sollte die Zertifikationsinstanz auf eine Kennzahl des Empfängerteilnehmers nur antworten, wenn die Kennzahl innerhalb der gleichen vorbestimmten Zeitperiode aufgetreten ist, nachdem die anfängliche Information ausgesandt wurde.)
  • Obgleich die Zertifikationsinstanz Programmabläufe dieser Ausgabeprotokolle parallel zueinander durchführen kann, falls die gleiche verdeckt invariante Information benutzt wird, können diese Ausgabeprotokolle nicht generell parallel zueinander durchgeführt werden. Um es der Zertifikationsinstanz zu erlauben, Programmabläufe des Ausgabeprotokolls parallel ohne jegliche Beschränkung durchzuführen, kann das erfindungsgemäße in der Anmeldung beschriebene Verfahren benutzt werden, um diese Ausgabeprotokolle zu modifizieren. Um die anfängliche Information zu bezeichnen, die durch die Ausgabe bei dem i-ten Programmablauf dieser Ausgabeprotokolle mit ai geliefert wurde, besteht die Modifikation darin, stattdessen f(ai) aussenden zu lassen. Hier ist f( ) eine Funktion, für die leicht f(ab) aus f(a) und b berechnet werden kann, wobei es jedoch im wesentlichen undurchführbar ist, die algebraischen Beziehungen, wie z. B. f(ab) oder f(a³b&sup5;) aus f(a) und f(b) zu berechnen. Da a und b aus einigen mathematischen Gruppen erzeugt werden, beispeilsweise der multiplikativen Gruppe von ganzzahligen Modulen einer großen Primzahl p oder der multiplikativen Gruppe *n eines ganzzahligen Moduls einer Zusammensetzung n, die das Produkt von wenigstens zwei großen Primzahlen ist, muß das Produkt ab in f(ab) das Gruppenprodukt sein. Ein spezielles Ausführungsbeispiel für f( ), das in der detaillierten Beschreibung erläutert wird, nimmt f(a) als gleich Fa an, wobei F ein Element einer geeigneten Gruppe ist, in der es unmöglich ist, diskrete Logarithmen zu berechnen, und derart, daß die Größenordnung von F in jener Gruppe gleich ist dem Modul der Gruppe, in der a liegt.
  • Bei dem ersten Ausführungsbeispiel, das in der detallierten Beschreibung erläutert wird, ist a ein Element von *p, die multiplikative Gruppe von ganzzahligen Moduln ist eine Primzahl p und F wird entsprechend so gewählt, daß es ein Element der Ordnung p in einer gewissen multiplikativen Gruppe ist, deren Ordnung ein Vielfaches von p ist und in der es im wesentlichen nicht möglich ist, diskrete Logarithmen der Basis F zu berechnen. Es ist ersichtlich, daß für a,b in *p es leicht ist, Fab mod P aus Fa und b zu berechnen, indem Fa auf die Potenz b angehoben wird. Jedoch scheinen Berechnungsformen wie Fiat mod P aus Fa und Fb die Möglichkeit zu erfordern, ein vermutlich sehr hartes Problem zu lösen, welches auf diesem Gebiet der Technik als Diffie- Hellman-Problem bekannt ist. Wenn die Zertifikationsinstanz in dem modifizierten Ausgabeprotokoll die Empfängerteilnehmer auffordert, schnell auf die anfängliche Information zu antworten, dann scheint diese Aufgabe besonders schwierig zu lösen zu sein.
  • Bei dem zweiten Ausführungsbeispiel, das in der detallierten Beschreibung erläutert wird, ist a ein Element von *n und die multiplikative Gruppe des ganzzahligen Moduls ist ein zusammengesetztes Modul n. Wie bei dem ersten Ausführungsbeispiel wird F als Element der Ordnung n in gewissen multiplikativen Gruppen angenommen, deren Ordnung ein Mehrfaches von n ist, und wobei es schwierig ist, diskrete Logarithmen mit der Basis F zu berechnen.
  • Zusammenfassend beschreibt die vorliegende Erfindung ein Verfahren zur Verhinderung von Angriffen, die algebraische Beziehungen zwischen der anfänglichen Information aufdecken, die von der Zertifikationsinstanz in parallelen Programmabläufen von begrenzt verdeckten Ausgabeprotokollzertifikaten geliefert wurden.
  • Detaillierte Beschreibung der Erfindung
  • Es wird angenommen, daß die Angaben gemäß Fig. 1 und 2 für den Fachmann klar sind, jedoch soll zur Überprüfung zunächst eine Definition getroffen werden.
  • Die Flußdiagramme beschreiben beschränkt verdeckte Ausgabeprotokolle für Geheimschlüsselzertifikate. Die Aktionen, die durch die partizipierenden Teilnehmer bei diesen Ausgabeprotokollen durchgeführt werden, sind in Flußdiagramm-Kästchen gruppiert. Jener Teilnehmer, der die in einem Flußdiagramm-Kästchen beschriebenen Aktionen durchführt, wird durch die Reihe angezeigt, in der das Kästchen sich befindet. Die Reihen sind durch ein Symbol gekennzeichnet, welches die Type des Teilnehmers bezeichnet. Der Ausdruck "Teilnehmer" wird benutzt, um ein Wesen anzugeben, das eine Kontrolle über wenigstens die Geheimhaltung einiger Informationen verfügt. Es wird vorausgesetzt, daß die Mehrzahl der Menschen sämtlich jeden Schlüssel oder einen Teil des Schlüssels kennen, und daß sie kollektiv als ein "Teilnehmer" betrachtet werden können. In anderen Fällen kann ein Schlüssel im wesentlichen für die Leute unbekannt sein und in einer gewissen physikalischen Vorrichtung liegen und die Vorrichtung selbst oder jene, die sie von Zeit zu Zeit steuern, können als "Teilnehmer" betrachtet werden. Demgemäß können die Teilnehmer, die durch einzelne Kästchen oder kollektive Kästchen dargestellt sind, gelegentlich als Agenten betrachtet werden, die einen Schritt oder eine Kollektion von Schritten in einem Protokoll durchführen. Sie können ebenfalls als Mittel betrachtet werden, um jene Schritte durchzuführen, und sie können aus jeder geeigneten Konfiguration digitaler Logikkreise zusammengesetzt sein. Beispielsweise könnte jedes Kästchen oder jede Kollektion von Kästchen der Figuren durch Hardware und zugeeignete kombinatorische Logik oder durch gewisse geeignet programmierte Maschinen, beispielsweise einen Prozessor, realisiert werden, wie dies auf dem technischen Gebiet üblich ist, und zwar so lange, wie es möglich ist, um die Speicherung, Eingang/Ausgang und Übertragungsschritte durchzuführen, wie dies durch die entsprechenden Kästchen beschrieben ist (möglicherweise unabhängig von zufälligen Quellfunktionen).
  • Wie es auf diesem Gebiet bekannt ist, bezeichnet für jede ganze Zahl l das Symbol l die Gruppe von Ziffern {0, ..., l - 1}. Eine Addition und Multiplikation der Elemente in l werden im Modul l definiert. In gleicher Weise bezeichnet das Symbol *l die Gruppe von Zahlen in {0, ..., l - 1}, die Primzahlen für l sind. Eine Multiplikation von Elementen von *l ist definiert als Modul l. l wird als Ring von ganzzahligen Moduln l bezeichnet und l wird als multiplikative Gruppe von ganzahligen Moduln l bezeichnet.
  • Falls ein Element von einem Ring oder einer Gruppe ausgewählt wird, wird implizit angenommen, daß dies der kleinste positive Vertreter ist. Das gleiche gilt für die Ergebnisse von Berechnungen.
  • Das Symbol "←" bezeichnet eine Zuordnung, was bedeutet, daß die Variable oder das Symbol auf der linken Seite dem Wert auf der rechten Seite zugeordnet wird. Die Zuordnungen bedeuten nicht notwendigerweise, daß Speicherraum tatsächlich reserviert werden muß, und sie können Zwischenwerte anzeigen, die in einem flüchtigen Speicher manipuliert werden.
  • Ein weiterer Arbeitsgang ist ein Gleichheitstest, und dieser wird durch das -Symbol angezeigt. Wie auf diesem Gebiet üblich, bricht das Protokoll ab, falls eine Gleichheit nicht Besteht. Das Symbol R zeigt die Zahl oder jede der Zahlen auf der linken Seite an, die aus dem Ring oder aus der Gruppe auf der rechten Seite gemäß einer gleichförmigen Wahrscheinlichkeitsverteilung und unabhängig von irgendetwas sonst ausgewählt wurden. In der Praxis können pseudozufällige Techniken benutzt werden, und die Abweichung von der gleichförmigen Verteilung kann beträchtlich sein, ohne einen beträchtlichen Verlust an Sicherheit zu bewirken.
  • Eine weitere Wirkung wird durch das Wort "Send" bezeichnet, gefolgt durch einen Doppelpunkt und eine Zahl. Dies zeigt an, daß die Zahlen durch jenen Teilnehmer gesendet werden, der die Aktionen durchführt, die in den Kästchen beschrieben sind, und diese dem anderen Teilnehmer übermittelt, der an dem Protokoll teilnimmt. Die gerichteten Verbindungen zwischen den Kästchen zeigen die Ordnung an, in denen die Wirkungen, die in den Kästchen gruppiert sind, durchgeführt werden.
  • Die Zertifikatsinstanz wird im folgenden als CA abgekürzt und der Empfängerteilnehmer mit . Bei beiden bevorzugten Ausführungsbeispielen, die im folgenden beschrieben werden, sind beispielsweise Geheimschlüsselzertifikate und entsprechende begrenzt verdeckte Ausgabeprotokolle Modifikationen der Geheimschlüssel-Zertifikatsschemen, die in der US-A-5 606 617 beschrieben sind. Da die erfindungsgemäße Technik für diese Modifikationen auf alle Geheimschlüssel-Zertifikatsschemen zutrifft, die in der US-A-5 606 617 beschrieben sind, wird nur eine beispielsweise ausgewählte detallierte Beschreibung für jedes der bevorzugten Ausführungsbeispiele beschrieben.
  • Dabei ist zu berücksichten, daß die Ausführungsbeispiele lediglich suggestiv und in keiner Weise beschränkend angesehen werden sollen. Es wird angenommen, daß der Fachmann in der Lage ist, die erfindungsgemäße Modifikationstechnik direkt auf andere Zertifikatsschemen zu übertragen.
  • Erstes bevorzugtes Ausführungsbeispiel
  • Nunmehr wird als Beispiel ein Geheimschlüsselzertifikat im ersten bevorzugten Ausführungsbeispiel im einzelnen beschrieben. Die Beschreibung zeigt die erfindungsgemäße Modifikationstechnik, die auf das erste beispielshafte Geheimschlüssel- Zertifikatsschema des ersten bevorzugten Ausführungsbeispiels der US-A-5 606 617 angewandt wurde.
  • Der Geheimschlüssel der CA ist ein Paar (x&sub0;, y) in q x q, wobei q eine Primzahl ist. Der entsprechende öffentliche Schlüssel der CA ist (p, g, h&sub0;, g&sub1;, M, F), wobei: p ist eine Primzahl, derart, daß q p - 1 gleichmässig teilt; g ist ein Element der Ordnung q in der Gruppe *p; h&sub0; ist gleich gx0 mod p; g&sub1; ist gleich gy mod p; M ist eine Zahl derart, daß p die Ordnung von *M gleichmäßig teilt; und F ist ein Element der Ordnung p in *M. M ist vorzugsweise eine Primzahl, obgleich sie auch zusammengesetzt sein kann, solange es unmöglich erscheint, diskrete Logarithmen auf der Basis F in *M zu berechnen. Hierbei ist zu bemerken, daß diese Konstruktion gewährleistet, daß in Berechnungen, wie beispielsweise Fab mod M die Berechnung im Exponenten als Modul p durchgeführt wird. Tatsächlich kann eine Berechnung wie Fgr mod M dadurch durchgeführt werden, daß erst gr mod p berechnet wird und daß dann F Modul M auf das Ergebnis von gr mod p angehoben wird.
  • Die CA macht außerdem öffentlich bekannt eine Hash-Funktion ( ), die ihre Argumente auf &sub2;l für einige geeignete Sicherheitsparameter l überträgt, und dies ist im wesentlichen unmöglich zu invertieren. Vorzugsweise ist ( ) kollisionsfrei, was bedeutet, daß es unmöglich ist, zwei bestimmte Argumente zu berechnen, die durch ( ) auf denselben Ausgang übertragen wurden.
  • Ein Geheimschlüsselzertifikat auf einem öffentlichen Schlüssel h in *p Von ist ein Paar (c, r) in &sub2;l · q derart, daß c gleich (h,Fgr(h&sub0;h)·c mod M) ist. (Es ist für den Fachmann klar, daß das Geheimschlüsselzertifikat alternativ als ein Paar (a, r) in *M · q angenommen werden kann. In jenem Fall ist das Paar ein Geheimschlüsselzertifikat auf h, wenn Fgr(h&sub0;h)·c mod M gleich a ist, und wenn c als (h,a) berechnet ist. Ausserdem kann man in jenem Fall a durch einige Ein-Wege-Hash- Kodierungen von a ersetzen, um die Länge des Zertifikats zu kürzen).
  • Nunmehr wird auf Fig. 1 Bezug genommen. Ein Flußdiagramm eines begrenzt verdeckten Ausgabeprotokolls für diese Geheimschlüsselzertifikate wird nun im einzelnen beschrieben.
  • Ein Geheimschlüssel von ist ein Paar (x, I) in q · q derart, daß gxg mod p gleich h ist. Die zweite Zahl dieses Paares I wird durch CA in den Geheimschlüssel von während des begrenzt verdeckten Ausgabeprotokollzertifikats kodiert; I mod q ist der verdeckt invariable Teil des Geheimschlüssels. Er kann nicht verdeckt werden, selbst wenn die CA-Programmabläufe des Ausgabeprotokolls parallel für bestimmte verdeckte invariable Zahlen verlaufen.
  • Das Kästchen 11 zeigt zuerst die Erzeugung einer Zufallszahl w&sub0; durch die CA in q. Die zweite Zeile zeigt die CA-Berechnung Fgw0 mod M, die für eine weitere Bezugnahme mit a&sub0; bezeichnet wird. Wie in der dritten Zeile beschrieben, überträgt die CA dann a&sub0; auf .
  • Das Kästchen 12 zeigt zunächst, wie eine Zahl x in q erzeugt. Das Paar (x, I) ist der Geheimschlüssel. Die zweite Zeile zeigt, wie den entsprechenden öffentlichen Schlüssel h berechnet, indem es gleich gxg mod p gesetzt wird. Zusätzlich erzeugt , wie in der dritten Zeile dargestellt, zwei Zufallszahlen t, u in q, die dazu dienen, verdeckte r und c zu erzeugen. Die vierte Zeile zeigt, wie a (h&sub0;g )u mod M berechnet, und dies wird für eine weitere Bezugnahme als a bezeichnet. Wie in der fünften Zeile angegeben, berechnet dann (h, a), was mit c bezeichnet ist. Die sechste Zeile zeigt, wie c + u mod q berechnet, und dies wird als c&sub0; bezeichnet. Wie in der siebenten Zeile dargestellt, überträgt dann c&sub0; auf die CA.
  • Das Kästchen 13 zeigt, wie die CA c&sub0; (x&sub0; + yI) + w&sub0; mod q berechnet, und dies wird zur weiteren Bezugnahme als r&sub0; bezeichnet. Wie in der zweiten Zeile beschrieben, überträgt die CA dann r&sub0; auf .
  • Das Kästchen 14 zeigt zunächst, wie verifiziert, ob Fgr0(h&sub0;g )-c0 mod M gleich a&sub0; ist. Wie in der zweiten Zeile beschrieben: wenn dies der Fall ist, dann berechnet r&sub0; + cx + t mod q, und dies wird mit r bezeichnet.
  • Der Fachmann kann leicht verifizieren, daß das Paar (c, r) ein Geheimschlüsselzertifikat auf dem öffentlichen Schlüssel h von ist, derart, daß weiß, daß der Geheimschlüssel (x, I) h entspricht. Dieses Ausgabeprotokoll-Zertifikat wird als begrenzt verdeckt betrachtet, wobei die verdeckte invariante Zahl I mod q ist, selbst wenn die von der CA durchgeführten Programmabläufe des Protokolls für unterschiedliche verdeckte invariante Zahlen parallel durchgeführt werden.
  • Um Angriffe auf parallele Programmabläufe dieses Ausgabeprotokolls noch schwieriger zu gestalten, kann der folgende Zeitgebermechanismus eingebaut werden. Die CA bestimmt ursprünglich einige geeignete Zeitbegrenzungen (die sich pro Programmablauf des Ausgabeprotokolls oder pro Empfängerteilnehmer ändern). Wenn die Zeitverzögerung zwischen Aussendung der Zahl a&sub0; nach wie in Kästchen 11 dargestellt und Empfang der Anforderung c&sub0; von wie in Kästchen 12 dargestellt, diese Zeitbegrenzung überschreitet, dann liefert die CA keine Antwort r&sub0;. Die CA kann diese Verzögerung durch einen genügend genauen Taktgeber bestimmen. Wenn dann keine Anforderung zeitgerecht erfolgt, bedeutet dies, daß die Empfängerteilnehmer erneut einen weiteren Programmablauf des Ausgabeprotokolls durchführen müssen.
  • Zweites bevorzugtes Ausführungsbeispiel
  • Ein beispielweises Geheimschlüsselzertifikat bei dem zweiten bevorzugten Ausführungsbeispiel wird nunmehr im einzelnen beschrieben. Diese Beschreibung zeigt die erfindungsgemäße Modifikationstechnik, die auf das erste exemplarische Geheimschlüssel-Zertifikatsschema des zweiten bevorzugten Ausführungsbeispiels von US-A-5 606 617 angewandt wird.
  • Der Geheimschlüssel der CA ist ein Paar (x&sub0;, y) in *n · *n, wobei n das Produkt von zwei bestimmten Primzahlen ist. (Stattdessen kann die Primzahlfaktorisierung von n als Geheimschlüssel dienen.) Der entsprechende öffentliche Schlüssel von CA ist (n, v, h&sub0;, g&sub1;, M, F), wobei: v ist ein Element in *n zur Verdeutlichung und ohne Verlust einer Allgemeingültigkeit, die bestimmt, daß es eine Primzahl ist, welche eine Primzahl der Zahl von Elementen φ (n) in *n ist; h&sub0; ist gleich x mod n; g&sub1; ist gleich yv mod n; M ist eine derartige Zahl, daß n die Ordnung von *M gleichmäßig teilt; und F ist ein Element der Ordnung n in *M · M ist vorzugsweise eine Primzahl, obgleich es in gleicher Weise als Zusammensetzung benutzt werden kann, solange es unmöglich erscheint, diskrete Logarithmen der Basis F in *M zu berechnen.
  • Die CA macht öffentlich eine vorzugsweise kollisionsfreie Ein-Weg-Hash-Funktion ( ) bekannt, die ihre Argumente auf &sub2;l für einige geeignete Sicherheitsparameter l überträgt.
  • Ein Geheimschlüsselzertifikat auf einem öffentlichen Schlüssel h in *n von ist ein Paar (c, r) in *&sub2;l · *n derart, daß c gleich (h,Frv(h&sub0;h)·-c mod M)ist. (Das Geheimschlüsselzertifikat kann stattdessen auch von einem Paar (a, r) in *M · *n gebildet werden. In diesem Fall ist das Paar ein Geheimschlüsselzertifikat von h, wenn Frv(h&sub0;h)·-c gleich a ist, wobei c als (h, a) berechnet wird. Außerdem kann man in diesem Falle a durch einige Ein-Weg-Hash-Funktionen von a ersetzen, um die Länge des Zertifikats zu verringern).
  • In Verbindung mit Fig. 2 wird ein Flußdiagramm eines begrenzt verdeckten Ausgabeprotokolls für diese Geheimschlüsselzertifikate im einzelnen beschrieben.
  • Ein Geheimschlüssel von ist ein Paar (x, I) in *n · v derart, daß xvg mod n gleich h ist. Die zweite Zahl dieses Paares I wird nunmehr durch die CA zu einem Geheimschlüssel von während des begrenzt verdeckten Ausgabeprotokollzertifikats kodiert; I mod v ist der verdeckt invariante Teil des Geheimschlüssels. Er kann nicht verdeckt werden, selbst wenn die CA-Programmabläufe des Ausgabeprotokolls parallel für bestimmte verdeckt invariante Zahlen verlaufen.
  • Das Kästchen 21 zeigt zunächst, wie die CA zufallsbedingt eine Zahl w&sub0; in *n erzeugt. Die zweite Zeile zeigt, wie die CA Fw mod M berechnet, was als a&sub0; zur weiteren Bezugnahme bezeichnet wird. Wie in der dritten Zeile beschrieben, überträgt die CA dann a&sub0; nach .
  • Das Kästchen 22 zeigt zunächst, wie eine Zahl x in *n erzeugt; das Paar (x, I) wird sein Geheimschlüssel. Die zweite Zeile zeigt, wie den entsprechenden öffentlichen Schlüssel h berechnet, indem dieser gleich xvg mod n gesetzt wird. Zusätzlich erzeugt, wie in der dritten und vierten Zeile dargestellt, zwei Zufallszahlen t in *n und u in v. Diese dienen dazu, um verdeckte Werte r und c zu erhalten. Die fünfte Zeile zeigt, wie a (h&sub0;h )u mod M berechnet, und dies wird zur weiteren Bezugnahme mit a bezeichnet. Wie in der sechsten Zeile angegeben, berechnet dann (h, a), was mit c bezeichnet wird. Die siebente Zeile zeigt, wie c + u mod v berechnet, und dies wird mit c&sub0; bezeichnet. Wie in der achten Zeile beschrieben, überträgt dann c&sub0; auf CA.
  • Das Kästchen 23 zeigt zuerst, wie die CA (x&sub0;yI)c0w&sub0; mod n berechnet, und dies wird mit r&sub0; zur weiteren Bezugnahme bezeichnet. Wie in der zweiten Zeile beschrieben, überträgt dann die CA r&sub0; auf .
  • Das Kästchen 24 zeigt zuerst, wie verifiziert, ob Fr (h&sub0;g )-c0 mod M gleich a&sub0; ist. Wie in der zweiten Zeile beschrieben, berechnet r&sub0;xct(h&sub0;g )c+u div v mod n, wenn dies der Fall ist. Dies wird mit r bezeichnet.
  • Wie der Fachmann leicht feststellen kann, ist das Paar (c, r) ein Geheimschlüsselzertifikat des öffentlichen Schlüssels h von , derart, daß weiß, daß der Geheimschlüssel (x, I) h entspricht. Es wird angenommen, daß dieses Ausgabeprotokollzertifikat begrenzt verdeckt ist, wobei die verdeckte invariante Zahl I mod v ist, selbst wenn die CA-Programmabläufe des Protokolls parallel mit unterschiedlichen abgedeckten invarianten Zahlen durchführt.
  • Um Angriffe auf parallele Programmabläufe dieses Ausgabeprotokolls noch schwieriger zu gestalten, kann der bei dem ersten bevorzugten Ausführungsbeispiel beschriebene Zeitgebermechanismus eingebaut werden.
  • Schlußfolgerung
  • Dies ist die Schlußfolgerung der detallierten Beschreibungen der beiden bevorzugten Ausführungsbeispiele. Diese Beschreibungen der vorliegenden Erfindung wurden lediglich als Beispiele angeführt, und es ist klar, daß verschiedene Modifikationen, abgewandelte Konfigurationen und Äquivalente benutzt werden können, ohne vom Rahmen und Schutzumfang der vorliegenden Erfindung abzuweichen. Beispielsweise gibt es zahlreiche wesentliche äquivalente Ordnungen der berechneten Ausdrücke und Möglichkeiten der Berechnungen der Ausdrücke; es gibt weiter Möglichkeiten, um Ausdrücke, Tests und Übertragungen innerhalb der Flußdiagramme durchzuführen und Möglichkeiten, um die Operationen in Flußdiagrammkästchen zu gruppieren. Es gibt ferner verschiedene Möglichkeiten, um die Flußdiagrammkästchen zu ordnen. Die spezielle Wahl, die hier beschrieben wurde, dient lediglich der Klarheit der Beschreibung.
  • Es ist klar, daß alle Techniken, die in der US-A- 5 521 980 zur Anwendung der begrenzt verdeckten Ausgabeprotokolle in Privat-Schutzmechanismen für Wertetransport, beispielsweise in elektronischen Off-Line-Zahlungsanlagen, geradeso in Verbindung mit den modifizierten Ausgabeprotokollen benutzt werden können.
  • Gewisse Variationen und Substitutionen sind für den Fachmann naheliegend. Obgleich zahlreiche derartige Variationen und Substitutionen im Text angegeben wurden, soll dies im Licht des folgenden Beispiels noch erläutert werden.
  • Die beispielhaften Ausgabeprotokolle, die beschrieben wurden, sind Modifikationen der begrenzt verdeckten Ausgabeprotokollzertifikate, die in der US-A-5 521 980 und US-A- 5 606 617 beschrieben sind. Die erfindungsgemäße Modifikationstechnik ist auf alle Geheimschlüssel-Zertifikatsschemen anwendbar, die in diesen Dokumenten beschrieben sind und auch in Variationen hiervon. Allgemein kann man die erfindungsgemäße Modifikationstechnik in Verbindung mit Funktionen f(·) benutzen, die anders sind als die definierten, und zwar durch das Paar (F,M) bei den dargestellten Ausführungsbeispielen. Die erfindungsgemäße Modifikationstechnik arbeitet für jede Funktion f(·) derart, daß: gegeben f(a) und b für a, b in *p(bzw. in *n für das zweite bevorzugte Ausführungsbeispiel) es leicht ist, f(ab mod p) (bzw. f(ab mod n) zu berechnen; und wenn f(a) und f(b) für a,b in *p gegeben sind (bzw. in *n für das zweite bevorzugte Ausführungsbeispiel), sollte es unmöglich sein, die algebraischen Relationen wie beispielsweise f(ab mod p), f(a&sup5;b&sup7; mod p) (bzw. f(ab mod n), f(a&sup5;b&sup7; mod n)) zu berechnen. Wenn außerdem der beschriebene erfindungsgemäße Zeitgebermechanismus benutzt wird, genügt es, daß die Berechnung solcher algebraischer Relationen innerhalb der aufgeprägten Zeitbegrenzung unmöglich wird (wobei diese Zeitbegrenzung nicht mehr als einen Bruchteil einer Sekunde beträgt).
  • Es ist für den Fachmann außerdem klar, wie Teile der erfindungsgemäßen Techniken und Protokolle, wie sie hier beschrieben wurden, mit Vorteil benutzt werden können.

Claims (6)

1. Kryptographisches Verfahren zur Erzeugung eines Ausgabeprotokollzertifikats, bei welchem ein Ausgabeteilnehmer Tripel ausgibt, die aus einem Geheimschlüssel, einem angepaßten öffentlichen Schlüssel und einem Zertifikat des Ausgabeteilnehmers auf dem öffentlichen Schlüssel bestehen, derart, daß ein Empfängerteilnehmer den öffentlichen Schlüssel und das entsprechende Zertifikat verdecken kann, nicht aber eine nicht-triviale verdeckte invariable Aussage des Geheimschlüssels, selbst wenn der Programmablauf des Ausgabeprotokolls parallel durchgeführt wird, wobei das Verfahren die folgenden Schritte aufweist:
es wird von dem Ausgabeteilnehmer ein Geheimschlüssel (x&sub0;, y), ein öffentlicher Schlüssel (p, g, h&sub0;, g&sub1;) und die Beschreibung einer Funktion f( ) erzeugt, wobei:
q ist eine Primzahl;
x&sub0; und y sind Elemente des Rings q von ganzzahligen Moduln q;
p ist eine Primzahl derart, daß q den Ausdruck p - 1 gleichmäßig teilt;
g ist ein Element der Ordnung q in der Gruppe *p des ganzzahligen Moduls p;
h&sub0; ist gleich gx0 mod p;
g&sub1; ist gleich gy mod p; und
für a, b in *p ist es leicht, f(ab mod p) gegeben durch f(a) und b zu berechnen, aber im wesentlichen unmöglich, f(aabβ mod p) aus f(a) und f(b) bei bekannten a und β zu berechnen.
es wird für öffentlichen Gebrauch eine Hash-Funktion (·) erzeugt, die ihre Argumente auf &sub2;l für einen geeigneten Sicherheitsparameter l überträgt und der im wesentlichen unmöglich zu invertieren ist;
es wird im Ausgabeprotokoll durch den Ausgabeteilnehmer eine im wesentlichen zufällige Zahl w&sub0; in q erzeugt, es wird a&sub0; ← f(gw0 mod p) berechnet, und es wird ein Signal, welches für repräsentativ ist, dem Empfängerteilnehmer übermittelt;
es wird im Ausgabeprotokoll durch den Empfängerteilnehmer eine Zahl x in q erzeugt, es wird ein öffentlicher Schlüssel h ← gx mod p berechnet, wobei I mod q den verdecjct invariablen Teil des entsprechenden Geheimschlüssels (x, I) repräsentiert;
es werden im Ausgabeprotokoll durch den Empfängerteilnehmer zwei im wesentlichen zufällige Zahlen t und u in q erzeugt, es wird α ← f(gw&sub0; gt(h&sub0;h )u mod p) aus a&sub0; und gt(h&sub0;g )u mod p berechnet, und es wird c ← (h, a) berechnet;
es wird im Ausgabeprotokoll durch den Empfängerteilnehmer die Anforderung c&sub0; ← c + u mod q berechnet, und es wird ein Signal, welches repräsentativ ist für c&sub0; nach dem Ausgabeteilnehmer übertragen;
es wird in dem Ausgabeprotokoll durch den Ausgabeteilnehmer die Antwort r&sub0; ←, c&sub0; (x&sub0; + x&sub0;yI) + w&sub0; mod d berechnet, und es wird ein Signal, welches für r&sub0; repräsentativ ist, nach dem Empfängerteilnehmer übertragen, und
es wird durch den Empfängerteilnehmer verifiziert, daß f(gr&sub0;(h&sub0;g )-c&sub0; mod p) gleich a&sub0; ist, und es wird r ← r&sub0; + cx + t mod q berechnet, um das Zertifikat (c, r) auf dem öffentlichen Schlüssel h zu vervollständigen.
2. Verfahren nach Anspruch 1, bei welchem f(·) durch ein Modul M derart spezifiziert ist, daß p die Ordnung von *M gleichmäßig teilt und ein Element F in *M der Ordnung p und ( ) ein Element a in *p der Zahl Fa mod M zuordnet.
3. Verfahren nach Anspruch 1, bei welchem der Ausgabeteilnehmer die Verzögerung zeitlich einstellt, die zwischen dem Aussenden des Signales repräsentativ für a&sub0; nach dem Empfängerteilnehmer und dem Empfang verstreicht, zu dem der Empfängerteilnehmer das Signal empfängt, welches repräsentativ für c&sub0; ist, wobei die Verzögerung durch Benutzung eines genügend genauen Taktgebers eingestellt wird, wobei die entsprechende Antwort r&sub0; zurückgehalten wird, falls diese Verzögerungszeit eine vorbestimmte zeitliche Grenze überschreitet.
4. Kryptographisches Verfahren zur Erzeugung eines Ausgabeprotokollzertifikats, bei welchem ein Ausgabeteilnehmer ein Tripel ausgibt, das aus einem Geheimschlüssel, einem angepaßten öffentlichen Schlüssel und einem Zertifikat des Ausgabeteilnehmers auf dem öffentlichen. Schlüssel besteht, derart, daß der Empfängerteilnehmer den öffentlichen Schlüssel und das entsprechende Zertifikat verdecken kann, nicht aber eine nicht-triviale verdeckte invariable Aussage des Geheimschlüssels, selbst wenn der Programmablauf des Ausgabeprotokolls parallel durchgeführt wird, wobei das Verfahren die folgenden Schritte umfaßt:
es wird durch den Ausgabeteilnehmer ein Geheimschlüssel (x&sub0;, y), ein öffentlicher Schlüssel (n, v, h&sub0;, g&sub1;) und die Beschreibung einer Funktion f(·) erzeugt, wobei:
n ist das Produkt von zwei Primzahlen;
x&sub0; und y sind Elemente der Gruppe *n der ganzzahligen Moduln n;
v ist ein Element von *n, das ein Primzahlenbestandteil der Ordnung von *n ist;
h&sub0; ist gleich x mod n;
g&sub1; ist gleich yv mod n; und
für a, b in *n ist es leicht, f(ab mod n) gegeben durch f(a) und b zu berechnen, aber es ist im wesentlichen unmöglich, f(aabβ mod n) von f(a) und f(b) bei bekannten α und β zu berechnen;
es wird für öffentlichen Gebrauch eine Hash-Funktion ( ) erzeugt, die ihr Argument auf &sub2;l für einen geeigneten Sicherheitsparameter l überträgt und im wesentlichen unmöglich zu invertieren ist;
es wird im Ausgabeprotokoll durch den Ausgabeteilnehmer eine im wesentlichen zufällige Zahl w&sub0; in *n erzeugt, es wird a&sub0; ← f(w mod n) berechnet, und es wird ein Signal, welches für a&sub0; repräsentativ ist, nach dem Empfängerteilnehmer übertragen;
es wird im Ausgabepretokoll durch den Empfängerteilnehmer eine Zahl x in *n erzeugt, es wird ein öffentlicher Schlüssel h ← xvg mod n erzeugt, wobei I mod v den verdeckt invariablen Teil des entsprechenden Geheimschlüssels (x, I) repräsentiert;
es werden im Ausgabeprotokoll durch den Empfängerteilnehmer zwei im wesentlichen zufällige Zahlen t in *n und u in v erzeugt, es wird a ← f(w tv(h&sub0;g )u mod n) aus a&sub0; und tv(h&sub0;g )u mod n erzeugt, und es wird c ← (h, a) berechnet;
es wird im Ausgabeprotokoll durch den Empfängerteilnehmer die Anforderung c&sub0; ← c + u mod v berechnet, und es wird ein Signal, welches repräsentativ für c&sub0; ist, an den Ausgabeteilnehmer übertragen;
es wird im Ausgabeprotokoll durch den Ausgabeteilnehmer die Antwort r&sub0; ← (x&sub0;yI)c0w&sub0; mod n berechnet, und es wird ein Signal, welches repräsentativ für r&sub0; ist, an den Empfängerteilnehmer übertragen; und
es wird durch den Empfängerteilnehmer verifiziert, daß f(r (h&sub0;y )-c0 mod n) gleich ist a&sub0;, und es wird r ← r&sub0;xct(h&sub0;g )c+u div v mod n berechnet, um das Zertifikat (c, r) auf dem öffentlichen Schlüssel h zu vervollständigen.
5. Verfahren nach Anspruch 4, bei welchem f( ) durch einen Modul M derart spezifiziert wird, daß n die Ordnung von *M gleichmäßig teilt, und ein Element F in *M der Ordnung n, und f(·) überträgt die Zahl Fa mod M auf ein Element a in *n.
6. Verfahren nach Anspruch 4, bei welchem der Ausgabeteilnehmer eine zeitliche Verzögerung zwischen dem Aussenden des Signals repräsentativ für a&sub0; nach dem Empfängerteilnehmer und dem Zeitpunkt einführt, zu dem der Empfängerteilnehmer das für c&sub0; repräsentative Signal empfängt, wobei die Zeitverzögerung unter Benutzung eines genügend genauen Zeitgebers erfolgt und die entsprechende Antwort r&sub0; zurückgehalten wird, falls diese Verzögerungszeit eine vorbestimmte zeitliche Grenze überschreitet.
DE69611605T 1995-03-27 1996-03-27 System zur sicherstellung, dass das "blinding" von geheimschlüsselzertifikaten begrenzt ist, auch wenn das vergabeprotokoll im parallelmodus ausgefürht wird Expired - Fee Related DE69611605T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL9500584 1995-03-27
PCT/NL1996/000129 WO1996031034A1 (en) 1995-03-27 1996-03-27 System for ensuring that the blinding of secret-key certificates is restricted, even if the issuing protocol is performed in parallel mode

Publications (2)

Publication Number Publication Date
DE69611605D1 DE69611605D1 (de) 2001-02-22
DE69611605T2 true DE69611605T2 (de) 2001-06-13

Family

ID=19865759

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69611605T Expired - Fee Related DE69611605T2 (de) 1995-03-27 1996-03-27 System zur sicherstellung, dass das "blinding" von geheimschlüsselzertifikaten begrenzt ist, auch wenn das vergabeprotokoll im parallelmodus ausgefürht wird

Country Status (5)

Country Link
US (1) US6052467A (de)
EP (1) EP0818095B1 (de)
AU (1) AU4958396A (de)
DE (1) DE69611605T2 (de)
WO (1) WO1996031034A1 (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
EP0835572A1 (de) * 1995-06-30 1998-04-15 Stefanus Alfonsus Brands Beschränkt verdeckbare beglaubigungen von geheimschlüsseln
US6687822B1 (en) * 1999-06-11 2004-02-03 Lucent Technologies Inc Method and system for providing translation certificates
US6871276B1 (en) * 2000-04-05 2005-03-22 Microsoft Corporation Controlled-content recoverable blinded certificates
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
AU7182701A (en) 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US6968334B2 (en) * 2001-05-15 2005-11-22 Nokia Corporation Method and business process to maintain privacy in distributed recommendation systems
US7555287B1 (en) 2001-11-01 2009-06-30 Nokia Corporation Customized messaging between wireless access point and services
US7151764B1 (en) 2001-11-01 2006-12-19 Nokia Corporation Service notification on a low bluetooth layer
US6744753B2 (en) * 2001-11-01 2004-06-01 Nokia Corporation Local service handover
US7340214B1 (en) 2002-02-13 2008-03-04 Nokia Corporation Short-range wireless system and method for multimedia tags
US7102640B1 (en) * 2002-03-21 2006-09-05 Nokia Corporation Service/device indication with graphical interface
US7103313B2 (en) * 2002-06-05 2006-09-05 Nokia Corporation Automatic determination of access point content and services for short-range wireless terminals
DE10229811A1 (de) * 2002-07-03 2004-01-15 Deutsche Telekom Ag Verschlüsselungsverfahren basierend auf Faktorisierung
US9818136B1 (en) * 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20040181517A1 (en) * 2003-03-13 2004-09-16 Younghee Jung System and method for social interaction
JP4635009B2 (ja) * 2003-05-21 2011-02-16 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 通信における証明された秘密値の使用
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
US20050136837A1 (en) * 2003-12-22 2005-06-23 Nurminen Jukka K. Method and system for detecting and using context in wireless networks
JP4668796B2 (ja) * 2003-12-26 2011-04-13 パナソニック株式会社 素数算出装置、鍵発行システム及び素数算出方法
US20060075075A1 (en) * 2004-10-01 2006-04-06 Malinen Jouni I Method and system to contextually initiate synchronization services on mobile terminals in an enterprise environment
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US9177313B1 (en) 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
US9871663B2 (en) * 2015-03-25 2018-01-16 Intel Corporation Challenge response authentication for self encrypting drives
CA2990651A1 (en) 2015-06-30 2017-01-05 Visa International Service Association Confidential authentication and provisioning
US10243738B2 (en) 2015-12-04 2019-03-26 Microsoft Technology Licensing, Llc Adding privacy to standard credentials

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6256043A (ja) * 1985-09-04 1987-03-11 Hitachi Ltd 電子取引方式
NL9301348A (nl) * 1993-08-02 1995-03-01 Stefanus Alfonsus Brands Elektronisch betalingssysteem.
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates

Also Published As

Publication number Publication date
US6052467A (en) 2000-04-18
DE69611605D1 (de) 2001-02-22
WO1996031034A1 (en) 1996-10-03
AU4958396A (en) 1996-10-16
EP0818095A1 (de) 1998-01-14
EP0818095B1 (de) 2001-01-17

Similar Documents

Publication Publication Date Title
DE69611605T2 (de) System zur sicherstellung, dass das "blinding" von geheimschlüsselzertifikaten begrenzt ist, auch wenn das vergabeprotokoll im parallelmodus ausgefürht wird
DE2843583C2 (de) Verfahren für den zugriffsicheren Nachrichtenverkehr über einen ungesicherten Nachrichtenübertragungskanal
DE3485804T2 (de) Systeme zur blindunterschrift.
DE69801668T2 (de) Verfahren und system zum bezahlen mit elektronischem scheck
EP2742643B1 (de) Vorrichtung und verfahren zum entschlüsseln von daten
DE10201449C1 (de) Rechenwerk, Verfahren zum Ausführen einer Operation mit einem verschlüsselten Operanden, Carry-Select-Addierer und Kryptographieprozessor
DE69031614T2 (de) Wahlweise moderierte Transaktionssysteme
DE69932740T2 (de) Verfahren und vorrichtung zur kryptographischen datenverarbeitung
DE10143728B4 (de) Vorrichtung und Verfahren zum Berechnen eines Ergebnisses einer modularen Exponentiation
DE102017002153A1 (de) Übergang von einer booleschen Maskierung zu einer arithmetischen Maskierung
DE10304451B3 (de) Modulare Exponentiation mit randomisiertem Exponenten
DE69735290T2 (de) Verfahren zur unsymmetrischen kryptographischen kommunikation und zugehöriger tragbarer gegenstand
EP1999884A1 (de) Verfahren zum sicheren ermitteln von daten
DE102015104421A1 (de) Verfahren zum Verwenden eines Tokens in der Kryptographie
DE69837036T2 (de) Verfahren und vorrichtung zur ausführung einer entschlüsselung mittels einer standardisierten modularen potenzierung zum vereiteln eines zeitangriffs
DE102018009943A1 (de) Verfahren zum Erzeugen einer blinden Signatur
DE112018002723B4 (de) System, verfahren und vorrichtung zur verschleierung von vorrichtungsoperationen
DE69736283T2 (de) Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält
DE69521838T2 (de) Verfahren zur Durchführung einer gesicherten elektronischen Transaktion unter Verwendung von digitaler Unterschriftsprüfung
EP1454260B1 (de) Verfahren und vorrichtung zum absichern einer exponentiations-berechnung mittels dem chinesischen restsatz (crt)
DE60203909T2 (de) Kryptographisches verfahren zum schutz eines elektronischen chips gegen betrug
DE102018009950A1 (de) Verfahren zum Erhalten einer blinden Signatur
DE102022131526A1 (de) Verarbeitungsschaltung
WO2002019065A2 (de) Verfahren und vorrichtung zum durchführen einer modularen exponentiation in einem kryptographischen prozessor
DE10162496B4 (de) Verfahren und Vorrichtung zum Absichern einer Berechnung in einem kryptographischen Algorithmus

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee