CN107040372B - 在设备中根据传输通道的所测量的物理特性产生机密的值序列的方法 - Google Patents

在设备中根据传输通道的所测量的物理特性产生机密的值序列的方法 Download PDF

Info

Publication number
CN107040372B
CN107040372B CN201611154454.XA CN201611154454A CN107040372B CN 107040372 B CN107040372 B CN 107040372B CN 201611154454 A CN201611154454 A CN 201611154454A CN 107040372 B CN107040372 B CN 107040372B
Authority
CN
China
Prior art keywords
sampling rate
movement
transmission channel
detected
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611154454.XA
Other languages
English (en)
Other versions
CN107040372A (zh
Inventor
C.胡特
R.纪尧姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN107040372A publication Critical patent/CN107040372A/zh
Application granted granted Critical
Publication of CN107040372B publication Critical patent/CN107040372B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

介绍一种用于在第一设备中根据所述第一设备与至少一台第二设备之间的传输通道的、所测量的物理方面的特性来产生机密的值序列的方法。由此由至少一个传感器来探测对所述传输通道的物理方面的特性有影响的运动。对于所述传输通道的物理特性的测量根据所述所探测到的运动来实施。

Description

在设备中根据传输通道的所测量的物理特性产生机密的值序 列的方法
技术领域
本发明涉及一种用于在设备中根据传输通道的所测量的物理方面的特性来产生机密的值序列的方法以及被设立用于实施这样的方法的计算机程序和设备。
背景技术
为了保护网络中的通信,一般来说要使用合适的加密方法,所述加密方法通常可以划分为两种不同的类别:对称方法,在所述对称方法中发送器和接收器拥有相同的加密的密钥;以及非对称方法,在所述非对称方法中所述发送器用所述接收器的公开的(也就是也可能为潜在的攻击者所知悉的)密钥来给有待传输的数据加密,但是解密只能用所属的私人的、理想地仅仅为合法的接收器所知悉的密钥来进行。
非对称方法此外具有以下缺点:它们通常具有很高的计算复杂性。由此它们仅仅有条件地适合于受资源限制的节点、比如传感器、致动器或者类似节点,所述节点一般来说仅仅拥有较小的计算功率以及较少的存储器并且比如由于电池运行或者能量采集的使用而应该有能效地进行工作。除此以外,经常也仅仅有受限制的带宽供数据传输所用,这使得具有2048位或者还更多的位的非对称的密钥的交换没有吸引力。
而对于对称方法来说,则必须保证,不仅接收器而且发送器都拥有相同的密钥。所属的密钥管理在此一般来说代表着非常苛求的任务。在移动电话的领域中,比如借助于SIM卡来将密钥加入到移动电话中,并且所属的网络而后可以为SIM卡的明确的标识分配相应的密钥。在使用无线LANs的情况下,一般来说在设立网络时要人工输入有待使用的密钥(“预共享密钥(Pre-Shared-Keys)”,通常通过口令的输入来确定)。不过,这样的密钥管理很快变得非常麻烦并且不可行,如果比如在传感器网络或者其它的机对机-通信系统中拥有很大数目的节点。除此以外,有待使用的密钥的改变经常根本不可能或者只能用很大的开销来实现。
因此,自一些时间以来,在关键字“物理层安全(Physical Layer Security)”下面研究并且开发新颖的方案,借助于所述新颖的方案可以自动地在所涉及的节点之间的传输通道的基础上产生用于对称方法的密钥。从通道参数中求取随机数或者伪随机数的做法比如可以从WO 1996023376 A2中得知,从通道参数中产生机密的密钥的做法比如在WO2006081122 A2或者DE 102012215326 A1中得到了公开。
典型地从所涉及的设备中的传输通道特性中推导出来的、最初的位序列(Bitsequenzen)(在很大程度上)相关联,但是不相同。不过因为对称的加密编码学需要相同的密钥,所以密钥匹配过程是必要的。在此,可以交换关于量化的位序列的信息并且对其进行调准,其中,应该尽可能少地通过所述序列和可以从中推导出来的密钥来暴露给潜在的、可能对所交换的通信进行窃听的攻击者。这方面的两种方案是CASCADE-协议的使用或者错误校正方法(错误校正码(error correction codes))的使用。不过,在这过程中所交换的冗余-信息得到了公开,它们使攻击者容易推断所述机密的密钥的部分。这降低了熵(Entropie)并且由此降低了所述密钥的安全性。可能的攻击者由此比如必定试验较小的数目的组合,以进行蛮力攻击(Brute-Force-Attacke)。
大量描述的物联网(IoT)根据若干预测在几年里就应该已经包括数十亿彼此相联结的设备。在有些领域、比如居家自动化(智能家居(Smart Home))中,这些设备的大部分将会用电池来运行,比如作为基于无线电的传感器和执行器,所述传感器和执行器被连接到中心的基站上或者被连接到其它的基于无线电的设备上。非常尤其对于这样的设备来说、不过也对所述物联网的其它参与者来说,有能效的实施很重要。不过,迄今几乎还没有对在实施用于保护这样的设备的通信的加密方法时的能效进行研究。
“物理层安全”或者基于物理的密钥产生方法的方法已经得到研究,而这些研究在很大程度上聚焦于基础的电信技术或者聚焦于信息理论的问题。在这里有能效的实施方案还几乎没有得到探讨。比如DE 10 2014 217320 A1和DE 10 2014 217330 A1形成例外情况,在这些专利文件中节省能量的、用于网络的、建立在物理层安全的方法的基础上的保护方法得到了描述。
发明内容
本发明涉及按照根据本发明所述的方法以及一些设备,所述设备被设立用于实施所述方法之一。此外,本发明涉及一种计算机程序,该计算机程序被设立用于实施所述方法之一。
在此,以两台彼此处于连接之中并且可以交换数据的设备为出发点。在所述设备中可以从所述设备之间的(尤其无线的)传输通道的特性中推导出值并且从中求得位序列。
这种位数列作为共同的秘密尤其可以是用于所述设备之间的经过加密的通信的密钥的基础。
现在建议,借助于传感器来检测运动并且根据所述所检测到的运动来对为产生所述机密的位序列而对所述传输通道的通道特性实施的测量进行匹配。在此考虑到对所述通道特性可能有影响的运动。这优选是所参与的设备本身的运动或者是所述设备的环境中的运动。通过对于所述传感器数据的测评可以对运动进行分类,并且根据所述测评可以对所述通道特性的波动进行估计。由此可以使测量参数与所预料的通道特性相匹配并且由此实施精确而有效的测量。在优选的实施例中,依据由于所探测到的运动而预料到的通道波动来调节取样速率。“取样或者取样速率”在这里并且在下面尤其是指通道估计/通道测量或者每时间进行的通道估计/通道测量的次数。由此也可以将所述取样速率称为通道估计速率。
在出现所述有待测量的通道特性的较高的起伏的情况下,可以选择所述测量的较高的取样速率,在出现较低的起伏的情况下可以选择所述测量的较低的取样速率。由此不必进行浪费能量的过度取样,但是尽管如此可以在很大程度上在很大程度上利用所述通道特性的熵。通过有效的、在此经匹配的测量参数,可以降低所述测量的次数以及直至产生机密的位序列或者值序列的总持续时间。
所述所建议的、用于进行被传感器支持的通道估计的方法可以得到实施,而不必导进额外的通信复杂性或者造成额外的同步开销。
附图说明
以下参照附图并且借助于实施例对本发明进行详细描述。图示
图1是一种示范性的、基础的通信系统的构造的示意图;
图2是一种示范性的、用于推导在两个网络参与者之间的共同的秘密的方法的流程;
图3是一种示范性地、用于推导两个网络参与者之间的共同的秘密的方法的、补充的流程;
图4作为物理的通道特性是两个网络参与者之间的连接强度的在时间上波动的幅度以及与对于所述幅度的测量的可变的取样速率相对应的取样点;并且
图5是一种示范性地、用于推导两个网络参与者之间的共同的秘密的方法的流程。
具体实施方式
下面对一种如抽象地在图1中所示出的那样的装置进行研究。在此,不同的参与者1、2和3可以通过所谓的共享的传输媒介(“shared medium共享媒介”)10彼此进行通信。所述参与者1、2和3现在是典型的、具有通信器件的设备,所述通信器件作为通信节点布置在通信网络、比如无线网络(无线传感器网络WSN、无线体域网WBAN等等)中。
所述参与者中的至少两个参与者现在想用所谓的基于物理层的密钥生成的方法来从共同的(尤其是无线的)传输通道的特性中取得共同的秘密。这样的方法的示范性的流程在图2中示意性地示出。所述方法在此包括通道测量(channel measurement,步骤21)、量化(quantization,步骤22)、信息调准(information reconciliation、步骤23)和保密增强(privacy amplification,步骤24)这四个方块。在变型方案中,可以补充信号处理的另外可选的方块以及另外的计算步骤。
所研究的方法适合于自动地、在具有无线的或者有线的通信连接的设备之间、比如网络的参与者之间的物理通道的特性的基础上,产生共同的秘密、尤其是对称的加密的密钥。由此可以在没有较高的开销的情况下使用用于实现不同的安全目标的、对称的加密方法,这尤其对于在机对机通信的领域中的使用、也就是比如对于不同的传感器节点和/或执行器节点之间的数据的传输来说是引人注意的。
在此利用所述设备之间的传输通道的互易性和固有的随机性。这一点可以详细地比如像下面所描述的那样来进行。两台设备也可能关于时间来估计特定数目的通道参数。所述传输通道的、对此来说可能加以考虑的可能的特性尤其包括所述传输的幅度特性、所述传输的相位特性以及由其构成的组合。作为通道参数,由此比如可以考虑通过所述传输通道所引起的相移、衰减以及从中推导出来的参量。所接收的信号的强度指示器(RSSI)比如代表着可通行的、用于无线的通信应用的接收场强的指示器并且可以用于这些用途。为了求得所述通道参数,可以在所述节点之间传输为双方所知悉的、使必要的通道估计变得容易的领示信号串或者试验或者测试数据。
对于所描述的方法来说要假设,潜在的攻击者相对于所述两台设备具有足够大的间距,在所述设备之间应该产生对称的密钥。所述间距在此至少处于所谓的相干间距或者所谓的相干空间的数量级中,所述数量级比如对于常见的无线的通信系统来说处于几厘米的范围内。由此攻击者相应地看到其它(独立的)相对于这两台设备的传输通道,并且无法容易地重建相同的密钥。
此外要认为,所述节点之间的传输通道具有其通道特性的足够的波动,以便能够从中推导出合适的通道参数,所述通道参数适合用作用于在所述参与者中产生密钥的基础,尤其具有足够的随机特性。这些波动在此尤其不仅会在时间范围内出现而且会在频率范围内出现,并且对于多天线系统来说也会在空间的范围内出现。但是也假设,所述通道特性在较短的时间间隔范围内具有足够高的关联,从而可以朝两个方向进行数据传输,所述相应的节点(尽管时间上的偏移)也可以从所述数据传输中估计足够相同的通道特性,用于得到足够类似的通道参数,从所述足够类似的通道参数中可以得到相同的密钥。
所述所求得的通道参数由两台设备适当地进行量化。优选接下来比如通过错误校正的代码的使用来进行用于降低噪声或者错误的措施。而后借助于合适的机制优选在使用公开的协议的情况下对所述设备之间的经过量化的通道参数进行调准(在英语中也被称为密钥对齐(Key Alignment)或者信息重建(Information Reconciliation))。这在许多应用情况中是必要的,因为由于测量不准确性、噪声、干扰等等,两台设备一般来说首先没有已经求得相同的参数组。在此可以如此设计所述调准处理,使得潜在的、可能窃听所交换的数据的攻击者无法容易地从中推断出所述经过量化的通道参数。为此比如可以在所述设备之间交换奇偶校验位(Paritätsbits)。
最后还可以在所述设备中设置计算,所述计算提高了所述所推导的秘密的机密性(Privacy Amplication)。
因为对于所述所描述的方法来说所述设备之间的通信线路或者传输通道用作随机源,所以对于所述通道特性的合适的取样和测量对能够得到具有较高的质量和较低的可预测性的秘密或者密钥这个结果来说具有决定性。不过,刚好对于具有很快地变化的信号传播的条件来说难以实现最佳的通道-取样速率。其原因尤其在于,只有在已经通过经过所述传输通道进行的通信的接收器进行估计时,才知道所述通道特性的变化。不过,在这个时刻已经进行了所述通道取样。
为了能够最佳地充分利用一个通道的所包含的熵,由此需要连续的过度取样,以便甚至在强烈变化的通道特性中也具有关于该通道的完美的认知。
不过,这样的过度取样相应于很高频的取样速率并且由此相应于无效力的秘密或者密钥产生,尤其是因为通信比较多地为这样的方法的总能耗作贡献。用于通信的能耗在此可能超过用于必要的计算的能耗的许多倍。经常性的过度取样的较高的能耗由此尤其对于较小的、用电池运行的设备、比如传感器来说很紧要。不过如果简单地选择(固定地设定的)更低的取样速率,而后对于所述通道特性的了解就下降并且所预料的总时间就上升,直至结束对于足够的、用于产生所期望的长度的秘密的熵的测量。这种时间上的延长又导致得到能耗的提高并且此外导致较高的等候时间,直至成功地产生秘密或者密钥。
因此建议,将传感器数据作为支持用的信息加到所述描述的、用于产生秘密的方法中。
在此应该使用合适的传感器、比如加速度传感器、陀螺仪或者磁力仪,用于探测对有待测量的通道特性有影响的运动。根据所述所探测到的运动,应该对当前的运动情形进行分类。优选,探测所述运动的方式和速度。所述一个或多个设备而后由此可以估计当前的通道-统计(Kanal-Statistik)或者预测未来的通道统计。因此,所述通道取样速率以及如有可能所述通道测量的其它参数可以与当前的条件和要求相匹配。由此可以更有能效地用所述所描述的方法来产生共同的秘密或者密钥。
相应地,在图3中为按照图2的方法的方框补充了三个先行的方框。在第一步骤31中测定关于可能影响到所述有待测量的通道特性的运动的传感器数据。在步骤32中对所述传感器数据进行测评,这比如包括对于所述所探测到的运动的分类。最后,在步骤33中对所述通道-测量的参数、尤其是取样速率进行匹配。至少只要还有测量待定,对于所述取样速率的匹配在此就可以动态地在整个方法的过程中总是一再进行。
在图4中,作为示范性的通道特性,关于时间绘示出相应于连接强度的幅度。通过经过匹配的取样速率,使对于所述通道-幅度的测量的、所绘入的取样点与所述幅度的波动或者起伏相匹配:所述测量的取样速率随着在所述所测量的通道特性中的波动的上升而上升。在仅仅非常缓慢地变化的通道特性中,所述取样速率在此可以一直降低到最小的取样速率。这种最小的取样速率比如可以被选择为尼奎斯特速率(Nyquist-Rate)。对于此来说,将从起始信号进行逐点的取样的节拍频率选择为最高的、在所述起始信号中所包含的频率的双倍高。同样可以对最大的取样速率进行预配置,在存在所述通道特性的剧烈起伏时(或者在存在剧烈的所探测到的运动时)可以一直提高到所述最大的取样速率。
作为所探测到的并且经过测评的运动,尤其考虑所述两台所参与的设备中的一台或者两台设备的运动。当然,处于所述一台或者两台设备的环境中或者处于所述共同的传输通道或者传输路径的附近中的其它运动对所述通道特性来说也可能相关并且因此可能被探测到。所述相应的传感器可以优选被集成在所述所参与的设备中的一台或者两台设备中或者与其处于连接之中。
在一种优选的设计方案中,所述两台设备1中的仅仅一台设备拥有这样的传感器。一种相应的方法的示范性的流程在图5中作为用于所述参与者设备1和2的时间上的流程来示出。
在步骤51中,参与者1利用其相应的传感器并且探测到运动、尤其是所述参与者设备1和2的运动。这可以是所述设备1和2的相应的运动或者也可以是所述参与者之间的相对运动。在步骤52中相应地对所述传感器数据进行测评,尤其可以对当前的运动情形进行分类。此外,在步骤52中根据所述所探测到的运动来选择所述测量的至少一个参数,尤其是所述测量的取样速率。
在考虑到所述所选择的参数的情况下,参与者1在步骤53中发送测试或者试验信号,使得参与者2可以根据所述参数来取样或者测量所述通道特性。一旦参与者2已经从参与者1处得到所述测试或者试验信号,它就同样将测试或者试验信号发送给参与者1,使得参与者1同样可以取样或者测量所述通道特性。优选在一个环路中多次实施所述步骤51-53。一旦足够实施通道测量,则将所收集的数据组传输给步骤54。
在步骤54或者55中,在所述设备中还要进行所述所描述的计算,以用于进行量化或者用于进行信息调准并且产生秘密或者密钥。
基本的构思是,首先是所述所参与的设备本身的运动提高了方差(并且根据所述运动速度)提高了多路传播的通道特性的变化速率。对于传感器数据的测定能够使设备可以对当前的运动情形进行估计并且可以在所述设备没有精确地知道所述通道特性的情况下预测相应的通道统计。
由此,对于可变的运动的探测在此有助于使所述通道取样速率动态地与所述通道特性的当前的变化速度相匹配。由此可以放弃连续的过度取样并且节省能量。可以相应地提高所述通道取样速率,以用于在存在剧烈波动的通道特性时能够检测到最大的熵。对于这样的情况来说,因此可以将秘密或者密钥产生的总持续时间降低到最低限度并且由此缩短直至在所述秘密的基础上保护通信的等候时间。
作为所述测量的、根据所探测到的运动来选择的参数,也可以考虑用于所述测量的时间间隔或者用于所述测量的开始时刻。因此,比如可以在所述参与者之间有针对性地在具有所述通道特性的所期望的(尤其足够剧烈的)波动的时刻发送相应的测试或者试验信号并且由此在所期望的时间进行测量。
这里所描述的、用于产生用来对在至少两台设备之间的通信进行保护的密钥的方法可以用在大量的无线的、有线的和其它的通信系统中。所述所描述的方案在此对机对机通信来说、也就是对在各种传感器、致动器等等之间的数据的传输来说特别引人注意,所述各种传感器、致动器等等一般来说仅仅拥有十分有限的资源并且可能不能用合理的开销人工地在现场进行配置。应用情况比如包括家居及大厦自动化、远程医疗、Car-to-X-系统或者工业自动化。在此,在将来的、具有无线电接口的极小型传感器中的使用也特别引人注意。

Claims (19)

1.用于在第一设备(1)中根据在所述第一设备(1)与至少一台第二设备(2)之间的传输通道(10)的所测量的物理方面的特性来产生机密的值序列的方法,其特征在于,由至少一个传感器来探测对所述传输通道(10)的物理方面的特性有影响的运动,并且根据所探测到的运动来实施所述传输通道(10)的物理方面的特性的测量,并且基于所述传输通道(10)的物理方面的特性产生密钥。
2.按权利要求1所述的方法,其特征在于,对所述第一设备(1)的运动和/或所述第二设备(2)的运动进行探测。
3.按权利要求1所述的方法,其特征在于,探测所述第一设备(1)的相对于所述第二设备(2)的运动。
4.按权利要求1到3中任一项所述的方法,其特征在于,探测处于所述第一设备(1)的环境中或者处于所述第二设备(2)的环境中或者处于在所述第一设备(1)与所述第二设备(2)之间的传输通道(10)的环境中的其它对象的运动。
5.按权利要求1到3中任一项所述的方法,其特征在于,根据所述运动的强度、尤其是根据所述运动的速度或者加速度或者频次或者根据所述运动的方向来实施所述测量。
6.按权利要求1到3中任一项所述的方法,其特征在于,根据所述所探测到的运动来选择所述测量的取样速率。
7.按权利要求6所述的方法,其特征在于,随着所述所探测到的运动的强度的上升、尤其是速度的上升或者加速度的上升或者频次的上升来提高所述取样速率。
8.按权利要求7所述的方法,其特征在于,将所述取样速率一直提高到最大的取样速率。
9.按权利要求7或8中任一项所述的方法,其特征在于,相应于在所述物理方面的特性中的、通过更加强烈的运动所预料的更高的起伏或者更高的方差来提高所述取样速率。
10.按权利要求6所述的方法,其特征在于,随着所述所探测到的运动的强度的降低、尤其是速度的降低或者加速度的降低或者频次的降低来降低所述取样速率。
11.按权利要求10所述的方法,其特征在于,将所述取样速率一直降低到最小的取样速率、尤其是一直降低到尼奎斯特速率。
12.按权利要求10或者11中任一项所述的方法,其特征在于,相应于在所述物理方面的特性中的、通过更弱的运动所预料的更低的起伏或者更低的方差来降低所述取样速率。
13.按权利要求6所述的方法,其特征在于,对于所述测量来说,在所述第一设备(1)与所述第二设备(2)之间通过所述传输通道(10)来发送至少一个测试或者试验信号,并且根据所选择的取样速率来传输所述至少一个测试或者试验信号。
14.按权利要求13所述的方法,其特征在于,所述测试或者试验信号如此由进行发送的设备来匹配,从而得到所选择的、用于进行接收的设备的取样速率。
15.按权利要求1到3中任一项所述的方法,其特征在于,根据所探测的运动来确定合适的用于所述测量的时间间隔,尤其是所述测量的开始时刻。
16.按权利要求1到3中任一项所述的方法,其特征在于,所述至少一个传感器是加速度传感器、陀螺仪或者磁力仪。
17.按权利要求1到3中任一项所述的方法,其特征在于,所述至少一个传感器被安装在所述第一设备(1)中或处或者所述第二设备(2)中或处。
18.用于实施用于根据传输通道的所测量的物理方面的特性来产生机密的值序列的方法的设备,其特征在于,所述方法是按权利要求1到17中任一项所述的方法。
19.能够由机器读取的存储介质,所述存储介质带有存储在该存储介质上的计算机程序,该计算机程序被设立用于,实施按权利要求1到17中任一项所述的方法。
CN201611154454.XA 2015-12-15 2016-12-14 在设备中根据传输通道的所测量的物理特性产生机密的值序列的方法 Active CN107040372B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015225220.5A DE102015225220A1 (de) 2015-12-15 2015-12-15 Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102015225220.5 2015-12-15

Publications (2)

Publication Number Publication Date
CN107040372A CN107040372A (zh) 2017-08-11
CN107040372B true CN107040372B (zh) 2021-06-18

Family

ID=58993532

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611154454.XA Active CN107040372B (zh) 2015-12-15 2016-12-14 在设备中根据传输通道的所测量的物理特性产生机密的值序列的方法

Country Status (3)

Country Link
US (1) US10111091B2 (zh)
CN (1) CN107040372B (zh)
DE (1) DE102015225220A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10764262B2 (en) * 2017-10-13 2020-09-01 Nxp B.V. Apparatuses and methods for generating domain-specific codes
US11140139B2 (en) * 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
US11516655B2 (en) 2019-11-08 2022-11-29 Massachusetts Institute Of Technology Physical layer key generation
CN112073966B (zh) * 2020-11-11 2021-01-26 中国人民解放军国防科技大学 一种基于无线信道特征的密钥提取方法及系统
DE102021001170A1 (de) 2021-03-05 2022-03-17 Daimler Ag Verfahren zur Absicherung eines Zugangs zu einem zu entriegelnden Fahrzeug

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102821386A (zh) * 2011-06-07 2012-12-12 法国原子能及替代能源委员会 无线通信系统的密钥生成方法
US20130236007A1 (en) * 2012-03-07 2013-09-12 Digital Lobe, Llc Methods for creating secret keys using radio and device motion and devices thereof

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU702129B2 (en) 1995-01-20 1999-02-11 Ericsson Inc. Apparatus and method for generating pseudorandom quantities based upon radio channel characteristics
EP1847060A4 (en) 2005-01-27 2011-09-14 Interdigital Tech Corp METHOD AND SYSTEM FOR DISTRIBUTING AN ENCRYPTION KEY USING UNINTERRUPTED ASSOCIATED CONTINGENCY
US8959348B2 (en) * 2009-06-05 2015-02-17 Rochester Institute Of Technology Methods establishing a symmetric encryption key and devices thereof
DE102012215326A1 (de) 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk
DE102014217320A1 (de) 2014-08-29 2016-03-03 Robert Bosch Gmbh Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät
DE102014217330A1 (de) 2014-08-29 2016-03-03 Robert Bosch Gmbh Verfahren zum Informationsabgleich zwischen Geräten sowie hierzu eingerichtetes Gerät
CN104993927B (zh) * 2015-07-07 2018-03-20 安徽师范大学 一种对称密钥生成方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102821386A (zh) * 2011-06-07 2012-12-12 法国原子能及替代能源委员会 无线通信系统的密钥生成方法
US20130236007A1 (en) * 2012-03-07 2013-09-12 Digital Lobe, Llc Methods for creating secret keys using radio and device motion and devices thereof

Also Published As

Publication number Publication date
CN107040372A (zh) 2017-08-11
US20170171749A1 (en) 2017-06-15
DE102015225220A1 (de) 2017-06-22
US10111091B2 (en) 2018-10-23

Similar Documents

Publication Publication Date Title
CN107040372B (zh) 在设备中根据传输通道的所测量的物理特性产生机密的值序列的方法
CN105187200B (zh) 用于在网络中生成密钥的方法以及在网络上的用户和网络
Zeng Physical layer key generation in wireless networks: challenges and opportunities
Wilhelm et al. Secure key generation in sensor networks based on frequency-selective channels
Premnath et al. Secret key extraction from wireless signal strength in real environments
Wang et al. Cooperative secret key generation from phase estimation in narrowband fading channels
Badawy et al. Unleashing the secure potential of the wireless physical layer: Secret key generation methods
Wilhelm et al. Secret keys from entangled sensor motes: implementation and analysis
Zenger et al. Authenticated key establishment for low-resource devices exploiting correlated random channels
KR101530391B1 (ko) 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템
Li et al. Group-based cooperation on symmetric key generation for wireless body area networks
Cheng et al. Efficient physical‐layer secret key generation and authentication schemes based on wireless channel‐phase
Junejo et al. LoRa-LiSK: A lightweight shared secret key generation scheme for LoRa networks
Gao et al. A novel model-based security scheme for LoRa key generation
Guillaume et al. Secret key generation from static channels with untrusted relays
Xu et al. Exploring the feasibility of physical layer key generation for LoRaWAN
Zhao et al. An adaptive secret key establishment scheme in smart home environments
Tsouri et al. Threshold constraints on symmetric key extraction from rician fading estimates
US10075294B2 (en) Method for generating a secret sequence of values in a device as a function of measured physical properties of a transmission channel
Fragkiadakis et al. Lightweight and secure encryption using channel measurements
Hou et al. Message integrity protection over wireless channel by countering signal cancellation: Theory and practice
CN105099667B (zh) 用于在网络中生成密钥的方法以及为此设立的网络节点
Huang et al. Experimental study of secret key generation in underwater acoustic channels
Qiu et al. MAGIK: An efficient key extraction mechanism based on dynamic geomagnetic field
Zhan et al. On the using of Rényi’s quadratic entropy for physical layer key generation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant