AT524024B1 - Verfahren zum Übertragen von Daten - Google Patents
Verfahren zum Übertragen von Daten Download PDFInfo
- Publication number
- AT524024B1 AT524024B1 ATA50777/2020A AT507772020A AT524024B1 AT 524024 B1 AT524024 B1 AT 524024B1 AT 507772020 A AT507772020 A AT 507772020A AT 524024 B1 AT524024 B1 AT 524024B1
- Authority
- AT
- Austria
- Prior art keywords
- data
- random data
- random
- transmission
- file
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Verfahren zum Übertragen von Daten durch: - Bereitstellen (S1) der zu übertragenden Daten; - Bereitstellen (S4) von Zufallsdaten, deren Menge zumindest gleich groß wie die Menge der zu übertragenden Daten ist; - Verschlüsseln (S5) der zu übertragenden Daten mit den Zufallsdaten, um verschlüsselte Daten zu erhalten; - Übertragen (S8) der verschlüsselten Daten an zumindest einen Empfänger; - Übertragen der Zufallsdaten (S9) an den zumindest einen Empfänger; - Empfangen (S10, S11) der verschlüsselten Daten und der Zufallsdaten durch den zumindest einen Empfänger; - Entschlüsseln (S13) der empfangenen verschlüsselten Daten unter Verwendung der empfangenen Zufallsdaten durch den zumindest einen Empfänger; - Übertragen (S8) der verschlüsselten Daten an den zumindest einen Empfänger über einen ersten Datenkommunikationsdienst; und - Übertragen (S9) der Zufallsdaten an den zumindest einen Empfänger über einen zweiten Datenkommunikationsdienst, welcher sich vom ersten Datenkommunikationsdienst unterscheidet, wobei die Zufallsdaten für einen Angreifer von weiteren zu übertragenden Daten nicht zu unterscheiden und daher nicht als Schlüssel zum Entschlüsseln der empfangenen verschlüsselten Daten erkennbar sind.
Description
[0001] Die Erfindung betrifft ein Verfahren zum Übertragen von Daten durch: Bereitstellen der zu übertragenden Daten;
- Bereitstellen von Zufallsdaten, deren Menge zumindest gleich groß wie die Menge der zu übertragenden Daten ist;
- Verschlüsseln der zu übertragenden Daten mit den Zufallsdaten, um verschlüsselte Daten zu erhalten;
- Übertragen der verschlüsselten Daten an zumindest einen Empfänger;
- Übertragen der Zufallsdaten an den zumindest einen Empfänger;
- Empfangen der verschlüsselten Daten und der Zufallsdaten durch den zumindest einen Empfänger; und
- Entschlüsseln der empfangenen verschlüsselten Daten unter Verwendung der empfangenen Zufallsdaten durch den zumindest einen Empfänger.
[0002] Bekannter Weise können zu übertragende Daten mit Zufallsdaten verschlüsselt und anschließend von einem Sender an zumindest einen Empfänger übertragen werden. Durch die Verschlüsselung der zu übertragenden Daten mit Zufallsdaten sind erstere abhängig von der Qualität der Verschlüsselung vor unbefugtem Zugriff wirkungsvoll geschützt. Die übertragenen verschlüsselten Daten können von jenem Benutzer, der den zur Verschlüsselung benutzten Schlüssel kennt wieder entschlüsselt werden.
[0003] Ein bekanntes Verschlüsselungsverfahren ist OTP (One-Time-Pad), welches ein symmetrisches Verfahren zur geheimen Datenübertragung ist. Hierbei ist der Schlüssel mindestens so lang wie die zu verschlüsselnde Nachricht. Indem der Schlüssel zufälligen Inhalt aufweist und nur ein einziges Mal für eine Verschlüsselung verwendet wird, kann die verschlüsselte Nachricht ohne Kenntnis des Schlüssels nicht entschlüsselt werden. Deshalb wird der Schlüssel an den Empfänger der Nachricht versandt.
[0004] Die US 6,064,738 A betrifft ein Verfahren zur Ver- und Entschlüsselung großer Datenmengen wie z.B. Bilder. Hierbei wird ein Bild als Maske (OTP) verwendet, um ein hierzu unterschiedliches Bild derselben Größe zu verschlüsseln.
[0005] Die WO 2015/157720 A2 offenbart eine Verwendung verschiedener Übertragungsmethoden, wie z.B. SMS, iMessage, E-Mail, für verschlüsselte Textnachrichten.
[0006] Die US 2015/0295907 A1 betrifft die Ver- und Entschlüsselung von Inhalten mit OTPTechniken, wobei bspw. ein von einem Benutzer gewähltes Bild als Quelle für einen Schlüssel dient.
[0007] Die US 2003/0149869 A1 betrifft eine sichere Datenübertragung, bei welcher ein Sender eine zufällige Zeichenfolge als One-Time- Pad erzeugt und mit Nutzdaten kombiniert, um einen Chiffretext zu erzeugen. Die Zeichenfolge und der Chiffretext werden über physikalisch getrennte Kommunikationspfade an einen Empfänger übertragen, welcher den Chiffretext durch Anwendung der Zeichenfolge entschlüsselt.
[0008] Die DE 10 2013 004 795 A1 betrifft ein Verfahren zur Erzeugung von Rauschen, bspw. durch die Verarbeitung von Daten in Form von Programmen, Text oder Bildern, und zur Erzeugung einer Zufallszahl aus dem Rauschen.
[0009] Die DE 103 22 702 A1 betrifft ein Verfahren zum gesicherten schnurlosen Übertragen von multimedia-Daten. Dabei wird ein erster Teil der multimedia-Daten in einem gemäß einem ersten Funkkommunikationsstandard funktionierenden Kommunikationsnetzwerk, z.B. WLAN übertragen und ein zweiter Teil der multimedia-Daten wird über eine gemäß einem zweiten Funkkommunikationsstandard funktionierende Kommunikationsverbindung, z.B. über GPRS übertragen.
[0010] Die EP 2 434 424 A1 betrifft ein Verfahren, um einem Benutzer eines Online-Dienstes hierfür ein Datenpaket mit einem Softwareprogramm und einem Authentifizierungsmerkmal bereit zu stellen, wobei das Datenpaket, d.h. das Programm und das Authentifizierungsmerkmal, mit
einem persönlichen Schlüssel verschlüsselt ist.
[0011] Die EP 2 509 276 A1 betrifft ein Verfahren zum sicheren Übertragen von Daten über eine Datenkommunikationsverbindung, die zwischen einem ersten Gerät und einem zweiten Gerät mit unabhängigen Ubertragungskanälen gebildet ist.
[0012] Die DE 696 31 806 T2 betrifft ein Verfahren zum stenografischen Codieren eines Bildes und zum Decodieren eines stenografisch codierten Bildes.
[0013] Kritisch bei Verschlüsselungsverfahren ist, dass ein Angreifer, welcher die verschlüsselte Nachricht entschlüsseln möchte, versuchen könnte, Zugriff auf den Schlüssel zu erlangen. Bekannte UÜbertragungsverfahren bieten keinen ausreichenden Schutz vor dem Ausspähen von Schlüsseln die zur OTP-Verschlüsselung der übertragenen Nachrichten eingesetzt wurden.
[0014] Es ist nun Aufgabe der Erfindung, ein Verfahren wie eingangs angegeben zu schaffen, welches die Nachteile des Standes der Technik vermeidet oder zumindest verringert. Insbesondere soll der Schlüssel, der für die Verschlüsselung einer zu übertragenden Nachricht und für die Entschlüsselung der übertragenen Nachricht verwendet wird, derart übertragen werden, dass er möglichst gut vor einem Ausspähen geschützt ist. Zudem soll das Verfahren mit geringem Zeitund Kostenaufwand für einen Anwender ausführbar sein.
[0015] Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 gelöst. Vorteilhafte Ausführungen und Weiterbildungen sind in den abhängigen Ansprüchen angegeben.
[001 6] Die Erfindung ist gekennzeichnet durch Übertragen der verschlüsselten Daten an den zumindest einen Empfänger über einen ersten Datenkommunikationsdienst; und
- Ubertragen der Zufallsdaten an den zumindest einen Empfänger über einen zweiten Datenkommunikationsdienst, welcher sich vom ersten Datenkommunikationsdienst unterscheidet, wobei die Zufallsdaten für einen Angreifer von weiteren zu übertragenden Daten nicht zu unterscheiden und daher nicht als Schlüssel zum Entschlüsseln der empfangenen verschlüsselten Daten erkennbar sind.
[0017] Das Verfahren dient somit dem Übertragen von Daten von einem Sender zu zumindest einem Empfänger. Dabei kann unter einem Sender und einem Empfänger sowohl eine Person als auch ein Anwendergerät, bspw. ein Computer oder ein Mobiltelefon bzw. Smartphone, oder allgemein eine Vorrichtung mit geeigneten Hardware- und Softwarekomponenten verstanden werden. Gemäß dem Verfahren werden zunächst die zu übertragenden Daten und Zufallsdaten bspw. durch einen Anwender des Verfahrens oder durch eine Softwareanwendung bereitgestellt. Die zu übertragenden Daten, welche im folgenden auch als Nutzdaten bezeichnet werden, können beliebige Information umfassen, bspw. Textnachrichten, Audio- oder Videoinhalte. Die Zufallsdaten zeichnen sich durch einen für einen Angreifer nicht vorhersehbaren Inhalt aus, selbst wenn Teile der Zufallsdaten bereits bekannt sind. Die Zufallsdaten können von einem Zufallsgenerator erzeugt werden. Um die zu übertragenden Daten vor unerwünschtem Mitlesen durch Personen oder Einrichtungen, die am Nachrichtenaustausch nicht beteiligt sein sollen, d.h. vor Angreifern zu schützen, werden die zu übertragenden Daten vor der Übertragung mit den Zufallsdaten verschlüsselt, wodurch verschlüsselte Daten entstehen. Die Zufallsdaten stellen somit einen für die Verschlüsselung benutzten Schlüssel dar. Beispielsweise erfolgt die Verschlüsselung der Nutzdaten mit den Zufallsdaten über eine Exklusiv-Oder-Verknüpfung (XOR). Bevorzugt ist die Verschlüsselung eine OTP-Verschlüsselung. Dabei ist die Menge der Zufallsdaten, d.h. die Anzahl der Bytes der Zufallsdaten, gleich groß oder größer wie die Menge der zu übertragenden Daten. Die Verschlüsselung erfolgt bspw. im Anwendergerät der sendenden Person oder allgemein in einer digitalen Verarbeitungseinheit. Die verschlüsselten Daten und die Zufallsdaten werden darauf hin vom Sender an einen Empfänger oder an eine Gruppe von Empfängern übertragen. Die Übertragung kann drahtgebunden oder drahtlos erfolgen. Der zumindest eine Empfänger empfängt die verschlüsselten Daten und die Zufallsdaten und entschlüsselt die empfangenen verschlüsselten Daten unter Verwendung der empfangenen Zufallsdaten, um hierdurch die vom Sender gesendeten Nutzdaten zu erhalten. Die Übertragung der verschlüsselten Daten an den
zumindest einen Empfänger erfolgt dabei über einen ersten Datenkommunikationsdienst, bspw. über E-Mail. Um es einem Angreifer möglichst schwer bzw. unmöglich zu machen, die ebenfalls an den zumindest einen Empfänger übertragenen Zufallsdaten, d.h. den Schlüssel, zu erkennen, werden die Zufallsdaten über einen zweiten Datenkommunikationsdienst, welcher sich vom ersten Datenkommunikationsdienst unterscheidet, an den zumindest einen Empfänger übertragen. Vorzugsweise ist der zweite Datenkommunikationsdienst ein zum Nachrichtenaustausch zwischen zwei oder mehr Teilnehmern häufig genutzter Dienst, bspw. WhatsApp der Facebook Inc. Auf diese Weise können die Nutzdaten geheim gehalten werden, da diese mit Zufallsdaten verschlüsselt sind und ohne Kenntnis des Schlüssels nicht entschlüsselt werden können. Zudem ist der Schlüssel selbst mit sehr geringer Wahrscheinlichkeit oder gar nicht von Personen oder Einrichtungen, die nicht an der Kommunikation beteiligt sein sollen, erfassbar. Wesentlich hierbei ist, dass der Schlüssel über den zweiten Datenkommunikationsdienst, welcher sich vom ersten Datenkommunikationsdienst unterscheidet, übertragen wird. Ein Angreifer müsste somit alle denkbaren Datenkommunikationsdienste überwachen, um eine Nachricht zu entdecken, die den Schlüssel enthält. Der Schlüssel selbst ist bevorzugt Teil einer über den zweiten Datenkommunikationsdienst gesendeten Nachricht, welche bevorzugt auch Text enthält, und somit von einem Angreifer nicht als Schlüssel erkennbar. Somit ist der Schlüssel (d.h. die Zufallsdaten) Teil der digitalen Alltagskommunikation und daher in der Datenmenge des Nachrichtenaustauschs zwischen zwei oder mehreren Personen versteckt.
[0018] Gemäß einer bevorzugten Ausführungsform der Erfindung wird eine digitale Repräsentation des Inhalts zumindest eines einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten als Zufallsdaten verwendet. Dabei kann unter einer digitalen Repräsentation eine Bitfolge verstanden werden. Die Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten kann vom Anwender oder allgemein vom Sender vor dem Verschlüsseln mit den Nutzdaten aufgenommen werden, bspw. mit einer Kamera, einem Mikrofon oder einem Sensor, und enthält besonders bevorzugt einen willkürlichen, insbesondere nicht reproduzierbaren Inhalt. Beispielsweise kann mit einem Smartphone ein Bild, ein Audiosignal oder ein Video von einer Situation im Straßenverkehr aufgenommen werden. Wenn der Inhalt eines solchen Bilds, Audiosignals oder Videos nicht vorhersehbar ist, weist auch die digitale Repräsentation Zufallsdaten auf. Alternativ kann auch die digitale Repräsentation des Inhalts zumindest eines einer an sich bekannten Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten als Zufallsdaten verwendet werden. Selbst in diesem Fall stellt die digitale Repräsentation Zufallsdaten dar, wenn der Inhalt der bekannten Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten einem Angreifer nicht bekannt ist. Selbstverständlich kann eine Kombination einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten, als Zufallsdaten verwendet werden.
[0019] Besonders bevorzugt kann eine digitale Repräsentation zumindest eines Teils des Inhalts einer Internetseite als Zufallsdaten verwendet werden. Die Internetseite kann vom Anwender oder allgemein vom Sender vor dem Verschlüsseln mit den Nutzdaten aufgerufen und gespeichert werden, um die digitale Repräsentation, insbesondere die Bitfolge davon, als Zufallsdaten zu verwenden. Besonders günstig ist es, wenn die Internetseite eine Videoaufnahme darstellt, bspw. Echtzeit-Aufnahmen einer Kamera. Der Anwender kann somit auf bereits vorhandene Zufallsdaten zugreifen und erspart sich die Mühe diese selbst aufzuzeichnen. Insbesondere benötigt der Anwender keine Vorrichtung zur Aufnahme eines Bilds, Videos, Tons oder sonstigen Signals.
[0020] Wenn eine digitale Repräsentation eines zufällig ausgewählten Teils des Inhalts einer Internetseite als Zufallsdaten verwendet wird, ist die Herkunft der Zufallsdaten für einen Angreifer noch schwerer oder gar nicht mehr nachvollziehbar. Zudem kann hierdurch die Menge der zu übertragenden Daten, d.h. die Größe des Schlüssels, im Vergleich zur Übertragung der gesamten Internetseite als Schlüssel, verringert werden. Insbesondere kann der zufällig gewählte Teil der Internetseite für sich allen betrachtet für einen Bobachter oder Angreifer keinen Sinn ergeben.
[0021] Bevorzugt kann zumindest der Teil des Inhalts einer Internetseite oder der zufällig ausgewählte Teil des Inhalts einer Internetseite durch einen Anwender oder durch eine Verarbeitungseinheit, d.h. auch durch ein Computerprogramm, ausgewählt werden.
[0022] Um ein Ausspionieren eines zu einer verschlüsselt gesendeten Nachricht gehörenden Schlüssels weiter zu erschweren, kann ein Zeitintervall zwischen die Übertragung der verschlüsselten Daten und die Übertragung der Zufallsdaten eingefügt werden. Somit kann ein Angreifer nicht darauf vertrauen, dass die Zufallsdaten, als Schlüssel, etwa zeitgleich mit den verschlüsselten Daten übertragen werden. Das Zeitintervall kann den Wert null aufweisen, um bei Bedarf eine zeitgleiche Übertragung zu ermöglichen. Das Zeitintervall kann vorab definiert werden. Bevorzugt kann das Zeitintervall einen Wert im Bereich von 0 Sekunden bis 3 Tagen aufweisen. Das Zeitintervall kann jedoch auch einen Wertebereich mit einem kleinsten Wert und einem größten Wert aufweisen, wobei dann der Zeitabstand zwischen der Übertragung der verschlüsselten Daten und der Übertragung der Zufallsdaten innerhalb dieses Wertebereichs liegt. Auf diese Weise kann die Übertragung der verschlüsselten Daten von der Übertragung der Zufallsdaten zeitlich beabstandet werden, ohne die Entschlüsselung über eine bestimmte Zeitgrenze hinaus zu verzögern. Bevorzugt können die verschlüsselten Daten bei einem Zeitintervall ungleich null vor oder nach den Zufallsdaten übertragen werden.
[0023] Für eine erfolgreiche Entschlüsselung der empfangenen verschlüsselten Daten kann vorgesehen sein, dass die empfangenen verschlüsselten Daten den empfangenen Zufallsdaten bei Erfüllen eines vorab definierten Kriteriums zugeordnet werden. Die empfangenen verschlüsselten Daten sind in diesem Fall über das vorab definierte Kriterium den empfangenen Zufallsdaten, d.h. dem Schlüssel, zugeordnet. Das vorab definierte Kriterium ist dem Sender und dem Empfänger der verschlüsselten Daten bekannt, nicht aber einem Angreifer. Der Empfänger ist somit in der Lage anhand des ihm bekannten Kriteriums die Zufallsdaten zu erkennen und zur Entschlüsselung zu verwenden, d.h. auf die empfangenen verschlüsselten Daten anzuwenden. Demgegenüber ist der Angreifer nicht in der Lage aus einer Vielzahl von Datenübertragungen zwischen dem Sender und dem Empfänger exakt jene Daten auszuwählen, die den Schlüssel beinhalten. Im Falle eines Versuchs die verschlüsselten Daten mit falsch gewählten Zufallsdaten zu entschlüsseln, kann der Angreifer, bspw. im Falle von Messergebnissen oder zufällig aussehenden Informationen, nicht immer zweifelsfrei feststellen, ob die Entschlüsselung die gesendeten Nutzdaten geliefert hat.
[0024] Bevorzugt kann die Zuordnung der empfangenen verschlüsselten Daten zu den empfangenen Zufallsdaten durch Einhalten eines Zeitintervalls zwischen dem Empfang der verschlüsselten Daten und dem Empfang der Zufallsdaten und/oder Erkennen eines Inhalts zumindest eines einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten, von welcher Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten eine digitale Repräsentation als die Zufallsdaten verwendet wird, als vorab definiertes Kriterium, erfolgen. Wenn das vorab definierte Zeitintervall als Kriterium verwendet wird, ist dieses sowohl dem Sender als auch dem Empfänger bekannt und der Sender sorgt für eine zeitgerechte Übertragung der verschlüsselten Daten und der Zufallsdaten. Somit können über den zeitlichen Zusammenhang des Empfangs die empfangenen Zufallsdaten den empfangenen verschlüsselten Daten vom Empfänger zur Entschlüsselung zugeordnet werden. Alternativ oder zusätzlich kann das Erkennen eines Inhalts zumindest eines einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten, als vorab definiertes Kriterium herangezogen werden, wobei eine digitale Repräsentation der Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten die Zufallsdaten bildet. Das Erkennen eines Inhalts kann bspw. ein Erkennen eines vorab definierte Musters oder Objekts in dem Bild oder Video der Bild- oder Videodatei, eines Geräuschs oder einer Tonfolge in der Audiodatei oder bestimmter Werte in den Messdaten umfassen. Beispielsweise kann als Kriterium vereinbart werden, dass in dem Bild eine bestimmte Anzahl von Personen erkennbar sein muss. Somit können auch über den vorab definierten Inhalt des empfangenen Bilds, Videos, Tons oder der Messergebnisse die empfangenen Zufallsdaten den empfangenen verschlüsselten Daten vom Empfänger zur Entschlüsselung zugeordnet werden.
[0025] Gemäß einer weiteren bevorzugten Ausführungsform kann das Auslösen der Übertragung der verschlüsselten Daten durch Auslösen der Übertragung der Zufallsdaten oder umgekehrt erfolgen. Auf diese Weise verursacht das Auslösen der Übertragung der verschlüsselten Daten ein automatisches Auslösen der Übertragung der Zufallsdaten oder es verursacht das Auslösen der
Übertragung der Zufallsdaten ein automatisches Auslösen der Übertragung der verschlüsselten Daten. Das automatische Auslösen kann durch das Anwendergerät, insbesondere eine Verarbeitungseinheit erfolgen. Somit erspart sich der Anwender die Mühe die Ubertragung der verschlüsselten Daten über den ersten Datenkommunikationsdienst und der Zufallsdaten über den zweiten Datenkommunikationsdienst selbst d.h. manuell vornehmen zu müssen. Stattdessen kann vorgesehen sein, dass der Anwender eine Schaltfläche am Anwendergerät betätigt, woraufhin die Übertragung der verschlüsselten Daten und der Zufallsdaten durch das Anwendergerät oder die Verarbeitungseinheit erfolgt.
[0026] Für die folgende Beschreibung eines Systems zur Ausführung des zuvor beschriebenen Verfahrens wird auch auf die vorangegangene Beschreibung des Verfahrens verwiesen, soweit diese auf das System anwendbar ist.
[0027] Zur Ausführung des Verfahrens ist ein System zum Übertragen von Daten mit einem ersten Anwendergerät als Sender oder einer sendenden Person und zumindest einem zweiten Anwendergerät als Empfänger oder zumindest einer empfangenden Person vorgesehen. Das erste Anwendergerät ist ausgebildet, die zu übertragenden Daten und die Zufallsdaten bereitzustellen, wobei die Menge der Zufallsdaten zumindest gleich groß wie die Menge der zu übertragenden Daten ist, die zu übertragenden Daten mit den Zufallsdaten zu verschlüsseln, um verschlüsselte Daten zu erhalten, und die verschlüsselten Daten und die Zufallsdaten an das zweite Anwendergerät zu übertragen. Das zweite Anwendergerät ist ausgebildet, die verschlüsselten Daten und die Zufallsdaten zu empfangen und die empfangenen verschlüsselten Daten unter Verwendung der empfangenen Zufallsdaten zu entschlüsseln. Dabei ist das erste Anwendergerät ausgebildet, die verschlüsselten Daten über einen ersten Datenkommunikationsdienst an das zweite Anwendergerät zu übertragen und die Zufallsdaten über einen zweiten Datenkommunikationsdienst, welcher sich vom ersten Datenkommunikationsdienst unterscheidet, an das zweite Anwendergerät zu übertragen.
[0028] Das erste Anwendergerät kann ausgebildet sein, eine digitale Repräsentation des Inhalts zumindest eines einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten, als Zufallsdaten zu verwenden.
[0029] Das erste Anwendergerät kann zudem ausgebildet sein, eine digitale Repräsentation zumindest eines Teils des Inhalts einer Internetseite als Zufallsdaten zu verwenden.
[0030] Das erste Anwendergerät kann weiters ausgebildet sein, eine digitale Repräsentation eines zufällig ausgewählten Teils des Inhalts einer Internetseite als Zufallsdaten zu verwenden.
[0031] Weiters kann das erste Anwendergerät ausgebildet sein, ein Zeitintervall zwischen die Übertragung der verschlüsselten Daten und die Übertragung der Zufallsdaten einzufügen.
[0032] Das zweite Anwendergerät kann ausgebildet sein, die empfangenen verschlüsselten Daten den empfangenen Zufallsdaten bei Erfüllen eines vorab definierten Kriteriums zuzuordnen.
[0033] Das zweite Anwendergerät kann weiters ausgebildet sein, ein Einhalten eines Zeitintervalls zwischen dem Empfang der verschlüsselten Daten und dem Empfang der Zufallsdaten und/oder ein Erkennen eines Inhalts zumindest eines einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten, von welcher Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten eine digitale Repräsentation als die Zufallsdaten verwendet wird, als vorab definiertes Kriterium aufzuweisen.
[0034] Weiters kann das erste Anwendergerät ausgebildet sein, die Übertragung der verschlüsselten Daten durch Auslösen der Übertragung der Zufallsdaten auszulösen oder umgekehrt.
[0035] Die Erfindung wird nachstehend anhand von bevorzugten Ausführungsbeispielen, auf welche sie jedoch nicht beschränkt sein soll, noch weiter erläutert. In der einzigen Zeichnung zeigt:
[0036] Fig. 1 ein Ablaufdiagramm des Verfahrens zum Übertragen von Daten gemäß der Erfindung.
[0037] In Schritt S1 werden die zu übertragenden Daten, d.h. Nutzdaten, von einem Anwender
oder einer Verarbeitungseinheit, bspw. einem Computerprogramm, bereitgestellt.
[0038] In Schritt S2a können zumindest eines einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten von dem Anwender oder der Verarbeitungseinheit, bspw. einem Computerprogramm, bereitgestellt werden. In einem zu Schritt S2a alternativen oder zusätzlichen Schritt S2b kann zumindest ein Teil des Inhalts einer Internetseite von dem Anwender oder der Verarbeitungseinheit, bspw. einem Computerprogramm, bereitgestellt werden. In einem optionalen Schritt S2c kann aus dem im Schritt S2b bereitgestellten Inhalt der Internetseite ein Teil durch den Anwender oder die Verarbeitungseinheit, bspw. ein Computerprogramm zufällig ausgewählt werden. Die Schritte S2a, S2b und S2c ergeben zusammen Schritt S2. Somit werden in Schritt S2 ein Bild, ein Video, ein Audiosignal oder Messwerte bereitgestellt, welche vorgesehen sind, um davon eine digitale Repräsentation zu erfassen.
[0039] In Schritt S3 wird die digitale Repräsentation der in Schritt S2a bereitgestellten Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten, oder eine digitale Repräsentation der in Schritt S2b bereitgestellten Internetseite oder des Teils davon, oder eine digitale Repräsentation des in Schritt S2c bereitgestellten zufällig ausgewählten Teils der Internetseite erfasst. Beispielsweise wird die digitale Repräsentation als Bitfolge an einer vorgegebenen Speicherstelle gespeichert.
[0040] In Schritt S4 wird die digitale Repräsentation aus Schritt S3 als Zufallsdaten für die Verwendung zur Verschlüsselung der zu übertragenden Daten aus Schritt S1 festgelegt und bereitgestellt. Hierbei kann in Schritt S4 zudem von dem Anwender oder der Verarbeitungseinheit, bspw. einem Computerprogramm, geprüft werden, ob die Menge der Zufallsdaten zumindest gleich groß wie die Menge der zu übertragenden Daten ist. Sollte dies nicht der Fall sein, kann eine Fehlermeldung an den Anwender ausgegeben werden.
[0041] In Schritt S5 werden die zu übertragenden Daten aus Schritt S1 mit den Zufallsdaten aus Schritt S4 verschlüsselt, um verschlüsselte Daten zu erhalten.
[0042] In Schritt S6 kann von dem Anwender oder der Verarbeitungseinheit, bspw. einem Computerprogramm, ein Zeitintervall festgelegt werden, welches zwischen die Übertragung der verschlüsselten Daten und die Übertragung der Zufallsdaten eingefügt werden soll. Das Zeitintervall ist durch die Blöcke S6a und S6b symbolisch dargestellt, welche jeweils eine mögliche Zeitverzögerung und somit gemeinsam eine mögliche Zeitdifferenz zwischen der Übertragung der verschlüsselten Daten und der Übertragung der Zufallsdaten andeuten sollen.
[0043] In Schritt S7 kann von dem Anwender oder der Verarbeitungseinheit, bspw. einem Computerprogramm, festgelegt werden, ob ein Auslösen der Übertragung der verschlüsselten Daten durch Auslösen der Übertragung der Zufallsdaten oder umgekehrt erfolgen soll. Sollte dies nicht gewünscht sein, wird die Übertragung der verschlüsselten Daten und die Übertragung der Zufallsdaten manuell vom Anwender ausgelöst.
[0044] In Schritt S8 erfolgt das Übertragen der verschlüsselten Daten an den zumindest einen Empfänger über einen ersten Datenkommunikationsdienst.
[0045] In Schritt S9 erfolgt das Übertragen der Zufallsdaten an den zumindest einen Empfänger über einen zweiten Datenkommunikationsdienst, welcher sich vom ersten Datenkommunikationsdienst unterscheidet.
[0046] Abhängig von dem allfälligen Zeitintervall in Schritt S6, zwischen der Übertragung der verschlüsselten Daten und der Übertragung der Zufallsdaten kann der Schritt S8 vor oder nach dem Schritt S9 durchgeführt werden.
[0047] In Schritt S10 werden die verschlüsselten Daten durch den zumindest einen Empfänger empfangen.
[0048] In Schritt S11 werden die Zufallsdaten durch den zumindest einen Empfänger empfangen.
[0049] In Schritt S12a kann geprüft werden, ob ein vorab definiertes Kriterium und welches vorab definierte Kriterium als Voraussetzung für ein Zuordnen der empfangenen verschlüsselten Daten zu den empfangenen Zufallsdaten erfüllt sein soll. Das vorab definierte Kriterium kann als
Einhalten eines Zeitintervalls zwischen dem Empfang der verschlüsselten Daten und dem Empfang der Zufallsdaten und/oder als Erkennen eines Inhalts zumindest eines einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten, von welcher Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten eine digitale Repräsentation als die Zufallsdaten verwendet wird, definiert sein. Somit kann in Schritt S12a ein Zeitintervall zwischen dem Empfang der verschlüsselten Daten und dem Empfang der Zufallsdaten von dem Anwender oder der Verarbeitungseinheit, bspw. einem Computerprogramm, mit einem Sollwert verglichen werden. Zusätzlich oder alternativ kann der Inhalt zumindest eines einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten von dem Anwender oder der Verarbeitungseinheit, bspw. einem Computerprogramm, mit einem Soll-Inhalt verglichen werden.
[0050] In Schritt S12b kann auf Basis des in Schritt S12a durchgeführten Vergleichs geprüft werden, ob das vorab definierte Kriterium zum Zuordnen der empfangenen verschlüsselten Daten zu den empfangenen Zufallsdaten erfüllt ist. Wenn ja werden die empfangenen verschlüsselten Daten den empfangenen Zufallsdaten in Schritt S12c zugeordnet. Wenn nein kehrt das Verfahren zu Schritt S11 zurück, in welchem auf den Empfang neuer Zufallsdaten gewartet wird.
[0051] In Schritt S13 werden die empfangenen verschlüsselten Daten unter Verwendung der empfangenen Zufallsdaten durch den zumindest einen Empfänger entschlüsselt.
Claims (8)
1. Verfahren zum Übertragen von Daten durch:
- Bereitstellen (S1) der zu übertragenden Daten;
- Bereitstellen (S4) von Zufallsdaten, deren Menge zumindest gleich groß wie die Menge der zu übertragenden Daten ist;
- Verschlüsseln (S5) der zu übertragenden Daten mit den Zufallsdaten, um verschlüsselte Daten zu erhalten;
- Übertragen (S8) der verschlüsselten Daten an zumindest einen Empfänger;
- Übertragen der Zufallsdaten (S9) an den zumindest einen Empfänger;
- Empfangen (S10, S11) der verschlüsselten Daten und der Zufallsdaten durch den zumindest einen Empfänger;
- Entschlüsseln (S13) der empfangenen verschlüsselten Daten unter Verwendung der empfangenen Zufallsdaten durch den zumindest einen Empfänger;
gekennzeichnet durch
- Übertragen (S8) der verschlüsselten Daten an den zumindest einen Empfänger über einen ersten Datenkommunikationsdienst; und - Übertragen (S9) der Zufallsdaten an den zumindest einen Empfänger über einen zweiten Datenkommunikationsdienst, welcher sich vom ersten Datenkommunikationsdienst unterscheidet, wobei die Zufallsdaten für einen Angreifer von weiteren zu übertragenden Daten nicht zu unterscheiden und daher nicht als Schlüssel zum Entschlüsseln der empfangenen verschlüsselten Daten erkennbar sind.
2. Verfahren nach Anspruch 1, gekennzeichnet durch Verwenden (S2a) einer digitalen Repräsentation des Inhalts zumindest einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten, als Zufallsdaten.
3. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch Verwenden (S2b) einer digitalen Repräsentation zumindest eines Teils des Inhalts einer Internetseite, als Zufallsdaten.
4. Verfahren nach Anspruch 3, gekennzeichnet durch Verwenden (S2c) einer digitalen Repräsentation eines zufällig ausgewählten Teils des Inhalts einer Internetseite als Zufallsdaten.
5. Verfahren nach einem der Ansprüche 1 bis 4, gekennzeichnet durch Einfügen (S6) eines Zeitintervalls zwischen die Übertragung der verschlüsselten Daten und die Übertragung der Zufallsdaten.
6. Verfahren nach einem der Ansprüche 1 bis 5, gekennzeichnet durch Zuordnen (S12c) der empfangenen verschlüsselten Daten zu den empfangenen Zufallsdaten bei Erfüllen eines vorab definierten Kriteriums.
7. Verfahren nach Anspruch 6, gekennzeichnet durch Einhalten (S12a) eines Zeitintervalls zwischen dem Empfang der verschlüsselten Daten und dem Empfang der Zufallsdaten und/oder Erkennen (S12a) eines Inhalts zumindest einer Bilddatei, einer Videodatei, einer Audiodatei oder einer Datei mit Messwerten, von welcher Bilddatei, Videodatei, Audiodatei oder Datei mit Messwerten eine digitale Repräsentation als die Zufallsdaten verwendet wird, als vorab definiertes Kriterium.
8. Verfahren nach einem der Ansprüche 1 bis 7, gekennzeichnet durch Auslösen (S7) der Übertragung der verschlüsselten Daten durch Auslösen der Übertragung der Zufallsdaten oder umgekehrt.
Hierzu 1 Blatt Zeichnungen
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| ATA50777/2020A AT524024B1 (de) | 2020-09-14 | 2020-09-14 | Verfahren zum Übertragen von Daten |
| EP21777402.5A EP4211861A1 (de) | 2020-09-14 | 2021-09-13 | Verfahren zum übertragen von daten |
| PCT/AT2021/060323 WO2022051792A1 (de) | 2020-09-14 | 2021-09-13 | Verfahren zum übertragen von daten |
| US18/245,333 US20230370438A1 (en) | 2020-09-14 | 2021-09-13 | Method for transmitting data |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| ATA50777/2020A AT524024B1 (de) | 2020-09-14 | 2020-09-14 | Verfahren zum Übertragen von Daten |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| AT524024B1 true AT524024B1 (de) | 2022-02-15 |
| AT524024A4 AT524024A4 (de) | 2022-02-15 |
Family
ID=77912936
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ATA50777/2020A AT524024B1 (de) | 2020-09-14 | 2020-09-14 | Verfahren zum Übertragen von Daten |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US20230370438A1 (de) |
| EP (1) | EP4211861A1 (de) |
| AT (1) | AT524024B1 (de) |
| WO (1) | WO2022051792A1 (de) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN118540049A (zh) * | 2024-07-25 | 2024-08-23 | 中电信量子信息科技集团有限公司 | 基于商用密码算法的高效保序加解密方法和计算机设备 |
Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6064738A (en) * | 1996-12-10 | 2000-05-16 | The Research Foundation Of State University Of New York | Method for encrypting and decrypting data using chaotic maps |
| US20030149869A1 (en) * | 2002-02-01 | 2003-08-07 | Paul Gleichauf | Method and system for securely storing and trasmitting data by applying a one-time pad |
| DE10322702A1 (de) * | 2003-05-20 | 2004-08-19 | Siemens Ag | Verfahren sowie Kommunikationsendgerät zum gesicherten schnurlosen Übertragen multimedialer Daten |
| DE69631806T2 (de) * | 1995-05-08 | 2005-02-03 | Digimarc Corp., Tualatin | Gebrauch im Transformationsbereich steganographisch eingebetteter Kalibrierungsdaten zur Detektion von Bildverzerrungen |
| EP2434424A1 (de) * | 2010-09-27 | 2012-03-28 | Kobil Systems GmbH | Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online Diensten |
| EP2509276A1 (de) * | 2011-04-05 | 2012-10-10 | F. Hoffmann-La Roche AG | Verfahren zum sicheren Übertragen von elektronischen Daten über eine Datenkommunikationsverbindung zwischen einem Gerät und einem weiteren Gerät |
| DE102013004795A1 (de) * | 2012-03-21 | 2013-09-26 | Gabriele Trinkel | System und Verfahren zum erzeugen von thermische Hot Spot zur Generierung von Zufallszahlen mit thermischen Rauschquellen im Cloud Computing |
| WO2015157720A2 (en) * | 2014-04-11 | 2015-10-15 | Oscar Tango Papa Llc | Methods and apparatus for implementing a communications system secured using one-time pads |
| US20150295907A1 (en) * | 2014-04-10 | 2015-10-15 | OTP Technologies, Inc. | Content encryption and decryption |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8571218B2 (en) * | 2010-06-01 | 2013-10-29 | GreatCall, Inc. | Short message service cipher |
-
2020
- 2020-09-14 AT ATA50777/2020A patent/AT524024B1/de active
-
2021
- 2021-09-13 US US18/245,333 patent/US20230370438A1/en active Pending
- 2021-09-13 EP EP21777402.5A patent/EP4211861A1/de active Pending
- 2021-09-13 WO PCT/AT2021/060323 patent/WO2022051792A1/de not_active Ceased
Patent Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE69631806T2 (de) * | 1995-05-08 | 2005-02-03 | Digimarc Corp., Tualatin | Gebrauch im Transformationsbereich steganographisch eingebetteter Kalibrierungsdaten zur Detektion von Bildverzerrungen |
| US6064738A (en) * | 1996-12-10 | 2000-05-16 | The Research Foundation Of State University Of New York | Method for encrypting and decrypting data using chaotic maps |
| US20030149869A1 (en) * | 2002-02-01 | 2003-08-07 | Paul Gleichauf | Method and system for securely storing and trasmitting data by applying a one-time pad |
| DE10322702A1 (de) * | 2003-05-20 | 2004-08-19 | Siemens Ag | Verfahren sowie Kommunikationsendgerät zum gesicherten schnurlosen Übertragen multimedialer Daten |
| EP2434424A1 (de) * | 2010-09-27 | 2012-03-28 | Kobil Systems GmbH | Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online Diensten |
| EP2509276A1 (de) * | 2011-04-05 | 2012-10-10 | F. Hoffmann-La Roche AG | Verfahren zum sicheren Übertragen von elektronischen Daten über eine Datenkommunikationsverbindung zwischen einem Gerät und einem weiteren Gerät |
| DE102013004795A1 (de) * | 2012-03-21 | 2013-09-26 | Gabriele Trinkel | System und Verfahren zum erzeugen von thermische Hot Spot zur Generierung von Zufallszahlen mit thermischen Rauschquellen im Cloud Computing |
| US20150295907A1 (en) * | 2014-04-10 | 2015-10-15 | OTP Technologies, Inc. | Content encryption and decryption |
| WO2015157720A2 (en) * | 2014-04-11 | 2015-10-15 | Oscar Tango Papa Llc | Methods and apparatus for implementing a communications system secured using one-time pads |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN118540049A (zh) * | 2024-07-25 | 2024-08-23 | 中电信量子信息科技集团有限公司 | 基于商用密码算法的高效保序加解密方法和计算机设备 |
| CN118540049B (zh) * | 2024-07-25 | 2024-11-22 | 中电信量子信息科技集团有限公司 | 基于商用密码算法的高效保序加解密方法和计算机设备 |
Also Published As
| Publication number | Publication date |
|---|---|
| EP4211861A1 (de) | 2023-07-19 |
| AT524024A4 (de) | 2022-02-15 |
| WO2022051792A1 (de) | 2022-03-17 |
| US20230370438A1 (en) | 2023-11-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69126801T2 (de) | Multimedianetzwerksystem | |
| DE69917803T2 (de) | Nachrichtenidentifizierung mit vertraulichkeit, integrität und ursprungsauthentifizierung | |
| DE3303846C2 (de) | ||
| DE69227487T2 (de) | Verfahren zum Senden und Empfangen von personalisierten Programmen | |
| DE60302276T2 (de) | Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes | |
| DE69632707T2 (de) | Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion | |
| DE69532227T2 (de) | Signalsendeverfahren und kommunikationssystem | |
| DE60217576T2 (de) | Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten | |
| DE69719630T2 (de) | Aufzeichnungsgerät mit System zur Authentifizierung der aufgezeichneten Information | |
| DE60210007T2 (de) | Verschlüsselungsvorrichtung, Vorrichtung zum Zuweisen einer Authentifizierungsinformation, Verschlüsselungsverfahren, sowie Verfahren zum Zuweisen einer Authentifizierungsinformation | |
| DE60116195T2 (de) | Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern | |
| AT524024B1 (de) | Verfahren zum Übertragen von Daten | |
| DE60101843T2 (de) | Verfahren zur gesicherten datenübertragung | |
| EP3005645B1 (de) | Verfahren zur sicherung von telekommunikationsverkehrsdaten | |
| DE19725167A1 (de) | Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern | |
| DE19740333C2 (de) | Verfahren zur Übertragung von verschlüsselten Nachrichten | |
| DE102010021254A1 (de) | Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels über eine unverschlüsselte Funkschnittstelle | |
| AT524854B1 (de) | Verfahren zum Übertragen OTP-verschlüsselter Daten | |
| EP3332535A1 (de) | Verfahren und system zum bereitstellen von informationsdaten | |
| DE102011082741A1 (de) | Verschlüsselung basierend auf Netzwerkinformationen | |
| EP3066812B1 (de) | Verfahren zur sicherung von telekommunikationsverkehrsdaten | |
| DE102013101611B3 (de) | Verschlüsselungsverfahren für e-mails | |
| WO2019197473A1 (de) | Verfahren zum abgesicherten übertragen und verfahren zum abgesicherten bidirektionalen austauschen von elektronischen datenpaketen in einem netzwerk | |
| EP1304827A1 (de) | Sicheres Übertragungsverfahren für Daten | |
| DE19921531C2 (de) | Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät |