Abstract:
Die Erfindung betrifft ein Codierverfahren zum Erkennen einer nachträglichen Manipulation eines Zählerstands eines Zählwerks, bei dem bei Erhöhung oder Verminderung des Zählerstands eine Berechnung eines neuen codierten Zählerstands aktiviert wird und der neue codierte Zählerstand durch Anwenden einer vorwärts verketteten Einwegfunktion auf den codierten Zählerstand berechnet wird, wobei ein Bildbereich der vorwärts verketteten Einwegfunktion im Urbildbereich der vorwärts verketteten Einwegfunktion enthalten ist. Ferner betrifft die Erfindung ein Prüfverfahren zum Prüfen einer Authentizität eines Zählerstands eines Zählwerks, bei dem durch Subtraktion eines Testzählerstands, basierend auf dem Zählerstand, von einer Anzahl eine Testanzahl erzeugt wird, durch Anwenden der vorwärts verketteten Einwegfunktion auf den codierten Zählerstand ein codierter Testzählerstand generiert wird, wobei die vorwärts verkettete Einwegfunktion mit der Testanzahl angewandt wird, und der codierte Testzählerstand mit dem codierten Endzählerstand verglichen wird, wobei im Falle, dass der codierte Testzählerstand ungleich dem codierten Endzählerstand, ein negatives Statussignal ausgegeben wird. Des Weiteren umfasst die Erfindung eine Codiereinrichtung zum Durchführen des Codierverfahrens und eine Prüfeinrichtung zum Durchführen des Prüfverfahrens.
Abstract:
Es wird ein RFID-Tag vorgeschlagen, welches ein Empfangsmittel, ein erstes und ein zweites Verifizierungsmittel und ein Sendemittel aufweist. Das Empfangsmittel ist zum Empfangen einer von einem RFID-Lesegerät gesendeten Challenge-Nachricht eingerichtet, welche einen Challenge-Datensatz mit einem für das RFID-Lesegerät von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikat und mit einer Anfrage-Nachricht sowie eine mittels eines privaten Schlüssels des RFID-Lesegerätes generierte digitale Signatur zumindest der Anfrage-Nachricht umfasst. Das erste Verifizierungsmittel ist zum Verifizieren des digitalen Zertifikates mittels eines öffentlichen Schlüssels der Zertifizierungsstelle eingerichtet. Das zweite Verifizierungsmittel ist zum Verifizieren der digitalen Signatur mittels eines öffentlichen Schlüssels des RFID-Lesegerätes eingerichtet. Das Sendemittel sendet eine Response-Nachricht an das RFID-Lesegerät, falls das Zertifikat und die digitale Signatur verifiziert sind. Durch das Verifizieren der Challenge-Nachricht kann das RFID-Tag sicherstellen, dass es nur eine Response-Nachricht an ein solches anfragendes RFID-Lesegerät sendet, das tatsächlich zur Kommunikation mit diesem RFID-Tag berechtigt ist.
Abstract:
Die Erfindung betrifft ein Authentifikationsverfahren zwischen Teilnehmern eines Kommunikationssystems unter Verwendung eines asymmetrischen Verschlüsselungsalgorithmus auf Basis elliptischer Kurven, mit den Schritten: Bereitstellen eines ersten und zumindest eines zweiten Teilnehmers, die einen ersten bzw. zweiten geheimen, nur dem jeweiligen Teilnehmer bekannten Schlüssel aufweisen und mit einem öffentlichen Schlüssel; Authentifizieren einer von dem ersten Teilnehmer gesendeten Anfrage hinsichtlich der Gültigkeit eines darin enthaltenen, dem ersten Teilnehmer zugehörigen ersten Zertifikats; Berechnen der zu der Anfrage gehörenden Antwort des zweiten Teilnehmers; Randomisiertes Verschlüsseln der berechneten Antwort und eines dem zweiten Teilnehmer zugehörigen zweiten Zertifikats unter Verwendung des öffentlichen Schlüssels; Entschlüsseln und Authentifizieren der von dem zweiten Teilnehmer gesendeten Antwort hinsichtlich der Gültigkeit des darin enthaltenen zweiten Zertifikats. Die Erfindung betrifft ein Kommunikationssystem zur zweiseitigen Authentifikation.
Abstract:
Linear rückgekoppeltes Schieberegister (1), umfassend eine lineare Anordnung (2) von Speicherzellen, eine Rückkopplungsfunktion (3) und ein Unterteilungsmittel (4), wobei das Unterteilungsmittel (4) das Schieberegister (1) derart in mindestens zwei Unterregister (1a, 1b) mit jeweils einer vekürzten linearen Anordnung (2a, 2b) von Speicherzellen und jeweils einer verkürzten linearen Rückkopplungsfunktion (3a, 3b) aufteilt, dass das linear rückgekoppelte Schieberegister (1) und mindestens eines der Unterregister (1a, 1b) durch jeweils ein irreduzibles Rückkopplungspolynom beschreibbar sind.
Abstract:
Es wird eine Recheneinheit zur Bereitstellung einer digitalen Signatur für eine zu übermittelnde Nachricht m auf Basis einer elliptischen Kurve E über einem Körper K mit einem Punkt P auf der Kurve E vorgeschlagen. Dabei erzeugt ein Punkt P eine zyklische Untergruppe der elliptischen Kurve E, wobei die zyklische Untergruppe eine prime Ordnung β aufweist, mit â = | Ρ > |. Weitere Voraussetzungen sind ein privater Schlüssel mit 0 d β und eine Hashfunktion H . Die Recheneinheit hat ein Auswahlmittel zum Auswählen einer Zufallszahl k mit 0 k β . Weiterhin hat die Recheneinheit ein erstes Berechnungsmittel zum Berechnen eines ganzzahligen Wertes r mit r = x 1 mod β , wobei gilt: k. P =( x 1 , y 1 ). Die Recheneinheit hat zudem ein zweites Berechnungsmittel zum Berechnen eines ganzzahligen Wertes s mit s =k -1 ( H(m) + d. r ) sowie ein drittes Berechnungsmittel zum Berechnen eines ganzzahligen Wertes s' , wobei der ganzzahlige Wert s' die Inverse des ganzzahligen Wertes s bildet mit s' = 1/s mod β . Zudem hat die Recheneinheit ein Bereitstellungsmittel zum Bereitstellen der digitalen Signatur, wobei die bereitgestellte digitale Signatur die ganzzahligen Werte r und s' umfasst. Die Recheneinheit ermöglicht eine verbesserte Bereitstellung einer digitalen Signatur unter Beibehaltung der Sicherheit des zugrunde liegenden Signaturverfahrens. Ferner wird ein Verfahren zur Bereitstellung einer digitalen Signatur vorgeschlagen.
Abstract:
Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers, wobei die Ware (8) in einer Verpackung (6), welche ein elektronisches Sicherheitstoken (7) mit Verpackungs-Authentifizierungsdaten (ADV) zur Authentifizierung der Verpackung (6) aufweist, eingepackt wird und wobei die Verpackungs-Authentifizierungsdaten (ADV) mit Warendaten (SNW) zur Erzeugung von Waren-Authentifizierungsdaten (ADW) gebunden werden.
Abstract:
Es wird eine Schaltung zum Erzeugen eines Identifizierers für die Schaltung bereitgestellt, die als eine physikalisch unklonbare Funktion fungiert und als ein Messergebnis mindestens ein Bit liefert, aus welchem alleine oder in Verbindung mit anderen Messwerten ein Identifizierer der Schaltung erzeugt wird. Die Schaltung weist mindestens zwei Schaltstufen auf, die Schaltstufen umfassend jeweils mindestens zwei Schaltstufenelemente, wobei durch eine einem jeweiligen Schaltstufenelement zuordenbare Permutationsvorschrift eine Zuordnung von Schaltstufenelementen aufeinanderfolgender Schaltstufe zueinander festlegbar ist. Ferner ist eine Schnittstelleneinheit zu einer Initialisierungseinheit vorgesehen, die Initialisierungseinheit geeignet zum Vorgeben eines festgelegten Wertes als Ausgangswert eines jeweiligen Ausgangs der Schaltstufenelemente der Schaltstufen, so dass die Schaltung während einer aktiven Phase der Initialisierungseinheit in einem instabilen Zustand haltbar ist, wobei nach Beenden der aktiven Phase die Schaltung eingerichtet ist zum Einnehmen eines für die Schaltung charakteristischen Zustandes in Abhängigkeit von der Permutationsvorschrift. Eine Erfassungseinheit ist zum Erfassen mindestens eines Bits innerhalb der Schaltung im charakteristischen Zustand vorgesehen zum Erzeugen des Identifizierers.
Abstract:
Es wird ein RFID-Tag für ein Produkt vorgeschlagen, welches einen RFID-Chip zum Verarbeiten von Daten, eine Antenne zum Übertragen der Daten und ein Sicherungsmittel aufweist. Das Sicherungsmittel ist dazu eingerichtet, den RFID-Chip bei einem vorbestimmten Gebrauch des Produktes zu zerstören. Somit wird der RFID-Tag auf zuverlässige Weise vor einer illegalen Weiterbenutzung geschützt. Ferner werden ein Produkt mit einem solchen RFID-Tag sowie ein Verfahren zum Sichern eines RFID-Tags gegen unzulässigen Gebrauch des RFID-Tags vorgeschlagen.
Abstract:
Verfahren zum Bereitstellen eines kryptografischen Schlüssels (KS) mit mehreren Schlüsselbits (S1-SN). Die Schlüsselbits (S1-SN) werden in einem Speicher (6), insbesondere in einem Flash-Speicher, abgespeichert und aus dem Speicher (6) ausgelesen. Dabei wird vor dem Abspeichern (A3) und nach dem Auslesen (A4) der Schlüsselbits (S1-SN) jeweils mindestens ein Schlüsselbit (S1-SN) an einer vorgegebenen Bitpositionen invertiert.