CN102223230A - 无线通信网络中产生完美秘钥 - Google Patents

无线通信网络中产生完美秘钥 Download PDF

Info

Publication number
CN102223230A
CN102223230A CN2011101986688A CN201110198668A CN102223230A CN 102223230 A CN102223230 A CN 102223230A CN 2011101986688 A CN2011101986688 A CN 2011101986688A CN 201110198668 A CN201110198668 A CN 201110198668A CN 102223230 A CN102223230 A CN 102223230A
Authority
CN
China
Prior art keywords
secret key
impulse response
bit
wireless transmission
channel impulse
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011101986688A
Other languages
English (en)
Other versions
CN102223230B (zh
Inventor
亚力山大·瑞茨尼克
阿金洛鲁·O·库莫鲁伊
张国栋
伯拉哈卡·R·季塔布
葛列格里·S·史特恩贝格
尤根德拉·C·夏
亚兰·C·L·布莱恩肯
叶峮旋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Technology Corp
Original Assignee
InterDigital Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Technology Corp filed Critical InterDigital Technology Corp
Publication of CN102223230A publication Critical patent/CN102223230A/zh
Application granted granted Critical
Publication of CN102223230B publication Critical patent/CN102223230B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0224Channel estimation using sounding signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用以在一无线通信网络中的二或多个收发器之间产生完美随机秘钥的方法与装置。在一点对点系统中,两收发器根据接收的无线电信号而产生该通道脉冲响应(CIR)的估计。该通道脉冲响应估计是被同步,并可以包含错误修正与检测。一位元长秘钥是从该通道脉冲响应估计的数字形式产生,并利用隐私增强而导出一完美加密秘钥。

Description

无线通信网络中产生完美秘钥
本申请是2007年7月23日提交的题为“无线通信网络中产生完美秘钥”的第200680002889.0号中国专利申请的分案申请。
技术领域
本发明与无线通信安全的领域有关。具体来说,本发明与根据无线通道对等性的秘钥产生有关。
背景技术
虽然许多传统密码技术,都可以适用于无线通信之中,这些技术具有的问题,为该合法方所依赖的是,一窃听者所面对因为计算困难度,而在数学上无法获得一秘钥。当窃听者可利用的计算能力增加时,这些方法的效果便减少。此外,这些方法具有的问题,在于其通常以一种简单的方法验证一特定猜测是否正确。因此,建造一种提供绝对(无条件的)保密,而非根据计算假设的密码技术是较有利的。执行此技术之一种方法,已经在先前技术中,由Maurer、Csiszar与Ahlswede及其他人的文献中所知。以下叙述此方法的简要描述。
假设有两方人,Alice与Bob,已经存取两个随机来源X及Y,其在预定时间产生由下标i所标注的独立样本Xi与Yi。假设Alice与Bob是利用对于窃听者Eve已经存取的公开通道通信,并希望产生一“完美秘钥”。此外,Eve也可以存取另一随机来源Z,其产生独立样本Zi。该随机来源Z可能是与随机来源有关,但不像X与Y彼此之间具有强烈相关性。因此,直观地,Alice与Bob利用该随机来源较强的相互信赖关系,共享某些高于Eve的优势。的确,其已经显示Alice与Bob可以利用此信赖关系,产生一“完美随机秘钥”。
在不失去一般性下,秘钥可以定义为位元序列。具有长度N位元的完美随机秘钥,则称为一N位元的序列S,其由Alice与Bob共享,因此任一其他人(在此情况中,只有Eve)对于此秘钥序列的估计,可以是对于所有可能N位元序列的大体等机率分布,在此有2N个。
使V表示所有在该公开通道中所执行的通信;n为该三方每一个累积其已经存取随机来源的时间场合数目;|S|为该形成秘钥的长度。则对于所有的ε>0,吾人寻找一种协定,其对于所有足够大的n,具有以下的关系:
1 n H ( S | V , Z ) > | S | n - ϵ 方程式1
其中H为随机变数的熵,可根据资讯理论由先前技术已知。注意方程式1是被正规化为该随机来源的单一采样,其为用于秘钥产生的基本资源。
在方程式1可以等价考量为在[|S|/n]下,该的量,也称为秘钥率。此后,该秘钥的长度标注以及该秘钥率,在文章的适用下是可交换的。也就是说,无论何时提到一特定秘钥长度,应该了解的是,这是根据某些基本随机变数的具体量(n)观测所导出。反之,当提到一秘钥率时,此标注为每个随机变数观测的平均秘钥数量之一。
值得注意的是在该上述秘密定义,与最新包含所有相关公开秘钥系统的密码系统之间存在差异。具体来说,新的密码系统,为依赖在猜测该密码秘钥时,由一计算复杂观点所衍生的极度困难性。然而,在多数这些系统之中,一旦产生了正确的猜测,便非常容易验证其的确为正确的猜测。实际上,Maurer与Wolfe的研究,意味着其便不再是任何的公开秘钥系统,换言之,公开产生加密秘钥,但解密秘钥则保持秘密。为了描述该观点,考虑以下公开秘钥密码系统可以根据的简单范例,然而记住最实用的系统常常是更加复杂的。
使p与q为两个大的基本数量,并使s=pq。其已知对于两个大基本数量的乘积分解因子问题是难以计算的。因此,一种可能的想法是,利用具有该通信目标所建构的公开秘钥密码系统,秘密地选择p与q,并使其乘积s可公开取得,其接着作为某些加密系统的加密秘钥,并除非在已知p与q的情况下,否则是无法轻易解密的。想要拦截一加密信息的窃听者,可能从攻击该因子s开始,其已知是难以计算的。据推测该窃听者可以放弃,或在经过长时间后,该信息的秘密已不再是问题。然而要注意的是,万一该窃听者猜测p,便可十分容易地验证,其是否为正确解答。得知该最后猜测正确解答的能力,便使该计算秘密脱离“完美保密”。完美保密指的是,即使该窃听者正确地猜测出秘钥,其也没有能力确认其是否为真以及是否完成。因此,“完美保密”是指,在一种非常特有的见识中,比起在最新密码系统中普遍使用的概念而言,为更强健的密码概念。
在我们的方案中,不明显的是,这样的协定产生完美秘密性应该存在。不过,其存在性或是许多其不同协定的存在,已经在Ahlswede与Csiszar、Csiszar与Narayan以及Maurer与Wolfe的研究中建立。这些先前研究在一广泛范围的假设下,也对于每个随机来源采样,所可以产生的随机位元数目,给定其上限与下限。
产生一完美秘钥的过程,接着可以如以下所描述。Alice与Bob首先利用其联合随机性,开始建立一位元字串S’,其内在熵从Eve的观点来说则为|S|,且|S|≤|S’|。这可以利用某些在Alice与Bob之间的公开交换量所完成。在许多情况中,信号的单方交换便是足够的。该交换的精确本质,与该联合随机来源(X,Y,Z)的本质有关。此步骤通常称为资讯调解。
接着Alice与Bob可能使用另一组公开交换,一般单一交换也是足够的,以公开地同意将序列S’转换为完美秘密字串S的功能。这一般称为隐私增强。替代地,此功能可以在系统设计期间预先同意。
在以上描述的第一步骤之前,可以另外使用称为优势净化(advantage distillation)的额外步骤,然而其在此并不相关,也不会对其进行进一步叙述。
当具体应用于一无线通信系统时,该过程必须进一步具体指明。当相关随机来源于没有事先通信下,而难以成为所产生的事前资讯时,该无线通道便只提供该通道脉冲响应形式的资源。具体来说,在某些通信系统中,两个通信方(Alice与Bob)在从Alice通信至Bob及从Bob通信至Alice时,将测量非常相似的通道脉冲响应(例如,宽频分工多重撷取系统(WCDMA)分时双工(TDD)系统便具有此性质)。另一方面,实体上不和Alice与Bob相关的任一方,可能观测到的通道脉冲响应,与Alice与Bob所观测的之间,具有非常小的相关性。此差异便可以利用来产生完美秘钥。同样的,对每个通道脉冲响应测量,产生一些完美秘钥也是重要的。注意该通道脉冲响应测量必须在时间中公平广泛地分散,以便具有较多或较少的独立性。
因此,便需要设计一种系统,当面对处于密码学所应用的最坏情况下,一窃听者可以拦截介于两无线终端之间任何位元的挑战时,其能够从一对等无线通道,明确地取的该秘密位元字串,并知道由该两终端所使用的演算法,以导出一秘钥。
然而另一问题是某人可能想将从两收发器终端的完美秘钥产生,延伸至多数收发器,因此完整的收发器网络便共享一共有的完美秘钥,而只有每对之间共享其内在的独特通道性质。也就是说,每对收发器产生一共有随机秘钥,但这些秘钥在各对之间是不相同的。当相同的资讯必须被散布至多于一个接收器时,其造成在这样的网络中共享资讯变得没有效率。其理由是,该信息以对于每一个接收器而言为不同的秘钥所加密,且之后以一种不同的信息出现,其因此必须分别与每个接收器进行通信。相比之下,以一共享秘钥加密的信息可以被多重散布一次,而所有的合法接收器,便能够将该单一传输解密。
发明内容
本发明为在无线通信网络中的多数终端之间,产生完美随机秘钥的方法与系统,因此其对于依窃听者而言,在数学上是不可能导出或猜测所使用秘钥的确实量。本发明利用在点对点无线通道中所固有的独特随机性。窃听者可能会猜出正确的秘钥,但其无法从错误的秘钥中分辨。
在一对收发器之间,一引导收发器导出共享通道的通道脉冲响应估计,其接着被离散处理以产生长秘钥。接着产生一错误修正码,并传输该同位位元至该第二收发器。同时产生一选择性的同步位元字串,并传输至该第二收发器,以确保在该第二收发器处的同步通道脉冲响应估计。该第二收发器独立地导出其本身的共享通道脉冲响应估计,并以该接收的同位位元以及由该引导收发器所传送的同步码,处理其本身的通道脉冲响应估计。其结果是如同在该引导收发器处所导出的相同长秘钥,并除了该同位位元以外,不需要公开地共享该秘钥。为了去除该交换同位位元所丧失的相关性与秘密性,每个收发器进一步利用一隐私增强处理,处理其长秘钥。
这种建立完美秘钥的技术,也延伸至一般网络设定,用于共享一单一完美秘钥的三或多个收发器。
附图说明
本发明的详细了解,可以从后续对于一较佳实施例的描述,通过范例的方式所获得,并结合伴随图示所了解,其中:
图1显示在收发器A处,该引导收发器中的秘密性处理块状图示;
图2显示在收发器B的秘密性处理块状图示;
图3显示对于该时间延迟域中同步问题的描述;
图4显示使用一回旋码所进行的差异向量编码;以及
图5显示一种三节点网络图示,以及四节点网络图示。
具体实施方式
虽然本发明的特征与元件,是以特定结合方式在该较佳实施例中叙述,每个特征或元件也可以单独使用(不与本发明的其他特征及元件一起使用),或是与本发明的其他特征及元件,一起或独立进行不同结合。
此后,一收发器包含但不局限为一无线传输/接收单元(WTRU)、网络节点、使用者配备、移动站、固定式或移动式的用户单元、呼叫器、或是具有在无线环境中操作能力的其他形式装置。当此后谈到一基站时,其包含但不局限为一节点B、位置控制器、存取点,或是在一无线环境中的任何其他形式介面装置。
图1与图2分别显示收发器100与200的块状图示,其代表两个在一点对点系统中通信的合法方。本发明在两收发器100与200之间建立完美秘钥,其中该收发器100,被选择为该引导收发器(换言的,收发器100在该秘钥建立过程中具有引导地位)。注意该收发器100与200较佳的是一较大通信系统及/或特殊用途超大型集成电路(ASICs)的子成分。在图1与图2中显示的某些或所有的处理元件,在进行非秘密相关工作时可以彼此共享。
一般上,收发器100与200对于加密通信而言,遵循后续产生完美秘钥的初始处理步骤:
1)每个收发器互相传输一特别设计的信号或一导引序列,其可以为了其他目的所使用。
2)该无线实体通道根据该实体环境、产生信号雕零与扭曲,自然地或多或少修改该序列,但由于通道对等性,这些修改是高度相似的。据此,收发器100与200利用在其共享通道中的内在联合随机性,建立秘钥。
3)每个收发器接着转换其接收信号,成为在某些形式中的二进位制序列(或某些离散形式)。
如在图1中所显示,该引导收发器100包括一通道估计器101、通道脉冲响应(CIR)后处理器102、隐私增强(PA)处理器103、块码编码器104、选择性的同步码单元105、同位位元与同步码多工器(MUX)106以及一选择性的弱秘钥分析处理器112。
在收发器100)处,该通道估计器101利用从收发器200所接收的无线电信号,估计一通道脉冲响应,其接着由该通道脉冲响应后处理器102处理。该通道脉冲响应后处理器的主要工作,是将该估计的通道脉冲响应,转换为位元字串,此后则称为长秘钥110。假设在该收发器100处,完成资讯调解处理,收发器200也将拥有该相同的位元字串,也称为长秘钥210。此长秘钥110、210由于以下两个理由,而并非是完美秘钥:1)因为该通道脉冲响应样本为潜在相关(对于高采样比率而言为高度相关),该位元则非独立分布;2)因为该协定的某些部分需要公开通信,该资讯的某些部分便已经泄漏至一潜在窃听者。隐私增强处理器103便是用来补偿这些问题。
作为该资讯调解处理部分,该块码编码器104为了在收发器200处的错误修正,利用同位位元导出块码。在至少一较佳实施例中,该同步码编码器105产生用于将该收发器100与200之间通道脉冲响应估计进行同步的码。该同位位元与同步码位元便由该多工器106所多工处理,以传输至该收发器200。
该选择性的弱秘钥分析处理器112则在长秘钥110确认为弱长秘钥时,用来检测并拒绝该长秘钥110。
如在图2中所显示,收发器200包括一通道估计器201、通道脉冲响应后处理器202、隐私增强处理器203、同位位元解码器204、同步位元解码器205、向上同步(synch-up)通道脉冲响应单元207、以及一弱秘钥分析处理器212。
在收发器200处,通道估计器201从该收发器100接收该无线电信号,并估计该通道脉冲响应。该通道脉冲响应后处理器202,则用以过滤该通道脉冲响应估计。这两个单元利用与收发器100中对应装置101、102的相同方式操作。该通道脉冲响应后处理器202的输出,是一种“随机秘钥”位元字串。理想上,此字串根据存在于两收发器之间的通道对等性,而与在收发器100上的长秘钥相同。然而,该实际的通道脉冲响应估计由于通道脉冲响应扭曲、通道噪音、以及通道估计开始点的原因而并非相同;该两字串实际上是或多或少不同的。
如果该通道脉冲响应后处理器202的实际输出,与该通道脉冲响应后处理器102相同,则由隐私增强处理器203所进行的隐私增强以及选择性的弱秘钥分析,便可应用来产生与在收发器100处相同的完美秘钥。该隐私增强处理器203的本质,与该隐私增强处理器103相同,而该弱秘钥分析处理器212也与该弱秘钥分析处理器112相同。隐私增强处理与弱秘钥分析处理不能直接地对其应用。更确切地说,收发器200使用由该收发器100所传输的同位与同步码,修正这些差异。
在实作该同步码编码器105的实施例中,该同步位元解码器205与该同位位元解码器204,将来自该接收信号的同步位元与同位位元解码。该向上同步通道脉冲响应单元207处理该解码位元,并利用收发器100的通道脉冲响应估计,将该通道脉冲响应估计同步。该同位位元解码器204处理该解码同位位元,并实作该同步通道脉冲响应估计的错误修正。该长秘钥210现在已经复原为在收发器100处所存在的样子,便可应用该隐私增强与弱秘钥分析处理。来自收发器100埋入至该接收无线电信号之中的长秘钥210,便利用隐私增强处理器203处理,以提供该完美秘钥。该选择性的弱秘钥分析处理器212,检测并拒绝该弱长秘钥。
现在叙述来自该通道估计所产生的完美秘钥。收发器100与200两者,都根据在该通道估计单元101与201处的接收无线电信号,估计该通道脉冲响应。两收发器在某些无线电信号种类的传输期间,都必须支援此操作。典型地,这是一种为了不同于秘钥产生的目的,由通道估计所使用的特别设计导引信号。目前的多数系统由于数据估计的目的都有埋入。有许多方法可以用来实作此步骤,包含但不局限为,为了协助在该另外的收发器处所进行的处理目的,由两收发器传输的特别发信。这种发信实作可以包含使用一种像是在分时双工中使用之中置码、像是在IS-95中的连续导引,以及像是在许多正交分频多工系统中,于某些频率处埋入导引的分频双工系统。
该通道估计单元101与201的输出,是该通道脉冲响应的一种数字化表现。该通道脉冲响应估计,可以利用多种不同方式产生并储存,包含时间域、频率域,以及使用一种抽象向量空间,只要在收发器100与200两者中所使用的表现技术相同即可。在该较佳实施例中,在该通道脉冲响应估计器101、201输出处的通道脉冲响应估计,提供一种产生秘钥的振幅/曲线输出,同时忽略该通道脉冲响应相位资讯。替代地,该通道估计的通道脉冲响应相位资讯,也可以在该处理中使用。根据该实作,只有部分有关于该通道脉冲响应的资讯具有对等性,并因此适用于产生共有秘密性。
从一数字信号产生通道脉冲响应之一般问题,为在该数字模数(A/D)转换器采样相位中的差异,其可能造成通道脉冲响应估计大大的不同。如果将该通道脉冲响应储存于时间域中,这便特别是个问题。如果,该通道脉冲响应储存于频率域中,便不是个显著的问题。对于其他替代储存方法而言,对此问题的认同也会不同。一个简单处理此问题的方法,是在该天线处,于一明显大于该给定传输带宽最小率(换言之,奈奎斯特(Nyquist)率)的速率下,进行类比信号采样。考虑奈奎斯特率的4至10倍,便可算是明显的高。
CIR后处理器102及202利用低通滤波器及可能的内差滤波器对所产生的CIR估计执行后处理。在收发器是配备MIMO的情况中,由于天线数目以及天线场型的不同可能引起CIR估计的不同,可能需要额外之后处理器。在这样的情况下,收发器100及200可能必须对与其天线配置有关的资讯进行交换,这可允许它们从其观测中得出对称的CIR估计。
因为在收发器100与200之间的通道对等性,在收发器处所产生之后处理通道脉冲响应估计应该非常相似。然而,介于该通道脉冲响应估计之间的差异,可以因为后续三种错误来源任一所述,而引入至该收发器100与200。
第一种错误来源,来自于假设在该收发器100与200两者处,同时产生通道估计的通道对等性。在此同时性中的差异,将造成在通道估计中的某些差异。
第二种错误来源,为该数字化通道脉冲响应估计,可能需要针对开始点进行同步。举例而言,如果该估计是在时间延迟域中进行数字化,该通道脉冲响应有意义部分的开始处,可能出现在该两收发器100与200中,对于参考时间原点的不同位置。如在图3中所显示的,收发器100具有从参考时间原点起算的τ1时间延迟,而收发器200则具有从参考时间原点起算的τ2时间延迟,其中τ1≠τ2。作为另一范例,如果该通道脉冲响应是以频率域表现所储存,便需要假设开始频率/参考相位的差异,以用来决定该储存参数。
第三种错误来源,是由于任何无线通道中的内在干扰所引起的通道脉冲响应估计差异。此干扰可能是来自于在相同频率中所操作的其他装置及/或接收器噪音,及/或像是热噪音的环境噪音。
确保在收发器100与200处通道估计的同时性,可以使用目前存在于通信系统中的许多方式所完成。一种这样的方式,是具有与一特定系统时间联系的通道估计时序,像是一种无线电帧或是时隙边界,以及在全球行动通讯系统(UMTS)的超级帧计数器。另一种方式,则是在收发器发射至支援通道估计的导引信号中,埋入同步化信号。替代地,可以从这样的导引信号导出一同步事件,而不需要埋入一特别信号。第三种确保同时性的方法,是利用具有与该收发器两者所存取全球位置定位系统(GPS)卫星的绝对参考时间,或是由无线通信系统所使用的共有系统时间,所联系的通道估计事件。第四种可能确保同时性的方式,是使用预定技术测量来回延迟,并接着根据此延迟进行同步。
当使用这些方法以后,仍存在小量的同步差异时,其很可能对于该系统效能而言,是小到不具有任何显著影响。任何小量的残余差异,可以利用处理由于无线通道中所产生差异的相同机制处理,像是块码及循环冗余检查码,其将在之后叙述。
为了该储存通道脉冲响应的开始点同步化,可以利用记录在收发器100处的开始点处理,并使用一种高度可靠码的方式,传输至收发器200,以确保无错误传输。替代地,可以使用一种来自多种此类编码(例如,无逗点码)族的特别同步码。因为该同步问题典型上是受到少量样本的限制,只需要来自如此特别同步码的受限效能。同步码编码器105结合同步位元解码器205与向上同步通道脉冲响应单元207,以实作用于该储存通道脉冲响应的开始点同步解决方式。当同步位元使用一种分离码传送时,解码器205将该同步位元解码,而向上同步通道脉冲响应单元207调整与该同步位元一致局部参考位置有关的通道脉冲响应考位置。替代地,使用于修正干扰错误的块码,可以结合上述两种方法所利用,或是另外的如以下所叙述的方法。另外的一种替代方法,是使用一种对于此开始点同步问题为不敏感的通道脉冲响应后处理方式。
该开始点同步也可以不需储存该时序资讯码而进行处理。一种这样的方法,包含使该收发器100与200产生与一共有时序来源(例如,全球位置定位系统)有关的同步信号,而该通道脉冲响应估计,也可以根据这样的信号产生。替代地,该开始点同步可以利用与域无关的通道脉冲响应处理方式达成。然而,这样的解决方式需要牺牲某些秘密比例。举例而言,根据该较佳实施例,假设该通道脉冲响应相位资讯是被忽略的,该同步问题便不存在于频率域之中。根据该通道的干扰程度,该保密比例损失可能变大或变小。作为另一范例,在一非常嘈杂的通道中,该相位资讯可能是高度不可信赖的,因此将其忽略会造成较小的保密比例损失。
块码编码器104以同位位元的形式,提供系统性的错误修正码,其在收发器200处,由同位位元解码器204进行解码,其中在传输字串与接收字串之间的差异,是因为通道干扰所产生。系统性的错误修正码,是一种在解码器204输出的字码之中,所包含该编码器104的原始信息。在此,该系统性错误修正码,是利用存在于该引导收发器100传输器中的编码器104,以及位于该收发器200接收器中的同位位元解码器204所实作。典型的,块码是由系统设计者所预先选择。替代地,其可以根据某些即时门槛,也就是在收发器100与200之间通信的公开选择所动态选择。因为使用隐私增强,该块码实际上是公开所知,其不减少系统产生秘密性的能力。
该块码编码器104取得该输入位元,并产生一组同位检查位元,其接着被传输而无须该输入位元。该同位位元解码器204接着结合从该通道所接收的同位位元,以及该通道脉冲响应后处理器的输出,以产生完整的“讹误字码”,并将该长秘钥210进行解码。该同位位元的处理,完成该解码操作,修正该通道脉冲响应后处理器202的输出,因此,其现在便与存在于收发器100中的长秘钥110相同。
根据本发明,该块码是以一种非传统方式所利用。在收发器100处的通道脉冲响应估计,是使用作为该块码的输入,然而,只有由该编码器104所产生的同位位元被传输。收发器200,接收此可能带有某些错误的传输,接着以其本身的通道脉冲响应估计处理,作为该字码的信息部分,其也可能包含错误,并使用该接收的同位检查位元,以修正这些错误。假设该块码是被良好选择的,该同位位元解码器204的输出,便有很高的可能性会与该收发器100的通道脉冲响应估计相同。因此,收发器100与200已经成功获得相同的字串,而只有某些部分被公开地泄漏,换言的,该同位检查位元的传输。
在选择块码时,假设一潜在窃听者已经具有找出所使用块码的能力,因此不需要保持其秘密性。该块码的本质,只有在其错误修正能力的范围是重要的,而编码/解码复杂度必须作为设计的考量。任何的系统性块状错误修正码都可以使用,包含里德所罗门(Reed-Solomon)与涡轮码。该块码的尺寸较佳的是被预先定义的,因为在多数系统中,可以设定该通道脉冲响应长度的合理上边界。然而,如果无法达成,可以在公开的讨论下,选择来自预先同意编码族的特定码。替代地,可以选择一块码族,例如一种具有可改变错误修正能力的族。接着该收发器100、200根据通道状况(干扰程度、都普勒扩展等等),从该块码族选择将使用的码。对于块码的同意,是通过公开通信所建立。因此所选择的块码并不需要保持秘密及确保其秘密性,这并不会危及该系统。
在该产生字串中的剩余秘密性,大致上是与该通道脉冲响应估计的初始熵相等,使用愈少的同位位元数量,一潜在窃听者可能取得该通道脉冲响应估计的资讯便愈少。假设一窃听者对于该通道脉冲响应估计的知识是微少的,为了最大的秘密性,尽可能使用愈少的同位位元是较佳的。另一方面,其需要足够的同位位元量,以确保收发器200有很高的可能性,以几乎与在收发器100处所相同的数字化序列所结束,其中该可接受的可能性门槛是被预定的。因此,便可以实行从一编码族选择一块码,以符合一特定通道状况的能力,并在此协调之中维持适当的平衡。此决策产生机制为该块码编码器104的选择性增加部分。
如同之前所介绍的,块码也可以用来支援该数字化通道脉冲响应的开始点同步。如果收发器200并不确定该精确的开始点,或是因为没有使用向上同步机制,或因为其无法完全地降低不确定性,便会使其缩小为有限、典型小的可能性集合。接着其可以使用该接收的同位位元,以尝试利用每一个的可能开始点进行解码。在进行此所述工作时,需要计算在其本身通道脉冲响应估计中,由该通道脉冲响应错误修正器206所修正的“错误”数目。有很高的可能性,除了正确位置以外的所有位置,将造成非常高数量的修正;然而该正确的位置,则造成非常小数量的修正。在此形式中,该块码解码处理便可以促进或支援该开始点同步处理。
虽然利用一良好的错误修正码,有很高的可能性会在两终端处形成相同的秘钥,该处理却并非必定成功。如果该步骤失败,该终端便以两个不同的秘密字串做结束。即使只由一个单一位元造成差异,也无法再进行通信。此问题可以在多种方式之一所减缓。如果该终端具有检测一解密信息是否正确的方式,则该同意秘钥的错误,便可由此方法所检测。然而,这样的检测处理常常是不弹性的,或是在耗费通信资源的观念中为太过昂贵。在此情况中,可以应用一种错误检测码的替代方法。
错误修正码的一般形式为循环冗余检查(CRC)码,其将在后续的范例中所叙述,为错误修正码的较佳选择。该循环冗余检查处理器108,根据一些预先选择的循环冗余检查码,计算用于长秘钥的循环冗余检查检查位元。该形成字串带有循环冗余检查位元,并接着发送到该收发器200。
收发器200接着如以上所述的方法,精确地继续进行块状解码。在解码之后,该循环冗余检查处理器208使用相同的循环冗余检查码,计算其本身的循环冗余检查位元,并与从收发器100所接收的位元进行比较。如果该形成的错误修正字串通过该循环冗余检查检查,便宣告成功。否则收发器200将宣告秘钥产生失败,并继续重复秘钥产生处理。
最后,当该通道状况是够好的时候,该通道脉冲响应便有很高的可能会完全相同,并简单地由确认在收发器200处的同位位元中,没有任何检测错误,替代地使用块码进行错误修正。
作为一替代实施例,当利用一种非对称错误码时,该后续的范例描述一种综合实作。假设Alice与Bob分别知道两个相关的二进位独立变数,以及相同的分布序列Xn=(X1,…,Xn)及Yn=(Y1,…,Yn)。Alice通过传输Xn的资讯给Bob,希望Bob复原Xn。注意,当Bob已经通过该相关序列Yn的方式而知道某些Xn的资讯时,Alice便不需要传输所有的Xn给Bob。一种已知的解决方法,是已知为史勒宾-沃夫界限(Slepian-Wolfbound),其提出从Alice传输给Bob,并使得Bob能够重建Xn的最小传输位元量为nH(X|Y),其中H(X|Y)则是标注为给定条件的熵。使用根据本发明的综合方式,该传输位元nH(X|Y)可以根据Yn与该传输的位元决定并重建Xn。以综合方式为基础的解决方法,对于使用低密度同位检查(LDPC)码进行错误修正的实施例而言是重要的,而一般上低密度同位检查码为非对称的。
考虑以下简单但用以说明的范例。令X3=(X1,X2,X3)与Y3=(Y1,Y2,Y3),其为两个(具有长度为3的)二进位制序列,其汉明(Hamming)距离不大于1。Alice与Bob分别观测X3及Y3。Alice通过传输X3的部分资讯,协助Bob重建X3。注意,如果Bob已知X3属于{000,111}的集合,其可以简单地将X3解码,因为介于X3与Y3之间的汉明距离不大于1,而介于“000”及“111”之间的汉明距离为3。因此,如果Bob的解码器知道不是X=000就是X=111,便可利用检查何者在汉明距离中较为接近而解决其不确定性。同样地,已知X3属于{001,110}、{010,101}与{100,011}集合之一的知识,有助于Bob复原X3,这些集合的汉明距离都为3。因此,Alice只需要通知Bob,X3属于(上述四个集合的)哪个集合。
该上述的四个集合,对其各别的子集合而言,具有3的汉明距离,则称为线性码{000,111}的陪集,其具有同位检查矩阵
Figure BSA00000539626400121
该序列X3的综合现象,验证该有效字码的同位检查,并将其定义为P(X3)t,其中t标示为转置。已知的是,所有在相同陪集中的序列,都具有相同的综合现象,而在不同陪集中的任两个序列,具有不同的综合现象。因此,Alice可以只传输其观测X3的综合现象,其象征包含X3的陪集。
现在回到在图1与图2中所显示的隐私增强处理器103、203,其负责减少字串,因此该字串的位元长度大致上是与该秘钥所提供的秘密性总量相等。其利用通用杂凑函数所实作,其中所使用的特定函数,可以是根据公开通信所预先同意或是根据公开通信所同意。该函数就像所使用的块码,并不需要维持秘密性,并可以因此根据使用公开无线通道而同意。
杂凑函数为一种转换函数,其将维度的输入字串,转换成较小维度N;其中M>N:
f:{0,1}M=>{0,1}N                        方程式5
杂凑函数一般适用在电脑科学中,以解决字典问题。该字典问题是定意为建立一种储存给定所述目(字、名称、物件、秘钥…等等)集合与其相关特性的机制,因此之后可以有效率地查询各个所述目。杂凑函数则具有像是一给定集合查询操作时间成本以及储存与查询机制简易实作的特性。
获得查询操作成本时间是一所述非常困难的工作,因为输入字串一般上并不是来自于相同分布,以及因为从一较大维度M映射至一较小维度N的复杂操作。为了这些理由,在杂凑函数输出中的冲突并非相同,其中冲突是来自于有多于一个的不同输入字串会形成相同的输出数值。不同的结构,像是双重杂凑、探根(线性与二次)、链锁等等,被用来达成尽可能地接近这些杂凑函数的查询操作成本时间。
本发明的杂凑函数,具有后续的性质,其有助于获得该完美秘钥。首先,该杂凑函数为单向不可反转的,其在前向方向中的计算,是明显易于反向方向之中。典型地,前向方向中需要几秒的计算时间,而其无法计算获得该反向结果。也就是说,对于一给定杂凑函数y=h(x)而言,对于给定x时能够简单获得y的数值,而在给定y数值时,无法计算获得x数值。
接着,根据本发明的杂凑函数,具有一种弱冲突阻抗与一种强冲突阻抗。弱冲突阻抗的定义如下。给定一信息x,以及其杂凑数值(同样也称为信息摘要)y,其无法计算找到另一个杂凑函数为相等的信息z,换言之h(x)=h(z)。注意,该使用者不具有选择该信息与其杂凑数值的选择性,却必须决定具有相同杂凑数值的不同信息。
一强冲突阻抗存在于无法计算获得两个不同的信息,其中x≠z,而其杂凑函数相同,换言之h(x)=h(z)。因此该使用者在此情况中可以选择该信息,此性质便称为强冲突阻抗。
这些性质是由多数的标准化杂凑函数所参照。有两种主要的标准:安全杂凑演算法(SHA)族与浓缩讯息(MA)演算法族。此外,该安全杂凑演算法族与该浓缩讯息族在该加密系统的潜在攻击者不具有计算资源以破坏时,为计算安全的。该通用杂凑函数对于破坏这种加密系统的功用,是使其难以解决任何一般硬性问题(例如,大数目的分解因子、以复数模式之下,计算整数域的根、根据有限群集计算离散对数…等等)时,可证明为安全的。
根据本发明,一通用杂凑函数g(a,b)(x),将每个具有尺寸为M位元的通用秘钥{x},映射至具有尺寸为N位元的固定杂凑数值,其中N<M,因此对于每一对秘钥xi,xj,其中xi≠xj而言,该冲突数目是小的。也就是说,对于g(xi)=g(xj)的冲突数目而言,为1/2N
该杂凑数值则利用通用杂凑函数所导出,像是以下的方程式:
g(a,b)(x)=((ax+b)mod p)mod 2N            方程式6
其中
p为质数,因此p≥(2M-1);
a={1,2,…,p-1}:
b={0,1,…,p-1}。
考虑a与b的选择范围,其共有p(p-l)的通用杂凑数值。这些函数的集合G={g(a,b)(x)},共同地参考为该杂凑函数的通用类,且对于G(xi)=G(xj)的冲突数目而言,最多为|G|/2N
该杂凑数值处理的结果,是假设已经被一窃听者所拦截的公开交换位元,已经被“混淆(hashed out)”,其中该最终完美秘钥并不包含被公开交换的位元。
注意当该长秘钥110、210并不相关时,可以结合一种熵编码器,或是一种像是柏洛-菲勒(Burrows-Wheeler)转换的良好压缩演算法,与该隐私增强处理一起使用。在某些情况中,使用这样的编码器,也可以去除一种以杂凑函数为基础的隐私增强处理必要性,而成为一种可能利用的简单解决方式(例如,只选择某些输出位元)。
最后,注意在某些情况中,以杂凑函数为基础的隐私增强处理,在使用一种非对称码基础的解决方法中是非必须的,如以上所谈到利用低密度同位检查码所进行的的错误修正。
在该隐私增强之前或之后,可以引入一弱秘钥分析(WKA)步骤,以进一步改善系统效能。如在第1与图2中所显示,该弱秘钥分析处理器112、212保护该系统对抗随机产生完美秘钥的可能性(尽管不太可能发生),其根据某些外来的上下文资讯,而具有拦截的高度可能性。这种秘钥的范例,包含所有都是1或0的串流,或是在一预定周期中的序列。该具体门槛则是由系统设计所选择。
如果弱秘钥分析检测到一弱秘钥,该适当的处理便拒绝该秘钥,并重复该步骤。如果该块码处理或该隐私增强处理,牵涉到使用码/杂凑函数的即时通信,便可以选择一种新的码/杂凑函数,并利用相同的通道脉冲响应重复该步骤。这将减少该秘钥率;否则该终端必须等到可获得的新通道脉冲响应为止。该秘钥率的降低应该被报告。
上述描述解决方法的主要特征,是在一大块码中产生随机序列的情况。这些块码无法常常被更新,因为其必须等到该通道脉冲响应几乎完全与之前的通道脉冲响应无关为止。然而,在某些情况中,吾人希望更常地更新小量的秘密位元。举例而言,吾人可能想要具有一种“黑盒”,其在频率基础上每次都共享一个该输出秘密位元。一种达成此目的的方法,是取得该产生的秘密位元块,并每次输出一个。另一种方法是修正该上述的处理,以连续地产生小量的秘密位元。其可利用以下方式完成。在图1与图2中的高层次块状图仍旧持续应用。然而,该通道估计单元101、201现在则产生该通道的频率估计,而该通道脉冲响应后处理器102、202则产生介于目前与先前估计之间的差异向量。
该差异向量可以利用多种方式产生。最简单的方法是简单的取得介于该通道脉冲响应两个连续表示之间的差异。然而,这通常不是完成此工作最有效率的方式。较佳的替代方式,包含利用像是卡门(Kalman)预测滤波器等等的良好预测滤波器,连续地过滤该通道脉冲响应,并取得该预测与实际观测数值之间的差异。也可以使用这些解决方式的其他变化。
注意在此当通道脉冲响应与测量之间相关时,取得该差异是有实用价值的,因为取得该差异将移除冗位。另一种解决方法是取得该通道在某些频率处的独立样本,其确保欠缺相关,并接着对该估计执行一种先进先出(FIFO)的解决方式,并接着在某些间隔处与新的数值通信,以允许连续地更新并改变该秘钥。此处的秘钥目的,是在一给定时间中传输最少的资讯,以在一想要的频率处产生一新的独立秘钥。
该差异向量很可能是小的,而因此对其块状编码应该并不是非常有效。然而,吾人可以检视差异现象序列的资讯串流。以回旋码对该资讯串流进行有效的编码,并因此提出一种系统性的回旋码,作为以上叙述系统性块码的置换。
图4显示这种编码器的块状图,其位于该引导收发器100之中,取代在图1中所显示的块码编码器104。差异向量串流401则被提供至一标准回旋编码器402(典型地是利用XOR逻辑闸所进行的移动标示)之中,其产生一个或数个的平行同位串流403(为了简化仅显示一个)。这样的串流典型上包含多于应该要传输的位元量,以维持想要的保密程度。然而,如同该回旋码的比率,是有效率地由穿刺所控制,该同位串流403也根据一想要的传输率404,在传输之前由一穿刺处理器405所穿刺。此外,通过应用改变该穿刺量,收发器100可以有效的协调该码对于所产生随机性总量的错误修正能力。如同使用块码的第一实施例,根据像是通道干扰程度的通道状况而改变该回旋编码比率,可提供最佳化的处理。
继续回到使用回旋错误码的实施例,在收发器200中,一标准回旋码解码器(例如,维特比解码器)是用来取代该同位位元解码器204(图2),其中该系统性的输入为局部产生的差异向量。如同具有块码一样,该码的本质是假设为公开已知,并因此可使用其码族。然而,因为可利用穿刺或重复,以非常有效率地进行错误修正效能与残余秘密性之间的衡量,也不太需要利用此解码器。
在建立根据在两方之间的该通道脉冲响应估计,而产生秘钥的必须技术后,便可将其延伸至接着所考虑,较宽的网络之中。如之前在背景知识中所叙述的,该问题基本上如以下所述。对于所有合法方而言,其较佳的是共享该相同的秘钥。然而,当每对收发器都共享同样的通道脉冲响应时,此性质精确地支援根据该通道脉冲响应,产生该完美秘钥。如果每对收发器仅利用其本身的相同通道脉冲响应,则每对收发器很可能以其本身秘钥作为结束。此造成在这样网络中进行共有资讯传输是不实际的,因为以不同秘钥所解密的相同信息,造成该密文的统计独立情况。通过无线通道进行独立资讯传输,并接着在这样的通道中散布相同资讯,是明显地缺乏效率。吾人现在提出在多于两个终端的网络中,产生相同秘钥之一些方法。
以下叙述在一般网络中,一种根据延伸树的简单处理方法。该网络节点(收发器)形成一种树状结构,而不在该树中的连接链结(通道脉冲响应)则被忽略。任何弹性秘钥长度可以通过一些先前的通信方法所建立,其中弹性意味着每个在该树中所使用的链结,可以用来产生至少此尺寸的秘钥。
每对连接节点根据其本身的通道脉冲响应,利用以上对于收发器100及200所叙述的方式,建立一暂时秘钥。一旦完成此所述工作,在该树状结构根部的节点,选择许多可能的秘钥之一,并作为该固定秘钥。其接着使用为了所有其他链结所建立的暂时秘钥,并将此秘钥与其子代节点通信。该子代节点接着使用已经建立的暂时秘钥,进一步往该树状结构下的固定秘钥通信,并继续下去。一旦该固定秘钥达到所有的叶部节点,该网络便共享一共有秘钥,并建立起共有秘密通信。这样的通信根据为了秘钥分布所定义的树状结构,并不一定必须进行。
注意在一单一终端作为秘钥分布伺服器的散布方案,是一种上述情形的特别情况,其中该树状结构在该根部(该伺服器终端)以下只具有一层。在该方案之中,该最短的暂时秘钥可以作为一固定秘钥,而建立此特定秘钥的根部与叶部节点便不再需要通信。该秘钥是利用其暂时秘钥,散布至其他的节点。随然这是最简单的树状配置,其可以高度应用于集中式网络中,像是在蜂巢式网络中,将该基站自然选择为该根部节点,或是在无线区域网络中,将该存取点自然选择为根部节点。
接着叙述根据本发明,用于网络产生的更复杂解决方式。考虑一网络,其每对节点产生与所有其他产生秘钥独立的秘钥。与该产生对所不同的其他节点,也不具有该秘钥的知识。此模型实际上是应用于某些情况之中。一个范例是在一无线网络中,该节点使用其点对点通道的相同特性,以产生秘钥。这种通道性质的结果是,忽略和其他节点(无论是合法方或是敌人)可能具有对一特定对通道的知识,因此此范例的模型在此具有直接的应用性。其较佳的是在此网络周围分布一单一秘钥。
图5显示三节点网络501与四节点网络502。另Skl表示由节点k与l所共享的秘钥,而|Skl|为此秘钥长度,从该三节点网络501开始,假设|S12|>|S13|,并考虑后续对策。首先,节点1作为该伺服器,以节点2与3,利用以上叙述的散布解决方式,建立一联合秘钥。选择该两秘钥的最小尺寸秘钥,假设其为|S13|。然而,节点1与2仍然共享长度为|S12-|S13|的剩余秘密字串,其是未使用的。根据比较|S23|与|S12|-|S13|,节点2可以使用这些剩余位元,以传输某些或全部的字串S23,其假设与S12及S13独立。因此,使用此对策,该网络可以产生长度为|S|的共享秘钥:
|S|=min[|S12|,|S13|+|S23|]                    方程式7
接着,考虑该四节点网络502,其中|S12|>|S13|>|S14|。使用上述的三节点网络对策,节点2、3及4共享一共有秘钥S{2,3,4},其与S12、S13、S14独立。接着节点1利用该散布网络解决方式,分布字串S14至节点2与3,选择S14是因为其为最短的字串。接着,节点2使用长度为|S12|-|S14|的未使用秘钥部分,以尽可能地提供S{2,3,4}至节点1。因此,该网络现在共享长度为|S|的秘钥;
|S|=min[|S12|,|S14+S{2,3,4}|]        方程式8
为了将此解决方法一般化,引入后续标注。考虑具有标注为1至K的k节点网络,并令∏代表这些标注的排列集合。给定一组点对点秘钥率{S1k},且1≠k,则整体看来,由该网络可达成的秘钥率具有下限为:
max π ∈ Π L k ( π ) 方程式9a
其中
方程式9b
L2(π)=|Sπ(1)π(2)|          方程式9c
本发明可以根据期望而在任何类型的无线通信系统中实施,举例而言,本发明可以在任何类型的802型式系统中实施。本发明也可以在集成电路上实施,例如特定功能集成电路(ASIC)、多重集成电路、逻辑可编程闸阵列(LPGA)、多重LPGA、离散元件、或是集成电路、逻辑可编程闸阵列以及离散元件的组合。本发明也可以实施为诸如软件、硬件或是数字信号处理器、或是实施为WTRU、基地台、存取点、WLAN终端、节点或是感测器之一部分或是整个系统或是网络。本发明可应用在实体层(无线电或是数字基频)或是在无线通信系统或装置的实体层处的安全层。

Claims (34)

1.一种用于无线通信中产生一完美加密秘钥的方法,该方法包括:
根据一接收无线电信号,在一第一无线传送/接收单元估计一通道脉冲响应,以产生一通道脉冲响应估计;
从该通道脉冲响应估计产生一秘钥;以及
从该秘钥产生一完美加密秘钥。
2.根据权利要求1所述的方法,其特征在于,产生一完美加密秘钥包含:
根据一通用杂凑函数映射该秘钥,该通用杂凑函数从该通道脉冲响应估计取得熵,并去除公开的位元。
3.根据权利要求1所述的方法,其特征在于,产生一完美加密秘钥包含:
使用一柏洛-菲勒(Burrows-Wheeler)转换进行熵编码。
4.根据权利要求1所述的方法,其特征在于,产生一完美加密秘钥包含:
产生一非对称码,以用于该秘钥。
5.根据权利要求1所述的方法,其特征在于,进一步包括:
在该第一无线传送/接收单元处,导出综合位元;以及
将该综合位元传输到该第二无线传送/接收单元。
6.根据权利要求1所述的方法,其特征在于,进一步包括:
在该第一无线传送/接收单元导出一具有同位位元的块误修正码;以及
将该同位位元传输到该第二无线传送/接收单元。
7.根据权利要求1所述的方法,其特征在于,进一步包括:
根据一通道状况从一码族中选择一错误修正码。
8.根据权利要求7所述的方法,其特征在于,该错误修正码是通过一穿刺图形或一重复图形而有差异。
9.根据权利要求7所述的方法,其特征在于,该通道状况包含一干扰程度。
10.根据权利要求7所述的方法,其特征在于,该通道状况包含一都普勒扩展。
11.根据权利要求7所述的方法,其特征在于,该通道状况包含一都普勒扩展或一移动方向或一都普勒扩展与一移动方向的组合。
12.根据权利要求7所述的方法,其特征在于,该通道状况是根据一位元错误率或一块误率所测量。
13.根据权利要求1所述的方法,其特征在于,进一步包括:
导出错误检测位元;
将该错误检测位元附加至该通道脉冲响应估计;以及
对包含该错误检测位元的一错误修正码进行编码。
14.根据权利要求13所述的方法,其特征在于,该错误修正码包括多个循环冗余检查位元。
15.根据权利要求1所述的方法,其特征在于,该接收的无线电信号包含一帧。
16.根据权利要求1所述的方法,其特征在于,进一步包括:
执行一弱秘钥分析,使得根据预定门槛,基於影响保密的外在特性拒绝该秘钥。
17.根据权利要求16所述的方法,其特征在于,该预定门槛包含在一预定期间中的一反复字串。
18.根据权利要求1所述的方法,其特征在于,估计包含产生多个通道脉冲响应估计,以及产生一秘钥包含持续地更新该秘钥:
过滤该多个通道脉冲响应估计,以产生一预测数值集合;
产生在一目前估计集合与该预测数值间之一差异向量;以及
使用产生的差异向量以更新该秘钥。
19.根据权利要求18所述的方法,其特征在于,进一步包括:
从该差异向量产生至少一同位串流;以及
以根据一目标传输率的比率,对该同位串流执行穿刺或重复。
20.根据权利要求19所述的方法,其特征在于,进一步包括:
根据一通道状态,调整该穿刺率或重复率。
21.根据权利要求20所述的方法,其特征在于,该通道状况包含一干扰程度。
22.根据权利要求20所述的方法,其特征在于,该通道状况包含一都普勒扩展。
23.根据权利要求20所述的方法,其特征在于,该通道状况包含一都普勒扩展、一移动方向、或一都普勒扩展与一移动方向的组合。
24.根据权利要求20所述的方法,其特征在于,该通道状况是利用该位元错误率或块误率所测量。
25.根据权利要求1所述的方法,其特征在于,产生一完美加密秘钥包括使用该秘钥的一错误修正块。
26.根据权利要求1所述的方法,其特征在于,估计包含:
通过估计从多个其他无线传输/接收单元所接收到的多个无线信号的每一个,以产生多个通道脉冲响应估计;以及产生一秘钥包含基於每一该通道脉冲响应估计产生一秘钥,更包括:
利用该秘钥产生多个暂时秘钥,以使每一个暂时秘钥是根据该多个秘钥中的一秘钥,以及与该多个其他无线传送/接收单元中的一无线传送/接收单元有关连;
从该多个暂时秘钥中选择一固定秘钥;以及
使用相应的暂时秘钥,将该固定秘钥通信至该多个无线传送/接收单元中的每一个无线传送/接收单元。
27.根据权利要求26所述的方法,其特征在于,该通信包括产生该多个无线传送/接收单元的一树状图。
28.一种用以产生一完美加密秘钥以在无线通信中使用的无线传送/接收单元,包括:
一通道估计器,配置来根据从一不同的无线传送/接收单元所接收的一无线电信号来产生一通道脉冲响应估计;
一后处理器,配置来根据该第一通道脉冲响应估计产生一秘钥;以及
一隐私增强处理器,配置来从该秘钥产生一完美加密秘钥。
29.根据权利要求28所述的无线传送/接收单元,其特征在于,该隐私增强处理器配置来根据一通用杂凑函数以映射该秘钥,该通用杂凑函数从该通道脉冲响应估计取得熵,并去除公开位元。
30.根据权利要求28所述的无线传送/接收单元,其特征在于,该隐私增强处理器包括配置来执行一柏洛-菲勒转换的一熵编码器。
31.根据权利要求28所述的无线传送/接收单元,其特征在于,进一步包括:
一错误检测编码器,配置以根据一错误检测码计算多个循环冗余检查位元,并由该解码器将该循环冗余检查位元附加至该第一通道脉冲响应估计。
32.根据权利要求28所述的无线传送/接收单元,其特征在于,该隐私增强处理器配置来产生该秘钥的一非对称码。
33.根据权利要求28所述的无线传送/接收单元,其特征在于,进一步包括:
一弱秘钥分析器,配置以根据预定门槛,基於影响秘密的外在特性拒绝该秘钥。
34.根据权利要求28所述的无线传送/接收单元,其特征在于,进一步包括:
一解码器,配置以解码从该不同的无线传送/接收单元所接收的同位位元,以用于错误修正。
CN201110198668.8A 2005-01-27 2006-01-26 无线通信网络中产生完美密钥 Expired - Fee Related CN102223230B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US64748205P 2005-01-27 2005-01-27
US60/647,482 2005-01-27
CNA2006800028890A CN101507173A (zh) 2005-01-27 2006-01-26 无线通信网络中产生完美秘钥

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800028890A Division CN101507173A (zh) 2005-01-27 2006-01-26 无线通信网络中产生完美秘钥

Publications (2)

Publication Number Publication Date
CN102223230A true CN102223230A (zh) 2011-10-19
CN102223230B CN102223230B (zh) 2016-04-13

Family

ID=36741026

Family Applications (3)

Application Number Title Priority Date Filing Date
CNA2006800028918A Pending CN101288260A (zh) 2005-01-27 2006-01-19 使用未由他人分享联合随机衍生秘钥方法及系统
CN201110198668.8A Expired - Fee Related CN102223230B (zh) 2005-01-27 2006-01-26 无线通信网络中产生完美密钥
CNA2006800028890A Pending CN101507173A (zh) 2005-01-27 2006-01-26 无线通信网络中产生完美秘钥

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA2006800028918A Pending CN101288260A (zh) 2005-01-27 2006-01-19 使用未由他人分享联合随机衍生秘钥方法及系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNA2006800028890A Pending CN101507173A (zh) 2005-01-27 2006-01-26 无线通信网络中产生完美秘钥

Country Status (10)

Country Link
US (2) US8238551B2 (zh)
EP (1) EP1842316A4 (zh)
JP (2) JP2008532348A (zh)
KR (4) KR101247170B1 (zh)
CN (3) CN101288260A (zh)
CA (1) CA2596172A1 (zh)
MX (1) MX2007009064A (zh)
NO (1) NO20074354L (zh)
TW (3) TWI330970B (zh)
WO (1) WO2006081306A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI577157B (zh) * 2011-12-13 2017-04-01 湯姆生特許公司 在至少二伺服器和接收器間傳輸之控制方法及交換和傳輸資料率之控制裝置,以及從至少二伺服器接收資料之方法和裝置

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7444579B2 (en) * 2005-04-28 2008-10-28 Micron Technology, Inc. Non-systematic coded error correction
WO2006130725A2 (en) * 2005-05-31 2006-12-07 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
KR100781313B1 (ko) * 2005-06-16 2007-12-03 엘지전자 주식회사 Ofdm 신호 송수신 방법 및 이를 이용한 이동통신단말기
US7688976B2 (en) * 2005-07-14 2010-03-30 Tara Chand Singhal Random wave envelope derived random numbers and their use in generating transient keys in communication security application part I
TW200816768A (en) * 2006-09-21 2008-04-01 Interdigital Tech Corp Group-wise secret key generation
WO2008045532A2 (en) * 2006-10-11 2008-04-17 Interdigital Technology Corporation Increasing a secret bit generation rate in wireless communication
EP2074740B1 (en) 2006-10-12 2017-03-01 InterDigital Technology Corporation A method and system for enhancing cryptographic capabilities of a wireless device using broadcasted random noise
WO2008057018A1 (en) * 2006-11-07 2008-05-15 Telefonaktiebolaget Lm Ericsson (Publ) Modified sir values for fast power control
US7545317B2 (en) * 2006-11-10 2009-06-09 Sirf Technology, Inc. Method and apparatus for navigation data downloads from weak signals
US7701391B2 (en) * 2007-03-14 2010-04-20 The Aerospace Corporation Acquisition and encoding of GPS codes
CN105337721A (zh) * 2007-04-19 2016-02-17 交互数字技术公司 用于确定独占式联合随机性的方法和wtru
US8989764B2 (en) * 2007-09-05 2015-03-24 The University Of Utah Research Foundation Robust location distinction using temporal link signatures
WO2009051733A2 (en) * 2007-10-15 2009-04-23 University Of Connecticut Systems and methods for key generation in wireless communication systems
EP2223459B1 (en) * 2007-11-06 2011-05-18 Interdigital Patent Holdings, Inc. Method and apparatus for enabling physical layer secret key generation
EP2294751A1 (en) * 2008-05-12 2011-03-16 Interdigital Patent Holdings, Inc. Information-theoretically secure secrecy generation
US8422687B2 (en) * 2008-05-30 2013-04-16 Lantiq Deutschland Gmbh Key management for communication networks
WO2010006035A2 (en) 2008-07-08 2010-01-14 Interdigital Patent Holdings, Inc. Support of physical layer security in wireless local area networks
US8515061B2 (en) * 2008-09-11 2013-08-20 The University Of Utah Research Foundation Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics
US8503673B2 (en) 2008-09-11 2013-08-06 University Of Utah Research Foundation Method and system for secret key exchange using wireless link characteristics and random device movement
US9049225B2 (en) 2008-09-12 2015-06-02 University Of Utah Research Foundation Method and system for detecting unauthorized wireless access points using clock skews
WO2010030956A2 (en) 2008-09-12 2010-03-18 University Of Utah Research Foundation Method and system for tracking objects using radio tomographic imaging
US20100146289A1 (en) * 2008-10-30 2010-06-10 Theodoros Kamakaris Radio scene encryption and authentication process
US8200265B2 (en) 2008-12-23 2012-06-12 Interdigital Patent Holdings, Inc. Data transfer between wireless devices
SE534384C2 (sv) * 2009-07-03 2011-08-02 Kelisec Ab Förfarande för att alstra en krypterings-/dekrypteringsnyckel
US8483392B2 (en) * 2009-09-25 2013-07-09 Apple Inc. Methods and apparatus for compensation for corrupted user identification data in wireless networks
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
US8237786B2 (en) 2009-12-23 2012-08-07 Applied Precision, Inc. System and method for dense-stochastic-sampling imaging
US8818288B2 (en) 2010-07-09 2014-08-26 University Of Utah Research Foundation Statistical inversion method and system for device-free localization in RF sensor networks
US8401193B2 (en) * 2010-10-29 2013-03-19 Futurewei Technologies, Inc. System and method for securing wireless communications
US8744082B2 (en) * 2010-11-03 2014-06-03 Futurewei Technologies, Inc. System and method for securing wireless communications
US8483387B2 (en) * 2010-12-07 2013-07-09 Mitsubishi Electric Research Laboratories, Inc. Method for generating private keys in wireless networks
US9088888B2 (en) * 2010-12-10 2015-07-21 Mitsubishi Electric Research Laboratories, Inc. Secure wireless communication using rate-adaptive codes
CN102158857B (zh) * 2011-05-27 2013-07-10 中国人民解放军信息工程大学 基于扰动条件下的无线信道加密方法
FR2976431B1 (fr) * 2011-06-07 2014-01-24 Commissariat Energie Atomique Methode de generation de cle secrete pour systeme de communication sans fil
US8855304B2 (en) * 2011-06-23 2014-10-07 Infosys Limited System and method for generating session keys
KR101269502B1 (ko) * 2011-12-14 2013-05-30 한국전자통신연구원 무선 통신 네트워크에서 무선 채널 변화를 이용한 비밀키 생성을 위한 장치 및 방법
KR101269026B1 (ko) * 2011-12-21 2013-05-29 한국전자통신연구원 무선 채널의 상태를 이용하여 그룹키를 생성하는 장치 및 그 방법
JP5801211B2 (ja) * 2012-01-20 2015-10-28 Kddi株式会社 送信装置、受信装置、ネットワーク符号の伝送システム、ネットワーク符号の送信方法、ネットワーク符号の受信方法、ネットワーク符号の伝送方法およびプログラム
US20130236007A1 (en) * 2012-03-07 2013-09-12 Digital Lobe, Llc Methods for creating secret keys using radio and device motion and devices thereof
US9997830B2 (en) 2012-05-13 2018-06-12 Amir Keyvan Khandani Antenna system and method for full duplex wireless transmission with channel phase-based encryption
CA2873420C (en) 2012-05-13 2020-06-02 Amir Khandani Wireless transmission with channel state perturbation
WO2013175224A1 (en) * 2012-05-23 2013-11-28 University Of Leeds Secure communication
KR101977593B1 (ko) 2012-06-25 2019-08-28 삼성전자주식회사 복수의 안테나들을 이용한 mimo 다중화에 기반하여 전송단에서 시크릿 정보를 전송하는 방법 및 수신단에서 시크릿 정보를 수신하는 방법
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
KR101419745B1 (ko) * 2012-08-07 2014-07-17 한국전자통신연구원 물리적 복제 방지 기능을 기반으로 하는 인증 요청 장치, 인증 처리 장치 및 인증 수행 방법
JP5826202B2 (ja) * 2012-09-06 2015-12-02 Kddi株式会社 符号化装置、復号装置、符号化方法、復号方法及びプログラム
US10177896B2 (en) 2013-05-13 2019-01-08 Amir Keyvan Khandani Methods for training of full-duplex wireless systems
US9818315B2 (en) * 2013-06-04 2017-11-14 At&T Intellectual Property I, L.P. Secure multi-party device pairing using sensor data
KR101446629B1 (ko) 2013-07-17 2014-10-06 한국전자통신연구원 무선 통신 시스템에서 보안 데이터 전송 장치 및 방법
US9100047B2 (en) * 2013-09-20 2015-08-04 Intel Corporation Method and apparatus for mitigating resonant effects within a power delivery network of a printed circuit board
KR101491778B1 (ko) * 2013-11-27 2015-02-11 한국전자통신연구원 중계 장치를 이용하는 보안 데이터 전송 장치 및 그 방법
US9413516B2 (en) 2013-11-30 2016-08-09 Amir Keyvan Khandani Wireless full-duplex system and method with self-interference sampling
US9236996B2 (en) 2013-11-30 2016-01-12 Amir Keyvan Khandani Wireless full-duplex system and method using sideband test signals
US9820311B2 (en) 2014-01-30 2017-11-14 Amir Keyvan Khandani Adapter and associated method for full-duplex wireless communication
US10756891B2 (en) * 2014-04-09 2020-08-25 The Boeing Company Secure data communication
US10171238B2 (en) 2014-04-09 2019-01-01 The Boeing Company Secure data transmission using quantum communication
DE102014208975A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
US9780973B2 (en) * 2015-03-02 2017-10-03 Nxp Usa, Inc. Channel estimation system for wireless communication system
US10038517B2 (en) * 2015-05-11 2018-07-31 Electronics And Telecommunications Research Institute Method and apparatus for generating secret key in wireless communication network
DE102015220038A1 (de) * 2015-05-22 2016-11-24 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015210537A1 (de) * 2015-06-09 2016-12-15 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
KR101686015B1 (ko) 2015-07-16 2016-12-13 (주)엔텔스 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법
DE102015112224A1 (de) * 2015-07-27 2017-02-02 Jacobs University Bremen Ggmbh Verfahren zur physikalischen Schlüsselgenerierung bei Kabelübertragung
FR3040115B1 (fr) * 2015-08-13 2017-08-11 Commissariat Energie Atomique Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe
DE102015215569A1 (de) * 2015-08-14 2017-02-16 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks
CN109417469B (zh) * 2015-10-16 2021-09-07 华为技术有限公司 Mimo系统安全配对方法
TWI565284B (zh) * 2015-10-30 2017-01-01 財團法人工業技術研究院 基於向量量化之密鑰產生裝置與方法
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
US10778295B2 (en) 2016-05-02 2020-09-15 Amir Keyvan Khandani Instantaneous beamforming exploiting user physical signatures
US10433166B2 (en) 2016-07-08 2019-10-01 Microsoft Technology Licensing, Llc Cryptography using RF power measurement
US10469260B2 (en) 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10411888B2 (en) 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
US10419215B2 (en) 2016-11-04 2019-09-17 Microsoft Technology Licensing, Llc Use of error information to generate encryption keys
JP7191015B2 (ja) * 2016-11-04 2022-12-16 コーニンクレッカ フィリップス エヌ ヴェ 秘密値の共有に達すること
US10560264B2 (en) 2016-11-08 2020-02-11 Microsoft Technology Licensing, Llc Cryptographic key creation using optical parameters
US10432730B1 (en) 2017-01-25 2019-10-01 United States Of America As Represented By The Secretary Of The Air Force Apparatus and method for bus protection
WO2018182520A1 (en) * 2017-03-28 2018-10-04 Agency For Science, Technology And Research Method of generating a secret key for data communication and key generator thereof
US10296477B2 (en) 2017-03-30 2019-05-21 United States of America as represented by the Secretary of the AirForce Data bus logger
US10700766B2 (en) 2017-04-19 2020-06-30 Amir Keyvan Khandani Noise cancelling amplify-and-forward (in-band) relay with self-interference cancellation
DE102017109260B4 (de) * 2017-04-28 2019-09-19 Technische Universität München Verfahren zum Generieren eines Schlüssels mit perfekter Sicherheit
US11057204B2 (en) * 2017-10-04 2021-07-06 Amir Keyvan Khandani Methods for encrypted data communications
US11012144B2 (en) 2018-01-16 2021-05-18 Amir Keyvan Khandani System and methods for in-band relaying
CN108365951B (zh) * 2018-01-19 2023-05-30 中国人民解放军陆军工程大学 一种基于神经网络的高一致性物理密钥生成方法
US11198484B2 (en) 2018-07-30 2021-12-14 Harley-Davidson Motor Company Group, LLC Assembly structure and method for electric vehicle
KR102597605B1 (ko) 2018-10-18 2023-11-02 삼성전자주식회사 채널 정보에 기반하여 변조방식 및 복조방식을 설정하는 무선 통신장치 및 이의 동작방법
US11757855B2 (en) 2019-05-02 2023-09-12 Electronics And Telecommunications Research Institute Method and apparatus for communications using secret key in communication system
US11777715B2 (en) 2019-05-15 2023-10-03 Amir Keyvan Khandani Method and apparatus for generating shared secrets
US11201748B2 (en) 2019-08-20 2021-12-14 Tile, Inc. Data protection in a tracking device environment
US11265716B2 (en) * 2019-09-19 2022-03-01 Tile, Inc. End-to-end encryption with distributed key management in a tracking device environment
US11368290B2 (en) 2019-10-20 2022-06-21 Tile, Inc. Key diversification in a tracking device environment
JP7086912B2 (ja) 2019-10-21 2022-06-20 ヤマハ発動機株式会社 鞍乗型電動車両
US11265019B1 (en) * 2020-12-01 2022-03-01 Huawei Technologies Co., Ltd. Parallel polar code with shared data and cooperative decoding

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4019140A (en) * 1975-10-24 1977-04-19 Bell Telephone Laboratories, Incorporated Methods and apparatus for reducing intelligible crosstalk in single sideband radio systems
US4140973A (en) * 1977-03-29 1979-02-20 Canadian Patents And Development Limited Channel evaluation apparatus for point-to-point communications systems
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4429180A (en) * 1980-05-19 1984-01-31 The United States Of America As Represented By The Director Of The National Security Agency Apparatus for simultaneous generation of key at two locations
EP0301282A1 (de) * 1987-07-31 1989-02-01 BBC Brown Boveri AG Signalübertragungsverfahren
ATE129368T1 (de) * 1991-04-29 1995-11-15 Omnisec Ag Auf dem unterschied zwischen zwei informationen basierendes verschlüsselungssystem.
US5245611A (en) * 1991-05-31 1993-09-14 Motorola, Inc. Method and apparatus for providing carrier frequency offset compensation in a tdma communication system
JP3281466B2 (ja) * 1993-11-10 2002-05-13 ローム株式会社 Fm受信機
US5450456A (en) * 1993-11-12 1995-09-12 Daimler Benz Ag Method and arrangement for measuring the carrier frequency deviation in a multi-channel transmission system
CN1082292C (zh) * 1994-02-16 2002-04-03 东芝株式会社 采样相位同步装置及所用的双向最大似然序列估计方式
FI102797B (fi) * 1994-10-07 1999-02-15 Nokia Mobile Phones Ltd Signaalin ilmaisumenetelmä TDMA-matkaviestinjärjestelmän vastaanottime ssa sekä menetelmän toteuttava vastaanotin
US5846719A (en) * 1994-10-13 1998-12-08 Lynx Therapeutics, Inc. Oligonucleotide tags for sorting and identification
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US5699369A (en) * 1995-03-29 1997-12-16 Network Systems Corporation Adaptive forward error correction system and method
US6049535A (en) * 1996-06-27 2000-04-11 Interdigital Technology Corporation Code division multiple access (CDMA) communication system
EP0767543A3 (de) * 1995-10-06 2000-07-26 Siemens Aktiengesellschaft Kodemultiplexnachrichtenübertragung mit Interferenzunterdrückung
US5745578A (en) 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
EP1021884A2 (en) * 1997-07-31 2000-07-26 Stanford Syncom Inc. Means and method for a synchronous network communications system
US6904110B2 (en) * 1997-07-31 2005-06-07 Francois Trans Channel equalization system and method
JPH1166734A (ja) * 1997-08-13 1999-03-09 Sony Corp データ伝送装置及び方法
WO2000010317A1 (en) 1998-08-14 2000-02-24 Numerex Investment Corporation Apparatus and method for communicating data using a supervised, derived channel system
US6411649B1 (en) * 1998-10-20 2002-06-25 Ericsson Inc. Adaptive channel tracking using pilot sequences
WO2000030319A1 (en) 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media
US6182214B1 (en) * 1999-01-08 2001-01-30 Bay Networks, Inc. Exchanging a secret over an unreliable network
US6581178B1 (en) 1999-02-15 2003-06-17 Nec Corporation Error correction coding/decoding method and apparatus
JP2000307438A (ja) * 1999-02-15 2000-11-02 Nec Corp 誤り訂正符号化・復号化方法及びその装置
US6532290B1 (en) * 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
US6487294B1 (en) * 1999-03-09 2002-11-26 Paul F. Alexander Secure satellite communications system
US7006633B1 (en) * 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
TW556111B (en) 1999-08-31 2003-10-01 Toshiba Corp Extended key generator, encryption/decryption unit, extended key generation method, and storage medium
JP3389210B2 (ja) * 1999-08-31 2003-03-24 松下電器産業株式会社 拡大鍵生成装置、暗復号装置、拡大鍵生成方法、及び記憶媒体
US6377792B1 (en) * 1999-10-22 2002-04-23 Motorola, Inc. Method and apparatus for network-to-user verification of communication devices based on time
US7000174B2 (en) * 1999-12-20 2006-02-14 Research In Motion Limited Hybrid automatic repeat request system and method
US6483865B1 (en) * 2000-04-13 2002-11-19 The Boeing Company Wireless interface for electronic devices located in enclosed spaces
US6362782B1 (en) * 2000-04-19 2002-03-26 The Charles Stark Draper Laboratories, Inc. Multipath propagation detection and avoidance method and system
JP2001307427A (ja) * 2000-04-26 2001-11-02 Pioneer Electronic Corp 情報配信装置、情報配信方法並びに情報記録媒体及び情報記録装置
JP4647748B2 (ja) * 2000-06-12 2011-03-09 キヤノン株式会社 暗号化装置及び方法、ならびに通信方法及びシステム
JP2002091305A (ja) 2000-07-12 2002-03-27 Fuji Soft Abc Inc 多重アファイン鍵を用いる乱数生成装置及び暗号化・復号化装置、並びにこれを利用するデジタルデータ処理装置と方法及びプログラム
ATE321392T1 (de) 2000-07-17 2006-04-15 Richard W Reece Globales verschlüsselungssystem
EP1303537B1 (en) 2000-07-25 2006-09-27 The Sir Mortimer B. Davis-Jewish General Hospital Ho-1 suppressor as a diagnostic and prognostic test for dementing diseases
US7184776B2 (en) * 2000-10-20 2007-02-27 Nortel Networks Limited Technique for notification of mobile terminals by geographical co-ordinates
US6907270B1 (en) * 2000-10-23 2005-06-14 Qualcomm Inc. Method and apparatus for reduced rank channel estimation in a communications system
US6978022B2 (en) * 2000-10-26 2005-12-20 General Instrument Corporation System for securing encryption renewal system and for registration and remote activation of encryption device
US6438367B1 (en) * 2000-11-09 2002-08-20 Magis Networks, Inc. Transmission security for wireless communications
JP2002158640A (ja) 2000-11-22 2002-05-31 Ricoh Co Ltd データ通信装置および通信方法
JP3600161B2 (ja) 2001-01-19 2004-12-08 パナソニック モバイルコミュニケーションズ株式会社 複製端末発見方法
US6980602B1 (en) * 2001-01-31 2005-12-27 Comsys Communication & Signal Processing Ltd. Normalization of equalizer soft output for channels with varying noise power
US20020131592A1 (en) * 2001-03-16 2002-09-19 Harris Hinnant Entropy sources for encryption key generation
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7246240B2 (en) * 2001-04-26 2007-07-17 Massachusetts Institute Of Technology Quantum digital signatures
US20030063751A1 (en) * 2001-09-20 2003-04-03 Aiden Bruen Key agreement protocol based on network dynamics
US7020222B2 (en) 2001-10-24 2006-03-28 Texas Instruments Incorporated Efficient method and system for offset phasor determination
CA2468938A1 (en) 2001-12-07 2003-06-19 Qualcomm Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
WO2003058865A1 (en) * 2001-12-21 2003-07-17 Magiq Technologies, Inc. Decoupling error correction from privacy amplification in quantum key distribution
US7194630B2 (en) * 2002-02-27 2007-03-20 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium and program
JP2004032679A (ja) 2002-02-28 2004-01-29 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
JP2006180549A (ja) 2002-02-28 2006-07-06 Matsushita Electric Ind Co Ltd 通信装置及び通信方法
JP3871117B2 (ja) * 2002-03-07 2007-01-24 三菱電機株式会社 伝送装置及び伝送方法
JP2003273856A (ja) 2002-03-14 2003-09-26 Communication Research Laboratory 通信装置および通信方法
US7307275B2 (en) * 2002-04-04 2007-12-11 D-Wave Systems Inc. Encoding and error suppression for superconducting quantum computers
JP4245972B2 (ja) 2002-05-29 2009-04-02 Nttエレクトロニクス株式会社 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
US7403623B2 (en) * 2002-07-05 2008-07-22 Universite Libre De Bruxelles High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses
US7333611B1 (en) * 2002-09-27 2008-02-19 Northwestern University Ultra-secure, ultra-efficient cryptographic system
US7587598B2 (en) 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
JP2004187197A (ja) 2002-12-06 2004-07-02 Doshisha 無線通信システム、無線通信方法、および無線局
JP2004208073A (ja) 2002-12-25 2004-07-22 Sony Corp 無線通信システム
US7299402B2 (en) * 2003-02-14 2007-11-20 Telefonaktiebolaget Lm Ericsson (Publ) Power control for reverse packet data channel in CDMA systems
US7065371B1 (en) * 2003-02-20 2006-06-20 Comsys Communication & Signal Processing Ltd. Channel order selection and channel estimation in wireless communication system
JP3863119B2 (ja) 2003-03-11 2006-12-27 株式会社東芝 変電所監視制御システム
TWI248744B (en) 2003-03-13 2006-02-01 Accton Technology Corp Multisignature scheme with message recovery for group authorization in mobile networks
JP2005020310A (ja) 2003-06-25 2005-01-20 Aruze Corp 情報管理システム
SE525794C2 (sv) * 2003-07-11 2005-04-26 Infineon Technologies Ag Förfarande och system för att överföra hemlig data i ett kommunikationsnätverk
US20050084031A1 (en) * 2003-08-04 2005-04-21 Lowell Rosen Holographic communications using multiple code stages
JP2005130127A (ja) 2003-10-22 2005-05-19 Sumitomo Electric Ind Ltd 秘話通信方法および通信端末装置
US7505596B2 (en) 2003-12-05 2009-03-17 Microsoft Corporation Automatic detection of wireless network type
CN1993923A (zh) 2004-07-29 2007-07-04 松下电器产业株式会社 无线通信装置以及无线通信方法
US7653199B2 (en) * 2004-07-29 2010-01-26 Stc. Unm Quantum key distribution
RU2007104173A (ru) 2004-08-04 2008-08-10 Мацусита Электрик Индастриал Ко., Лтд. (Jp) Устройство радиосвязи, система радиосвязи и способ радиосвязи
CN1993925A (zh) 2004-08-04 2007-07-04 松下电器产业株式会社 无线通信方法、无线通信系统以及无线通信装置
WO2006130725A2 (en) * 2005-05-31 2006-12-07 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
WO2008045532A2 (en) * 2006-10-11 2008-04-17 Interdigital Technology Corporation Increasing a secret bit generation rate in wireless communication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI577157B (zh) * 2011-12-13 2017-04-01 湯姆生特許公司 在至少二伺服器和接收器間傳輸之控制方法及交換和傳輸資料率之控制裝置,以及從至少二伺服器接收資料之方法和裝置

Also Published As

Publication number Publication date
JP5330465B2 (ja) 2013-10-30
NO20074354L (no) 2007-10-24
KR101247170B1 (ko) 2013-03-26
EP1842316A2 (en) 2007-10-10
JP2008532348A (ja) 2008-08-14
US9130693B2 (en) 2015-09-08
TW200723820A (en) 2007-06-16
MX2007009064A (es) 2007-10-02
JP2011217415A (ja) 2011-10-27
TWI330970B (en) 2010-09-21
KR20070097133A (ko) 2007-10-02
US20120281834A1 (en) 2012-11-08
KR101247173B1 (ko) 2013-03-26
WO2006081306A2 (en) 2006-08-03
US20070177729A1 (en) 2007-08-02
TW201347496A (zh) 2013-11-16
KR100960635B1 (ko) 2010-06-07
EP1842316A4 (en) 2011-09-14
CN101288260A (zh) 2008-10-15
WO2006081306A3 (en) 2009-05-07
TWI484813B (zh) 2015-05-11
TWI507004B (zh) 2015-11-01
CN101507173A (zh) 2009-08-12
KR20110073563A (ko) 2011-06-29
KR20110126727A (ko) 2011-11-23
CN102223230B (zh) 2016-04-13
TW200635316A (en) 2006-10-01
KR20070096059A (ko) 2007-10-01
US8238551B2 (en) 2012-08-07
CA2596172A1 (en) 2006-08-03

Similar Documents

Publication Publication Date Title
CN102223230A (zh) 无线通信网络中产生完美秘钥
US20190103964A1 (en) Methods for encrypted data communications
JP4862159B2 (ja) 量子鍵配送方法、通信システムおよび通信装置
Zhan et al. On the using of discrete wavelet transform for physical layer key generation
US8391488B2 (en) Method and apparatus for using navigation signal information for geoencryption to enhance security
Badawy et al. Unleashing the secure potential of the wireless physical layer: Secret key generation methods
WO2004073226A1 (ja) 送信装置及び無線通信方法
Choi A coding approach with key-channel randomization for physical-layer authentication
CN103181115A (zh) 用于确保无线通信安全的系统和方法
CN105120453A (zh) 密钥生成方法
Ardizzon et al. Machine learning-based distributed authentication of UWAN nodes with limited shared information
CN106789027B (zh) 一种利用无条件安全传输对密钥进行一致性确认方法及系统
Lakshmi et al. A secure channel code‐based scheme for privacy preserving data aggregation in wireless sensor networks
Mitev et al. Multi-factor physical layer security authentication in short blocklength communication
JP2007181078A (ja) アクセスポイントとステーション間における無線lan認証方法、および、無線lan通信方法
Jeon et al. CFB-AES-TURBO: joint encryption and channel coding for secure satellite data transmission
Shimizu et al. Reliability-based sliced error correction in secret key agreement from fading channel
Kumar et al. Secret key generation schemes for physical layer security
Jannati et al. An efficient mutual distance bounding protocol over a binary symmetric noisy communication channel
Wallace et al. Physical-layer key generation and reconciliation
Goldfeld et al. Semantic-security capacity for the physical layer via information theory
Wang et al. A lightweight encryption and message authentication framework for wireless communication
Aldaghri Key Generation and Secure Coding in Communications and Private Learning
CN115412910A (zh) 一种物联网中基于码位重排的智能信道密钥提取方法
CN117134888A (zh) 杂凑值的生成方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160413

Termination date: 20180126