Ende-zu-Ende Verschlüsselung
    1.
    发明公开
    Ende-zu-Ende Verschlüsselung 失效
    Ende-zu-EndeVerschlüsselung

    公开(公告)号:EP0877507A2

    公开(公告)日:1998-11-11

    申请号:EP98108118.5

    申请日:1998-05-05

    发明人: Kaliner, Stefan

    IPC分类号: H04L9/08

    摘要: Die Erfindung betrifft ein Verfahren zur Generierung und Verteilung von Geheimschlüsseln zur Ende-Zu-Ende Verschlüsselung von Informationen einer Kommunikationsverbindung zwischen zwei Teilnehmern eines digitalen Kommunikationssystems.
    Merkmal der Erfindung ist, daß für die Ende-zu-Ende Verschlüsselung ein symmetrisches Verschlüsselungsverfahren angewendet wird, und der dafür benötigte geheime Schlüssel mittels eines asymmetrischen Verschlüsselungsverfahrens zwischen den Teilnehmern ausgetauscht wird. Einer der beiden Teilnehmer generiert den geheimen Schlüssel, verschlüsselt diesen mit dem öffentlichen Teil eines privaten Schlüssel des anderen Teilnehmers und sendet das Ergebnis über das Kommunikationssystem an den zweiten Teilnehmer. Der zweite Teilnehmer entschlüsselt die übergebene, verschlüsselte Größe mit dem geheimen Teil seines Schlüssel und erhält so den geheimen Schlüssel für die Ende-zu-Ende Verschlüsselung.

    摘要翻译: 该方法涉及使用对称编码技术。 使用非对称编码技术在订户之间交换所需的私钥。 其中一个订阅者生成专用代码,并使用其他用户的私有代码的公共部分进行编码。 然后,该代码通过通信系统传递给另一个用户。 第二用户使用其代码的私有部分来解码发送的编码参数以获得私有代码。

    Ende-zu-Ende Verschlüsselung
    2.
    发明公开
    Ende-zu-Ende Verschlüsselung 失效
    端至端加密

    公开(公告)号:EP0877507A3

    公开(公告)日:2000-07-12

    申请号:EP98108118.5

    申请日:1998-05-05

    发明人: Kaliner, Stefan

    IPC分类号: H04L9/08

    摘要: Die Erfindung betrifft ein Verfahren zur Generierung und Verteilung von Geheimschlüsseln zur Ende-Zu-Ende Verschlüsselung von Informationen einer Kommunikationsverbindung zwischen zwei Teilnehmern eines digitalen Kommunikationssystems. Merkmal der Erfindung ist, daß für die Ende-zu-Ende Verschlüsselung ein symmetrisches Verschlüsselungsverfahren angewendet wird, und der dafür benötigte geheime Schlüssel mittels eines asymmetrischen Verschlüsselungsverfahrens zwischen den Teilnehmern ausgetauscht wird. Einer der beiden Teilnehmer generiert den geheimen Schlüssel, verschlüsselt diesen mit dem öffentlichen Teil eines privaten Schlüssel des anderen Teilnehmers und sendet das Ergebnis über das Kommunikationssystem an den zweiten Teilnehmer. Der zweite Teilnehmer entschlüsselt die übergebene, verschlüsselte Größe mit dem geheimen Teil seines Schlüssel und erhält so den geheimen Schlüssel für die Ende-zu-Ende Verschlüsselung.