CN111684759A - 建立在第一终端与第二终端之间共享的加密密钥的方法 - Google Patents

建立在第一终端与第二终端之间共享的加密密钥的方法 Download PDF

Info

Publication number
CN111684759A
CN111684759A CN201880088617.XA CN201880088617A CN111684759A CN 111684759 A CN111684759 A CN 111684759A CN 201880088617 A CN201880088617 A CN 201880088617A CN 111684759 A CN111684759 A CN 111684759A
Authority
CN
China
Prior art keywords
terminal
key
check
received
extracted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880088617.XA
Other languages
English (en)
Other versions
CN111684759B (zh
Inventor
马塞·波尔温
吉勒·迪布勒克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Publication of CN111684759A publication Critical patent/CN111684759A/zh
Application granted granted Critical
Publication of CN111684759B publication Critical patent/CN111684759B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

一种方法,其中:‑第一终端发送(124)K个密码KA*k,20和密钥KA20的数字指纹KA20‑Check,每个密码KA*k,20已经通过借助于基于从由所述第一终端接收的电磁波提取的特征数据构造的相应密钥KSk,20加密(120)密钥KA20而获得,‑第二终端:‑借助于密钥KSm,22解密(156)接收到的每个密码KA*k,20,并因此获得密钥KA22,每个密钥KSm,22已经通过处理如对密钥KSk,20一样但是通过使用从由该第二终端接收的电磁波提取的特征数据进行构造(136‑144、154),‑构造(158)每个密钥KA22的数字指纹KA22‑Check,‑仅对于获得的密钥KA22,其数字指纹KA20‑Check和KA22‑Check相同,将该密钥KA22存储(164)为与第一终端共享的密钥。

Description

建立在第一终端与第二终端之间共享的加密密钥的方法
本发明涉及一种建立在第一终端与第二终端之间共享的加密密钥的方法。本发明还涉及一种用于由第一终端和第二终端分别执行以实现建立共享加密密钥的方法所需的步骤的方法。最后,本发明还涉及一种用于实现该建立方法的信息记录介质以及第一终端和第二终端。
在许多情况下,有必要建立在两个终端之间共享的加密密钥。“共享加密密钥”表示仅所述两个终端知道的秘密加密密钥。例如,该加密密钥使得可以建立用于在所述两个终端之间交换信息的安全链路。实际上,这些信息随后可以例如在信息传输网络传输之前通过终端中的一个利用共享加密密钥加密,然后当另一个终端接收这些信息时通过所述另一个终端利用相同的共享加密密钥解密。
在某些情况下,除非两个终端彼此靠近,即在地理上彼此靠近,否则不可能建立这样的安全信息交换链路。
在现有技术中已知以下文件:
-WO97/49213A1,
-US2014/219449A1,
-Menezes A.J.等人:“应用密码学手册”,第12章:“密钥建立协议”,CRC出版社,美国佛罗里达州博卡拉顿,第489-541页,
-US2011/045780A1。
特别地,WO97/49213A1和US2014/219449A1描述了如何通过为此使用对在两个终端之间建立的通信信道的物理特性的测量来建立在所述两个终端之间共享的加密密钥。这些方法使得不可以以终端在地理上彼此接近为条件来建立共享加密密钥。
如权利要求1所述,本发明提出了一种建立在第一终端和第二终端之间共享的加密密钥KA20的方法,该建立以这两个终端彼此靠近这一事实为条件。
该建立方法的实施例可以具有从属权利要求的特征的一个或更多个。
本发明还涉及一种用于由第一终端执行以实现所要求的建立共享加密密钥的方法所需的步骤的方法。
本发明还涉及一种用于由第二终端执行以实现所要求的建立共享加密密钥的方法所需的步骤的方法。
本发明还涉及一种可由密码处理器或微处理器读取的信息记录介质,该介质包括当这些指令由所述密码处理器或所述微处理器执行时用于实现所要求的建立方法的指令。
本发明还涉及一种用于实现所要求的建立方法的第一终端。
本发明还涉及一种用于实现所要求的建立方法的第二终端。
通过阅读以下仅以非限制性示例的方式提供并参考附图的描述,本发明将更容易理解,其中:
-图1和图2是无线发射器的两个各自的集合的示意图;
-图3是终端的架构的示意图;
-图4是建立共享加密密钥的方法的流程图;
-图5至图7是图4的方法的其他可能实施例的示意图和局部示意图。
在这些附图中,相同的附图标记用于表示相同的元件。
在本发明书的其余部分中,本领域技术人员众所周知的特征和功能未详细描述。
第I章:实施例的示例:
图1示出了无线发射器的集合2。在图1所示的特定情况下,集合2包括四个无线发射器4至7。在此,例如,发射器4至7中的每个都是根据例如ISO/CEI 8802-11标准的WiFi接入终端,也称为“接入点”(或“热点”)。这些无线发射器中的每个使得终端能够与该发射器建立无线链路,通常用于和以类似的方式与同一发射器建立无线链路的其他终端通信。所述无线链路通常称为“WiFi连接”。因此,每个无线发射器使得能够形成本地无线网络。
为此,每个无线发射器发射范围小于X米的电磁波或“无线电波”。通常,在WiFi接入端终的情况下,X小于或等于750m或500m,或者甚至小于或等于350m或250m。通常,范围X大于2m或10m。超过这个X米的距离,发射的电磁波的功率通常小于可检测性阈值Pmin,低于该阈值,终端无法检测或使用电磁波。在本实施例中,为了简单起见,假设所有终端的灵敏度相同。因此,灵敏度阈值都等于Pmin,低于该灵敏度阈值,终端不能检测或使用由发射器4至7中的任何一个发射的电磁波。例如,在WiFi网络的情况下,阈值Pmin等于-80dBm或-90dBm或-100dBm。因此,X米的范围对应于由无线发射器发射的电磁波的功率低于阈值Pmin的距离。实际上,该距离不一定在所有方向上都相同,因为例如,该距离取决于障碍物或其他干扰的存在。然而,为了简化图1,假定距离X在每个方向上都是恒定的。因此,终端可以在其中检测到无线发射器的存在的接收区域由图1中以该无线发射器为中心的圆圈表示。更准确地说,在图1中,这些以发射器4至7为中心的接收区域分别带有附图标记10至13。随后,当终端位于无线发射器的接收区域内时,将认为该无线发射器在此终端的“范围内”。
每个发射器发射的电磁波基于无线发射器的特征数据调制。在此,特征数据是使得可以在集合2的无线发射器的集合中明确地识别发射这些电磁波的无线发射器的数据。该特征数据随后将表示为Idi,其中下标i是无线发射器的标识符。例如,在WiFi无线发射器的情况下,这些发射器发射的电磁波尤其根据以下各项进行调制:
-与无线网络的名称相对应的SSID(“服务集标识符”)标签,以及
-无线发射器的MAC(媒体访问控制)地址。
发射器的这些特征数据可以由能够与该发射器建立无线连接的每个终端提取。随后,在特征数据Idi是发射器的MAC地址的特定情况下描述主要实施例。
图1还示出了两个终端20和22,所述两个终端中的每个能够检测发射器4至7中的每个。在集合2中,终端20位于仅发射器4、5和6位于其范围内的位置。终端22位于仅发射器4、6和7位于其范围内的位置。
终端20和22也通过网络24彼此连接。网络24例如是远程信息传输网络。网络24可以使得终端20和22可以彼此通信,而不管它们之间的距离。在此,网络24是独立于无线发射器的集合2工作的网络。例如,网络24是无线电话网络或因特网。
图2示出了放置在无线发射器的另一个集合30内的终端20和22。集合30包括六个无线发射器32至37。发射器32至37例如在结构上与发射器4至7相同。发射器32至37的接收区域分别带有附图标记40至45。如图1所示,为了简化这些接收区中的每个的表示,它们分别以相应的无线发射器为中心的圆圈的形式表示。在该集合30中,终端20位于仅发射器32至34在其范围内的位置。终端22位于仅发射器35至37在其范围内的位置。
图3示出了终端20的架构。终端20包括:
-传统的微处理器50,
-非易失性存储器52,
-无线收发器54,
-密码处理器56
-总线58,用于在终端20的上述不同部件之间的信息交换。
收发器54是能够检测并建立与集合2和30的无线发射器中的任何一个的WiFi连接的WiFi收发器。访问这种无线发射器的局域网或通过该无线发射器访问网络24的授权通常以终端具有必要的访问权限为条件。然而,即使没有必要的访问权限,收发器54也能够从无线发射器发射的电磁波提取数据Idi
密码处理器56能够执行数据加密和解密功能以及哈希函数。密码处理器56设计成比例如微处理器50更能抵抗尝试的密码分析。为此,密码处理器尤其包括安全的非易失性存储器60。存储器60仅可被密码处理器56访问和读取。特别地,存储器60不可以被微处理器50访问和读取。在此,存储器60存储密钥Kma和初始化向量VI。当用于执行实现图4至图7的方法中的任何一个所需的步骤的指令由密码处理器56执行时,存储器60还存储所述指令。在该特定实施例中,存储器60包括执行由终端20实施的步骤和由终端22实施的步骤所需的指令的集合。因此,可以颠倒终端20和22的作用。
为了简单起见,假设终端22的架构与终端20的架构相同。特别地,终端22的安全的非易失性存储器还包括密钥Kma和向量VI。
现在将参考图4的方法描述用于建立共享加密密钥KA20的终端20和22的工作。在终端20和22分别充当主终端和从终端的特定情况下描述图4的方法。主终端是触发共享密钥KA20的建立方法的终端。
在步骤98中,终端20和22分别放置在无线发射器的集合的一个或更多个接收区域中,例如参考图1和2描述的那些。在此,每个无线发射器不断地发射电磁波,可以从所述电磁波中提取特征数据Idi
在步骤100中,终端20例如经由网络24向终端22发射同步信号。
然后,在发射同步信号之后的Δt20秒,在步骤102中,终端20捕获并接收由其范围内的N个无线发射器发射的电磁波。作为实例,间隔Δt20等于0秒。此外,在该步骤中,收发器54测量接收到的电磁波中的每个的功率,以便获得接收到的电磁波的功率的指示。这样的指示在WiFi网络的情况下缩写为RSSI(“接收信号强度指示”)。
在步骤104中,收发器54仅对功率高于阈值Pmin的接收到的电磁波解调。在该步骤中,收发器54还从这些接收到的解调信号中的每个提取位于其范围内的每个无线发射器的特征数据Idi。在此,特征数据Idi至少包括该无线发射器的MAC地址。提取的特征数据Idi中的每个与针对电磁波获得的RSSI指示相关联,基于该电磁波提取该数据Idi。将回想起的是,所有无线发射器具有不同的MAC地址,使得特征数据Idi在这里可以在无线发射器的集合中明确地识别接收到的电磁波的发射器。提取的特征数据Idi还可以包括附加的信息,例如网络的SSID标签和/或无线发射器的制造商的名称。然后,收发器54将每个提取的数据Idi和与之相关联的RSSI指示发送到密码处理器56。
在步骤106中,密码处理器56接收这些提取的数据Idi和相关联的RSSI指示。因此,在该步骤的最后,密码处理器56具有列表Le20,该列表包括针对其范围内的每个无线发射器的行,该行包含:
-该无线发射器的特征数据Idi,以及
-该无线发射器的RSSI指示。
在步骤108中,密码处理器56将列表Le20中包含的行数I20与预定阈值Lmax进行比较。
如果行数I20小于阈值Lmax,则密码处理器56直接进行步骤110。在相反的情况下,进行步骤112。
在步骤112中,密码处理器56在列表Le20中选择有限的行数以获得仅包含Lmax行的缩短列表Le20r。为此,密码处理器56使用选择标准的第一预定组。例如,该第一组在此包括单个标准,该标准仅选择包含最高RSSI指示的Lmax行。因此,该选择标准导致仅选择从Lmax个接收到的最大功率的电磁波提取的Lmax个特征数据Idi。Lmax个接收到的最大功率的电磁波通常对应于最接近终端20的Lmax个无线发射器。阈值Lmax通常小于10或7。在该说明书的其余部分中,Lmax等于9。
在步骤112的最后,列表Le20r替换列表Le20,并且经由步骤110继续该方法。
在步骤110中,密码处理器56为包含在列表Le20中的每个特征数据Idi构造中间密钥Kdi,20。下标“20”将随后用于指示数据(例如在这种情况下的密钥Kdi,20)已由终端20构造。为此,每个密钥Kdi,20基于单个相应的特征数据Idi构造。该步骤的目的是使知道特征数据Idi的任何第三方难以构造中间密钥Kdi,20。在此,为此,还基于仅终端20和22已知的秘密信息来构造每个中间密钥Kdi,20。在该示例中,所使用的秘密信息是密钥Kma和向量VI。例如,使用以下关系构造每个中间密钥Kdi,20:Kdi,20=fch(VI XOR Idi;Kma),其中:
-符号“XOR”在本文中表示“异或”运算,
-VI XOR Idi是向量VI与特征数据Idi之间的“异或”运算的结果,并且
-fch是预先记录的加密函数,其使用密钥Kma对VI XOR Idi结果进行加密。
例如,函数fch是AES(“高级加密标准”)函数。
每个构造的密钥Kdi,20与特征数据Idi的RSSI指示相关联,基于该特征数据构造了该密钥Kdi,20。例如,密钥Kdi,20被添加到列表Le20的相应行。
在步骤114中,密码处理器56确定也必须由终端22检测的公共无线发射器的数量Ns,以将终端20和22视为彼此接近。在此,基于列表Le20中的行数I20确定该数量Ns。因此,基于终端20的范围内的无线发射器的数量来确定。如果合适,则数量Ns的确定还使得可以考虑终端20和22中的至少一个作为无线发射器的能力,而不考虑自身的检测。例如,密码处理器56为此使用下表TC
I<sub>20</sub> N<sub>s</sub> 可能的子集的最大数量(K<sub>max</sub>)
9 7 36
8 6 28
7 4 35
6 3 20
5 3 10
4 2 6
3 2 3
2 1 2
1 1 1
其中:
-第一列包含表Le20的所有可能的行数I20
-第二列包含与该行数相关联的数量Ns的值,
-第三列表示当列表Le20包含I20个行时可以构造的、分别包含Ns个无线发射器的不同子集的最大数量Kmax。子集(Kd1,20、Kd2,20、…、KdNs,20)是在步骤110中构造的密钥的集合的子集的示例,其对应于无线发射器的这种子集。实际上,在此,每个密钥Kdi,20对应于单个相应的无线发射器。如果一个子集包含另一个子集中不包含的至少一个密钥Kdi,20,则这个子集与另一个子集不同。
然后,在步骤116中,密码处理器56基于可能的子集构造K个相应的加密密钥KSk,20。更准确地说,基于单个相应的子集的密钥Kdi,20中的每个来构造每个密钥KSk,20。例如,使用以下关系式构造密钥KSk,20:KSk,20=Kdi1,20XOR Kdi2,20XOR…XOR KdiNs,20,其中Kdij,20表示子集的相应的密钥Kdi,20。换言之,通过在与该密钥KSk,20相对应的子集的所有密钥Kdij,20之间执行“异或”来获得密钥KSk,20。由于此处存在Kmax个不同的子集,因此在步骤116结束时,密码处理器56已构造了Kmax个不同的密钥KSk,20。换言之,在该实施例中,K等于Kmax
在步骤118中,密码处理器56获得要与终端22共享的密钥KA20。在此,例如,密码处理器56通过随机或伪随机抽取来生成密钥KA20
在步骤120中,密码处理器56用密钥KSk,20中的每个对密钥KA20加密,以获得K个不同的密码KA*k,20。例如,在该步骤中,通过使用以下关系式获得每个密码KA*k,20:KA*k,20=fch(KA20;KSk,20)。加密函数fch例如与以上所述相同。
在步骤122中,密码处理器56使用哈希函数,即使用称为单向函数、换句话说实际上不可逆的函数来构造密钥KA20的数字指纹KA20-Check。例如,使用以下关系式构造指纹KA20-Check:KA20-Check=fH(KA20),其中fH是哈希函数。例如,函数fH是称为SHA256的函数。
在步骤124中,终端20向终端22发送“质询”消息。该消息特别包含:
-在步骤114中确定的数量Ns
-在步骤122中构造的指纹KA20-Check,
-在步骤120中获得的K个密码KA*k,20
例如,该消息经由网络24发送到终端22。
响应于同步信号,终端22在接收到该信号之后的Δt22秒触发步骤132至144的执行。选择时间段Δt22,使得步骤132和134与步骤102和104同时或几乎同时执行。例如,为此,在此,时间段Δt22选择为等于时间段Δt20。步骤132至144除了是由终端22执行之外,分别与步骤102至114相同。特别地,在步骤142中使用的选择标准的第一组与在步骤112中使用的选择标准的第一组相同。然而,如图1和2所示,终端22不必与终端20位于同一位置。在这些条件下,在步骤134中提取的特征数据Idi不必与终端20提取的那些相同。因此,由终端22构造的列表Le20不必包含相同数量的行和/或相同的提取的特征数据和/或相同的RSSI标签。为了将终端22的列表Le20与终端20的列表Le20区分开,终端22的列表Le20将随后表示为“Le22”。在步骤144中由终端22构造的中间密钥Kdi,20的数量和中间密钥Kdi,20不必与终端20的那些相同。随后,为了将终端22构造的密钥Kdi,20与终端20构造的那些区分开,在步骤144中构造的中间密钥表示为“Kdi,22”而不是“Kdi,20”。相似地,在步骤144中构造的中间密钥的数量表示为I22而不是I20。同样由于这些差异,终端22可以构造的密钥KSk,20的数量和密钥KSk,20不必与终端20的情况相同。随后,为了区分它们,终端22构造的密钥KSk,20表示为KSm,22。终端22构造的密钥KSm,22的数量表示为“M”而不是“K”。
在步骤150中,终端22接收质询消息。
响应于该质询消息的接收,在步骤152中,终端22的密码处理器解密该消息中包含的密码KA*k,20中的每个。更准确地说,只要接收到的密码KA*k,20未正确地解密,终端22的密码处理器就在循环中重复操作154至160。在进行重复操作154至160之前,终端22的密码处理器从在步骤150中接收的K个密码KA*k,20中选择密码KA*k,20
在操作154中,终端22的密码处理器构造新密钥KSm,22,该新密钥尚未用于尝试解密密码KA*k,20。为了构造密钥KSm,22,终端22的密码处理器以与参考步骤116所描述的完全相同的方式进行。因此,在操作154中,使用以下关系式构造每个密钥KSm,22:KSm,22=Kdi1,22XORKdi2,22XOR…XOR KdiNs,22,其中Kdij,22表示子集的各个密钥Kdi,22。用于构造密钥KSm,22的数量Ns是在步骤150中接收到的数量。所使用的密钥Kdi,22是在步骤144中构造的那些。
由于列表Le22不必包含与列表Le20相同的特征数据,终端22构造的密钥KSm,22不必与终端20构造的密钥KSk,20相同。然而,如果终端22足够靠近终端20,例如在图1所示的情况下,列表Le20和Le22分别包括至少Ns个相同的特征数据Idi。在这种情况下,终端22构造的密钥KSm,22中的至少一个与终端20构造的密钥KSk,20中的一个相同。因此,终端22仅在这种情况下才能够正确地解密接收到的密码KA*k,20中的一个,并因此获得与终端20共享的密钥KA20
相反地,如果终端20和22彼此足够远,如图2所示的情况下,则列表Le20和Le22分别包括少于Ns个的相同的特征数据。因此,终端22构造的密钥KSm,22中没有一个与终端20构造的密钥KSk,20中的一个相同。在这种情况下,密钥KSm,22中没有一个使得可以正确地解密接收到的K个密码KA*k,20中的一个。因此,如果终端22远离终端20,则终端22无法获得密钥KA20
在操作156中,终端22的密码处理器利用在操作154中构造的密钥KSm,22解码选择的密码KA*k,20。在操作156结束时,所述密码处理器获得密钥KA22。例如,使用以下关系式执行该操作:KA22=fch -1(KA*k,20;KSm,22)。解密函数fch -1与前面描述的函数fch相反。
在操作158中,终端22的密码处理器构造在操作156结束时获得的密钥KA22的数字指纹KA22-Check。为此,使用与在步骤122中所使用的相同的哈希函数fH。因此,在此根据以下关系式构造指纹KA22-Check:KA22-Check=fH(KA22)。
在操作160中,终端22的密码处理器将在操作158中构造的指纹KA22-Check与在步骤150中接收的指纹KA20-Check进行比较。
如果指纹KA22-Check和KA20-Check不同,则意味着密码KA*k,20未正确地解密。当用于解密密码KA*k,20的密钥KSm,22与用于获得该密码的密钥KSk,20不同时,通常会发生这种情况。在这种情况下,该方法返回到操作154。利用在操作154的新执行中构造的新密钥KSm,22执行操作154至160的后续重复,该新密钥尚未用于解密所选的密码KA*k,20
如果已经没有成功使用所有密钥KSm,22来尝试正确地解密当前选择的密码KA*k,20,则在步骤162中,终端22的密码处理器从在步骤150中接收的K个密码KA*k,20中选择尚未被选择的新密码KA*k,20。然后,针对所选择的新密码KA*k,20,重复操作154至160。
在步骤162中,如果已经全部选择了在步骤150中接收的K个密码KA*k,20,则该方法停止。在这种情况下,在终端20与22之间不共享密钥KA20。实际上,终端22没有成功地正确解密在步骤150中接收的密码KA*k,20中的任何一个,因此没有成功获得密钥KA20。这是由于这两个终端20和22不彼此靠近。
如果在操作160中,终端22的密码处理器确定指纹KA20-Check和KA22-Check相同,则密码KA*k,20已被正确地解密。在这种情况下,在步骤156结束时获得的密钥KA22与密钥KA20相同。然后经由操作164继续该方法。
在操作164中,终端22的密码处理器将密钥KA22存储为与终端20共享的密钥。此外,在此,在操作164中,终端22向终端20发送消息,以表示其现在也具有密钥KA20
然后,经由安全信息交换的阶段170继续该方法。例如,在阶段170中,终端20和22在它们之间建立安全信息交换链路。为此,密码处理器56利用密钥KA20加密例如经由网络24发送到终端22的数据,并且终端22利用其密钥KA22解密这些接收到的信息。在该阶段170中,以重复的方式,利用密钥KA22加密从终端22发送到终端20的信息,并且密码处理器56利用密钥KA20解密这些所述信息。
优选地,定期重复步骤100至152以确保终端22总是靠近终端20。例如,定期的间隔小于24小时或4小时或1小时或30分钟。
图5示出了与图4的方法相同的方法,除了步骤116和152分别被步骤166和172代替。为了简化图5,仅示出了步骤166和172。图5至图7中的虚线表示该方法的其他步骤未示出。
步骤166与步骤116相同,除了密码处理器56选择严格小于可能的子集的最大数量Kmax的子集的数量K。为此,密码处理器56使用选择标准的第二预定组。
例如,在此,该第二组包括单个选择标准,该选择标准要求K个选择的子集中的每个包括:
-与大于第一预定阈值Ph的RSSI指示相关联的Nh个密钥Kdi,20,以及
-与小于第二阈值Pf的RSSI指示相关联的Ns-Nh个密钥Kdi,20
阈值Pf小于或等于阈值Ph。例如,在此,阈值Ph和Pf等于-50dBm。因此,被选择来构造密钥KSk,20的K个子集中的每个包括:
-Nh个密钥Kdi,20,其从接收到的具有高功率,即大于Ph的功率的电磁波提取的特征数据Idi获得,以及
-Ns-Nh个密钥Kdi,20,其从接收到的具有低功率,即小于Pf的功率的电磁波提取的特征数据Idi获得。
例如,Nh是预定常数或基于列表Le20中的行数I20优选确定的。
因此,使用以下关系式构造K个密钥KSk,20中的每个:KSk,20=Ks1 XOR Ks2 XOR…XOR KsNs-Nh XOR Kh1 XOR…XOR KhNh,其中:
-Ksi是从接收到的其功率小于阈值Pf的电磁波提取的特征数据Idi获得的密钥Kdi,20,并且
-Khi是从接收到的其功率大于或等于阈值Ph的电磁波提取的特征数据Idi获得的密钥Kdi,20
终端20例如在步骤124中向终端22发送数量Nh。例如,数量Nh包含在质询消息中。
步骤172与步骤152相同,除了操作154被操作178代替。
在操作178中,终端22的密码处理器使用相同的第二组选择标准来选择从其中构造密钥KSm,22的子集。
图6示出了与图4的方法相同的方法,除了步骤110被步骤190代替。相似地,步骤140由步骤192代替。
在步骤190中,还基于每当执行步骤110时变化的数据构造每个密钥Kdi,20。因此,即使所提取的特征数据Idi相同,步骤190的每次新的执行也会导致构造不同的密钥Kdi,20。例如,为此,在步骤190中,随机或伪随机地选取新向量VI,然后将该新向量VI发送到终端22。例如,新向量VI合并到发送到终端22的质询消息中。步骤192仅在接收到新向量VI之后执行。步骤192与步骤140相同,除了所述步骤192使用接收到的新向量VI来构造密钥Kdi,22中的每个。
因此,在步骤116的每次新的执行中,构造的密钥KSk,20与在步骤116的先前执行中构造的那些不同。因此,不再可能尝试利用这样的事实,即:密钥KSk,20在步骤102至116的每次重复中保持不变以获得密钥KA20,而终端20和22不彼此靠近时。实际上,在密钥KSk,20的电磁环境保持不变则该密钥就保持不变的情况下,则盗版终端可以尝试记录在步骤152的先前迭代中构造的密钥KSm,22。然后,对于步骤152的后续执行,不是基于从该盗版终端的当前电磁环境提取的特征数据构造密钥KSm,22,而是使用记录的密钥KSm,22以便解密接收到的密码KA*k,20。尽管非常难以实施,但即使盗版终端已经从终端20移开,并且前提是在终端20的范围内的无线发射器保持不变,这种欺诈行为也将使得所述盗版终端能够建立共享密钥KA22
图7示出了与图5的方法相同的方法,除了步骤166被步骤200代替,并且在步骤150与172之间插入步骤202。在本实施例中,预先记录在终端20和22中的第二组选择标准是相同的,并且分别都包括多个可能的选择标准。
在步骤200中,随机或伪随机地选取数量Na。然后,仍然在该步骤200中,该数量Na用于从第二组选择标准选择将用于选择用于构造密钥KSk,20的子集的标准。在步骤172开始执行之前,该数量Na也发送到终端22。
然后,基于接收到的数量Na并应用与终端20所使用的相同的选择算法,在步骤202中,终端22从第二组选择标准中选择选择标准。然后,在操作178中实施该选择标准以选择用于构造密钥KSm,22的子集。由于终端22使用相同的数量Na和相同的选择算法,该终端22选择与终端20所使用的相同的选择标准。如在图6的方法中,即使在步骤200的每次重复中的终端20的电磁环境保持不变,这也使得能够改变密钥KSk,20
第II章:变型
在这里描述的变型的集合中,本领域技术人员将理解的是,当提出对由主终端执行的方法的修改时,通常必须在从终端上进行相应的修改。因此,在本章的其余部分中,仅描述主终端或从终端的修改。
第II.1章:加密操作的变型:
有许多可以用于在此描述的实施例的加密和解密函数。例如,在简化的实施例中,加密函数仅仅是密钥KA20与提取的特征数据Idi或密钥Kdi,20或密钥KSk,20之间的“异或”。
多种方法可以基于提取的特征数据Idi生成密钥KSk,20。例如,在简化的实施例中,使用以下关系式来构造每个密钥KSk,20:KSk,20=Idi1 XOR Idi2XOR…XOR IdiNs。在这种情况下,不使用中间密钥Kdi,20,并且可以省略密钥Kma和向量VI。在另一个变型中,使用以下关系式来构造密钥KSk,20:KSk,20=fch(Idi1 XOR Idi2 XOR…XOR IdiNs;Kma)。在这种情况下,可以省略构造中间密钥Kdi,20的步骤。
密钥Kma可以为所有终端共用。
中间密钥Kdi,20可以不同地构造。例如,还可以使用以下关系式来构造密钥Kdi,20:Kdi,20=fch(Kma;VI XOR Idi)。在这种情况下,使用运算VI XOR Idi的结果作为密钥对密钥Kma进行加密。显然,有许多基于特征数据Idi和秘密信息获得密钥Kdi,20的其他可能性。例如,可以省略向量VI的使用。
在所有实施例中,XOR运算可以由任何可交换运算来代替,例如NAND运算。
可以省略步骤110。在这种情况下,密钥KSk,20直接基于特征数据Idi构造,而不使用秘密信息,例如密钥Kma或向量VI。
在变型中,以不同的方式获得密钥KA20。例如,不是通过随机或伪随机抽取来生成,而是将所述密钥预先记录在第一终端的非易失性存储器中。因此,获得密钥KA20仅在于从该非易失性存储器中读取密钥KA20。在另一个变型中,基于提取的特征数据Idi生成密钥KA20。实际上,这里描述的用于共享密钥KA20的方法均适用,而与获得密钥KA20的方法无关。
选择标准的组的变型:
第一组选择标准的其他实施例是可能的。第一组可以包括除了或代替基于RSSI指示的选择标准的其他选择标准。例如,作为变型,所述第一组包括从列表Le20r中排除由特定制造商制造的所有无线发射器的选择标准。在另一个示例中,所述第一组包括使得终端优选地选择其制造商属于已知制造商的预先记录的列表的无线发射器的特征数据Idi的选择标准。相似地,可以组合多个不同的选择标准。在最后提到的情况下,可以使用加权系数对不同的选择标准彼此加权。
第一组还可以包括自动消除从接收到的功率小于预定阈值Pf的电磁波提取的每个特征数据Idi的选择标准,例如,阈值Pf等于-70dBm。
当使用第二组的选择标准时,为了选择Ns-Nh个密钥Kdi,20,选择标准可以是选择基于从接收到的具有[Pm;Ph[中的功率的电磁波提取的特征数据Idi构造的Ns-Nh个密钥Kdi,20,其中Pm是严格小于Ph的预定阈值。为了选择Nh个密钥Kdi,20,选择标准可以是从仅包含与Nh个最大的MAC地址相关联的Nh个密钥Kdi,20的子集选择这些Nh个密钥Kdi,20。Nh严格小于Ns,并且优选大于2。该选择标准是不依赖于所接收的电磁波的功率的选择标准的第一示例。更一般地,当这些终端20和22位于相同位置时,能够以确定的方式引导终端20和22对密钥Kdi,20进行相同选择的任何其他方法是可接受的。
作为变型,数量Nh是例如在制造期间在每个终端中预先记录的常数。在这种情况下,不需要将数量Nh发送到终端22。
在其他变型中,第二组选择标准不考虑接收到的电磁波的功率。例如,按照MAC地址的升序或降序对密钥Kdi,20进行分类,并且仅选择仅包含属于该分类的前半部分的密钥Kdi,20的子集。还可以按数字指纹fH(@MACi)的升序或降序对密钥Kdi,20进行分类,而不是直接使用它们的MAC地址,其中@MACi是与密钥Kdi,20相关联的MAC地址。在另一个变型中,在已经按照MAC地址或RSSI指示的升序或降序分类之后,仅选择仅包含在该分类中的偶数行或奇数行的密钥Kdi,20的子集。
附加地或替代地,第二组选择标准可以包括除上面已经描述的之外的其他选择标准。例如,代替包括仅选择具有基于从高功率电磁波提取的特征数据Idi获得的Nh个密钥Kdi,20的子集的选择标准,第二组包括仅选择子集的选择标准,在所述子集中:
-Nsh个密钥Kdi,20从具有大于-50dBm的功率的电磁波提取的特征数据Idi获得;
-Nsb个密钥Kdi,20从具有-60dBm至-50dBm的功率的电磁波提取的特征数据Idi获得;
-Nsm个密钥Kdi,20从具有-70dBm至-60dBm的功率的电磁波提取的特征数据Idi获得,并且
-Nsf个密钥Kdi,20从具有小于-70dBm的功率的电磁波提取的特征数据Idi获得。
数量Ns的确定的变型:
数量Ns可以不同地确定。例如,在简化的实施例中,Ns是等于1的常数。
作为变型,终端20不向终端22发送数量Ns。在这种情况下,终端22还必须连续尝试数量Ns的不同可能值。这导致终端22连续基于单个密钥Kdi,20、然后两个密钥Kdi,20、然后三个密钥Kdi,20构造密钥KSm,22,直到数量Ns的预定阈值Nsmax
在另一个变型中,数量Ns是常数。例如,可以在制造时将数量Ns记录在所有终端中。在本实施例中,不必在步骤124中将数量Ns发送到终端22。特别地,本实施例可以用在终端中的每个的环境中的无线发射器的数量是预先已知的常数的情况下。
其他变型:
可以省略步骤100。在这种情况下,步骤102、104和132、134的触发异步进行,即触发没有在时间上彼此同步。
在另一个变型中,质询消息还充当同步信号的功能。在这种情况下,仅响应于质询消息的接收来触发步骤132至144。
上述方法还可以用于在两个以上的终端之间共享密钥。为此,除了终端22之外,终端20还将质询消息发送到第三终端。然后,该第三终端执行与终端22相同的操作和相同的步骤,以建立与终端20和22共享的密钥KA20
在此描述的实施例可以容易地适于利用在终端附近存在的无线发射器,而不是WiFi网络的那些。例如,此处给出的描述适用于蓝牙或LoRa网络或IoT(即“物联网”)的任何其他支持网络。特别地,同一集合可以包括与不同标准兼容的无线发射器。例如,在无线发射器的同一集合中,可以有WiFi发射器和蓝牙发射器。在这种情况下,终端配备有WiFi收发器和蓝牙收发器,使得一部分密钥Kdi,20基于WiFi发射器的特征数据构造,并且另一部分密钥Kdi,20基于蓝牙发射器的特征数据构造。因此,在本实施例中,利用符合不同标准的多个无线发射器的同时存在以确保终端的接近性。
作为变型,响应于质询消息的接收,终端22触发计时器,该计时器对时间段D1进行倒计时。当时间段D1过期时,即使尚未获得共享密钥KA22,终端22的密码处理器也自动中断步骤152的执行。优选地,时间段D1基于数量Ns初始化。
还可以通过考虑其他本地信息来构造密钥KSk,20。例如,在终端20和22也连接到相同的本地有线网络的情况下,终端20和22检测连接到该本地有线网络的所有设备的MAC地址。然后,终端20通过另外考虑例如所检测的MAC地址来生成每个密钥KSk,20。例如,为此,密码处理器彼此添加所检测的MAC地址。然后,例如使用“异或”运算将由此获得的总和与构造的密钥K Sk,20中的每个组合,以获得随后用于替代先前的密钥KSk,20的新密钥KSk,20。因此,终端22不可以正确地解密密码KA*k,20,除非该终端22还连接到与终端20相同的有线网络上。
无线发射器可以是另一个源无线发射器发射的无线信号的中继器。在这种情况下,中继器发射的信号包括与源无线发送器发射的信号相同的SSID标签。相反,中继器的MAC地址与源无线发射器的不同。
作为变型,省略了密码处理器56。在这种情况下,该组步骤由微处理器50执行。
作为变型,终端20仅配置为充当主终端,并且终端22被配置为充当从终端。因此,在本实施例中,终端20和22的角色不可以互换。
作为变型,终端20和22通过无线发射器彼此通信。在这种情况下,网络24是由也在终端20和22的范围内的无线发射器之一发射的信号所支持的WiFi网络。在另一个变型中,网络24是由终端20、22中的一个发射的信号所支持的WiFi网络。
所有终端的灵敏度不一定相同。例如,作为变型,终端20和22的阈值Pmin是不同的。在这种情况下,终端20的灵敏度阈值表示为Pmin20,并且终端22的灵敏度阈值表示为Pmin22
终端22所使用的阈值Lmax可以与终端20所使用的阈值Lmax不同。在这种情况下,终端20和22的阈值Lmax分别表示为Lmax1和Lmax2
除了无线发射器的MAC地址外的其它特征数据可以用于实现此处描述的方法。例如,作为变型,特征数据不包括MAC地址,而包括首字母缩略词SSID和/或无线发射器的制造商的名称已知的网络标识符。特征数据也可以是从接收到的电磁波提取的多个特征数据的组合。
优选地,数量K小于数量N。然而,在NS大于2或3的实施例中,数量K可以大于数量N。
第III章:本文描述的实施例的优点
在本文描述的方法中,终端20和22不可以成功建立共享加密密钥,除非这些终端彼此靠近。实际上,如果所述终端彼此远离,则位于终端20的范围内的无线发射器与位于终端22的范围内的无线发射器就不同。在这些条件下,从在终端20的范围内的无线发射器发射的电磁波提取的特征数据Idi与终端22提取的那些不同。在这种情况下,终端22不可以构造与终端20构造的密钥KSk,20中的一个相同的密钥KSm,22。因此,终端22不能正确地解密接收到的密码KA*k,20,因此不可以获得共享密钥KA20
该方法还具有许多其他优点。特别地,该方法是可靠的,因为为了确定终端的接近程度:
-无需测量这些终端之间交换的信号的传播时间,
-无需利用在终端之间交换的信息帧的参数,该参数表示在到达另一终端之前经过该数据帧的节点数。这样的参数在IP协议中通常称为“生存时间”,
-无需利用分配给终端的IP地址。
传播时间、在终端之间交换的数据帧的参数以及这些终端的IP地址是可以容易修改的元素,以表明这些终端彼此靠近。
所描述的方法还使得可以建立在两个以上终端之间共享的加密密钥。此外,在生成共享密钥之前,无需在两个终端之间建立通信信道。
通过终端同步提取数据Idi的事实使得该方法能够对无线发射器的添加或移除不那么敏感。
将MAC地址用作特征数据提高了方法的可靠性,因为无线发射器的MAC地址难以修改,并且在任何情况下都比SSID标签更难以修改。
限制使用的特征数据Idi的数量使得能够加速后续步骤的执行。
基于考虑到接收到的电磁波的功率的选择标准来限制密钥KSk,20的数量,使得可以甚至进一步限制可以分开两个终端的最大距离Dmax,为了将所述两个终端仍视为彼此靠近。实际上,在这种情况下,不仅终端20和22必须检测相同的无线发射器,而且从这些无线发射器接收的电磁波的功率也必须相似。
仅基于多个提取的特征数据的组合来构造密码KA*k,20这一事实意味着,为了建立共享密钥,终端22还必须靠近这Ns个无线发射器。这减小了最大距离Dmax。这也使得以试图在终端22周围再现终端20的环境的形式来发动攻击更加困难。
要求使用从具有大于Ph的功率的电磁波提取的Nh个特征数据Idi,以及从具有小于Pf的功率的电磁波提取的Ns-Nh个特征数据,进一步减小了距离Dmax。此外,这还减少了密钥KSk,20的数量,从而加快了该方法的执行。
通过基于随机数或伪随机数来选择第一组或第二组的选择标准,即使终端20的环境中的无线发射器保持不变,也可以更新密钥KSk,20

Claims (16)

1.一种建立在第一终端与第二终端之间共享的加密密钥KA20的方法,所述建立以所述两个终端彼此靠近这一事实为条件,其中:
-包括至少一个无线发射器的无线发射器的集合的每个无线发射器至少在每个瞬间基于所述无线发射器或其所属的无线网络的特征数据发射调制的电磁波,无线发射器的特征数据是使得能够明确地识别在所述集合的无线发射器的集合中发射电磁波的所述无线发射器的数据,并且无线网络的特征数据是使得能够明确地识别发射电磁波的无线发射器所属的无线网络的数据,
其特征在于:
-所述第一终端执行以下步骤:
a1)接收(102)由N个无线发射器发射的电磁波,所述N个无线发射器的功率在第一终端处大于可检测性的第一预定阈值Pmin1,N是大于或等于1的第一自然数,
b1)通过解调接收到的电磁波,仅提取(104)由所述N个无线发射器中的每个发射的特征数据,
c1)基于在步骤b1)中提取的至少一个特征数据构造(106-116;166;190;200)加密密钥KSk,20,然后
d1)使用构造的加密密钥KSk,20加密(120)密钥KA20,对K个不同的提取的特征数据重复步骤c1)和d1),以便获得K个不同的密码KA*k,20,其中K是大于或等于1的第二自然数,
e1)使用哈希函数构造(122)密钥KA20的数字指纹KA20-Check,
f1)将K个密码KA*k,20中的每个和数字指纹KA20-Check发送(124)到第二终端,
-所述第二终端执行以下步骤:
a2)接收(132)由J个无线发射器发射的电磁波,所述J个无线发射器的功率在第二终端处大于可检测性的第二预定阈值Pmin2,J是大于或等于1的第三自然数,
b2)通过解调接收到的电磁波,仅提取(134)由所述J个无线发射器中的每个发射的特征数据,
c2)构造(136-144、154;178;192;202)M个不同的密钥KSm,22,以与步骤c1)中相同的方式对每个密钥KSm,22进行处理,但是使用在步骤b2)中提取的特征数据代替在步骤b1)中提取的特征数据,
其中M是大于或等于1的第四自然数,
d2)接收由所述第一终端发送的K个密码KA*k,20和数字指纹KA20-Check,
e2)只要接收到的密码KA*k,20中的至少一个未被正确地解密,就连续地重复以下步骤,每次选择(162)从由接收到的K个密码KA*k,20组成的组中选择的新密码:
d2-1)使用构造的密钥KSm,22之一解密(156)所选密码,从而获得密钥KA22
d2-2)使用与在步骤e1)中使用的相同的哈希函数构造(158)所述密钥KA22的数字指纹KA22-Check,
d2-3)将构造的所述指纹KA22-Check与接收到的指纹KA20-Check进行比较(160),
d2-4)如果数字指纹KA20-Check和KA22-Check不同,则返回到步骤d2-1)以使用新密钥KSm,22重新执行步骤d2-1)至d2-3),并且
d2-5)仅当数字指纹KA20-Check和KA22-Check相同时,密码KA*k,20才被正确地解密,并且密钥KA22被存储(164)为和现在与第一终端共享的密钥KA20相同的密钥,所述密钥KA22可用于解密和加密在所述两个终端之间的信息交换。
2.根据权利要求1所述的方法,其中:
-所述第一终端和第二终端中的一个向第一终端和第二终端中的另一个发送(100)同步信号,然后
-响应于所述同步信号的发送,所述第一终端触发步骤a1)和b1)的执行,并且所述第二终端触发步骤a2)和b2)的执行。
3.根据前述权利要求中的任一项所述的方法,其中,每个所提取的特征数据至少包括所接收的电磁波的无线发射器的MAC(“媒体访问控制”)地址。
4.根据前述权利要求中的任一项所述的方法,其中:
-在步骤b1)之后且在步骤c1)之前,所述第一终端将所提取的特征数据的数量与预定阈值Lmax1进行比较(108),并且仅当所提取的特征数据的数量大于所述阈值Lmax1时,所述第一终端基于第一预定组的选择标准从在步骤b1)中提取的特征数据的集合中选择(112)Lmax1个特征数据,然后所述第一终端在随后的步骤中仅使用以这种方式选择的特征数据,
-在步骤b2)之后且在步骤c2)之前,所述第二终端将所提取的特征数据的数量与预定阈值Lmax2进行比较(138),并且仅当所提取的特征数据的数量大于所述阈值Lmax2时,所述第二终端基于相同的第一预定组的选择标准从在步骤b2)中提取的特征数据的集合中选择(142)Lmax2个所提取的特征数据。
5.根据权利要求4所述的方法,其中,第一组包括仅选择从接收到的最大功率的电磁波提取的特征数据的选择标准。
6.根据前述权利要求中的任一项所述的方法,其中,在步骤c1)中,基于在步骤b1)中提取的至少Ns个不同特征数据的相应子集的特征数据中的每个构造(106-116;166;190;200)每个密钥KSk,20,用于构造K个密钥KSk,20的子集在其包含的特征数据上彼此不同,其中Ns是所述第一终端和第二终端必须共有的特征数据的预定最小数量,以将所述第一终端和第二终端视为彼此靠近,数量Ns大于或等于2。
7.根据权利要求6所述的方法,其中,在步骤c1)中,在Ns个密钥的所有可能子集中,所述第一终端基于第二预定组的选择标准仅选择(166;200)其中的K个。
8.根据权利要求7所述的方法,其中,第二组的选择标准包括预定选择标准,所述预定选择标准仅选择包含从接收到的其功率大于第一预定阈值Ph的电磁波提取的预定数量Nh个特征数据以及从接收到的其功率小于第二阈值Pf的电磁波提取的Ns-Nh个特征数据的子集,其中,Nh小于Ns并且第二阈值Pf小于或等于阈值Ph
9.根据权利要求6至8中的任一项所述的方法,其中,在步骤c1)中,所述第一终端基于在步骤b1)中提取的特征数据的数量来确定(114)数量Ns
10.根据前述权利要求中的任一项所述的方法,其中:
-所述第一终端抽取(200)随机或伪随机数,然后
-所述第一终端从多个第一选择标准或多个第二选择标准的预先记录组中选择(200)第一选择标准或第二选择标准,以基于抽取的所述随机或伪随机数来使用,并且
-所述第一终端将抽取的所述随机或伪随机数发送到第二终端,并且
-作为响应,所述第二终端以与第一终端相同的方式从多个第一组或第二组的选择标准的同一预先记录组中选择(202)第一选择标准或第二选择标准,以基于接收的所述随机或伪随机数来使用。
11.根据前述权利要求中的任一项所述的方法,其中,在步骤c1)中,所述第一终端还基于第二终端已知但第三终端未知的秘密信息构造每个加密密钥KSk,20,所述第三终端也能够执行步骤a2)至e2)。
12.一种用于由所述第一终端执行以实现根据前述权利要求中的任一项所述的方法所需的步骤的方法,其特征在于,所述第一终端执行以下步骤:
a1)接收(102)由N个无线发射器发射的电磁波,所述N个无线发射器的功率在第一终端处大于可检测性的第一预定阈值Pmin1,N是大于或等于1的第一自然数,
b1)通过解调接收到的电磁波,仅提取(104)由所述N个无线发射器中的每个发射的特征数据,
c1)基于在步骤b1)中提取的至少一个特征数据构造(106-116;166;190;200)加密密钥KSk,20,然后
d1)使用构造的加密密钥KSk,20加密(120)密钥KA20,对K个不同的提取的特征数据重复步骤c1)和d1),以获得K个不同的密码KA*k,20,其中K是大于或等于1的第二自然数,
e1)使用哈希函数构造(122)密钥KA20的数字指纹KA20-Check,
f1)将K个密码KA*k,20中的每个和数字指纹KA20-Check发送(124)到第二终端。
13.一种用于由第二终端执行以实现根据权利要求1至11中的任一项所述的方法所需的步骤的方法,其特征在于,所述第二终端执行以下步骤:
a2)接收(132)J个无线发射器发射的电磁波,所述J个无线发射器的功率在第二终端处大于可检测性的第二预定阈值Pmin2,J是大于或等于1的第三自然数,
b2)通过解调接收到的电磁波,仅提取(134)由所述J个无线发射器中的每个发射的特征数据,
c2)构造(136-144、154;178;192;202)M个不同的密钥KSm,22,以与步骤c1)中相同的方式对每个密钥KSm,22进行处理,但是使用在步骤b2)中提取的特征数据代替在步骤b1)中提取的特征数据,其中M是大于或等于1的第四自然数,
d2)接收由所述第一终端发送的K个密码KA*k,20和数字指纹KA20-Check,
e2)只要接收到的密码KA*k,20中的至少一个未被正确地解密,就连续地重复以下步骤,每次选择(162)从由接收到的K个密码KA*k,20组成的组中选择的新密码:
d2-1)使用构造的密钥KSm,22之一解密(156)所选密码,从而获得密钥KA22
d2-2)使用与在步骤e1)中使用的相同的哈希函数构造(158)所述密钥KA22的数字指纹KA22-Check,
d2-3)将构造的所述指纹KA22-Check与接收到的指纹KA20-Check进行比较(160),
d2-4)如果数字指纹KA20-Check和KA22-Check不同,则返回到步骤d2-1)以使用新密钥KSm,22重新执行步骤d2-1)至d2-3),并且
d2-5)仅当数字指纹KA20-Check和KA22-Check相同时,密码KA*k,20才被正确地解密,并且密钥KA22被存储(164)为和现在与第一终端共享的密钥KA20相同的密钥,所述密钥KA22可用于解密和加密在所述两个终端之间的信息交换。
14.一种可由密码处理器或微处理器读取的信息记录介质,其特征在于,所述信息记录介质包括当用于实现根据前述权利要求中的任一项所述的方法的实现的指令由所述密码处理器或微处理器执行时的这些所述指令。
15.一种用于实现根据权利要求1至11中的任一项所述的方法的第一终端(11),其特征在于,所述第一终端配置为执行以下步骤:
a1)接收由N个无线发射器发射的电磁波,所述N个无线发射器的功率在第一终端处大于可检测性的第一预定阈值Pmin1,N是大于或等于1的第一自然数,
b1)通过解调接收到的电磁波,仅提取由所述N个无线发射器中的每个发射的特征数据,
c1)基于在步骤b1)中提取的至少一个特征数据构造加密密钥KSk,20,然后
d1)使用构造的加密密钥KSk,20加密密钥KA20,对K个不同的提取的特征数据重复步骤c1)和d1),以获得K个不同的密码KA*k,20,其中K是大于或等于1的第二自然数,
e1)使用哈希函数构造密钥KA20的数字指纹KA20-Check,
f1)将K个密码KA*k,20中的每个和数字指纹KA20-Check发送到第二终端。
16.一种用于实现根据权利要求1至11中的任一项所述的方法的第二终端(22),其特征在于,所述第二终端配置为执行以下步骤:
a2)接收由J个无线发射器发射的电磁波,所述J个无线发射器的功率在第二终端处大于可检测性的第二预定阈值Pmin2,J是大于或等于1的第三自然数,
b2)通过解调接收到的电磁波,仅提取由所述J个无线发射器中的每个发射的特征数据,
c2)构造M个不同的密钥KSm,22,以与步骤c1)中相同的方式对每个密钥KSm,22进行处理,但是使用在步骤b2)中提取的特征数据代替在步骤b1)中提取的特征数据,其中M是大于或等于1的第四自然数,d2)接收由所述第一终端发送的K个密码KA*k,20和数字指纹KA20-Check,
e2)只要接收到的密码KA*k,20中的至少一个未被正确地解密,就连续地重复以下步骤,每次选择从由接收到的K个密码KA*k,20组成的组中选择的新密码:
d2-1)使用构造的密钥KSm,22之一解密所选密码,从而获得密钥KA22
d2-2)使用与在步骤e1)中使用的相同的哈希函数构造所述密钥KA22的数字指纹KA22-Check,
d2-3)将构造的所述指纹KA22-Check与接收到的指纹KA20-Check进行比较,
d2-4)如果数字指纹KA20-Check和KA22-Check不同,则返回到步骤d2-1)以使用新密钥KSm,22重新执行步骤d2-1)至d2-3),并且
d2-5)仅当数字指纹KA20-Check和KA22-Check相同时,密码KA*k,20才被正确地解密,并且密钥KA22被存储为和现在与第一终端共享的密钥KA20相同的密钥,所述密钥KA22可用于解密和加密在所述两个终端之间的信息交换。
CN201880088617.XA 2017-12-29 2018-12-20 建立在第一终端与第二终端之间共享的加密密钥的方法 Active CN111684759B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1763371A FR3076421B1 (fr) 2017-12-29 2017-12-29 Procede d’etablissement d’une cle cryptographique partagee entre un premier et un second terminaux
FR1763371 2017-12-29
PCT/FR2018/053481 WO2019129970A1 (fr) 2017-12-29 2018-12-20 Procédé d'établissement d'une clé cryptographique partagée entre un premier et un second terminaux

Publications (2)

Publication Number Publication Date
CN111684759A true CN111684759A (zh) 2020-09-18
CN111684759B CN111684759B (zh) 2024-05-31

Family

ID=

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1222275A (zh) * 1996-06-17 1999-07-07 艾利森公司 基于信道特征的安全通信的装置与方法
CN102710417A (zh) * 2012-06-18 2012-10-03 杭州电子科技大学 一种基于指纹特征与密钥交换协议的模糊金库方法
CN103427985A (zh) * 2012-05-15 2013-12-04 卡西迪安有限公司 一种向电信终端分配数字加密密钥的方法
US20140219449A1 (en) * 2013-02-01 2014-08-07 Steve J. Shattil LPI/LPD Communication Systems
CN104247369A (zh) * 2012-02-22 2014-12-24 高通股份有限公司 用于使设备标识符变模糊的方法和设备
CN104243160A (zh) * 2014-07-24 2014-12-24 秦锋 一种身份认证管理方法、身份认证方法及设备
FR3051613A1 (zh) * 2016-05-18 2017-11-24 Amadeus Sas

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1222275A (zh) * 1996-06-17 1999-07-07 艾利森公司 基于信道特征的安全通信的装置与方法
CN104247369A (zh) * 2012-02-22 2014-12-24 高通股份有限公司 用于使设备标识符变模糊的方法和设备
CN103427985A (zh) * 2012-05-15 2013-12-04 卡西迪安有限公司 一种向电信终端分配数字加密密钥的方法
CN102710417A (zh) * 2012-06-18 2012-10-03 杭州电子科技大学 一种基于指纹特征与密钥交换协议的模糊金库方法
US20140219449A1 (en) * 2013-02-01 2014-08-07 Steve J. Shattil LPI/LPD Communication Systems
CN104243160A (zh) * 2014-07-24 2014-12-24 秦锋 一种身份认证管理方法、身份认证方法及设备
FR3051613A1 (zh) * 2016-05-18 2017-11-24 Amadeus Sas

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ALFRED J. MENEZES: "HANDBOOK of APPLIED CRYPTOGRAPHY", pages: 497 - 504 *
李荣森: "无线Ad hoc网络安全关键技术研究", 中国博士学位论文电子期刊网, 16 October 2015 (2015-10-16), pages 497 - 504 *

Also Published As

Publication number Publication date
ES2963661T3 (es) 2024-04-01
EP3732819A1 (fr) 2020-11-04
WO2019129970A1 (fr) 2019-07-04
US20200396066A1 (en) 2020-12-17
PL3732819T3 (pl) 2024-03-04
EP3732819B1 (fr) 2023-08-30
DK3732819T3 (da) 2023-12-11
FR3076421B1 (fr) 2021-01-08
FR3076421A1 (fr) 2019-07-05

Similar Documents

Publication Publication Date Title
Margelis et al. Low throughput networks for the IoT: Lessons learned from industrial implementations
US10862684B2 (en) Method and apparatus for providing service on basis of identifier of user equipment
US10298391B2 (en) Systems and methods for generating symmetric cryptographic keys
CN113614572A (zh) 基站位置认证
RU2536364C2 (ru) Устройство обработки информации, способ обработки информации, операционный терминал и система обработки информации
US9769664B1 (en) Nonce silent and replay resistant encryption and authentication wireless sensor network
CN106922217A (zh) 无线通信网络中的方法和节点
US20220345306A1 (en) Symmetric Encryption Key Generation Using Wireless Physical Layer Information Without Sharing Any Information Pertinent To The Key
CN107040372B (zh) 在设备中根据传输通道的所测量的物理特性产生机密的值序列的方法
Choi et al. Physical layer security for wireless sensor networks
WO2017026930A1 (en) Methods and devices for privacy enhancement in networks
Argyraki et al. Creating secrets out of erasures
Xu et al. Exploring the feasibility of physical layer key generation for LoRaWAN
Sciancalepore et al. EXCHANge: Securing IoT via channel anonymity
CN111684759B (zh) 建立在第一终端与第二终端之间共享的加密密钥的方法
CN111684759A (zh) 建立在第一终端与第二终端之间共享的加密密钥的方法
CN106604274A (zh) 无线传感器网络中基于信息论及密码学的安全通信方法
Xu et al. Effective uav and ground sensor authentication
Andreas et al. Physical layer security based key management for LoRaWAN
Avrahami et al. Let’s shake on it: Extracting secure shared keys from Wi-Fi CSI
Tan et al. Exploiting multiple side channels for secret key agreement in wireless networks
Singhal et al. Device fingerprinting based multifactor authentication in lora device
CN112564918B (zh) 智能电网中的轻量级主动式跨层认证方法
CN112703711B (zh) 用于在移动设备之间进行监视或跟踪的方法
US10798569B2 (en) Methods for securely validating localization of a wireless communication device, and related devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant