Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR THE AUTHENTICATION OF A PUBLIC KEY
Document Type and Number:
WIPO Patent Application WO/2007/099026
Kind Code:
A1
Abstract:
The present invention relates to a method for the authentication of a public key and a device for carrying out said method. According to the invention, the method comprises the following steps: a private key of a certification authority as well as a public key and the personal data of a user are provided. Based on the personal data, an authentication signal is generated using a hash algorithm. A signature is produced by forming a combination of the public key and the generated authentication signal and by using the private key of the certification authority on the combination. The public key, the generated authentication signal and the produced signature are then published. The method enables the authentication of a public key without the need for publishing personal data of a user.

Inventors:
BUSSER JENS-UWE (DE)
OTTO MARTIN (DE)
Application Number:
PCT/EP2007/051336
Publication Date:
September 07, 2007
Filing Date:
February 12, 2007
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
BUSSER JENS-UWE (DE)
OTTO MARTIN (DE)
International Classes:
H04L29/06
Foreign References:
US20030097566A12003-05-22
US20020004900A12002-01-10
Attorney, Agent or Firm:
SIEMENS AKTIENGESELLSCHAFT (München, DE)
Download PDF:
Claims:

Patentansprüche

1. Verfahren zum Authentifizieren eines öffentlichen Schlüssels mit den Schritten: - Bereitstellen eines privaten Schlüssels einer Zertifizie ¬ rungsstelle;

- Bereitstellen des öffentlichen Schlüssels und persönlicher Daten eines Anwenders;

- Generieren eines Authentifizierungskennzeichens aus den persönlichen Daten unter Verwendung eines Hash-

Algorithmus ;

- Erzeugen einer Signatur durch Bilden einer Kombination aus dem öffentlichen Schlüssel und dem generierten Authentifi- zierungskennzeichen und Anwenden des privaten Schlüssels der Zertifizierungsstelle auf die Kombination und

- Veröffentlichen des öffentlichen Schlüssels, des generierten Authentifizierungskennzeichens und der erzeugten Sig ¬ natur .

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet , dass der Hash-Algorithmus kryptographisch sicher ist.

3. Verfahren nach wenigstens einem der Ansprüche 1 oder 2, dadurch gekennzeichnet , dass die persönlichen Daten mindestens einen einzelnen Datensatz aufweisen und wenigstens einer der einzelnen Datensätze getrennt unter Verwendung des Hash-Algorithmus in jeweils ei ¬ nen Signaturabschnitt umgewandelt wird und zum Erstellen der Signatur die so erzeugten Signaturabschnitte aneinanderge- hängt werden.

4. Verfahren nach wenigstens einem der Ansprüche 1 oder 2, dadurch gekennzeichnet , dass die persönlichen Daten als Gesamtheit unter Verwendung des Hash-Algorithmus in die Signatur umgewandelt werden.

5. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet , dass die persönlichen Daten die E-Mail-Adresse enthalten.

6. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet , dass die persönlichen Daten den Namen, die postalische Adres- se, die Telefonnummer und/oder die Kontonummer enthalten.

7. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet , dass eine Mehrzahl verschiedener Zusammenstellungen persönlicher Daten bereitgestellt werden, wobei jede der Zusammenstellungen einer Anwendung zugeordnet ist und für jede Zusammenstellung ein Authentifizierungskennzeichen generiert, für jedes Authentifizierungskennzeichen oder die Gesamtheit der Authentifizierungskennzeichen eine Signatur erzeugt und jedes der Authentifizierungskennzeichen und die Signatur veröffentlicht wird.

8. Verfahren nach wenigstens einem der vorstehenden Ansprü- che, dadurch gekennzeichnet , dass die Länge der erzeugten Signatur durch den Hash-

Algorithmus festgelegt wird.

9. Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels mit mindestens einer Anwenderstelle (A, B, C) , einer übermittelungseinrichtung und einer Zertifizierungsstelle (CS) , wobei die Anwenderstelle (A, B, C) zum Generieren und Bereit ¬ stellen des öffentlichen Schlüssels (PSA, OSA) eines Anwenders und zum Eingeben und Bereitstellen der persönlichen Daten des Anwenders eingerichtet ist,

die übermittelungseinrichtung zum übermitteln des öffentlichen Schlüssels (OSA) und der persönlichen Daten an die Zertifizierungsstelle (CS) eingerichtet und die Zertifizierungsstelle (CS) zum Bereitstellen eines priva- ten Schlüssels (PSCS) der Zertifizierungsstelle (CS) und zum Generieren eines Authentifizierungskennzeichens aus den über ¬ mittelten persönlichen Daten unter Verwendung eines Hash- Algorithmus, zum Erzeugen einer Signatur (ZA) und zum Veröffentlichen des öffentlichen Schlüssels (OSA) , des Authentifi- zierungskennzeichens (KA) und der Signatur (ZA) eingerichtet ist.

Description:

Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels

Die vorliegende Erfindung betrifft ein Verfahren zum Authentifizieren eines öffentlichen Schlüssels und eine Vorrichtungen zum Durchführen dieses Verfahrens.

Eine kryptographisch sichere Kommunikation zwischen zwei Stellen - nachfolgend kurz als sichere Kommunikation bezeichnet - kann durch Verschlüsseln der zur übertragenden Botschaft erreicht werden. Ein bekanntes Verschlüsselungsverfahren ist das so genannte PGP-Verfahren, wobei PGP für "pretty good privacy" steht. Die Erfindung, sowie die ihr zugrunde liegende Problematik, wird nachfolgend anhand einer kryp ¬ tographisch sicheren Kommunikation mit PGP-Verschlüsselung beschrieben, ohne jedoch die Erfindung darauf zu beschränken.

Bei der PGP-Verschlüsselung wird die Botschaft zunächst mit einem Schlüssel verschlüsselt und damit eine chiffrierte Bot ¬ schaft erzeugt. Die chiffrierte Botschaft kann nun über einen potenziell unsicheren Kommunikationskanal an den Adressaten übermittelt werden. Damit der Adressat die chiffrierte Bot ¬ schaft entschlüsseln kann, muss ihm auch der Chiffrierschlüssel übermittelt werden. Das PGP-Verfahren sieht hierzu vor, den Chiffrierschlüssel auch zu chiffrieren und den chiffrierten Chiffrierschlüssel an den Adressaten zu übermitteln. Hierzu bilden sowohl der Adressat und der Absender zwei miteinander kommunizierende Kommunikationsteilnehmer, die jeweils ein Paar aus einem privaten und einem öffentlichen Schlüssel generieren. Der Adressat übermittelt seinen öffent ¬ lichen Schlüssel an den Absender oder stellt den öffentlichen Schlüssel in einer anderen geeigneten Weise dem Absender zur Verfügung. Der Absender verschlüsselt den Chiffrierschlüssel mit dem öffentlichen Schlüssel des Adressaten. Danach erfolgt die übermittelung des verschlüsselten Chiffrierschlüssels an den Adressaten zusammen mit dem öffentlichen Schlüssel des

Absenders. Der Adressat kann nun den verschlüsselten Chiffrierschlüssel mit seinem privaten Schlüssel entschlüsseln.

Ein potenzieller Angreifer, d. h. ein unberechtigter Kommuni- kationsteilnehmer, kann nun ohne allzu große Schwierigkeiten in den Besitz des öffentlichen Schlüssels des Absenders und des öffentlichen Schlüssels des Adressaten gelangen. Jedoch benötigt er zum Entschlüsseln den privaten Schlüssel des Adressaten. In dem Verschlüsselungsverfahren wird davon ausge- gangen, dass die beiden Kommunikationsteilnehmer darauf achten, dass ein Dritter, z. B. der Angreifer, keinen Zugang zu ihren privaten Schlüsseln erhält. Der öffentliche Schlüssel wird zwar mittels eines Funktionais (Operator) oder eines Al ¬ gorithmus aus dem privaten Schlüssel generiert, das zugehöri- ge invertierende Funktional bzw. der zugehörige invertierende Algorithmus zum Ermitteln des privaten Schlüssels aus dem öf ¬ fentlichen Schlüssel erfordert aber einen nicht bewältigbaren Rechenaufwand. Daher wird davon ausgegangen, dass die chiffrierte Botschaft und der verschlüsselte Chiffrierschlüssel von einem Dritten nahezu nicht oder zumindest nur mit exorbi ¬ tant hohem Aufwand entschlüsselt bzw. dechiffriert werden können .

Jedoch besteht für den Angreifer auch die Möglichkeit, sich als berechtigter Adressat auszugeben (man-in-the-middle at- tack) . Hierzu generiert er selbst ein Paar aus einem öffent ¬ lichen und einem privaten Schlüssel. Den öffentlichen Schlüssel übermittelt er dem Adressaten und suggeriert dem Absen ¬ der, dass dieser öffentliche Schlüssel von dem berechtigten Adressaten stammt. In diesem Fall würde der Absender in unerwünschter Weise seine chiffrierte Botschaft und den zugehöri ¬ gen verschlüsselten Chiffrierschlüssel an den Angreifer übermitteln. Letzterer wäre ohne weiteres in der Lage, den Text zu dechiffrieren.

Daher wurden so genannte Zertifizierungsstellen, auch als Au- thentifizierungsbehörden oder Certification Authority (CA) bezeichnet, geschaffen. Diese signieren einen öffentlichen

Schlüssel einer Person zusammen mit dessen persönlichen Daten, z. B. dem Namen, der E-mail-Adresse, etc.. Im Wesentli ¬ chen errechnet dabei die Zertifizierungsstelle eine Prüfsumme der Kombination aus dem öffentlichen Schlüssel einer Person und deren persönlichen Daten. Diese Prüfsumme wird durch einen privaten Schlüssel der Zertifizierungsstelle, dem so ge ¬ nannten Root-Schlüssel, verschlüsselt. Da der öffentliche Schlüssel der Zertifizierungsstelle frei zugänglich gemacht wird, ist es jedermann möglich, die Prüfsumme auszulesen. Da der private Schlüssel der Zertifizierungsstelle jedoch nicht öffentlich ist, kann niemand Daten so verschlüsseln, dass sie mit dem öffentlichen Schlüssel der Zertifizierungsstelle wie ¬ der entschlüsselt werden könnten. Sollte nun jemand z. B. den Namen zugehörig zu einem öffentlichen Schlüssel einer Person ändern, ergibt dies eine andere Prüfsumme. Ein ändern der durch den privaten Schlüssel der Zertifizierungsstelle ver ¬ schlüsselten Prüfsumme ist jedoch aus den vorgenannten Gründen nicht möglich.

Für einen öffentlichen Schlüssel einer Person stellt eine

Zertifizierungsstelle nur dann ein Zertifikat aus, wenn ihr diese Person ausreichend genau bekannt ist oder diese Person sich in geeigneter Weise identifizieren kann, z. B. mit einem Personalausweis oder ähnlichem.

Der öffentliche Schlüssel einer Person, deren persönliche Da ¬ ten und die Signatur der Zertifizierungsstelle werden zusam ¬ men veröffentlicht. Dies kann in allgemein zugänglichen Systemen, wie z. B. dem Internet erfolgen, oder auch in firmen- internen Intra-Netzen .

Bevor ein Absender eine Botschaft an einen Adressaten übermittelt, kann er durch Nachschlagen bei der Zertifizierungs ¬ stelle überprüfen, ob der ihm bekannte öffentliche Schlüssel wirklich dem öffentlichen Schlüssel des gewünschten Adressaten entspricht. Hierzu müssen die persönlichen Daten für den Absender frei lesbar vorliegen. Dies ermöglicht jedoch auch anderen den Namen, die E-mail-Adresse und die weiteren per-

sönlichen Daten einzusehen. Insbesondere können unerwünschter Weise kommerzielle Adressensammler die persönlichen Daten auslesen. Um ein solches unerwünschtes Sammeln der Daten in großem Maßstab zu verhindern, wurde die Suchmöglichkeit in den Datenbanken der öffentlichen Schlüssel eingeschränkt. Jedoch erweist sich eine solche Einschränkung auch als benut ¬ zerunfreundlich für diejenigen Personen, die an einer sicheren Kommunikation miteinander interessiert sind.

Vor diesem Hintergrund liegt der vorliegenden Erfindung die Aufgabe zugrunde, öffentliche Schlüssel zusammen mit eindeu ¬ tigen persönlichen Daten authentifiziert zu veröffentlichen, wobei ein Zugang zu den persönlichen Daten nicht für jeden öffentlich zugänglich sein soll.

Erfindungsgemäß wird zumindest eine dieser Aufgaben durch ein Authentifizierungsverfahren mit den Merkmalen des Patentanspruchs 1 und/oder durch eine Vorrichtung zum Ausführen des Authentifizierungsverfahrens mit den Merkmalen des Patentan- spruchs 9 gelöst.

Demgemäß ist ein Verfahren zum Authentifizieren eines öffentlichen Schlüssels mit den folgenden Schritten vorgesehen, die nicht notwendigerweise in der aufgelisteten Reihenfolge aus- führbar sind:

- Bereitstellen eines privaten Schlüssels einer Zertifizierungsstelle;

- Bereitstellen des öffentlichen Schlüssels und persönlicher Daten eines Anwenders; - Generieren eines Authentifizierungskennzeichens aus den persönlichen Daten unter Verwendung eines Hash- Algorithmus ;

- Erzeugen einer Signatur durch Bilden einer Kombination aus dem öffentlichen Schlüssel und dem generierten Authentifi- zierungskennzeichen und Anwenden des privaten Schlüssels der Zertifizierungsstelle auf die Kombination und

- Veröffentlichen des öffentlichen Schlüssels, des generierten Authentifizierungskennzeichens und der erzeugten Sig ¬ natur .

Die Zertifizierungsstelle kann in dem Kontext des erfindungs ¬ gemäßen Verfahrens eine allgemein öffentliche Zertifizie ¬ rungsstelle, z. B. eines Landes, einer Behörde oder eines öf ¬ fentlichen privaten Anbieters sein. Ebenso kann die Zertifizierungsstelle jedoch auch ein organisationsinternes oder firmeninternes Gremium sein.

Der private Schlüssel muss nicht unbedingt von der Zertifi ¬ zierungsstelle selbst bereitgestellt werden, sondern kann auch von Vermittelungsstellen bereitgestellt werden, die sei- tens der Zertifizierungsstelle dazu autorisiert sind.

Das Bereitstellen des öffentlichen Schlüssels kann durch den Anwender selbst erfolgen, indem er seinen privaten und öffentlichen Schlüssel selbst generiert und dem öffentlichen Schlüssel bekannt macht. Dies dürfte in der Regel der am häu ¬ figsten anzutreffende Fall sein. Es ist jedoch auch möglich, dass der öffentliche Schlüssel für den Anwender seitens einer zentralen Stelle generiert wird. Dies kann z. B. in Firmen und Organisationen erfolgen. Dies kann dann notwendig sein, wenn gemeinschaftlich genutzte private Schlüssel benötigt werden .

Ein Hash-Algorithmus im Sinne der vorliegenden Erfindung bildet die Daten auf das Authentifizierungskennzeichen derart ab, dass die persönlichen Daten nicht mehr im Klartext lesbar sind. Ferner sollen änderungen an den persönlichen Daten zu einer auffälligen änderung des Authentifizierungskennzeichens führen. üblicherweise kann die Datenlänge des Authentifizie ¬ rungskennzeichens kürzer als die Länge der persönlichen Daten sein. Vorzugsweise ist die Datenlänge des Authentifizie ¬ rungskennzeichens durch den ausgewählten Hash-Algorithmus festgelegt, z. B. 160 Bit. Zusätzlich sollen aus dem Authen-

tifizierungskennzeichen nur unter sehr hohem Aufwand die persönlichen Daten ermittelbar sein.

Das Anwenden des privaten Schlüssels der Zertifizierungsstel- Ie auf die Kombination kann unmittelbar auf die Kombination erfolgen. Es ist jedoch auch möglich die Kombination vorher zu komprimieren, von ihr eine Prüfsumme zu bilden oder einen Hash-Algorithmus darauf anzuwenden und erst dann den privaten Schlüssel der Zertifizierungsstelle darauf anzuwenden. Einem Absender sind in der Regel die Kontaktdaten wie Name, Adresse etc. oder auch zusätzlich der öffentliche Schlüssel eines Ad ¬ ressaten bekannt. Er kann nun das Authentifizierungskennzei ¬ chen mittels des Hash-Algorithmus ermitteln und das von ihm generierte Authentifizierungskennzeichen mit dem veröffent- lichten Authentifizierungskennzeichen vergleichen und sich somit hinsichtlich des öffentlichen Schlüssels versichern.

Aus den veröffentlichten generierten Authentifizierungskennzeichen sind jedoch nur unter erheblichen Aufwand die persön- liehen Daten bestimmbar. Einem Adressensammler ist somit der Zugang zu den persönlichen Daten erheblich erschwert.

Vorteilhafte Weiterbildungen und Ausgestaltungen der Erfindung sind in den weiteren Unteransprüchen angegeben oder er- geben sich aus der Beschreibung im Lichte der Figuren der Zeichnungen .

Der Hash-Algorithmus kann in einer Ausgestaltung kryp- tographisch sicher sein. Ferner können ein oder mehrere Zu- fallszahlen an die persönlichen Daten angehängt werden, bevor der Hash-Algorithmus auf die Daten angewandt wird. Die Zu ¬ fallsdaten erschweren zusätzlich die Rekonstruktion der persönlichen Daten aus dem Authentifizierungskennzeichen . Damit ein Absender den öffentlichen Schlüssel verifizieren kann, muss er jedoch ebenfalls im Besitz dieser Zufallsdaten sein. Diese können ihm z. B. über einen beliebigen Kommunikationskanal seitens des Adressaten zugestellt werden.

In einer Ausgestaltung ist vorgesehen, dass die persönlichen Daten mindestens einen einzelnen Datensatz aufweisen und wenigstens einer der einzelnen Datensätze getrennt unter Ver ¬ wendung des Hash-Algorithmus in jeweils einen Signaturab- schnitt umgewandelt wird. Zum Erstellen der Signatur werden die so erzeugten Signaturabschnitte aneinander gehängt. Es können jedoch auch die persönlichen Daten als Gesamtheit unter Verwendung des Hash-Algorithmus in die Signatur umgewandelt werden.

In einer besonders bevorzugten Ausgestaltung ist in den persönlichen Daten die E-mail-Adresse enthalten. Ferner können auch der Name, die postalische Adresse, die Telefonnummer und/oder die Kontonummer enthalten sein. Insbesondere ist es von Interesse die E-mail-Adresse durch den Hash-Algorithmus zu verändern, da vor allem die E-mail-Adresse von Adresse ¬ sammlern gesucht und an Spamverteiler weiterverkauft wird.

In einer Weiterbildung werden eine Mehrzahl verschiedener Zu- sammenstellungen persönlicher Daten bereitgestellt, wobei jede der Zusammenstellungen einer Anwendung zugeordnet ist und für jede Zusammenstellung ein Authentisierungskennzeichen generiert wird, für jedes Authentisierungskennzeichen oder die Gesamtheit der Authentisierungskennzeichen eine Signatur er- zeugt wird und jedes der Authentisierungskennzeichen und die Signatur veröffentlicht wird. Dies ermöglicht einem Adressa ¬ ten für verschiedene Anwendungen einen öffentlichen Schlüssel unterschiedlich zu versehen. So kann für einen einfachen E-mail-Austausch die E-mail-Adresse ausreichend kennzeichnend sein, während für das so genannte "Instant Messaging" der

"IM-Alias", "IM-Nummer" und die E-mail-Adresse benötigt wer ¬ den. Die entsprechenden Anwendungen kennen die jeweilige Zusammenstellung und haben Zugang zu den persönlichen Daten und können somit den Schlüssel verifizieren.

In einer Ausgestaltung wird die Länge der erzeugten Signatur durch den Hash-Algorithmus festgelegt. Dies hat insbesondere bei der Verwaltung von Datenbanken den großen Vorteil, dass

feste Datenlängen für die Such-Algorithmen verwendet werden können. Dies beschleunigt und verbessert deren Effizienz.

Nachfolgend wird die Erfindung anhand eines Ausführungsbei- spiels und den Figuren ausführlich erläutert. In den Figuren zeigen :

Fig. 1 ein Blockdiagramm eines Ausführungsbeispiels der vorliegenden Erfindung;

Fig. 2 ein Flussdiagramm zur Erläuterung einer Ausführungsform des erfindungsgemäßen Verfahrens; und

Fig. 3 ein Flussdiagramm zur Illustration einer Kommunikati- on zwischen zwei Teilnehmern, welche sich dem Verfahren nach Fig. 1 und der Vorrichtung nach Fig. 1 bedienen .

In Fig. 1 ist eine beispielhafte Topologie eines Netzwerkes nach einem Ausführungsbeispiel der vorliegenden Erfindung gezeigt. Eine Anwenderstelle A ist über eine Datenleitung 100 mit einer Mehrzahl weiterer Anwenderstellen B, C verbunden. Die Datenleitung 100 kann durch ein internes Netzwerk oder ein externes Netzwerk, wie das Internet, bereitgestellt wer- den. Die Datenübertragung kann drahtgebunden, drahtlos oder optisch erfolgen. Jede der Anwenderschnittstellen A weist eine Eingabeeinrichtung E auf. Diese kann in vielfältigsten Weisen ausgeführt sein und dient zum Erstellen von Botschaf ¬ ten, Eingeben von persönlichen Daten etc.. In dem in Fig. 1 dargestellten Ausführungsbeispiel ist jede Anwenderschnitt ¬ stelle A, B, C mit einem individuellen Schlüsselgenerator G verbunden. Dieser Schlüsselgenerator kann per Software auf einer Rechnereinheit oder durch einen Hardware basierten Schlüsselgenerator realisiert werden. Ferner kann anstelle des dargestellten Ausführungsbeispiels auch ein zentraler

Schlüsselgenerator G für eine Vielzahl von Anwenderschnittstellen A, B, C bereitgestellt werden.

Der Schlüsselgenerator G erstellt einen privaten Schlüssel PSA individuell für eine Anwenderschnittstelle A und spei ¬ chert diesen lokal bei der Anwenderschnittstelle A in einem ersten Speicher Ml ab. Zusätzlich erstellt der Schlüsselgene- rator G einen öffentlichen Schlüssel OSA basierend auf dem privaten Schlüssel PSA. Der öffentliche Schlüssel OSA wird in einem zweiten Speicher M2 der Anwenderschnittstelle A abge ¬ speichert .

Die Anwenderschnittstelle A fordert nun den Bediener auf, persönliche Daten anzugeben. Diese beinhalten z. B. den Vornamen, den Nachnamen, einen Rufnamen, die E-mail-Adresse, eine postalische Adresse, eine Telefonnummer, eine Kontonummer oder weitere persönliche Kennzeichen des Anwenders. In dem Flussdiagramm von Fig. 2 wird beispielhaft nur nach dem Namen N des Anwenders gefragt. Dieser heiße Frank Mustermann (S2) .

Die Anwenderschnittstelle oder eine darin befindliche Daten ¬ verarbeitungseinrichtung D wendet eine vorbestimmte Hash- Funktion h auf den Namen N an (S3) . Die Hash-Funktion h ist in einem Protokoll für die Netzwerkkommunikation festgelegt. Beispielsweise kann dieses der Message Digest Algorithm 5 (MD5) sein. Dieser angewendet auf den Namen Frank Mustermann ergibt 639d 0c04 06dl f526 59c2 509b 8c6e 6550 in hexadezima- ler Darstellung. Die Anwendung der MD5 - Hash-Funktion auf einen ähnlich klingenden Namen, z. B. Bernd Mustermann ergibt einen vollständig anderen Hash-Wert H, nämlich 7df4 c6fc 3e3c 4a61 Odfa 687a 40b7 2711. Eine der wesentlichen Eigenschaften der Hash-Funktion h ist, dass bei geringen änderungen des Eingabewertes, in diesem Fall des Namens N, ein deutlich ver ¬ schiedener Hash-Wert H bestimmt wird. Eine weitere wesentli ¬ che Eigenschaft der Hash-Funktion h ist, dass sie nur unter verhältnismäßig hohem Aufwand umkehrbar ist. Weitere bekannte Hash-Funktion sind der SHA-I Algorithmus (secure hash algo- rithm) und der SHA-256 Algorithmus.

Die Anwenderschnittstelle A übermittelt den Hash-Wert H zu ¬ sammen mit dem öffentlichen Schlüssel des Anwenders OSA an

eine zentrale Zertifizierungsstelle CS (S4). Die Zertifizie ¬ rungsstelle CS hat bereits ihren öffentlichen Schlüssel OSCS und ihren privaten Schlüssel PSCS erstellt (S5) . Zunächst fügt die Zertifizierungsstelle CS den übermittelten Hash-Wert H und den übermittelten öffentlichen Schlüssel OSA zu einem Datum KA zusammen (S6) . Danach signiert sie das Datum KA oder die Kombination KA mit ihrem privaten Schlüssel PSCS (S7), um die Signatur ZA zu generieren. üblicherweise erfolgt das Sig ¬ nieren nur dann, wenn der Anwender sich gegenüber der Zerti- fizierungsstelle CS eindeutig ausweisen kann, z. B. durch persönliche Anwesenheit in Kombination mit einem Personalaus ¬ weis. Abschließend werden der Hash-Wert H, der öffentliche Schlüssel OSA des Anwenders und die Signatur der Zertifizie ¬ rungsstelle CS veröffentlicht (S8) . Dies kann unter Anderem dadurch erfolgen, dass diese Daten an eine zentrale Datenbank DB übertragen werden.

Die Datenbank DB kann eine einfache große Datei oder ein Da ¬ tenbanksystem mit der Möglichkeit Anfragen zu stellen, z. B. eine SQL-Datenbank, sein. Obwohl eine Vielzahl von Personen auf die Datenbank DB zugreifen können, können sie die persönlichen Daten, wie z. B. den Namen N nicht im Klartext lesen. Mit einem nicht unerheblichen Aufwand wäre es einem Datensammler möglich, durch einfaches Raten und geeignete Namens- datenbanken den Namen eine Person zu ermitteln. Dieser so genannte Wörterbuch-Angriff setzt jedoch voraus, dass der Name oder die sonstigen persönlichen Daten keine ungewöhnlichen Buchstabenkombinationen aufweisen. Ein solcher Wörterbuch- Angriff dürfte bei dem Namen Frank Mustermann Erfolg haben, da beide Namen nicht ungewöhnlich sind. Jedoch muss mit hoher Wahrscheinlichkeit ein Datensammler eine Vielzahl an Namens ¬ kombinationen testen, bis er den Namen errät für den der Hash-Wert mit dem abgespeicherten und veröffentlichten Hash- Wert übereinstimmt . Der Wörterbuch-Angriff kann dadurch er- schwert werden, dass zufällige Zeichenkombinationen an den Namen angehängt werden.

Ein Zertifikat nach dem Standart X.509 setzt sich zusammen aus

- Version des Zertifikats - Seriennummer

- Name der Zertifizierungsstelle

- Gültigkeit

- Zertifikatinhaber

- öffentlicher Schlüssel - Zusatzangaben, z. B. Einschränkungen der Verwendbarkeit des Schlüssels

- Signatur

Die persönlichen Daten des Anwenders oder Zertifikatinhabers enthalten unter Anderem die bereits zuvor ausgeführten Datensätze. Die persönlichen Daten können miteinander zu einem einzigen Datum kombiniert werden und darauf die Hash-Funktion h angewandt werden. Es kann auch ein anonymisiertes Zertifi ¬ kat erstellt werden, hierbei wird die Hash-Funktion getrennt auf die jeweils einzelnen Datensätze angewandt. In einer wei ¬ teren Variante werden verschiedene Datensätze aneinanderge- hängt, z. B. Index, Vorname, Nachname, E-mail-Adresse etc., um einen neuen kombinierten Datensatz zu erzeugen. Auf diesen kombinierten Datensatz wird dann der Hash-Wert angewandt.

In einem Zertifikat kann ein einzelner kombinierter Datensatz aufgenommen sein. Dies ist ausreichend, wenn z. B. eine Verifikation alleine anhand des Namens des Anwenders ausreichend ist. Da hierbei jedoch in der Regel keine Eindeutigkeit be- steht oder vorausgesetzt werden kann, ist es für viele Anwen ¬ dungen interessant, zusätzliche persönliche Daten zur Verifi ¬ kation des öffentlichen Schlüssels heranzuziehen. Da diese verschiedenen Anwendungen in der Regel jedoch Zugang zu unterschiedlichen persönlichen Daten haben, erweist es sich als vorteilhaft, für jede dieser Anwendungen eine andere Kombina ¬ tion zusammenzustellen und diese jeweiligen Kombinationen in das Zertifikat aufzunehmen. So kann für einen Schriftverkehr mit einer Bank die Kontonummer, Bankleitzahl und der Name

aufgenommen und für ein Instant Messaging der IM-Alias, der IM-Name und die E-Mail-Adresse aufgenommen werden. Durch die Anwendung der Hash-Funktion h sind jedoch für andere Anwendungen bzw. Benutzer die jeweiligen persönlichen Daten nicht einsehbar. Die einzelnen verschiedenen Kombinationen können durch ein vorausgestelltes Kennzeichen identifiziert werden, welches im Klartext angegeben ist. Dies ist jedoch nicht un ¬ bedingt notwendig, sondern kann anonym allein durch Angabe eines Index identifiziert werden, den ein Besitzer des öf- fentlichen Schlüssels dem Anwendungsprogramm mitteilt.

Unter Verweis auf das Flussdiagramm in Fig. 3 wird nachfol ¬ gend eine übermittlung einer Botschaft T von einem Anwender B an den vorherigen Anwender A beschrieben. Zunächst generiert der Anwender B seinen privaten und seinen öffentlichen

Schlüssel PSB, OSB und verfasst die Botschaft T. Nachfolgend chiffriert er die Botschaft T mit einem Chiffrierschlüssel C und einem der vielen bekannten Verschlüsselungsverfahren (SlO - S12) .

Der Anwender B kennt den Namen N des Anwenders A und möchte nun mit ihm über einen verschlüsselten Kanal kommunizieren. Dazu benötigt er zunächst den öffentlichen Schlüssel OSA des Anwenders A und muss auch nachfolgend sicherstellen, dass der von ihm erhaltene öffentliche Schlüssel OSA wirklich dem An ¬ wender A zugeordnet ist. In einem ersten Schritt (S13, S14) bezieht der Anwender A den öffentlichen Schlüssel OSA, ein Signatur ZA und einen zugehörigen Hash-Wert H, den die Zertifizierungsstelle CS oder die Datenbank DB bereitstellt. Zu- sätzlich bezieht der Anwender B den öffentlichen Schlüssel OSCS der Zertifizierungsstelle CS (S15, S16) .

Aus der Signatur ZA wird mit Hilfe des öffentlichen Schlüs ¬ sels OSCS der Zertifizierungsbehörde CS die Kombination KA bestimmt (S17) . Der Kombinationswert KA wird für einen nach ¬ folgenden Vergleichsschritt gespeichert. In einem nachfol ¬ gend, parallel oder zuvor ausgeführten Schritt wird aus dem bekannten Namen N unter Verwendung der bekannten Hash-

Funktion h der zu testende Hash-Wert Ht bestimmt (S18) . Die ¬ ser kann mit dem von der Zertifizierungsstelle bezogenen Hash-Wert H verglichen werden. Stimmen die beiden Hash-Werte H und Ht überein, so ist das Zertifikat ZA der gewünschten Person, d. h. dem Anwender A, zugeordnet. Nachfolgend wird der Hash-Wert Ht mit dem bezogenen öffentlichen Schlüssel OSA zu einer zu testenden Kombination Kt kombiniert. Diese zu testende Kombination Kt wird mit der in Schritt S17 bestimmten Kombination verglichen (S20) . Bei übereinstimmung der beiden Kombinationen KA, Kt ist der öffentliche Schlüssel OSA als Schlüssel des Anwenders A verifiziert (S21) . Nachfolgend kann der Anwender B den Chiffrierschlüssel mit dem öffentli ¬ chen Schlüssel OSA des Anwenders A und zu einem verschlüssel ¬ tem Chiffrierschlüssel Cg verschlüsseln (S22) . Abschließend erfolgt eine übertragung der chiffrierten Botschaft Tg und des verschlüsselten Chiffrierschlüssels Cg (S23) an den An ¬ wender A.

Obwohl die vorliegende Erfindung anhand eines bevorzugten Ausführungsbeispiels beschrieben wurde, ist dem Fachmann er ¬ sichtlich, dass vielfältige änderungen daran vorgenommen werden können, die dennoch im Umfang der Erfindung nach den Patentansprüchen liegen.

Insbesondere können anstatt einer zentral angeordneten Datenbank verteilte Datenbanken verwendet werden. Auch ist es mög ¬ lich, statt einer zentralen Zertifizierungsstelle eine Mehr ¬ zahl von autorisierten Stellen einzurichten, die von der Zertifizierungsstelle CS zum Signieren autorisiert sind. Ent- sprechend können diese autorisierten Stellen die Signaturen generieren .

Vielfältige Verfahrensschritte können in anderer Reihenfolge ausgeführt werden, als sie in dem ausgeführtem Ausführungs- beispiel dargestellt sind. Dies betrifft insbesondere in Fig. 3 die Schritte S17, S18. Diese können ohne weiteres an belie ¬ biger anderer Stelle vor dem Vergleich in Schritt S20 durchgeführt werden. Ebenso ist es möglich die Datenbank anhand

des zutestenden Hash-Wertes Ht zu durchsuchen und die ent ¬ sprechenden öffentlichen Schlüssel OSA und die Signatur Z zu beziehen. Dies ist insbesondere dann von Nöten, wenn der öffentliche Schlüssel OSA des Anwenders A dem Anwender B nicht bekannt ist.




 
Previous Patent: CONTROL APPARATUS

Next Patent: DIRECT AMINATION OF HYDROCARBONS