Abstract:
Eine Hardware-Einrichtung (1, 10, 11) umfasst ein erstes Sicherheitsmodul (3) mit einem ersten gespeicherten kryptographischen Schlüssel (SK1) und mindestens ein zweites Sicherheitsmodul (5) mit einem zweiten gespeicherten kryptographischen Schlüssel (SK2). Eine Verarbeitungsplattform (2) kann ein Steuerprogramm in Abhängigkeit von dem ersten oder dem zweiten kryptographischen Schlüssel (SK1, SK2) ausführen, wobei die Verarbeitungsplattform (2) die gespeicherten Daten (PRG) mittels des ersten oder des zweiten kryptographischen Schlüssels (SK1, SK2) in das Steuerprogramm entschlüsselt. Es können insbesondere Steuereinrichtungen von Automatisierungssystemen als Hardware-Einrichtungen (1, 10, 11) entsprechend ausgestaltet werden. Es ergeben sich abwärtskompatible Hardware-Einrichtungen (1, 10, 11) hinsichtlich der Bereitstellung der kryptographischen Schlüssel (SK1, SK2, SK3). Die verschiedenen abgespeicherten Schlüssel (SK1, SK2, SK3) entsprechen somit Sicherheitsstufen. Eine Hardware-Einrichtung (1, 10, 11) einer höheren Generation kann auch mit Schlüssel älterer Generationen arbeiten. Es sind schematische Blockschaltbilder angegeben.
Abstract:
Verfahren zum Bereitstellen eines kryptografischen Schlüssels (KS) mit mehreren Schlüsselbits (S1-SN). Die Schlüsselbits (S1-SN) werden in einem Speicher (6), insbesondere in einem Flash-Speicher, abgespeichert und aus dem Speicher (6) ausgelesen. Dabei wird vor dem Abspeichern (A3) und nach dem Auslesen (A4) der Schlüsselbits (S1-SN) jeweils mindestens ein Schlüsselbit (S1-SN) an einer vorgegebenen Bitpositionen invertiert.
Abstract:
Eine Vorrichtung (1) zum Erzeugen einer Zufallsbitfolge weist eine Oszillatoreinrichtung (2), welche ein mit einem Jitter beaufschlagtes Oszillatorsignal (OS) erzeugt, mindestens eine Verzögerungseinrichtung (3, 4, 5), welche ein verzögertes Oszillatorsignale (D1, D2, D3) liefert, eine Logikeinrichtung (6), welche das Oszillatorsignal (OS) mit dem verzögerten Oszillatorsignal (D1, D2, D3) zu einem Zufallssignal (ZS) logisch verknüpft und eine Abtasteinrichtung (7) zum Abtasten des Zufallssignals (ZS) und Erzeugen eines Zufallsbits (ZB) auf. Bei einem Verfahren zum Erzeugen einer Zufallsbitfolge wird ein Oszillatorsignal (OS), welches einen Jitter aufweist, verzögert, und das verzögerten Oszillatorsignal (D1, D2, D3) zum Erzeugen eines Zufallssignals (ZS) logisch mit dem Oszillatorsignal (OS) verknüpft.
Abstract:
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Reduktion der Verschlüsselungsstärke eines Schlüssels (K) zur Übertragung von Daten innerhalb eines Kommunikationsnetzes, bei dem Daten zwischen einer Mehrzahl von Kommunikationseinrichtungen (C1, C2, S) innerhalb eines Kommunikationsnetz ausgetauscht werden. Es wird ein Schlüssel (K), bestehend aus einer Anzahl von Schlüsselelementen, verwendet, wobei jede Kommunikationseinrichtung (C1, C2, S) des Kommunikationsnetzes die Reduktion der Verschlüsselungsstärke durchführt. Der in seiner Stärke reduzierte Schlüssel (Kr) wird über eine sichere Verbindung zwischen den Kommunikationseinrichtungen des Kommunikationsnetzes übertragen. Die Transformation des Schlüssels (K) in einen Schlüssel (Kr) reduzierter Stärke erfolgt derart, dass die ursprüngliche Länge des Schlüssels (K) bei dem neu erzeugten Schlüssel (Kr) reduzierter Stärke beibehalten wird. Weiterhin wird die Reduktion der Verschlüsselungsstärke in geeigneter Weise verborgen.
Abstract:
Die Erfindung betrifft ein Codierverfahren zum Erkennen einer nachträglichen Manipulation eines Zählerstands eines Zählwerks, bei dem bei Erhöhung oder Verminderung des Zählerstands eine Berechnung eines neuen codierten Zählerstands aktiviert wird und der neue codierte Zählerstand durch Anwenden einer vorwärts verketteten Einwegfunktion auf den codierten Zählerstand berechnet wird, wobei ein Bildbereich der vorwärts verketteten Einwegfunktion im Urbildbereich der vorwärts verketteten Einwegfunktion enthalten ist. Ferner betrifft die Erfindung ein Prüfverfahren zum Prüfen einer Authentizität eines Zählerstands eines Zählwerks, bei dem durch Subtraktion eines Testzählerstands, basierend auf dem Zählerstand, von einer Anzahl eine Testanzahl erzeugt wird, durch Anwenden der vorwärts verketteten Einwegfunktion auf den codierten Zählerstand ein codierter Testzählerstand generiert wird, wobei die vorwärts verkettete Einwegfunktion mit der Testanzahl angewandt wird, und der codierte Testzählerstand mit dem codierten Endzählerstand verglichen wird, wobei im Falle, dass der codierte Testzählerstand ungleich dem codierten Endzählerstand, ein negatives Statussignal ausgegeben wird. Des Weiteren umfasst die Erfindung eine Codiereinrichtung zum Durchführen des Codierverfahrens und eine Prüfeinrichtung zum Durchführen des Prüfverfahrens.
Abstract:
The invention relates to a random number generator that comprises a noise signal generating device (10) that supplies a noise signal, a sampler (16) that is connected between an output of the noise signal generating device and an output of the random number generator and that samples the noise signal in a sample mode and that does not sample the noise signal in a stand-by mode. The random number generator further comprises a control oscillator (18) that supplies an alternating control signal, the frequency of the alternating control signal of the control oscillator not being rigidly coupled with the frequency of the noise signal. The random number generator further comprises an isolating facility (20) that sets the sampler in the sample mode.
Abstract:
Die Erfindung betrifft ein Verfahren und System (1) zum vertraulichen Bereitstellen einer Softwarekomponente (SWK). Es erfolgt ein Verschlüsseln der Softwarekomponente (SWK) mittels eines geheimen kryptographischen OEM-Schlüssels (K OEM ) eines Softwarekomponentenherstellers (OEM) und anschliessendes Verschlüsseln des OEM-Schlüssels (K OEM ) mittels eines ersten kryptographischen Systemschlüssels (K sys1 ). Die verschlüsselte Softwarekomponente (ENC-SWK) und der verschlüsselte OEM-Schlüssel (ENC-K- OEM ) werden von dem Softwarekomponentenhersteller (OEM) zu einer Zielsystemvorrichtung (3) transportiert. Nach Entschlüsseln des transportierten verschlüsselten OEM-Schlüssels (ENC-K OEM ) mittels eines zweiten kryptographischen Systemschlüssels (K sys2 ) erfolgt ein Entschlüsseln der transportierten verschlüsselten Softwarekomponente (ENC-SWK) mittels des entschlüsselten OEM-Schlüssels (K OEM ), wobei die entschlüsselte Softwarekomponente (SWK) zur Ausführung auf der Zielsystemvorrichtung (3) bereitgestellt wird. Das Verfahren kann zum Schutz von Sourcecodes bzw. Objectcodes einer entwickelten Softwarekomponente vor einem Zugriff Dritter dienen und erlaubt dennoch eine Bearbeitung mit Standardtools.
Abstract:
Vorrichtung (1) zum Erzeugen einer Zufallsbitfolge mit einem logische Bauelemente aufweisenden digitalen Ringoszillatorschaltkreis (2), welcher einen Eingangsknoten (3) und einen Ausgangsknoten (4) aufweist, wobei der digitale Ringoszillatorschaltkreis (2) derart ausgestaltet ist, dass bei einem Zustandswechsel eines an den Eingangsknoten (3) gekoppelten logischen Startsignals (ST) eine Oszillation erfolgt, welche einen Fixpunkt aufweist, und wobei an dem Ausgangsknoten (4) ein Zufallssignal (OS) mit einem zufälligen Pegelverlauf abgreifbar ist.
Abstract:
Ein Zufallszahlengenerator umfasst eine Rauschsignalerzeugungseinrichtung (10) zum Liefern eines Rauschsignals, eine Abtasteinrichtung (16), die zwischen einen Ausgang der Rauschsignalerzeugungseinrichtung und einen Ausgang des Zufallszahlengenerators geschaltet ist und in einem Abtast-Zustand das Rauschsignal abtastet und in einem Ruhe-Zustand das Rauschsignal nicht abtastet. Der Zufallszahlengenerator umfasst ferner einen Steueroszillator (18) zum Liefern eines Steuer-Wechselsignals, wobei die Frequenz des Steuer-Wechselsignals des Steueroszillators nicht starr mit der Frequenz des Rauschsignals gekoppelt ist. Der Zufallszahlengenerator umfasst ferner eine Freischalteinrichtung (20), welche die Abtasteinrichtung dann in den Abtast-Zustand versetzt, wenn das Rauschsignal oder das von dem Rauschsignal abgeleitete Signal in einem ersten Trigger-Zustand ist, und wenn daran anschließend das Steuer-Wechselsignal des Steueroszillators in einem zweiten Trigger-Zustand ist. Damit wird sichergestellt, dass die Frequenz der Ausgangs-Abtastwerte des Zufallszahlengenerators von der Frequenz des Rauschsignals selbst abhängt, während die Phasenlage durch die Frequenz des Steueroszillators bestimmt wird. Damit kann auf einfache Art und Weise die Frequenz der Ausgangs-Abtastwerte unter Verwendung der Frequenzeinstellungsfunktionalität der Rauschsignalerzeugungseinrichtung eingestellt und an bestehende Anforderungen angepasst werden. Figur 1
Abstract:
Die Erfindung betrifft ein Verfahren und ein System zur namenskonfliktfreien Integration von Softwarekomponenten, die von Softwarekomponentenherstellern (OEM) stammen, mit Softwareentwicklungseinrichtungen unterschiedlicher Softwarekomponentenhersteller (OEM), die Softwarekomponenten (SWK) herstellen und mit ihrem jeweiligen kryptographischen Schlüssel verschlüsseln, wobei bei Auftreten eines Namenskonfliktes bei der Integration von verschlüsselten Softwarekomponenten (ENC-SWK) mindestens eine der verschlüsselten Softwarekomponenten (ENC-SWK), bei welcher der Namenskonflikt aufgetreten ist, mit einer Namenskonfliktauflösungsregel erweitert wird, und mit einem Transportmittel zum Transport der verschlüsselten Softwarekomponenten (ENC-SWK) einschließlich der durch die Namenskonfliktauflösungsregel erweiterten verschlüsselten Softwarekomponente zu einer Zielsystemvorrichtung, welche nach Empfang der transportierten verschlüsselten Softwarekomponenten (ENC-SWK) diese zunächst entschlüsselt und anschließend entsprechend der mittransportierten Namenskonfliktauflösungsregel den aufgetretenen Namenskonflikt automatisch auflöst. Die Erfindung erlaubt die Auflösung von Namenskonflikten bei verschlüsselten Softwarekomponenten die von verschiedenen Softwarekomponentenherstellern stammen können, ohne dass der Sourcecode der Softwarekomponenten für Dritte sichtbar wird.