[go: up one dir, main page]

DE60307981T2 - Verfahren zur erzeugung und verifizierung digitaler unterschriften - Google Patents

Verfahren zur erzeugung und verifizierung digitaler unterschriften Download PDF

Info

Publication number
DE60307981T2
DE60307981T2 DE60307981T DE60307981T DE60307981T2 DE 60307981 T2 DE60307981 T2 DE 60307981T2 DE 60307981 T DE60307981 T DE 60307981T DE 60307981 T DE60307981 T DE 60307981T DE 60307981 T2 DE60307981 T2 DE 60307981T2
Authority
DE
Germany
Prior art keywords
signature
code
program
generation
organ
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60307981T
Other languages
English (en)
Other versions
DE60307981D1 (de
Inventor
Julien Brouchier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Publication of DE60307981D1 publication Critical patent/DE60307981D1/de
Application granted granted Critical
Publication of DE60307981T2 publication Critical patent/DE60307981T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
  • Testing Or Measuring Of Semiconductors Or The Like (AREA)

Description

  • Die Erfindung betrifft ein Erzeugungs- und Prüfverfahren von elektronischen Signaturen elektronischer Nachrichten.
  • Das erfindungsgemäße Verfahren gilt für alle elektronischen Systeme, bei denen eine Sende- oder Unterzeichnungsvorrichtung eine elektronische Signatur an eine mit der Gültigkeit der Signatur beauftragte Empfangs- oder Prüfvorrichtung sendet. Die elektronische oder digitale Signatur betrifft im Allgemeinen eine elektronische Nachricht, die gemeinsam mit der Signatur an die Prüfvorrichtung gesendet wird. Die Aufgabe der Signatur besteht dann darin, die Nachricht sowie die Identität ihres Autors zu authentifizieren.
  • Das nachfolgend beschriebene Verfahren ergänzt bekannte Erzeugungs- und Prüfalgorithmen von digitalen Signaturen, wie den DSA-Algorithmus (Digital Signature Algorithm), der im amerikanischen Patentantrag 5,231,668 beschrieben ist und am 30. August 1991 im Bundesregister des US National Institute of Standards and Technology, Seiten 42980–42982, veröffentlicht wurde.
  • Zum besseren Verständnis der Erfindung wird zunächst noch einmal ein DSA-Algorithmus beschrieben.
  • Wie bereits in dem unter der Nummer 2 733 378 veröffentlichten französischen Patentantrag erläutert, besteht eine DSA-Signatur aus einem Paar (r, s) großer Zahlen, die durch lange binäre Ziffernketten (160 Ziffern) gebildet werden. Die digitale Signatur wird anhand einer Reihe von vom Algorithmus definierten Rechenregeln und einer Gruppe von in diesen Berechnungen verwendeten Parametern berechnet. Der Algorithmus ermöglicht einerseits die Erzeugung von Signaturen und andererseits die Prüfung der Signaturen.
  • Für die Erzeugung von DSA-Signaturen wird ein privater Schlüssel verwendet. Für die Prüfung verwendet man einen öffentlichen Schlüssel, der mit dem privaten Schlüssel verbunden jedoch nicht identisch mit diesem ist. Jeder Benutzer verfügt über ein Paar Schlüssel (privat, öffentlich). Die öffentlichen Schlüssel können allgemein bekannt sein, während die privaten Schlüssel niemals offenbart werden. Jede Person kann die Signatur eines Benutzers anhand des öffentlichen Schlüssels desselben prüfen, eine dem Schlüsselpaar entsprechende Signatur kann jedoch nur der Inhaber des privaten Schlüssels erzeugen.
  • Die Parameter des DSA-Algorithmus lauten wie folgt:
    • – eine Primzahl p wie 2L–1 < p < 2L für L zwischen 512 und 1024 (einschl. Grenzen) und L = 64a für eine beliebige Ganzzahl a;
    • – eine Primzahl q wie 2159 < q < 2160 und p – 1 ist ein Vielfaches von q;
    • – eine Zahl g der Ordnung q modulo p wie: g = h(p–1)/q modulo p, wobei h eine beliebige Ganzzahl ist und 1 < h < p – 1 sowie g > 1 prüft;
    • – eine zufällig oder pseudo-zufällig erzeugte Zahl x (das ist der private Schlüssel);
    • – eine durch die Beziehung y = gx modulo p definierte Zahl y; (das ist der öffentliche Schlüssel); die nachfolgend definierten modularen Operationen modulo p oder modulo q werden jeweils mit mod p oder mod q bezeichnet;
    • – eine zufällig oder pseudo-zufällig erzeugte Zahl k, wie 0 < k < q.
  • Die Ganzzahlen p, q und g sind Parameter des Systems, die veröffentlicht und/oder von einer Benutzergruppe geteilt werden können. Die privaten und öffentlichen Schlüssel eines Unterzeichners lauten jeweils x und y. Der zufällige Parameter muss für jede Signatur neu erzeugt werden. Die Parameter x und k werden für die Erzeugung von Signaturen verwendet und müssen geheim gehalten werden.
  • Um eine Nachricht m zu unterzeichnen (die im Allgemeinen ein zerhackter Wert einer ursprünglichen Datei M sein wird), errechnet der Unterzeichner die Signatur (r, s) wie folgt: r = (gk mod p) mod q, und s = (m + xr)/k mod q(wobei die Division durch k sich modulo q erstreckt, d.h. 1/k ist die Zahl k' wie kk' = 1 mod q;
    beispielsweise wenn q = 5 und k = 3, dann 1/k' = 2, da 3 × 2 = 6, gleich 1 mod 5).
  • Nach dem Test, dass r und s nicht Null sind, wird die Signatur (r, s) an den Prüfer übertragen.
  • Der Prüfer, der p, q, g (die der Applikation zugeordnet sind), y (das dem Benutzer zugeordnet ist) und m (die Nachricht, die er ebenfalls von Signaturorgan erhalten hat) kennt, rechnet: w = (1/s) mod q u1 = mw mod q u2 = rw mod q v = [gu1·yu2 mod p] mod q
  • Nun entspricht dieser Wert [gu1·yu2 mod p] mod q genau r, wenn s den Wert (m + xr)/s mod q hat.
  • Demzufolge erhält die Prüfvorrichtung r und s und prüft, ob v auch wirklich r entspricht, um die Signatur zu akzeptieren oder im gegenteiligen Fall abzulehnen.
  • Die Signatur ermöglicht gleichzeitig, die Identität des Unterzeichners (weil sie einen dem Unterzeichner eigenen privaten Schlüssel einbezieht) und die Unversehrtheit der unterzeichneten Nachricht (weil sie die Nachricht selbst einbezieht) zu bestätigen.
  • Ein hohes Sicherheitsniveau ist nur dann gewährleistet, wenn der private Schlüssel Dritten gegenüber geheim bleibt. Nun gibt es Programme des Typs trojanisches Pferd, die zuweilen ebenfalls Anti-Programme genannt werden, die unter dem Deckmantel harmloser Programme in Wirklichkeit versteckte, unzulässige Funktionen enthalten, die dazu bestimmt sind, die Sicherheitsmechanismen des Informatiksystems des Signaturorgans zu umgehen, um in seine Dateien einzubrechen, um sie abzufragen, zu ändern oder zu zerstören. Diese Art von Programmen ist in der Lage, auf geheime Daten im Signaturorgan zuzugreifen, beispielsweise auf den privaten Schlüssel, der in dem DSA-Algorithmus verwendet wird.
  • Um die Sicherheit der elektronischen Signaturen verwendenden Systeme zu erhöhen, ist die Benutzung eines Codes für die zur Erzeugung der Signatur verwendeten physikalischen Maschine bereits bekannt. Insbesondere die Unterlage EP-A-0 689 316 offenbart ein elektronisches Signaturverfahren umfassend die Erzeugung einer digitalen Signatur durch ein Signaturorgan, das diese Signatur gemäß einer geheimen Information errechnet, und die Prüfung der Signatur durch ein Prüforgan, das prüft, ob eine mathematische Bedingung von der besagten Signatur erfüllt wird, wobei das Signaturorgan bei der Erzeugung der Signatur einen Code für die zur Erzeugung der besagten Signatur benutzen physikalischen Maschine erhält und diesen Code an das besagte Prüforgan überträgt, wobei der erzeugte Code unabhängig ist von der geheimen Information, und die Prüfung ferner darin besteht, ob die Signatur anhand einer zugelassenen physikalischen Maschine erzeugt wurde, wobei diese zweite Bedingung durch Verwendung des besagten, von dem Signaturorgan gesendeten Code geprüft wird. Dieses Verfahren schützt das elektronische Signatursystem jedoch nicht gegen eine böswillige Änderung bei der Erzeugung der Signatur, die auftreten könnte, selbst wenn die Signatur von einer zugelassenen physikalischen Maschine erzeugt wurde.
  • Eine Aufgabe der Erfindung besteht darin, die Sicherheit der elektronische Signaturen verwendenden Systeme zu erhöhen.
  • Die Idee der Erfindung ist, sich nicht nur von der Gültigkeit der elektronischen Signatur zu vergewissern, sondern ebenfalls von der Art und Weise, wie sie erzeugt wurde. Dabei handelt es sich insbesondere um die Prüfung, ob die Signatur von Mitteln erzeugt wurde, die von der das Prüforgan kontrollierenden Stelle zugelassen sind. Bei einer elektronischen Transaktion handelt es sich beispielsweise um die Prüfung, ob die der elektronischen Transaktion zugeordnete elektronische Signatur von einem Signaturprogramm erzeugt wurde, das von der die Transaktionen verwaltenden Stelle zugelassen ist.
  • Erfindungsgemäß stellt das Signaturorgan dem Prüforgan nicht nur eine elektronische Signatur zur Verfügung, sondern ebenfalls einen Code für das zur Erzeugung der Signatur verwendete Programm. Die Signatur und der Code werden an das Prüforgan gesendet, das ihre Gültigkeit prüft.
  • Die Erfindung betrifft demnach ein elektronisches Signaturverfahren, umfassend die Erzeugung einer digitalen Signatur durch ein Signaturorgan, das diese Signatur gemäß einer geheimen Information berechnet, und die Prüfung der Signatur durch ein Prüforgan, das prüft, ob die besagte Signatur eine mathematische Bedingung erfüllt, dadurch gekennzeichnet,
    dass das Signaturorgan ferner bei der Erzeugung der Signatur einen Code für das zur Erzeugung der besagten Signatur verwendete Programm berechnet und diesen an das besagte Prüforgan überträgt, wobei der erzeugte Code unabhängig ist von der geheimen Information, und
    dass die Prüfung ferner darin besteht, zu prüfen, ob die Signatur anhand eines zugelassenen Programms erzeugt wurde.
  • Der Code bietet ein zusätzliches Sicherheitsniveau, um sich zu vergewissern, dass die Signatur von Mitteln des Signaturorgans erzeugt wurde, die von dem Prüforgan zugelassen sind.
  • Gemäß einem Merkmal der Erfindung, besteht die Prüfung der besagten zweiten Bedingung darin, in dem Prüforgan anhand eines mit dem Programm des Signaturorgan identischen Programms eine nicht personalisierte Signatur zu erzeugen, auf der Basis einer beliebigen, die besagte geheime Information ersetzenden Information, um den Code für das benutzte Programm zu erhalten, und ihn mit dem von dein Signaturorgan übertragenden Code zu vergleichen, wobei die zweite Bedingung erfüllt ist, wenn der so von dem Prüforgan erzeugte Code und der von dem Signaturorgan übertragene Code identisch sind.
  • Der Code kann auf der Basis von Anweisungen erzeugt werden, die von dem Erzeugungsprogramm der Signatur ausgeführt werden.
  • Ein weiterer Gegenstand der Erfindung ist ein Computerprogramm für die Erzeugung und die Prüfung einer elektronischen Signatur, das dazu bestimmt ist, die Schritte des zuvor beschriebenen Verfahrens in einem Computer umzusetzen.
  • Schließlich ist ein Gegenstand der Erfindung ein Aufzeichnungsträger wie eine Diskette, eine CD-ROM oder ein Speicher, ein elektronischer Chip, der das besagte Computerprogramm enthält.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der nachfolgenden ausführlichen Beschreibung unter Bezugnahme auf die einzige 1, die ein Organigramm des erfindungsgemäßen Verfahrens für den Fall einer Erzeugung und Prüfung einer Signatur entsprechend dem zuvor beschriebenen DSA-Algorithmus darstellt.
  • Erfindungsgemäß ist vorgesehen, dass das Signaturorgan außer der digitalen Signatur einen nachfolgend mit CS bezeichneten Code liefert, der das für die Erzeugung der Signatur benutzte Programm kennzeichnet.
  • Das Signaturprogramm wird in einer physikalischen Maschine, beispielsweise des Typs PC oder MacintoshTM, oder in einer virtuellen Maschine, beispielsweise des für die Plattformen JAVATM benutzten Typs ausgeführt.
  • Erzeugung des Codes CS
  • Erfindungsgemäß wird der Code CS auf der Basis von Anweisungen des Signaturerzeugungsprogramms erzeugt, beispielsweise auf der Basis des Maschinencodes der Anweisungen dieses Programms. Um jegliches Verbreitungsrisiko von in dem Programm enthaltenen geheimen Daten (beispielsweise des privaten Schlüssels) zu vermeiden, ist vorgesehen, nur Anweisungen auszuwählen, die nicht auf diese geheimen Daten zurückgreifen.
  • In der Praxis, zum Zeitpunkt der Ausführung einer Anweisung des Signaturprogramms, wird diese dahingehend getestet, ob sie geheime Daten enthält, und wenn dies nicht der Fall ist, wird ihr Maschinencode oder ein Teil davon in einem nicht flüchtigen Speicher des Signaturorgans gespeichert. Zusätzliche Kriterien können vorgesehen sein, um die in dem nicht flüchtigen Speicher zu speichernden Anweisungen zu bestimmen.
  • Somit werden alle Anweisungen des Programms getestet, um in dem nicht flüchtigen Speicher des Signaturorgans die Maschinencodes zu speichern, die keine geheimen Daten enthalten. Danach werden diese Maschinencodes verarbeitet, um einen Code CS für das zur Erzeugung der elektronischen Signatur benutzte Programm zu erstellen.
  • Vorzugsweise werden die gespeicherten Maschinencodes einer Zerhackungsoperation unterworfen. Die Zerhackungsoperation erfolgt mittels einer Zerhackungsfunktion. Zur Erinnerung, eine Zerhackungsfunktion einer Zahl, gebildet von einer Bitkette, besteht in der Erzeugung einer neuen Bitkette einer bestimmten Länge, die sich von der Länge der ursprünglichen Kette unterscheidet oder nicht, ausgehend von logischen Funktionen, die an Bitgruppen der ursprünglichen Kette ausgeführt werden. Die bekanntesten Zerhackungsfunktionen sind die Funktion SHA und die Funktion MD4. Der am Ende der Zerhackungsoperation erhaltene Code ist der Code CS, der an das Prüforgan gesendet wird.
  • Die Zerhackungsfunktion ermöglicht nicht nur die Verschlüsselung des Codes der gespeicherten Anweisungen, sondern ebenfalls die Wahl der Länge des Codes am Ende der Operation. Ferner ist der nach der Zerhackungsoperation erhaltene Code, so wie ein Fingerabdruck, abhängig von dem Inhalt der Anweisungen und ihrer Position in dem nicht flüchtigen Speicher des Signaturorgans.
  • Als Variante kann man die in dem nicht flüchtigen Speicher des Signaturorgans abgelegten Maschinencodes auch in anderer Weise verarbeiten. Man kann sie beispielsweise anhand einer logischen Operation ODER EXKLUSIV miteinander verknüpfen. Bei dieser Variante wird jeder Maschinencode mit dem Inhalt eines Registers des Signaturorgans anhand einer Operation des Typs ODER EXKLUSIV verknüpft und nach jeder Operation wird das Ergebnis in dem Register abgelegt. Das Register wird vor Beginn der ersten Operation ODER EXKLUSIV initialisiert. Es wird entweder auf Null initialisiert oder auf einen besonderen Wert, beispielsweise die Identifikationsnummer des Prozessors der Maschine, auf dem das Signaturprogramm läuft. Der Code CS ist der im Register vorhandene Code, wenn alle Maschinencodes des flüchtigen Speichers des Signaturorgans anhand der Operation ODER EXKLUSIV verarbeitet wurden.
  • Diese beiden Erzeugungsmodi des Codes CS (anhand einer Zerhackungsfunktion oder einer Operation ODER EXKLUSIV) sind nur als Beispiel angegeben. Selbstverständlich können bei dem erfindungsgemäßen Verfahren alle Verarbeitungen zur Anwendung gelangen, die die Erzeugung eines Codes CS ab Anweisungen des Signaturprogramms ermöglichen.
  • Der von dem Signaturorgan erzeugte Code CS wird gemeinsam mit der digitalen Signatur an das Prüforgan gesendet. Er wird beispielsweise mit der Signatur verkettet. Als Variante kann man den Code CS direkt in die elektronische Signatur integrieren.
  • PRÜFUNG DES CODES CS
  • Das Prüforgan erhält den Code CS und die elektronische Signatur nach vorherigem Erhalt der elektronischen Nachricht. Im Fall des DSA-Algorithmus errechnet das Prüforgan dann den Wert v mit Hilfe des öffentlichen Schlüssels und prüft, ob v gleich r ist. Nach einem wichtigen Merkmal der Erfindung muss es ebenfalls eine zweite Bedingung prüfen, um sich zu vergewissern, dass die Signatur von Mitteln erzeugt wurde, die vom Prüforgan zugelassen sind. Diese zweite Bedingung ist eine zusätzliche Sicherheit für den Unterzeichner und den Prüfer. Wenn beide Bedingungen geprüft sind, wird die Signatur akzeptiert.
  • Die zweite Bedingung besteht in der Prüfung, ob der von dem Signaturorgan erzeugte Code CS derjenige ist, der von dem Prüforgan erwartet wurde.
  • Für die Durchführung dieser Prüfung erzeugt man in dem Prüforgan, mittels einem mit dem des Signaturorgan identischen Programms, eine nicht personalisierte Signatur, erstellt auf der Basis einer beliebigen Information, die die geheime Information ersetzt, da das Prüforgan diese nicht kennt. Ein Code CS' wird erzeugt ab Anweisungen des die nicht personalisierte Signatur erzeugenden Programms, wie in dem Signaturorgan. Die Anweisungen für die Erzeugung des Codes CS' werden nach den gleichen Kriterien gewählt wie in dem Signaturorgan. Letztendlich müssen die von dem Prüforgan gewählten Anweisungen die gleichen sein wie die von dem Signaturorgan gewählten. Der Maschinencode der gewählten Anweisungen wird dann der gleichen logischen Verarbeitung (Operation ODER EXKLUSIV oder Zerhackungsfunktion) unterworfen wie derjenigen, die im Signaturorgan für die Erzeugung des Codes CS angewendet wird. Der auf diese Weise erzeugte Code CS' wird dann mit dem Code CS verglichen. Wenn die Codes CS und CS' unterschiedlich sind, bedeutet das, dass die Erzeugungsoperation der Signatur in dem Organ, das die Signatur ausgegeben hat, nicht korrekt verlaufen ist (d.h. dass sie nicht verlaufen ist, wie in dem Prüforgan vorgesehen), und die Signatur wird abgelehnt, selbst wenn ihre Echtheit von dem Prüforgan bestätigt wird. Sind jedoch die beiden Bedingungen erfüllt (v = r und CS' = CS), wird die Signatur akzeptiert.
  • 1 zeigt das Organigramm des erfindungsgemäßen Verfahrens im Fall einer Erzeugung und einer Prüfung von elektronischen Signaturen gemäß einem DSA-Algorithmus entsprechend demjenigen des Oberbegriffs des vorliegenden Antrags.
  • Das Signaturorgan verfügt über die Parameter p, q und g, den geheimen Schlüssel x, eine Zerhackungsfunktion F und die Nachricht m. Es errechnet zunächst die Signatur {r, s}, dann den Code CS durch Anwendung der Zerhackungsfunktion F auf die von bestimmten Anweisungen des Signaturprogramms gebildete Bitkette. Die Signatur {r, s} und der Code werden an das Prüforgan übertragen. Das Prüforgan, das die Parameter p, q und g, den öffentlichen Schlüssel y, die Zerhackungsfunktion F und die Nachricht m kennt, errechnet dann v und prüft, ob v gleich r ist. Erfindungsgemäß erzeugt es ebenfalls eine neue Signatur {r', s'} auf der Basis einer beliebigen Information x' der gleichen Länge wie der geheime Schlüssel x anhand eines Signaturprogramms, das identisch mit demjenigen des Signaturorgans ist. Dieses Programm wird auf der physikalischen oder virtuellen Maschine des Signaturorgans umgesetzt. Dann wird ein Code CS' erzeugt auf der Basis von Anweisungen des Signaturprogramms, das die gleichen Kriterien erfüllt wie diejenigen, die in dem Signaturorgan zur Anwendung gelangen. Danach prüft man ob CS' = CS. Sind die beiden Bedingungen, d.h. v = r und CS' = CS, nicht erfüllt, wird die Signatur {r, s} von dem Prüforgan abgelehnt.
  • Die Erfindung gilt für alle Arten von elektronischen Systemen, in denen ein Signaturorgan eine elektronische Signatur an ein Prüforgan sendet, das mit der Prüfung der Gültigkeit der Signatur beauftragt ist. Bei dem Signaturorgan kann es sich beispielsweise um eine Chipkarte mit Mikroprozessor handeln und bei dem Prüforgan um ein Lesegerät der Karte.

Claims (10)

  1. Elektronisches Signaturverfahren, umfassend die Erzeugung einer digitalen Signatur durch ein Signaturorgan, das diese Signatur gemäß einer geheimen Information berechnet, und die Prüfung der Signatur durch ein Prüforgan, das prüft, ob die besagte Signatur eine mathematische Bedingung erfüllt, dadurch gekennzeichnet, dass das Signaturorgan ferner bei der Erzeugung der Signatur einen Code für das zur Erzeugung der besagten Signatur verwendete Programm berechnet und diesen an das besagte Prüforgan überträgt, wobei der erzeugte Code unabhängig ist von der geheimen Information, und die Prüfung ferner darin besteht, zu prüfen, ob die Signatur anhand eines zugelassenen Programms erzeugt wurde.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Prüfung der besagten zweiten Bedingung darin besteht, in dem Prüforgan anhand eines mit dem Programm des Signaturorgans identischen Programms eine nicht personalisierte Signatur zu erzeugen, auf der Basis einer beliebigen, die besagte geheime Information ersetzenden Information, um den Code für das benutzte Programm zu erhalten, und ihn mit dem von dem Signaturorgan übertragenden Code zu vergleichen, wobei die zweite Bedingung erfüllt ist, wenn der so von dem Prüforgan erzeugte Code und der von dem Signaturorgan übertragene Code identisch sind.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der besagte Code für das für die Erzeugung der Signatur verwendete Programm in dem Signaturorgan und in dem Prüforgan erzeugt wird auf der Basis von Anweisungen, die von dem Erzeugungsprogramm der Signatur ausgeführt werden, wobei die besagten Anweisungen unabhängig sind von der besagten geheimen und der besagten beliebigen Information.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass man für die Erzeugung des Codes für das Programm Anweisungen des Erzeugungsprogramms der Signatur wählt, die unabhängig sind von der geheimen und der beliebigen Information, und dass man die Codes der gewählten Anweisungen anhand einer Operation des Typs ODER EXKLUSIV miteinander verknüpft.
  5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass man für die Erzeugung des Codes für das Programm Anweisungen des Erzeugungsprogramms der Signatur wählt, die unabhängig sind von der geheimen und der beliebigen Information, und dass man eine Zerhackungsoperation an den Codes der gewählten Anweisungen durchführt.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der von dem Signaturorgan erzeugte Code für das Programm mit der Signatur verkettet und gleichzeitig mit dieser übertragen wird.
  7. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Code des Programms in die elektronische Signatur integriert wird.
  8. Computer mit einem für die Durchführung der Erzeugung des Codes eines Signaturprogramms geeigneten Programm nach einem der Ansprüche 1 bis 7, entweder als Signaturorgan oder als Prüforgan.
  9. Computer nach Anspruch 8, dadurch gekennzeichnet, dass er ein Mikroprozessorchip eines Aufzeichnungsträgers des Typs Chipkarte ist.
  10. Computer nach Anspruch 8, dadurch gekennzeichnet, dass er ein Chipkarten-Lesegerät ist.
DE60307981T 2002-01-24 2003-01-23 Verfahren zur erzeugung und verifizierung digitaler unterschriften Expired - Lifetime DE60307981T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0200967 2002-01-24
FR0200967A FR2835130B1 (fr) 2002-01-24 2002-01-24 Procede de generation et de verification de signatures electroniques
PCT/FR2003/000227 WO2003063413A1 (fr) 2002-01-24 2003-01-23 Procede de generation et de verification de signatures electroniques

Publications (2)

Publication Number Publication Date
DE60307981D1 DE60307981D1 (de) 2006-10-12
DE60307981T2 true DE60307981T2 (de) 2007-05-03

Family

ID=27589588

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60307981T Expired - Lifetime DE60307981T2 (de) 2002-01-24 2003-01-23 Verfahren zur erzeugung und verifizierung digitaler unterschriften

Country Status (6)

Country Link
EP (1) EP1470663B1 (de)
AT (1) ATE338401T1 (de)
DE (1) DE60307981T2 (de)
ES (1) ES2272963T3 (de)
FR (1) FR2835130B1 (de)
WO (1) WO2003063413A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006062283A1 (de) * 2006-12-22 2008-06-26 Authentidate International Ag Verfahren zum Signieren von digitalen Daten

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716139B2 (en) 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
FR2733378B3 (fr) * 1995-04-20 1997-06-20 Gemplus Card Int Procede de generation de signatures numeriques de messages
AUPP728398A0 (en) * 1998-11-25 1998-12-17 Commonwealth Of Australia, The High assurance digital signatures

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006062283A1 (de) * 2006-12-22 2008-06-26 Authentidate International Ag Verfahren zum Signieren von digitalen Daten

Also Published As

Publication number Publication date
WO2003063413A1 (fr) 2003-07-31
FR2835130B1 (fr) 2004-06-18
FR2835130A1 (fr) 2003-07-25
ES2272963T3 (es) 2007-05-01
ATE338401T1 (de) 2006-09-15
DE60307981D1 (de) 2006-10-12
EP1470663B1 (de) 2006-08-30
EP1470663A1 (de) 2004-10-27

Similar Documents

Publication Publication Date Title
DE69434703T2 (de) Verfahren zur Erzeugung von DSA-Unterschriften mit preisgünstigen tragbaren Einheiten
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
DE69224238T2 (de) Geheimübertragungsverfahren zur Identitätsverifizierung
DE69832154T2 (de) Verwaltung und benutzung von neuen geheimzahlen in einer netzwerkumgebung
EP0384475B1 (de) Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
EP1214812B1 (de) Verfahren zum schutz von daten
DE69031868T2 (de) Verfahren zur personenidentifizierung mittels berechtigungsbeweis
EP1891607B1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69724235T2 (de) Computersystem und Verfahren zum Schutz von Software
DE69022424T2 (de) Nichtablehnung in Rechnernetzwerken.
DE69521641T2 (de) Vorrichtung begrenzt auf digitale Unterschriften und Nachrichtenüberprüfung, zum sicheren Austausch von Daten gemäss der RSA-Methode inbesondere auf einer smart card integriert
DE602005001351T2 (de) Verteilte Verwaltung einer Zertifikatsrücknahmeliste
EP2409452A2 (de) Verfahren zur bereitstellung von kryptografischen schlüsselpaaren
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
EP1687932B1 (de) Autorisierung einer Transaktion
DE69605654T2 (de) Elektronisch verhandelbare dokumente
DE60307981T2 (de) Verfahren zur erzeugung und verifizierung digitaler unterschriften
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
EP2399218B1 (de) Verfahren zur erzeugung eines identifikators
DE19801241C2 (de) Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender
DE60216106T2 (de) Geschützte lesung von rechnerbefehlen in einem datenverarbeitungssystem
DE102008002588B4 (de) Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und dessen Anwendung
DE102006049442A1 (de) Verfahren zum Freischalten einer Chipkarte
EP2975799A1 (de) Datensparsame authentisierung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1470663

Country of ref document: EP

Representative=s name: HOFFMANN - EITLE, DE