Abstract:
The present invention provides a machine-implementable method for generating a random number across participating network devices within a network. The random number has a specific property in accordance with a testing computation. The generated random number is usable in cryptographic systems. The method comprises the steps of generating an initial share value; performing a testing computation on a candidate value, thereby providing testing backup-share values, the testing computation being related to the specific property and the candidate value being related to the initial share value; in response to the result of the testing computation, providing check values and performing a verification of the correctness of the testing computation by using the provided check values, the initial share value, and the provided testing backup-share values; and in response to the verification, providing a commitment value that being derivable from the initial share value and confirming the validity of the initial share value to the other participating network devices by using the commitment value, the confirmed initial share value forming part of the random number.
Abstract:
The invention provides a method and system for processing securely an originator request of a customer. This originator request can be sent to at least one first entity. The method for processing the originator request comprises the steps of (a) sending from the customer the originator request to the or each first entity; (b) connecting the or each first entity to a computation entity; (c) adding by the or each first entity, information concerning the originator request; (d) sending at least part of the first modified request to at least the computation entity; (e) deriving a computation-entity result from the at least part of the first-modified request; (f) sending at least part of the computation-entity result to the or each first entity; (g) deriving therefrom a first-entity result and forwarding it at least in part; and (h) deriving therefrom a customer result.
Abstract:
Datensicherheitsvorrichtungen (5) des Typs, der Benutzerdaten speichern und mit Endgeräten (2) in Dialogverkehr treten kann, um den Endgeräten (2) Informationen über die gespeicherten Benutzerdaten zur Verfügung zu stellen, werden bereitgestellt. Eine solche Datensicherheitsvorrichtung (5) verfügt über einen Speicher (10) zur Speicherung von Benutzerdaten, eine Schnittstelle (7) zur Übertragung von Datenmitteilungen zwischen der Sicherheitsvorrichtung (5) und einem Endgerät (2), das mit einem Datenübertragungsnetzwerk (3) verbunden werden kann, und eine Steuereinheit (8). Die Steuereinheit (8) verarbeitet eine Anforderung von dem Endgerät (2) für Informationen über die Benutzerdaten, indem sie zuerst eine Nachricht erzeugt, die eine Angabe der über die Benutzerdaten angeforderten Informatianen umfasst. Die Nachricht wird erzeugt, um unter Verwendung von geheimen Daten eine Überprufung, ob die Nachricht von der Steuereinheit (8) erzeugt worden ist, zu ermöglichen. Die Steuereinheit sendet die Nachricht an das Endgerät (2), um sie über das Netzwerk (3) an eine Veröffentlichungsinstanz (4) zu übertragen, damit die Nachricht in dem Netzwerk veröffentlicht wird. Die Steuereinheit (8) empfängt dann eine von der Veröffentlichungsinstanz (4) ausgegebene kryptographische Konstruktion von dem Erdgerät (2), welche die von der Veröffentlichungsinstanz (4) veröffentlichte Nachricht codiert. Die Steuereinheit prüft die Gültigkeit der kryptographischen Konstruktion für die von der Steuereinheit (8) erzeugte Nachricht und die nachfolgende Lieferung der über die Benutzerdaten angeforderten Informationen an das Endgerät (2) hängt dann von der kryptographischen Konstruktion ab. Entsprechende Endgeräte (2) und System (1) werden ebenfalls bereitgestellt.
Abstract:
The presented methods form the basis of a forward-secure signature scheme that is provably secure. Moreover, the presented methods form also the basis of a fine-grained forward-secure signature scheme that is secure and efficient. The scheme allows to react immediately on hacker break-ins such that signatures from the past still remain valid without re-issuing them and future signature values based on an exposed key can be identified accordingly. In general, each prepared signature carries an ascending index such that once an index is used, no lower index can be used to sign. Then, whenever an adversary breaks in, an honest signer can just announce the current index, e.g., by signing some special message with respect to the current index, as part of the revocation message for the current time period. It is then understood that all signatures made in prior time periods as well as all signatures make in the revoked period up to the announced index are valid, i.e., non-reputable.
Abstract:
An entity (D) is authenticated to a service provider (C) and/or a transaction is authorized with the entity (D) to the service provider (C) over a small bandwidth channel. The entity (D) pre-computes an identity proof (IDP) dependent on an identity information (CERTu) and a policy (Pc) of the service provider (C). The identity proof (IDP) is transmitted to a transaction authorization service (T). Alternatively, the entity (D) pre-computes the identity proof (IDP) interacting with the transaction authorization service (T). A primary transaction code (TAN) is determined and transmitted to the entity (D). With the entity (D), a secondary transaction code (A) is computed dependent on the primary transaction code (TAN) and is transmitted to the service provider (C). The secondary transaction code (A) is transmitted to the transaction authorization service (T). The secondary transaction code (A) is validated dependent on the primary transaction code (TAN). The transaction authorization service (T) transmits the pre-computed identity proof (IDP) and/or a validation information dependent on a validation result of the validation to the service provider (C). The arrangement allows an anonymous authentication with a service provider using zero-knowledge proof.
Abstract:
The presented methods form the basis of a forward-secure signature scheme that is provably secure. Moreover, the presented methods form also the basis of a fine-grained forward-secure signature scheme that is secure and efficient. The scheme allows to react immediately on hacker break-ins such that signatures from the past still remain valid without re-issuing them and future signature values based on an exposed key can be identified accordingly. In general, each prepared signature carries an ascending index such that once an index is used, no lower index can be used to sign. Then, whenever an adversary breaks in, an honest signer can just announce the current index, e.g., by signing some special message with respect to the current index, as part of the revocation message for the current time period. It is then understood that all signatures made in prior time periods as well as all signatures make in the revoked period up to the announced index are valid, i.e., non-reputable.
Abstract:
The invention provides a method and system for processing securely an originator request of a customer. This originator request can be sent to at least one first entity. The method for processing the originator request comprises the steps of a) sending from the customer the originator request t o the or each first entity; b) connecting the or each first entity to a computation entity; c) adding by the or each first entity, on receipt of the originator request, information concerning the originator request thereby forming a first-modified request; d) sending at least part of the first modified request to at least the computation entity; e) having received at least part of the first-modified request by the computation entity deriving a computation-entity result from the atleast part of the first-modified reques t; f) sending at least part of the computation-entity result to the or each fir st entity; g) having received at least part of the computation-entity result by the or each first entity deriving therefrom a first-entity ressult and forwarding it at least in part; and h) having received at least part of the first-entity result by the customer deriving therefrom a customer result.
Abstract:
Verfahren zum Herstellen eines authentifizierten verpackten Produkts (50), das Verfahren aufweisend:Bereitstellen (70) eines Sicherheitscodes (56) auf dem Produkt, der Sicherheitsdaten (Dsec) für das Produkt codiert;Verpacken (71) des Produkts in einer Verpackung, wobei die Verpackung eine Produktverpackung (60) und einen Behälter (62) aufweist, wobei das Produkt in der Produktverpackung verpackt wird;Bereitstellen (74) eines Etiketts (61), das verschlüsselte Produktdaten (Enc(Dprod)) enthält, auf der Produktverpackung, wobei die Produktdaten (Dprod) die Sicherheitsdaten (Dsec) aufweisen;Verpacken (75) des Produkts in dem Behälter mit einer Mehrzahl von anderen Produkten, von denen jedes einen entsprechenden Sicherheitscode darauf aufweist und jedes in einer entsprechenden Produktverpackung verpackt ist, die ein entsprechendes Etikett darauf aufweist, das verschlüsselte Produktdaten enthält, wobei die verschlüsselten Produktdaten jedes Produkts in dem Behälter unter Verwendung eines Entschlüsselungsschlüssels (dk) entschlüsselbar sind, wobei die Produktdaten eine Passphrase (Pass) enthalten, die den Produktdaten aller Produkte in dem Behälter gemein ist;Speichern (78) eines Hashwerts (Hash1) der Passphrase mit dem Entschlüsselungsschlüssel (dk) für eine Behälterkennung des Behälters auf einem Netzwerkserver (13);Bereitstellen von Zugriffsdaten (Dacc; URL) auf der Produktverpackung (60) zum Zugreifen auf den Entschlüsselungsschlüssel (dk) auf dem Netzwerkserver (13), wobei die Zugriffsdaten die Behälterkennung aufweisen;Auslesen (80) der verschlüsselten Produktdaten (Dprod) aus dem Etikett (61) mittels einer Lesevorrichtung (15) eines Überprüfungscomputers (11), die diesem funktionsmäßig zugehörig ist, wobei die Produktdaten (Dprod) eine eindeutige Produktkennung (ProdID) für das Produkt enthalten;Empfangen (95) des Sicherheitscodes von dem Produkt und Entschlüsseln (42) des Sicherheitscodes mittels des Überprüfungscomputers (11), um die Sicherheitsdaten (Dsec) für das Produkt zu erhalten;Empfangen (80) der Zugriffsdaten (Dacc; URL) und Austauschen (81) von Daten mit dem Netzwerkserver (13) mittels des Überprüfungscomputers (11), um den Entschlüsselungsschlüssel (dk) und den Hashwert der Passphrase für die Behälterkennung zu erhalten;Entschlüsseln (84) der verschlüsselten Produktdaten (Enc(Dprod)) mittels des Überprüfungscomputers (11) unter Verwendung des Entschlüsselungsschlüssels (dk), um eine entschlüsselte Passphrase und entschlüsselte Sicherheitsdaten (Dsec) zu erhalten;Berechnen (85) eines Hashwerts (Hash1) der entschlüsselten Passphrase und Überprüfen (86) mittels des Überprüfungscomputers (11), ob der berechnete Hashwert mit dem von dem Netzwerkserver (13) erhaltenen Hashwert übereinstimmt;Berechnen (89) eines Hashwerts (Hash2) der entschlüsselten Produktkennung (ProdID) und Senden (93) des Hashwerts (Hash2) an den Netzwerkserver (13) zur Speicherung (93) von Verwendungsdaten, einschließlich des Hashwerts (Hash2) mit dem Entschlüsselungsschlüssel (dk), auf dem Server (13);Empfangen (81), von dem Netzwerkserver (13) mit dem Entschlüsselungsschlüssel (dk), jeglicher mit diesem Schlüssel gespeicherter Verwendungsdaten (Duse);Prüfen (90, 91), ob der Hashwert (Hash2) der entschlüsselten Produktkennung (ProdID) mit einem Hashwert (Hash2) in den Verwendungsdaten übereinstimmt; undÜberprüfen (95, 96) mittels des Überprüfungscomputers (11), ob die entschlüsselten Sicherheitsdaten mit den Sicherheitsdaten für das Produkt übereinstimmen.
Abstract:
System, das aufweist:einen Client-Computer zur Bereitstellung von Client-Daten, wobei der Client-Computer so konfiguriert ist, dass er:einen Vektor x definiert, der eine Vielzahl n von Datenblöcken ximit den Indizes i = 1 bis n aufweist, die den Client-Daten entsprechen;ein erstes Commitment, wobei es sich bei dem ersten Commitment um ein nicht versteckendes Vektor-Commitment handelt, auf den Vektor x erzeugt;ein zweites Commitment, wobei es sich bei dem zweiten Commitment um ein versteckendes Vektor-Commitment handelt, auf den Vektor x erzeugt;ein drittes Commitment auf das erste Commitment erzeugt;das zweite und das dritte Commitment an den Schlüsselserver sendet;dem Schlüsselserver einen ersten Wissensbeweis, für eine Teilmenge der Indizes i,über die Kenntnis der entsprechenden Datenblöcke xides Vektors x in dem zweiten und dem dritten Commitment bereitstellt;einen Schlüsselserver zur Übertragung über ein Netzwerk, wobei der Schlüsselserver so konfiguriert ist, dass er:einen geheimen Serverschlüssel k speichert;sich als Reaktion auf das Überprüfen des ersten Beweises mit dem Client-Computer an einem Schlüsselerzeugungsprotokoll beteiligt, wobei der Client-Computer während der Beteiligung so konfiguriert ist, dass er:eine verblendete Funktion des ersten Commitments an den Schlüsselserver sendet und dem Schlüsselserver einen zweiten Wissensbeweis über die Kenntnis des ersten Commitments in der verblendeten Funktion und in dem dritten Commitment bereitstellt;wobei der Schlüsselserver während der Beteiligung so konfiguriert ist, dass er:als Reaktion auf das Überprüfen des zweiten Beweises aus der verblendeten Funktion einen verblendeten Schlüssel K' erzeugt, der die verblendete Funktion des ersten Commitments und des Serverschlüssels k aufweist;den verblendeten Schlüssel K' an den Client-Computer sendet; undwobei der Client-Computer während der Beteiligung so konfiguriert ist, dass er den verblendeten Schlüssel K' entblendet, um einen Client-Schlüssel K zu erhalten, der eine deterministische Funktion des ersten Commitments und des Serverschlüssels k aufweist.
Abstract:
A protocol that allows customers to buy database records while remaining fully anonymous, i.e. the database server does not learn who purchases a record, and cannot link purchases by the same customer; the database server does not learn which record is being purchased, nor the price of the record that is being purchased; the customer can only obtain a single record per purchase, and cannot spend more than his account balance; the database server does not learn the customer's remaining balance, In the protocol customers keep track of their own balances, rather than leaving this to the database server. The protocol allows customers to anonymously recharge their balances.