用於非對稱的密鑰導出的方法和系統與流程
2023-08-13 00:03:26 3

本發明涉及一種用於非對稱的密鑰導出的方法和系統。
背景技術:
非對稱密鑰籤名的正常過程是,終端設備產生非對稱密鑰對,並且在此形成的公開密鑰被傳輸到籤名實例上。在那裡,藉助籤名實例的私有密鑰對公開密鑰進行籤名,並且將公開密鑰送回終端設備。於是,終端設備可以將籤名後的公開密鑰和其私有密鑰一起用於通信。其他通信夥伴可以在該籤名後的公開密鑰的條件下檢查籤名實例的籤名。
通常,這種籤名過程需要兩個通信過程。一個用於將公開密鑰傳輸給籤名實例,另一個用於將籤名後的公開密鑰發回終端設備。這在對不能進行雙向通信的終端設備、例如車輛輸入數據時會出問題。於是這例如排除了對於車輛生產做數據輸入內容的預計算。
另一解決方案是,可以通過籤名實例不僅產生私有秘鑰,而且產生公開秘鑰。由此僅需要一個通信用以將公開秘鑰和私有秘鑰傳輸至終端設備。在此然而關鍵的是,必須通過潛在不安全的通道傳輸實際秘密的秘鑰。此外,在籤名實例中產生存儲開銷。
de10336148a1公開了一種用於在公鑰系統中簽名數據集的方法,其中通過兩個有權人員兩次籤名數據集。
de102014208385a1公開了一種用於加載編程源的多個軟體對象的方法,其中還在沒有公開密鑰的證書的情況下處理編程源的不同籤名。
de102008018001a1涉及一種用於在封閉的車聯網中在參與方之間傳輸消息的方法。
de602004000695t2涉及一種用於在具有用戶終端設備和網絡節點的遠程通信系統中產生密鑰對的方法。
技術實現要素:
本發明的任務是改進籤名的非對稱密鑰到終端設備中的置入。
該任務通過根據本發明的方法和根據本發明的系統解決。
根據本發明的、用於通過籤名實例為終端設備進行非對稱的密鑰導出的方法,終端設備是車輛的控制設備,該方法包括如下步驟:
-將相同的密碼學材料置入籤名實例和終端設備中;
-從籤名實例和終端設備中的密碼學材料中分別導出私有密鑰;
-分別從籤名實例和終端設備中的私有密鑰中計算公開密鑰;
-在籤名實例中產生籤名和/或籤名的公開密鑰;
-將籤名和/或籤名的公開密鑰從籤名實例傳輸到終端設備中;以及
-將籤名實例的籤名關聯於終端設備中的公開密鑰。
根據本發明的方法具有如下優點,即,籤名實例無需將安全關鍵的私有密鑰傳輸到終端設備。替代地,僅需一次性地將安全關鍵的籤名和/或籤名後的公開密鑰從籤名實例傳輸到終端設備中。而且,只要密碼學材料還被保存,籤名實例就無需繼續存有私有密鑰和公開密鑰,這節省了空間。此外,終端設備無需保存私有密鑰和公開密鑰,而是可以在需要時從保存的密碼學材料中算出。此外有利的是,現在也可以對於非對稱加密使用現有的、用於對稱秘密的架構。
同樣優點是,僅需一個至終端設備的單向通信。存在根本不能、或者至少在生產過程的早期階段中,例如在車輛情況下不能可靠地向外通信的終端設備。已經足夠的是,僅將籤名從籤名實例傳輸到終端設備,而不是傳輸籤名後的公開密鑰,因為該公開密鑰同樣在終端設備中被計算。另外,籤名後的公開密鑰包含籤名實例的籤名。另一優點是,可以在置入密碼學材料後的任何時刻進行籤名,這能夠實現時間上的獨立性。置入終端設備可以在另一合適位置上進行,例如在控制設備的供應商處。
根據本發明的用於非對稱的密鑰導出的方法也可以設計為,包括通過傳輸籤名和/或籤名後的公開密鑰而進行到終端設備中的密鑰置入。在終端設備中傳輸和計算籤名後的公開密鑰之後,現在終端設備可以參與公鑰基礎結構(pki)中的可驗證的通信。
密碼學材料可以包括公共的秘密或者對稱的密鑰。兩個變型方案都可以被簡單地實現,並且對籤名實例和終端設備僅具有小的要求。
密碼學材料可以是位序列。該位序列或者位串可以具有任意長度並且由此允許高靈活性。
私有密鑰(30a,30b)可以是隨機數。在此,基於密碼學材料可以產生確定性的偽隨機數。為此,需要確定性的密碼學偽隨機函數,其例如可以以aes(advancedencryptionstandard,高級加密標準)函數容易地形成。該偽隨機數可以用於不同的類型。即直接地作為ecc私有密鑰或者間接地作為rsa密鑰。對於rsa,同樣需要確定性地導出rsa密鑰對,即,必須產生大的素數。為此需要給出素數發生器,其將隨機數用作初始值,然後利用相應的計算開銷提供素數。該過程由此是確定性的。當存在足夠的計算能力時也可以使用rsa方法。
公開密鑰可以通過diffie-hellman或者橢圓曲線diffie-hellman方法來計算。公開密鑰總是從秘密的參數對中產生的,這意味著首先計算私有密鑰。這尤其適用於ecc和diffie-hellman方法。rsa方法首先產生秘密的參數並且從該秘密參數中計算公開和私有密鑰。在此,選擇公開密鑰並且從中算出私有密鑰。該方法可以容易地實施和有效地工作。
私有密鑰可以通過密碼學偽隨機函數、如哈希函數來計算。私有密鑰可以從密碼學材料中以密碼學方式可靠地導出。在哈希函數中形成的哈希值、也稱作指紋或者指印,允許可靠和有效的方法。
可以設計為,將密碼學材料置入製造商的受保護的環境中。受保護的環境可以包括生產地點和/或製造商的後端。術語受保護的環境可以被以安全技術來設計,並且不僅是在地理方面設計。例如,在後端或者在計算單元或it結構中可以在安全的情況下建立和置入密碼學材料。
還可以設計為,終端設備的供應商為終端設備設有臨時的密碼學材料,並且當將密碼學材料置入終端設備中時該臨時的密碼學材料失效。臨時的密碼學材料在製造時或製造之後被存儲在終端設備中,並且由此在部件被置入終端設備安裝於其中的總設備之前擴展這些部件的安全區域。臨時的密碼學材料也可以被刪除。臨時的密碼學材料的失效或刪除在與置入籤名相同的步驟中進行。籤名的置入是基於臨時材料被保護的。
根據本發明的用於藉助籤名實例和終端設備進行非對稱密鑰導出的系統設有,籤名實例和終端設備構建為實施如之前描述那樣的方法。適用與之前描述的相同的優點和修改。
根據本發明,終端設備是車輛的控制設備。用於車輛的典型控制設備的結構或者車輛製造商的、具有中央後端和多個車輛的架構或者說系統,尤其適用於根據本發明的實施例的方法或系統。
籤名實例可以布置在車輛製造商的後端中。在該中央裝置中,提供或者可以簡單且可靠地具有所需的部件如計算機、資料庫、網絡和安全部件。此外,在後端或在生產中,然而從後端出發,已經實施了數據輸入過程,這使得容易集成前面提到的非對稱的密鑰導出。
籤名實例可以分布式地布置。籤名實例可以在多個系統上延伸,例如藉助保存有密碼學材料並且在被請求時僅返回公開密鑰的實例以及然後被籤名的其它實例。雖然綜合的實例簡化數據流,因為多個實例需要以受保護的方式通信,然而分布式籤名實例也有優點,如故障安全性、或者通過任務劃分和與此關聯的「需要時才知道」原理獲得的安全性。
可以設有多個終端設備和一個資料庫,在該資料庫中密碼學材料與終端設備對應。密碼學材料、例如對稱的密鑰,自然可以被用於單個的終端設備,如車輛或控制設備。公開和私有密鑰無需被保存,因為其可以從密碼學材料中隨時又被導出。資料庫可以包含在籤名實例中或者與其連接。
在本申請中提及的、本發明的不同實施形式,如果沒有在個別情況下做其它說明,則有利地可以彼此組合。
附圖說明
下面在實施例中根據所屬的附圖闡述本發明。其中:
圖1示出了用於藉助籤名實例和多個終端設備進行非對稱的密鑰導出的系統的示意圖;以及
圖2示出了具有籤名實例和終端設備的非對稱的密鑰導出的示意圖。
具體實施方式
圖1示出了用於非對稱的密鑰導出的系統10的一個實施例。在此,選擇車輛製造商的例子。在車輛製造商的後端12中布置了籤名實例14和資料庫16。後端12、籤名實例14和資料庫16是專用的單元。可以將所有或多個元件例如綜合在一個伺服器中。籤名實例14可以完全地或部分地實施為軟體。
在車輛製造商的車輛18中,例如布置有控制設備或其它計算設備形式的終端設備20。至少終端設備20屬於系統10。
後端12或籤名實例14與終端設備20通信。這可以經由無線連接22、例如wlan或移動無線電網絡或者經由有線的連接24、例如纜線或乙太網來實現。應區分兩種類型的連接。第一類型,即在此主要考察的類型,是在製造商的受保護的環境中實現的。這例如可以是在廠內生產車輛20時的情況。第二類型的連接是在製造商的受保護的環境外部的連接。這例如是在已經出售或位於車輛運行中的車輛的情況。這些車輛例如可以經由移動無線網絡或者在工作站中經由網際網路與後端12通信。這趨向於是不安全的連接,於是對於非對稱的密鑰導出是不利的。然而,當通信受到保護時,該第二類型的連接也可以用於在此提出的非對稱的密鑰導出和密鑰置入。下面談及在製造商的受保護的環境中的第一類型的連接。
最後可能的是,終端設備20直接與後端12或與籤名實例14通信。這例如可以是在生產終端設備20或車輛18或者在更換終端設備20時的情況。該通信然後通常經由有線的連接24來進行,然而也可以經由無線連接22實現。
在資料庫16中設有,終端設備20或車輛18將信息等對應於所使用的密碼學材料。
根據圖2,現在描述一種藉助籤名實例14和終端設備14進行非對稱的密鑰導出的方法。在此,例如密碼學材料的資料庫16與籤名實例14重合。首先,將相同的密碼學材料26置入籤名實例14和置入終端設備20中。密碼學材料26是共同的秘密或者對稱的密鑰。在生產其中裝有終端設備20的車輛18時,或者在生產終端設備20時,即在生產車輛之前,將密碼學材料26置入受保護的環境中或者經由受保護的傳輸路徑置入終端設備20中。術語置入還包括在籤名實例14中建立密碼學材料26,以及隨後將其置入終端設備20。置入例如可以經由連接24實現。該連接24可以單向地構建為從籤名實例14至終端設備20,並且物理上布置在生產車間中。
隨後,不僅在籤名實例中而且在終端設備20中從密碼學材料26中分別進行私有密鑰的導出或密鑰導出28。在此,在籤名實例14中產生私有密鑰30a,並且在終端設備20中產生私有密鑰30b。兩個私有密鑰30a和30b當然是相同的。
在籤名實例14中,從該私有密鑰30a中算出公開密鑰32a。相應地,在終端設備20中從私有密鑰30b中算出公開密鑰32b。這兩個公開密鑰32a和32b當然是相同的。
在現在在籤名實例14中進行的籤名34中,藉助籤名實例14的私有密鑰30a對籤名實例14的公開密鑰32a進行籤名。在此,計算或產生籤名後的公開密鑰36a或者籤名38。籤名38表示公開密鑰32a或籤名後的公開密鑰36a的作者身份和完整性。籤名38然後被第三方以公開密鑰來驗證,該公開密鑰屬於私有密鑰30a。
由籤名實例14產生的籤名後的公開密鑰36a或籤名38被傳輸至終端設備20。這例如可以通過連接24實現。從密碼學來看,籤名後的公開密鑰36a屬於終端設備20。所述籤名後的公開密鑰是在一定程度上由籤名實例14代表、對於終端設備20產生的。
在終端設備20中,將籤名實例14的籤名38關聯於或附接於終端設備20的公開密鑰32b,從而產生終端設備20的籤名後的公開密鑰36b。藉助該籤名後的公開密鑰36b,終端設備20現在可以參與公鑰基礎結構(pki)中的可驗證的通信。
當僅籤名38從籤名實例14傳輸到終端設備20時,可以直接關聯籤名38,或者,當籤名後的公開密鑰36a從籤名實例14被傳輸到終端設備20時,首先從籤名實例14的籤名後的公開密鑰36a中提取籤名38。替選地,也可以傳輸籤名後的公開密鑰36a。這尤其當籤名後的公開密鑰36a被嵌入在不能被終端設備簡單地重建的證書中時是有意義的。
在籤名實例14和終端設備20這兩個單元中在此並行描繪的兩個過程無需並行實施,而是其可以在很大程度上彼此無關地運行。起點始終是密碼學材料26的存在。終端設備為了建立籤名後的公開密鑰36b而需要來自籤名實例14的籤名38和/或籤名後的公開密鑰36a。在成功運行該方法後,終端設備20的籤名後的公開密鑰36b和由籤名實例14產生的籤名後的公開密鑰36a是相同的。這是成立的,因為兩個實例,即籤名實例14和終端設備20是從相同的秘密26開始的。對於終端設備不從秘密26開始的情況,在這種情況下並不在終端設備中產生籤名後的公開密鑰。
所示出的是,僅需到終端設備中的一個單向通信,並且仍然保證完全的安全性。
附圖標記列表
10系統
12後端
14籤名實例
16資料庫
18車輛
20控制設備
22無線連接
24有線連接
26密碼學材料
28密鑰導出
30a私有密鑰
30b私有密鑰
32a公開密鑰
32b公開密鑰
34籤名
36a籤名後的公開密鑰
36b籤名後的公開密鑰
38籤名