DE102012002639B3 - Sende- und Empfangsverfahren zur verdeckten Datenkommunikation und entsprechende Vorrichtungen - Google Patents

Sende- und Empfangsverfahren zur verdeckten Datenkommunikation und entsprechende Vorrichtungen Download PDF

Info

Publication number
DE102012002639B3
DE102012002639B3 DE201210002639 DE102012002639A DE102012002639B3 DE 102012002639 B3 DE102012002639 B3 DE 102012002639B3 DE 201210002639 DE201210002639 DE 201210002639 DE 102012002639 A DE102012002639 A DE 102012002639A DE 102012002639 B3 DE102012002639 B3 DE 102012002639B3
Authority
DE
Germany
Prior art keywords
message
transmission
frequency hopping
key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE201210002639
Other languages
English (en)
Inventor
Christoph Seifarth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesrepublik Deutschland
Bundesamt fuer Ausruestung Informationstechnik und Nutzung der Bundeswehr
Original Assignee
Bundesrepublik Deutschland
Bundesamt fuer Ausruestung Informationstechnik und Nutzung der Bundeswehr
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesrepublik Deutschland, Bundesamt fuer Ausruestung Informationstechnik und Nutzung der Bundeswehr filed Critical Bundesrepublik Deutschland
Priority to DE201210002639 priority Critical patent/DE102012002639B3/de
Application granted granted Critical
Publication of DE102012002639B3 publication Critical patent/DE102012002639B3/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/713Spread spectrum techniques using frequency hopping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

Das neue Sende- und Empfangsverfahren soll eine sichere verdeckte Datenkommunikation ermöglichen. Hierbei umfasst das Sendeverfahren zur verdeckten Datenkommunikation die Schritte: – Verschlüsseln einer ersten Nachricht (N1) mit einem ersten Krypto-Schlüssel (KS1) in eine erste verschlüsselte Nachricht, – Aufteilen der ersten verschlüsselten Nachricht in Datenpakete (D), – Hinzufügen einer Identifikationsnummer (ID) zu den Datenpaketen, – Verschlüsseln einer zweiten Nachricht (N2) mit einem zweiten Krypto-Schlüssel (KS2) und dadurch Erzeugen einer ersten Stegonachricht, – Kodieren der ersten Stegonachricht in eine erste Frequenzsprungfolge (F1) mit einem ersten Stego-Schlüssel (SS1) und – Zuordnen von Frequenzsprüngen der ersten Frequenzsprungfolge (F1) zu den Datenpaketen (D) der ersten verschlüselten Nachricht und dadurch Erzeugen einer Sendenachricht. Das Sende- und Empfangsverfahren eignet sich für militärische und nachrichtendienstliche Einsatzgebiete.

Description

  • Die Erfindung betrifft ein Sende- und ein Empfangsverfahren zur verdeckten Datenkommunikation mittels eines Frequenzsprungverfahrens. Ferner betrifft die Erfindung eine Sende- und eine Empfangsvorrichtung zur verdeckten Datenkommunikation mittels des Sendeverfahrens bzw. des Empfangsverfahrens.
  • Nachfolgend werden in der Anmeldung verwendete Begriffe definiert:
    • • Im Rahmen der vorliegenden Beschreibung wird unter einer verdeckten Datenkommunikation eine Datenkommunikation verstanden, bei welcher Informationen so verborgen werden, dass für einen Beobachter die Existenz dieser verborgenen Informationen neben offensichtlichen Informationen im Wesentlichen nicht erkennbar ist. Dies entspricht dem Prinzip der Steganographie.
    • • Unter einer Datenkommunikation ist eine technisch gestützte Übertragung oder ein technisch gestützter Austausch von Daten zwischen einem Sender und einem Empfänger zu verstehen.
    • • Als Daten werden hierbei alle logisch gruppierten Informationseinheiten verstanden, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.
    • • Eine Nachricht ist als logische oder technisch sinnvolle Ansammlung einzelner Daten mit einem Informationszweck anzusehen.
    • • Unter Verschlüsseln ist ein Verfahren zu verstehen, mit welchem einfach und klar interpretierbare Daten (sogenannte Klardaten) mittels eines Krypto-Schlüssels in nicht einfach interpretierbare Daten (sogenannte Geheimdaten) umgewandelt werden. Unter einem Krypto-Schlüssel ist eine Information zu verstehen, mittels derer Klardaten in Geheimdaten und/oder Geheimdaten in Klardaten umwandelbar sind. Insbesondere ist ein Krypto-Schlüssel eine willkürliche Zeichenfolge, ein Passwort oder eine zufällige Zeichenfolge.
    • • Als Stegonachricht ist eine mit einem Krypto-Schlüssel verschlüsselte Nachricht anzusehen, die verdeckt übertragen werden soll.
    • • Unter einer Frequenzsprungfolge wird eine endliche Folge von Frequenzsprüngen verstanden, wobei die Frequenzsprünge wie in bekannten Frequenzsprungverfahren zwischen einzelnen festgelegten oder variablen Frequenzbändern erfolgen können.
    • • Als Frequenzband wird ein Teilbereich eines elektromagnetischen Spektrums verstanden, der für eine Datenkommunikation mittels elektromagnetischer Wellen genutzt und festgelegt wird.
    • • Ein Stego-Schlüssel ist als eine Information zu verstehen, mittels derer Daten in eine Frequenzsprungfolge und/oder eine Frequenzsprungfolge in Daten umwandelbar sind. Insbesondere ist ein Stego-Schlüssel eine willkürliche Zeichenfolge, ein Passwort oder eine zufällige Zeichenfolge.
    • • Unter Entschlüsseln ist ein Verfahren zu verstehen, mit welchem nicht einfach interpretierbare Daten, sogenannte Geheimdaten, mittels eines Krypto- Schlüssels in einfach und klar interpretierbare Daten, sogenannte Klardaten, umgewandelt werden. Damit stellt das Entschlüsseln ein Umkehrverfahren des Verschlüsselns dar.
    • • Als digitale Signalverarbeitungseinheit werden im Rahmen dieser Beschreibung Mittel und Verfahren verstanden, welche aus sich wert- und zeitkontinuierlich ändernden (analogen) Eingangssignalen und/oder zeit- und wertdiskreten (digitalen) Eingangsdaten mittels elektronischer Bauelemente, insbesondere Logikgattern, und logischer Funktionen und/oder Prozessen digitale Ausgangssignale und/oder digitale Ausgangsdaten erzeugen.
  • Es ist bekannt, geheime Nachrichten und Daten mittels einer Decknachricht verdeckt zu übermitteln, um ein Vorhandensein geheimer Nachrichten zu verschleiern und lediglich eine harmlose Nachrichtenkommunikation vorzutäuschen (Steganographie). So ist es beispielsweise in der digitalen Steganographie bekannt, digitale Nachrichten oder Daten in einer digitalen Bilddatei oder in einer digitalen Audiodatei zu verstecken, indem einzelne oder mehrere Bits in der Bilddatei oder der Audiodatei verändert oder umkodiert werden. Dabei wird darauf Wert gelegt, dass die Veränderung der Bits keinen oder einen nur kaum für den Menschen merkbaren Unterschied in dem Bild oder dem Audiosignal erzeugen.
  • Ferner ist bekannt, Frequenzsprungverfahren zur Erhöhung einer Stör- und Abhörsicherheit bei einer Datenkommunikation über Funk einzusetzen. Die dabei eingesetzte Frequenzsprungfolge wird zumeist durch eine Pseudo-Zufallsfolge generiert und muss einem Empfänger bekannt sein. Bei diesem Verfahren wird im Sender eine Sendefrequenz gemäß der Frequenzsprungfolge verändert und im Empfänger entsprechend eine Empfangsfrequenz. Hierbei bleiben eine Zwischenfrequenz-Bandbreite oder eine Basis-Bandbreite im Empfänger für alle Empfangsfrequenzen gleich der Zwischenfrequenz- oder Basis-Bandbreite im Sender.
  • Eine verdeckte Datenkommunikation mittels Bild- oder Audiodateien erfordert das Versenden von Bild- oder Audiodateien. Dadurch kann ein Verdacht auf die verdeckte Datenkommunikation geweckt werden, insbesondere wenn üblicherweise nur eine Kommunikation ohne das Versenden von Bild- oder Audiodateien stattfindet. Nachteilig an den bekannten Frequenzsprungverfahren ist, dass diese keine verdeckte Datenkommunikation ermöglichen.
  • Die DE 699 38 135 T2 offenbart ein Gerät und ein Verfahren zum Einbetten und Extrahieren von Informationen in Analogsignalen, insbesondere in Audio- und Videofrequenzsignalen, mit Hilfe von Replikationsmodulation. Dabei werden die Informationen auf eine Weise eingebettet, die einen minimalen Einfluss auf die Auffassungskraft bzw. -gabe der Quellinformationen hat, wenn das analoge Signal an eine geeignete Ausgabeeinrichtung angelegt wird. Nachteilig an diesem Verfahren ist, dass weder eine Verschlüsselung der Analogsignale noch eine Verschlüsselung der Informationen erfolgt.
  • In der US 6 011 849 A wird ein verschlüsselungsbasiertes Auswahlsystem für Steganographie offenbart, bei welchem ein steganographischer Auswahlschlüssel erzeugt wird, indem ein Krypto-Schlüssel sowohl als Schlüssel als auch als zu verschlüsselnde Klardaten verwendet wird. Dieses Verfahren versagt jedoch darin, ein Frequenzsprungverfahren zur Erhöhung einer Kommunikationssicherheit bereitzustellen.
  • Der Erfindung liegt die Aufgabe zu Grunde, eine besonders sichere verdeckte Datenkommunikation zu ermöglichen.
  • Diese Aufgabe wird gelöst durch ein Sendeverfahren gemäß den Merkmalen des Anspruchs 1, durch ein Empfangsverfahren gemäß den Merkmalen des Anspruchs 6, durch eine Sendevorrichtung gemäß den Merkmalen des Anspruches 11 oder eine Empfangsvorrichtung gemäß den Merkmalen des Anspruches 12
  • Nachfolgend werden die Vorteile der Erfindung beschrieben. Mit dem Sendeverfahren und dem Empfangsverfahren kann durch die Verbindung von kryptographischen und steganographischen Verfahren die Kommunikationssicherheit (COMSEC) und die Übertragungssicherheit (TRANSEC) von Nachrichten oder Daten erhöht werden. Das Sende- und das Empfangsverfahren sind nutzbar für eine terrestrische Funkkommunikation, aber auch für Satellitenkommunikation oder eine optische Kommunikation. Insbesondere sind sie anwendbar und integrierbar in einer Streitkräftegemeinsamen Verbundfähigen Funkgeräteausstattung (SVFuA) und ebenso in Software Defined Radios (SDR). Weiterhin können das Sende- und das Empfangsverfahren so erweitert werden, dass durch sie mehrere verdeckte Nachrichten parallel übertragen werden können. Bevorzugt können ferner das Sendeverfahren und das Empfangsverfahren für eine Datenkommunikation zwischen militärischen und/oder nachrichtendienstlichen Einrichtungen, Fahrzeugen und/oder Personen verwendet werden.
  • In einem erfindungsgemäßen Sendeverfahren zur verdeckten Datenkommunikation wird eine erste Nachricht mit einem ersten Krypto-Schlüssel in eine erste verschlüsselte Nachricht verschlüsselt und die erste verschlüsselte Nachricht in Datenpakete aufgeteilt. Den Datenpaketen wird anschließend jeweils eine Identifikationsnummer hinzugefügt. Weiterhin wird eine zweite Nachricht mit einem zweiten Krypto-Schlüssel verschlüsselt und dadurch eine erste Stegonachricht erzeugt. Die erste Stegonachricht wird in eine erste Frequenzsprungfolge mit einem ersten Stego-Schlüssel kodiert und den Datenpaketen der ersten verschlüsselten Nachricht werden Frequenzsprünge der ersten Frequenzsprungfolge zugeordnet, wodurch eine Sendenachricht erzeugt wird. Hierbei erfolgen das Verschlüsseln der ersten Nachricht und das Aufteilen der ersten verschlüsselten Nachricht seriell oder parallel zu dem Verschlüsseln der zweiten Nachricht und dem Kodieren der ersten Stegonachricht. Durch eine Verschlüsselung der Nachrichten kann die Kommunikationssicherheit beider Nachrichten deutlich erhöht und ein Abhören und Entschlüsseln der Nachrichten für Unbefugte erschwert werden. Besonders effektiv kann die Kommunikationssicherheit der zweiten Nachricht erhöht werden, wenn sie verdeckt als Frequenzsprungfolge mit der ersten Nachricht als sogenannte Decknachricht übertragen wird. Hierdurch lässt sich die verdeckte Datenkommunikation im Wesentlichen nicht von einer herkömmlichen Datenkommunikation mit Frequenzsprungverfahren unterscheiden.
  • Günstig ist es, wenn das Verschlüsseln der ersten Nachricht und das Aufteilen der ersten verschlüsselten Nachricht parallel zu dem Verschlüsseln der zweiten Nachricht und dem Kodieren der ersten Stegonachricht erfolgt. Hierdurch lässt sich eine Dauer einer Signalverarbeitung besonders einfach und effektiv reduzieren. Besonders günstig ist es, wenn den Datenpaketen eine Identifikationsnummer hinzugefügt wird. Hierdurch lassen sich die Datenpaketen besonders leicht identifizieren. Ferner lässt sich besonders leicht feststellen, ob ein oder mehrere Datenpakete auf einem Übertragungsweg verlorengegangen sind oder alle gesendeten Datenpakete an einem Empfänger empfangen werden.
  • In einer besonders bevorzugten Ausgestaltung des Sendeverfahrens wird zusätzlich wenigstens eine weitere, dritte Nachricht mit wenigstens einem weiteren, dritten Krypto-Schlüssel verschlüsselt und dadurch wenigstens eine weitere, zweite Stegonachricht erzeugt. Diese weitere, zweite Stegonachricht wird mittels eines weiteren, zweiten Stego-Schlüssels in eine weitere, zweite Frequenzsprungfolge kodiert. Wenn ein Sprungziel der Frequenzsprungfolgen an einer gleichen oder beim Senden zeitlich zusammenfallenden Position der Frequenzsprungfolgen identisch ist, dann wird ein bestimmbarer Wert für ein Schutzintervall an dieser Position in die weitere, zweite Frequenzsprungfolge und an einer unmittelbar darauffolgenden Position in der anderen, ersten Frequenzsprungfolge eingefügt. Sind die Sprungziele an einer gleichen oder beim Senden zeitlich zusammenfallenden Position verschieden, werden die Frequenzsprungfolgen unverändert beibehalten. Bei diesem besonders bevorzugten Sendeverfahren wird die Sendenachricht dadurch erzeugt, dass Frequenzsprünge der Frequenzsprungfolgen zu den Datenpaketen der ersten verschlüsselten Nachricht so zugeordnet werden, dass die Datenpakete parallel und im Wesentlichen gleichzeitig in einer Anzahl von Frequenzbändern sendbar sind, die der Anzahl von Frequenzsprungfolgen entspricht. Des Weiteren erfolgen das Verschlüsseln der ersten Nachricht und das Aufteilen der ersten verschlüsselten Nachricht seriell oder parallel zu dem Verschlüsseln der zweiten Nachricht und dem Kodieren der ersten Stegonachricht und/oder seriell oder parallel zu dem Verschlüsseln der weiteren, dritten Nachricht und dem Kodieren der weiteren, zweiten Stegonachricht. Hierdurch lässt sich einerseits die Übertragungsrate der ersten Nachricht erhöhen und andererseits lassen sich mehrere Nachrichten verdeckt übertragen.
  • Besonders günstig ist es, wenn eine lange oder umfangreiche Nachricht, die verdeckt übertragen werden soll, in mehrere kurze Nachrichten aufgeteilt wird und aus diesen kurzen Nachrichten durch Verschlüsseln die erste Stegonachricht und weitere Stegonachrichten gebildet werden. Hierdurch kann die Übertragungsrate der verdeckt zu übertragenen Nachricht besonders einfach erhöht werden.
  • In einer weiteren Ausgestaltung des Sendeverfahren zur verdeckten Datenkommunikation erfolgt das Kodieren der Stegonachricht oder der Stegonachrichten in die Frequenzsprungfolge oder in die Frequenzsprungfolgen so, dass eine Datenübertragung überwiegend nur in Frequenzbändern erfolgt, die für den Zeitraum der Datenübertragung keinen oder nur geringen Störeinflüssen ausgesetzt sind. Ferner wird eine Identifizierung dieser Frequenzbänder und/oder für die Datenübertragung vermiedene Frequenzbänder einem Empfangsverfahren durch eine geeignete Informationsübertragung, insbesondere mittels einer Präambel zu Beginn der Datenübertragung, ermöglicht. Hierdurch können Störeinflüsse auf nicht genutzten Frequenzbändern besonders einfach ausgeblendet werden. Ebenso lassen sich dadurch eine Robustheit und Störsicherheit der Datenkommunikation erhöhen und Übertragungsverluste verringern.
  • Bevorzugt werden in einer weiteren Ausgestaltung des Sendeverfahren Streudaten zu der ersten und/oder zu der weiteren, zweiten Stegonachricht mittels eines Streu-Schlüssels hinzugefügt. Bevorzugt erfolgt dieses Hinzufügen vor dem Verschlüsseln der zweiten Nachricht und/oder der weiteren, dritten Nachricht. Alternativ kann das Hinzufügen von Streudaten auch zwischen dem Erzeugen und dem Kodieren der ersten und/oder der zweiten Stegonachricht erfolgen. Hierdurch lässt sich eine Erkennbarkeit der verdeckt übertragenen Nachrichten verringern und eine Extraktion der verdeckt übertragenen Nachrichten erschweren. Weiterhin kann eine Kommunikationssicherheit (COMSEC) und eine Übertragungssicherheit (TRANSEC) der verdeckt übertragenen Nachrichten erhöht werden.
  • Durch ein Kodieren der Sendenachricht mit einem Spreizcode nach dem Erzeugen der Sendenachricht lassen sich in einer weiteren bevorzugten Ausführungsform die Störsicherheit, eine Abhörsicherheit und die Robustheit der Datenkommunikation erhöhen.
  • In einem erfindungsgemäßen Empfangsverfahren zu dem Sendeverfahren mit Frequenzsprungverfahren zur verdeckten Datenkommunikation wird zunächst die Sendenachricht als Empfangsnachricht empfangen. Anschließend wird aus den Frequenzsprüngen der Empfangsnachricht die Frequenzsprungfolge bestimmt. Zur Rekonstruktion der ersten verschlüsselten Nachricht werden die Datenpakete zusammengefügt und zur Rekonstruktion der ersten Nachricht wird die erste verschlüsselte Nachricht mit einem vierten Krypto-Schlüssel entschlüsselt. Die Frequenzsprungfolge wird mit dem ersten Stego-Schlüssel in die Stegonachricht dekodiert und die Stegonachricht danach mit einem fünften Krypto-Schlüssel in die zweite Nachricht entschlüsselt.
  • Besonders günstig ist es, wenn die Dekodierung der Frequenzsprungfolge und die Entschlüsselung der Stegonachricht parallel zur Rekonstruktion der ersten verschlüsselten Nachricht und/oder zur Entschlüsselung der ersten verschlüsselten Nachricht erfolgt. Hierdurch lässt sich ein Zeitbedarf zur Rekonstruktion der ersten und zweiten Nachricht besonders einfach und bedeutend reduzieren.
  • In einer besonders bevorzugten Ausgestaltung des Empfangsverfahren zu dem Sendeverfahren, bei welchem wenigstens eine weitere, dritte Nachricht übertragen wird, wird zunächst die Sendenachricht als Empfangsnachricht empfangen. Danach werden aus den Frequenzsprüngen der Empfangsnachricht und den Identifikationsnummern der Datenpakete die Frequenzsprungfolgen bestimmt.
  • Die Datenpakete werden zur Rekonstruktion der ersten verschlüsselten Nachricht zusammengefügt und zur Rekonstruktion der ersten Nachricht wird die erste verschlüsselte Nachricht mit einem vierten Krypto-Schlüssel entschlüsselt. Die erste Frequenzsprungfolge wird mit einem dritten Stego-Schlüssel in die erste Stegonachricht dekodiert und die wenigstens eine weitere, zweite Frequenzsprungfolge wird mit wenigstens einem weiteren, vierten Stego-Schlüssel in die wenigstens eine weitere, zweite Stegonachricht dekodiert. Die erste Stegonachricht wird danach mit einem fünften Krypto-Schlüssel in die zweite Nachricht entschlüsselt und die wenigstens eine weitere, zweite Stegonachricht wird mit wenigstens einem weiteren, sechsten Krypto-Schlüssel in die wenigstens eine weitere, dritte Nachricht. Hierbei erfolgen das Rekonstruieren der ersten verschlüsselten Nachricht und das Entschlüsseln der ersten Nachricht seriell oder parallel zu dem Entschlüsseln der zweiten Nachricht und dem Dekodieren der ersten Stegonachricht und/oder seriell oder parallel zu dem Entschlüsseln der wenigstens einen weiteren, dritten Nachricht und dem Dekodieren der wenigstens einen weiteren, zweiten Stegonachricht. Hierdurch lässt sich einerseits die Übertragungsrate der ersten Nachricht erhöhen und andererseits lassen sich mehrere verdeckt übertragene Nachrichten empfangen und dekodieren.
  • Besonders günstig ist es, wenn das Rekonstruieren der ersten verschlüsselten Nachricht und das Entschlüsseln der ersten Nachricht parallel zu dem Entschlüsseln der zweiten Nachricht und dem Dekodieren der ersten Stegonachricht und parallel zu dem Entschlüsseln der wenigstens einen weiteren, dritten Nachricht und dem Dekodieren der wenigstens einen weiteren, zweiten Stegonachricht erfolgen. Hierdurch lässt sich ein Zeitbedarf zur Rekonstruktion der Nachrichten besonders einfach und bedeutend reduzieren.
  • Bei einer weiteren Ausgestaltung des Empfangsverfahren zu einem Sendeverfahren unter Nutzung und/oder Vermeidung ausgewählter Frequenzbänder werden die für die Datenübertragung genutzten und/oder vermiedenen Frequenzbänder mittels der Informationsübertragung, insbesondere mittels der Präambel zu Beginn der Datenübertragung, vor dem Dekodieren der Frequenzsprungfolge oder der Frequenzsprungfolgen identifiziert. Hierdurch können Störeinflüsse auf nicht genutzten Frequenzbändern besonders einfach ausgeblendet werden. Ferner lassen sich durch die Nutzung ausgewählter Frequenzbänder die Robustheit und Störsicherheit der Datenkommunikation erhöhen und Übertragungsverluste verringern.
  • In einer weiteren bevorzugten Ausgestaltung des Empfangsverfahrens zu dem Sendeverfahren mit eingefügten Streudaten werden die Streudaten aus der ersten und/oder aus der wenigstens einen weiteren, zweiten Stegonachricht mittels eines Streu-Schlüssels entfernt. Das Entfernen der Streudaten erfolgt hierbei zwischen dem Dekodieren der Frequenz- oder Zeitsprungfolge und dem Entschlüsseln der ersten und/oder der wenigstens einen weiteren, zweiten Stegonachricht. Alternativ kann das Entfernen der Streudaten auch nach dem Entschlüsseln der ersten und/oder der wenigstens einen weiteren, zweiten Stegonachricht erfolgen. Hierdurch lässt sich eine Extraktion der verdeckt übertragenen Nachrichten erschweren. Weiterhin kann die Kommunikationssicherheit (COMSEC) und die Übertragungssicherheit (TRANSEC) der verdeckt übertragenen Nachrichten erhöht werden.
  • Besonders bevorzugt wird in einer weiteren Ausgestaltung des Empfangsverfahrens zu einem Sendeverfahren mit Spreizcode-Verfahren die Empfangsnachricht mit dem Spreizcode vor dem Bestimmen der Frequenz- oder Zeitsprungfolge dekodiert. Hierdurch können mittels des Spreizcode-Verfahrens übertragene Sendenachrichten empfangen und dekodiert werden, um die Störsicherheit, Abhörsicherheit und Robustheit der Datenkommunikation erhöhen.
  • Eine erfindungsgemäße Sendevorrichtung zur verdeckten Datenkommunikation umfasst eine digitale Signalverarbeitungseinheit zur Erzeugung eines Sendesignals. Die Sendevorrichtung zur verdeckten Datenkommunikation ist dabei zur Durchführung eines erfindungsgemäßen Sendeverfahrens ausgebildet. Vorteilhaft hieran ist, dass die Sendevorrichtung für eine verdeckte Funk-Datenkommunikation oder eine verdeckte optische Datenkommunikation verwendet werden kann, um die Kommunikationssicherheit zu erhöhen und Nachrichten verdeckt senden zu können. Durch die digitale Signalverarbeitungseinheit kann das Sendeverfahren besonders einfach implementiert werden. Digitale Nachrichten können mittels der digitalen Signalverarbeitungseinheit besonders schnell und einfach verarbeitet werden. Die Sendevorrichtung kann zusammen mit einer Empfangsvorrichtung Teil einer Kommunikationsvorrichtung sein.
  • Eine erfindungsgemäße Empfangsvorrichtung zur verdeckten Datenkommunikation umfasst eine digitale Signalverarbeitungseinheit zur Verarbeitung eines Empfangssignals. Die Empfangsvorrichtung zur verdeckten Datenkommunikation ist hierbei zur Durchführung eines erfindungsgemäßen Empfangsverfahrens ausgebildet. Vorteilhaft hieran ist, dass die Empfangsvorrichtung für eine verdeckte Funk-Datenkommunikation oder eine verdeckte optische Datenkommunikation verwendet werden kann, um die Kommunikationssicherheit zu erhöhen und verdeckt übertragene Nachrichten empfangen zu können. Durch die digitale Signalverarbeitungseinheit kann das Empfangsverfahren besonders einfach implementiert werden. Empfangsnachrichten können mittels der digitalen Signalverarbeitungseinheit besonders schnell und einfach verarbeitet werden. Die Empfangsvorrichtung kann zusammen mit einer Sendevorrichtung Teil einer Kommunikationsvorrichtung sein.
  • Die Erfindung wird im Folgenden anhand von besonders bevorzugten Ausführungsbeispielen, welche in den Figuren der Zeichnung dargestellt sind, näher erläutert. Es zeigen:
  • 1 Verfahrensschritte eines Sendeverfahrens zur verdeckten Datenkommunikation mit Frequenzsprungverfahren,
  • 2 Verfahrensschritte eines Sendeverfahrens zur verdeckten Datenkommunikation von zwei zu verdeckenden Nachrichten mit Frequenzsprungverfahren,
  • 3 einen zeitlichen Ablauf zweier Frequenzsprungfolgen zur verdeckten Datenkommunikation von zwei verdeckten Nachrichten,
  • 4 Verfahrensschritte eines Empfangsverfahrens zur verdeckten Datenkommunikation mit Frequenzsprungverfahren,
  • 5 Verfahrensschritte eines Empfangsverfahrens zur verdeckten Datenkommunikation von zwei verdeckten Nachrichten mit Frequenzsprungverfahren, und
  • 6 eine schematische Ansicht einer Kommunikationsvorrichtung zur verdeckten Datenkommunikation.
  • In 1 ist ein Sendeverfahren zur verdeckten Datenkommunikation mittels Frequenzsprungverfahren und Spreizcodeverfahren unter Hinzufügung von Streudaten schematisch dargestellt. Die Nachricht, die verdeckt übertragen werden soll, ist als Nachricht N2 gekennzeichnet. Nachricht N1 ist eine sogenannte Decknachricht oder Covernachricht, die zur Tarnung genutzt wird. Gleichwohl beinhaltet Nachricht N1 ebenso Nutzdaten/Informationen, die an einen oder mehrere Empfänger übertragen werden sollen. Nachricht N1 wird mit einem Krypto-Schlüssel KS1 mit einer Schlüssellänge von 256 Bit mittels eines Advanced Encryption Standard (AES) in eine erste verschlüsselte Nachricht verschlüsselt. Analog dazu wird die Nachricht N2 mit einem 256 Bit-langen Krypto-Schlüssel KS2 mittels AES in eine zweite verschlüsselte Nachricht verschlüsselt. Alternativ hierzu können die Nachrichten auch mit kürzeren oder längeren Kryptoschlüsseln und/oder anderen Kryptoverfahren, insbesondere mittels eines Twofishs- oder eines RSA-Kryptoverfahrens, verschlüsselt werden.
  • Die erste verschlüsselte Nachricht wird in Datenpakete D mit einer Paketlänge von grundsätzlich jeweils 127 Byte aufgeteilt, wobei die Paketlänge der Datenpakete D im Einzelfall, insbesondere beim letzten Datenpaket, auch kürzer sein kann. Alternativ dazu können die Datenpakete D auch eine grundsätzliche Paketlänge von (2^k – 1) Byte mit k = 5, 6, 7, 8, 9, ... aufweisen. Jedes Datenpaket D wird mit einer Identifikationsnummer (ID) oder alternativ einem Identifikationscode versehen, um einem Empfangsverfahren ein Zusammenfügen der Datenpakete D und ein Dekodieren der Frequenzsprungfolge zu ermöglichen und/oder zu erleichtern.
  • Mittels eines Spreu-und-Weizen-Algorithmus und eines Streuschlüssels werden zu der zweiten verschlüsselten Nachricht pseudozufällige Zeichenfolgen als Streudaten hinzugefügt und dadurch eine Stegonachricht erzeugt. Ferner wird ein Stego-Header hinzugefügt, in dem eine Länge der Stegonachricht enthalten ist. Zusätzlich können eine Stegonachrichten-ID und/oder weitere Informationen zu der Stegonachricht in dem Stego-Header enthalten sein. Die Stegonachricht wird danach mit einem Stegoschlüssel SS1 in eine Frequenzsprungfolge F1 kodiert. Hierfür werden in der bevorzugten Ausführungsform der Erfindung 64 Frequenzbänder mit einer Bandbreite von jeweils 1 MHz in einem ISM-Band (Industrial, Scientific and Medical Band) im Frequenzbereich von 2,4 GHz bis 2,5 GHz verwendet. Die verwendeten Frequenzbänder werden vorher durch eine Vermessung eines drahtlosen Übertragungskanals so bestimmt, dass nur Frequenzbänder verwendet werden, die keinen oder nur geringen Störeinflüssen ausgesetzt sind. Alternativ können die verwendeten Frequenzbänder auch manuell ermittelt oder nach sonstigen Gesichtspunkten festgelegt werden. Ebenso können für die Datenübertragung auch andere Frequenzbereiche und/oder Frequenzbänder mit niedrigerer oder höherer Bandbreite genutzt werden.
  • Die Stegonachricht wird zur Kodierung zunächst in Datenblöcke zu je 6 Bit aufgeteilt. Jedem Datenblock wird dabei aufgrund seiner Zusammensetzung aus binären Zuständen (0 oder 1) ein dezimaler Wert zwischen 0 und 63 zugeordnet. So wird beispielsweise einem ersten Datenblock der Form 010010 der dezimale Wert 18 zugeordnet. Dem Datenblock wird aufgrund seines zugewiesenen Dezimalwertes 18 das Frequenzband 18 zugeordnet. Alternativ kann die Zuweisung des Frequenzbandes auch direkt erfolgen und/oder ein anderes Frequenzband zugewiesen werden. Die Zuordnung der Datenblöcke zu den Frequenzbändern wird mittels des Stegoschlüssels SS festgelegt.
  • Jedem Datenpaket D wird dann aufgrund der Zuordnung der Datenblöcke zu den Frequenzbändern ein Frequenzband zur Übertragung zugewiesen. Einem ersten Datenpaket D1 wird das dem ersten Datenblock zugeordnete Frequenzband zugewiesen, dem zweiten Datenpaket D2 das dem zweiten Datenblock zugeordnete Frequenzband, und so weiter.
  • Ist die Anzahl der Datenblöcke der Stegonachricht kleiner als die Anzahl der Datenpakete D, so wird der Stegonachricht vor der Kodierung ein Stego-Trailer angehängt. Der Stego-Trailer enthält eine Pseudozufallsbitfolge und weist eine Länge auf, die der Differenz der Anzahl der Datenpakete D und der Anzahl der Datenblöcke der Stegonachricht entspricht. Ist die Anzahl der Datenblöcke der Stegonachricht größer als die Anzahl der Datenpakete D, so wird der ersten verschlüsselten Nachricht vor der Zuordnung der Datenpakete zu den Frequenzbändern ein Trailer angehängt. Der Trailer enthält eine Pseudozufallsbitfolge und weist eine Länge auf, die der Differenz der Anzahl der Datenblöcke der Stegonachricht und der Anzahl der Datenpakete D entspricht.
  • Nach der Zuweisung der Frequenzbänder zu den Datenpaketen D werden die Datenpakete mittels einer XOR-Verknüpfung mit einem Spreizcode mit einer Länge von 8 Bit kodiert. Alternativ kann der Spreizcode auch eine andere Länge aufweisen. Die mit einem Spreizcode versehenen Datenpakete werden, da sie als Digitalsignale vorliegen, mittels eines Digital-Analog-Wandlers mit einer Auflösung von 10 Bit und einer Abtastrate von 2 Mbit/s in Analogsignale gewandelt. Alternativ kann der Digital-Analog-Wandler auch eine andere Auflösung und/oder eine andere Abtastrate aufweisen.
  • Anschließend werden die Analogsignale mittels eines Sende-Hochfrequenz-Frontend (Tx-HF-Frontend) und einer Sendeantenne als elektromagnetische Wellen in den jeweils zugewiesenen Frequenzbändern ausgesendet. Das Tx-HF-Frontend weist hierbei einen Mischer, einen Oszillator, einen Sendeverstärker und ein Bandpass-Filter auf. Alternativ können die Digitalsignale auch ohne Digital-Analog-Wandlung, insbesondere in einem Software Defined Radio (SDR), über eine Sendeantenne ausgesendet werden.
  • 2 zeigt schematisch ein Sendeverfahren zur verdeckten Datenkommunikation von zwei zu verdeckenden Nachrichten mittels Frequenzsprungverfahren und Spreizcodeverfahren unter Hinzufügung von Streudaten. Dieses Sendeverfahren stellt eine Erweiterung des in 1 dargestellten und oben bereits beschriebenen Sendeverfahrens dar. Auch hier dient die Nachricht N1 als sogenannte Decknachricht oder Covernachricht, wird verschlüsselt und in Datenpakete D aufgeteilt.
  • Die erste Nachricht, die verdeckt übertragen werden soll, ist als Nachricht N2 gekennzeichnet und die zweite Nachricht, die verdeckt übertragen werden soll, als Nachricht N3. Die Nachricht N2 wird mit dem 256 Bit-langen Krypto-Schlüssel KS2 in die zweite verschlüsselte Nachricht und die Nachricht N3 mit dem 256 Bit-langen Krypto-Schlüssel KS3 mittels AES in eine dritte verschlüsselte Nachricht verschlüsselt.
  • Mittels des Spreu-und-Weizen-Algorithmus und des Streuschlüssels werden zu der zweiten verschlüsselten Nachricht und zu der dritten verschlüsselten Nachricht jeweils pseudozufällige Zeichenfolgen als Streudaten hinzugefügt und dadurch eine erste und eine zweite Stegonachricht erzeugt. Ferner wird jeweils ein Stego-Header hinzugefügt, in dem die Länge der jeweiligen Stegonachricht enthalten ist. Zusätzlich können eine Stegonachrichten-ID und/oder weitere Informationen zu der Stegonachricht in dem Stego-Header enthalten sein.
  • Die erste Stegonachricht wird danach mit dem Stegoschlüssel SS1 in die Frequenzsprungfolge F1 und die zweite Stegonachricht mit dem Stegoschlüssel SS2 in eine Frequenzsprungfolge F2 kodiert. Danach werden die beiden Frequenzsprungfolgen F1 und F2 miteinander auf identische Sprungziele an einer gleichen Position beider Frequenzsprungfolgen verglichen. Wenn das jeweilige Sprungziel der Frequenzsprungfolgen F1 und F2 an einer gleichen oder beim Senden zeitlich zusammenfallenden Position der Frequenzsprungfolgen identisch ist, dann wird eine Null an dieser Position in die Frequenzsprungfolge F2 als Schutzintervall eingefügt. In der Frequenzsprungfolge F1 wird an einer unmittelbar darauffolgenden Position eine Null als Schutzintervall eingefügt. Sind die Sprungziele nicht identisch, wird kein Schutzintervall eingefügt.
  • Anschließend wird jedem Datenpaket D aufgrund der entstandenen Frequenzsprungfolgen ein Frequenzband zur Übertragung zugewiesen. Dem ersten Datenpaket D1 wird das Frequenzband einer ersten Position der Frequenzsprungfolge F1 zugewiesen, dem zweiten Datenpaket D2 das Frequenzband der ersten Position der Frequenzsprungfolge F2. Dem Datenpaket D3 wird das Frequenzband der zweiten Position der Frequenzsprungfolge F1 zugewiesen, dem Datenpaket D4 das Frequenzband der zweiten Position der Frequenzsprungfolge F2, und so weiter. Ist an einer Position einer Frequenzsprungfolge eine Null als Schutzintervall vorhanden, so wird das betreffende Datenpaket zurückgehalten und kein Frequenzband zugewiesen, um eine Sendepause an dieser Position zu erzeugen.
  • Nach der Zuweisung der Frequenzbänder zu den Datenpaketen D werden die Datenpakete mittels einer XOR-Verknüpfung mit einem Spreizcode mit einer Länge von 8 Bit kodiert und mit einer Abtastrate von 2 Mbit/s in Analogsignale gewandelt. Anschließend werden die Analogsignale mittels des Tx-HF-Frontend und einer Sendeantenne als elektromagnetische Wellen in den jeweils zugewiesenen Frequenzbändern ausgesendet.
  • Eine zeitliche Abfolge und Zuordnung von Datenpaketen D zu Frequenzbändern bei einer verdeckten Übertragung von zwei zu verdeckenden Nachrichten ist in 3 dargestellt. Die Frequenzsprungfolge F1 besteht aus der Frequenzbandfolge 4-7-2-8-3-1-6 und die Frequenzsprungfolge F2 aus der Frequenzbandfolge 1-6-4-6-3-5-2. An der fünften Position der jeweiligen Frequenzsprungfolge findet sich ein identisches Sprungziel, das Frequenzband 3. Daher wurde im Sendeverfahren ein Schutzintervall SI10 an der fünften Position der Frequenzsprungfolge F2 eingefügt, sowie ein Schutzintervall SI11 an der sechsten Position der Frequenzsprungfolge F1.
  • Allen ungeraden Datenpaketen D1, D3, D5, ..., D13 wurde die Frequenzsprungfolge F1 mit dem Schutzintervall SI11 zugeordnet und allen geraden Datenpaketen D2, D4, D6, ..., D14 die Frequenzsprungfolge F2 mit dem Schutzintervall SI10. Die Datenpakete weisen jeweils eine zeitliche Länge von 625 μs mit einer darauffolgenden Sendepause von 325 μs auf. Wie in 3 dargestellt ist, werden normalerweise jeweils ein ungerades Datenpaket D1, D3, D5 und D7 und ein korrespondierendes gerades Datenpaket D2, D4, D6 und D8 gleichzeitig übertragen. An der Position, wo das Schutzintervall SI10 eingefügt ist, wird zunächst nur das ungerade Datenpaket D9 in dem zugewiesenen Frequenzband 3 übertragen und erst danach das gerade Datenpaket D10 im selben Frequenzband. Die Datenpakete D11 und D12 sowie D13 und D14 werden im Anschluss daran wieder zeitlich parallel übertragen.
  • In 4 sind Verfahrensschritte eines Empfangsverfahrens zur verdeckten Datenkommunikation mittels Frequenzsprungverfahren und Spreizcodeverfahren unter Hinzufügung von Streudaten schematisch dargestellt. Die von dem in 1 dargestellten Sendeverfahren ausgesendeten Signale werden über ein Empfangs-Hochfrequenz-Frontend (Rx-HF-Frontend) empfangen. Dieses umfasst eine Empfangsantenne, die gleichzeitig als Sendeantenne genutzt wird, ein Bandpassfilter, einen rauscharmen Verstärker, einen Mischer und einen Oszillator. Alternativ können Empfangssignale auch ohne Rx-HF-Frontend in einem Software Defined Radio über eine Empfangsantenne empfangen werden. Auch können alternativ das Tx-HF-Frontend und das Rx-HF-Frontend in einem Transceiver oder einem kombinierten Tx-/Rx-HF-Frontend zusammengefasst sein.
  • Die empfangenen Signale werden als analoge Empfangssignale mittels eines Analog-Digital-Wandlers in digitale Empfangssignale (Digitalsignale) mit einer Auflösung von 10 Bit und einer Abtastrate von 2 Mbit/s umgewandelt. Mittels Korrelation werden die Empfangssignale mit dem verwendeten Spreizcode dekodiert. Danach wird aus den verwendeten Frequenzbändern, in denen die Empfangssignale empfangen wurden, die Frequenzsprungfolge F1 bestimmt.
  • Aus der Frequenzsprungfolge F1 wird mittels des Stego-Schlüssels SS1 die Stegonachricht dekodiert und der Stegoheader aus der Stegonachricht entfernt. Anschließend werden mittels des Streu-und-Weizen-Algorithmus und des Streuschlüssels die im Sendeverfahren hinzugefügten Streudaten entfernt. Die nun vorliegende Stegonachricht wird mit einem 256 Bit-langen Krypto-Schlüssel KS5 mittels AES in die Nachricht N2 entschlüsselt. Hierbei sind die Krypto-Schlüssel KS5 und KS2 identisch.
  • Anhand der ID werden parallel zur Verarbeitung der Stegonachricht die Datenpakete D wieder zusammengeführt und mit einem 256 Bit-langen Krypto-Schlüssel KS4 mittels AES in die Nachricht N1 entschlüsselt. Hierbei sind die Krypto-Schlüssel KS4 und KS1 identisch. Werden Stego-Trailer oder Trailer erkannt, werden diese unmittelbar nach dem Bestimmen und Dekodieren der Frequenzsprungfolge verworfen.
  • 5 zeigt schematisch Verfahrensschritte eines Empfangsverfahrens zur verdeckten Datenkommunikation von zwei zu verdeckenden Nachrichten mit Frequenzsprungverfahren. Dieses Empfangsverfahren stellt eine Erweiterung des in 4 dargestellten und oben bereits beschriebenen Empfangsverfahrens dar. Die von dem in 2 dargestellten Sendeverfahren ausgesendeten Signale werden über das Rx-HF-Frontend empfangen und mittels des Analog-Digital-Wandlers in digitale Empfangssignale umgewandelt.
  • Mittels Korrelation werden die Empfangssignale mit dem verwendeten Spreizcode dekodiert. Danach wird aus den verwendeten Frequenzbändern, in denen die Empfangssignale empfangen wurden, die Frequenzsprungfolgen F1 und F2 bestimmt. Hierzu werden zunächst die ID der Datenpakete ausgelesen. Anschließend werden die verwendeten Frequenzbänder der ungeraden Datenpakete D1, D3, D5, ... der Frequenzsprungfolge F1 und die verwendeten Frequenzbänder der geraden Datenpakete D2, D4, D6, ... der Frequenzsprungfolge F2 direkt zugeordnet.
  • Analog zu dem zu 4 beschriebenen Empfangsverfahren werden die ermittelten Frequenzsprungfolgen F1 und F2 mittels der Stego-Schlüssel SS1 und SS2 in die erste und die zweite Stegonachricht dekodiert und die Streudaten mittels des Streu- und -Weizen-Algorithmus und des Streu-Schlüssels entfernt. Die erste Stegonachricht wird dem Krypto-Schlüssel KS5 mittels AES in die Nachricht N2 und die zweite Stegonachricht wird mit einem 256 Bit-langen Krypto-Schlüssel KS6 mittels AES in die Nachricht N3 entschlüsselt. Hierbei sind die Krypto-Schlüssel KS5 und KS2 identisch. Ferner sind die Krypto-Schlüssel KS6 und KS3 identisch.
  • Anhand der ID werden parallel zur Verarbeitung der Stegonachricht die Datenpakete D wieder zusammengeführt und mit dem Krypto-Schlüssel KS4 mittels AES in die Nachricht N1 entschlüsselt. Hierbei sind die Krypto-Schlüssel KS4 und KS1 identisch. Werden Stego-Trailer oder Trailer erkannt, werden diese unmittelbar nach dem Bestimmen und Dekodieren der Frequenzsprungfolge verworfen.
  • In 6 ist eine Kommunikationsvorrichtung zur verdeckten Datenkommunikation von mehreren zu verdeckenden Nachrichten schematisch dargestellt. Die Kommunikationsvorrichtung umfasst eine Sendevorrichtung mit einer digitalen Signalverarbeitungseinheit und eine Empfangsvorrichtung mit einer digitalen Signalverarbeitungseinheit. Die Kommunikationsvorrichtung umfasst im dargestellten Ausführungsbeispiel eine für die Sendevorrichtung und Empfangsvorrichtung gemeinsame digitale Signalverarbeitungseinheit 60, in der das Sendeverfahren und das Empfangsverfahren implementiert sind. In Abweichung hierzu könnte die Sendevorrichtung und die Empfangsvorrichtung jeweils eine eigene, digitale Signalverarbeitungseinheit aufweisen.
  • Die Kommunikationsvorrichtung weist insgesamt 64 Transceiver 61.1, 61.2, 61.3, ..., 61.64 auf, welche mittels der Antennen 62.1, 62.2, 62.3, ..., 62.64 die Sendenachricht aussenden und die Empfangsnachricht empfangen.
  • Die digitale Signalverarbeitungseinheit 60 umfasst einen Xilinx Virtex-4 FPGA mit MicroBlaze als SoftCore-Mikrocontroller. Alternativ kann auch ein Xilinx Virtex-4 FPGA mit PowerPC-Kern oder ein ähnlich leistungsstarker oder leistungsstärkerer FPGA anderer Hersteller verwendet werden. In dem FPGA sind das Sendeverfahren und das Empfangsverfahren sowie die Ansteuerung der einzelnen Transceiver im wesentlichen mittels der Hardwarebeschreibungssprache Very High Speed Integrated Circuit Hardware Description Language (VHDL) implementiert.
  • Als Transceiver 61.1, 61.2, 61.3, ..., 61.64 werden Chipcon CC2400-Transceiver von Texas Instruments verwendet. Die Sende- und Empfangsbandbreite beträgt 1 MHz bei einer Datenrate von 250 kbit/s und einer Symbolspreizung des Spreizcodes auf 16 Chips. Der verwendete Frequenzbereich erstreckt sich von 2,4 GHz bis 2,5 GHz. Die Transceiver 61.1, 61.2, 61.3, ..., 61.64 werden so gesteuert, dass jedem einzelnen Transceiver ein eigenes Frequenzband zugewiesen wird, in dem der jeweilige Transceiver sendet und empfängt. Möglich ist jedoch auch die Verwendung anderer Transceiver. Insbesondere für Datenkommunikation im Nahbereich eignen sich Transceiver, die eine Ultrabreitband-Technik verwenden, da eine geringe spektrale Leistungsdichte eine Aufklärung und Störung der Übertragung erschweren kann.
  • Die Antennen 62.1, 62.2, 62.3, ..., 62.64 sind als planare Dipolantennen in einer offenen Streifenleiterbauweise ausgeführt. Als planar ist eine Antennenstruktur anzusehen, deren Dicke klein gegenüber ihrer Breite und/oder Länge ist. Die Dipolantennen befinden sich hierbei auf demselben Trägersubstrat, d. h. derselben Leiterplatine, wie der dazugehörige Transceiver 61. Alternativ können für eine Verbesserung der Übertragung auch Monopolantennen in Stabform verwendet werden. Ebenso ist für einen platzsparenden und kostengünstigen Aufbau auch die Verwendung von Antennen möglich, welche mittels einer Niedertemperatur-Einbrand-Keramik-Technologie (LTCC, englisch: low temperature cofired ceramics) gefertigt sind.
  • In einer anderen, nicht dargestellten Ausführungsform wird neben der digitalen Signalverarbeitungseinheit 60 nur ein Transceiver 61 und eine Antenne 62 verwendet. Hierbei deckt der Transceiver den Frequenzbereich von 2,4 GHz bis 2,5 GHz ab und kann gleichzeitig in mehreren Frequenzbändern senden. Der Transceiver empfängt alle Frequenzbänder im Frequenzbereich gleichzeitig und mischt den Frequenzbereich in ein Basisband. Aufgebaut ist der Transceiver dabei in einer diskreten Bauweise mit zwei Mischern, einem Oszillator, einem Sendeverstärker, einem rauscharmen Verstärker und einem Duplexer. Die digitale Signalverarbeitungseinheit 60 mit dem Xilinx Virtex-4 FPGA regelt dabei eine Trägerfrequenz des Oszillators, eine Verstärkung des Sendeverstärkers und eine Verstärkung des rauscharmen Verstärkers. Zwischen der digitalen Signalverarbeitungseinheit 60 und dem Transceiver 61 sind ein Analog-Digital-Wandler (ADU) und ein Digital-Analog-Wandler (DAU) mit jeweils einer Abtastrate von 2 Mbit/s geschaltet. Der ADU wandelt ein analoges Empfangssignal im Basisband in ein digitales Empfangssignal um, welches in der digitalen Signalverarbeitungseinheit 60 weiter verarbeitet wird. Der DAU wandelt ein digitales Sendesignal der digitalen Signalverarbeitungseinheit 60 um in ein analoges Sendesignal, welches von dem Transceiver 61 auf eine Trägerfrequenz gemischt und über die Antenne 62 ausgesendet wird.
  • Alternativ kann die verdeckte Datenkommunikation auch über optische Kommunikationsmittel (sogenannte optische Datenkommunikation), insbesondere unter Verwendung von Lichtwellenleitern und eines Lasermoduls, erfolgen.
  • Verwendbar sind das Sendeverfahren und das Empfangsverfahren ebenso wie die Kommunikationsvorrichtung zur verdeckten Datenkommunikation zwischen militärischen Fahrzeugen, militärischen Einrichtungen und militärischen Personen. Auch in militärischen Führungs- und Informationssystemen und zur militärischen Sprachkommunikation sind das Sendeverfahren, das Empfangsverfahren und die Kommunikationsvorrichtung verwendbar.
  • Auch sind das Sendeverfahren, das Empfangsverfahren und die Kommunikationsvorrichtung zur verdeckten Datenkommunikation zwischen nachrichtendienstlichen Fahrzeugen, nachrichtendienstlichen Einrichtungen und Personen mit nachrichtendienstlichen Aufgaben verwendbar.
  • Bezugszeichenliste
  • 60
    digitale Signalverarbeitungseinheit
    61
    Transceiver
    62
    Antenne
    D
    Datenpaket
    F
    Frequenzsprungfolge
    KS
    Krypto-Schlüssel
    N
    Nachricht
    SS
    Stego-Schlüssel

Claims (12)

  1. Sendeverfahren zur verdeckten Datenkommunikation, insbesondere zur verdeckten Datenkommunikation über Funkkommunikationsmittel, mit den Schritten: – Verschlüsseln einer ersten Nachricht (N1) mit einem ersten Krypto-Schlüssel (KS1) in eine erste verschlüsselte Nachricht, – Aufteilen der ersten verschlüsselten Nachricht in Datenpakete (D), – Hinzufügen einer Identifikationsnummer (ID) zu den Datenpaketen (D), – Verschlüsseln einer zweiten Nachricht (N2) mit einem zweiten Krypto-Schlüssel (KS2) und dadurch Erzeugen einer ersten Stegonachricht, – Kodieren der ersten Stegonachricht in eine erste Frequenzsprungfolge (F1) mit einem ersten Stego-Schlüssel (SS1) und – Zuordnen von Frequenzsprüngen der ersten Frequenzsprungfolge (F1) zu den Datenpaketen (D) der ersten verschlüsselten Nachricht und dadurch Erzeugen einer Sendenachricht, wobei das Verschlüsseln der ersten Nachricht (N1) und das Aufteilen der ersten verschlüsselten Nachricht seriell oder parallel zu dem Verschlüsseln der zweiten Nachricht (N2) und dem Kodieren der ersten Stegonachricht erfolgen.
  2. Sendeverfahren nach Anspruch 1, gekennzeichnet durch die zusätzlichen Schritte: – Verschlüsseln wenigstens einer weiteren, dritten Nachricht (N3) mit wenigstens einem weiteren, dritten Krypto-Schlüssel (KS3) und dadurch Erzeugen wenigstens einer weiteren, zweiten Stegonachricht, – Kodieren der wenigstens einen weiteren, zweiten Stegonachricht in wenigstens eine weitere, zweite Frequenzsprungfolge (F2) mit wenigstens einem weiteren, zweiten Stego-Schlüssel (SS2) und – wenn ein Sprungziel der Frequenzsprungfolgen (F1, F2) an einer gleichen Position der Frequenzsprungfolgen (F1, F2) identisch ist, – dann Einfügen eines bestimmbaren Wertes für ein Schutzintervall (SI) an dieser Position in die wenigstens eine weitere, zweite Frequenzsprungfolge (F2) und an einer unmittelbar darauffolgende Position in der anderen Frequenzsprungfolge (F1), – sonst unverändertes Beibehalten der Frequenzsprungfolgen (F1, F2), wobei – die Sendenachricht dadurch erzeugt wird, dass Frequenzsprünge der Frequenzsprungfolgen (F1, F2) zu den Datenpaketen (D) der ersten verschlüsselten Nachricht so zugeordnet werden, dass die Datenpakete (D) parallel in einer Anzahl von Frequenzbändern sendbar sind, die der Anzahl von Frequenzsprungfolgen (F1, F2) entspricht, und – das Verschlüsseln der ersten Nachricht (N1) und das Aufteilen der ersten verschlüsselten Nachricht seriell oder parallel zu dem Verschlüsseln der zweiten Nachricht (N2) und dem Kodieren der ersten Stegonachricht und/oder seriell oder parallel zu dem Verschlüsseln der wenigstens einen weiteren, dritten Nachricht (N3) und dem Kodieren der wenigstens einen weiteren, zweiten Stegonachricht erfolgen.
  3. Sendeverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass – das Kodieren der Stegonachricht oder der Stegonachrichten in die Frequenzsprungfolge (F) oder in die Frequenzsprungfolgen (F1, F2) so erfolgt, dass eine Datenübertragung überwiegend nur in Frequenzbändern erfolgt, die für den Zeitraum der Datenübertragung keinen oder nur geringen Störeinflüssen ausgesetzt sind, und – eine Identifizierung dieser Frequenzbänder und/oder für die Datenübertragung vermiedene Frequenzbänder einem Empfangsverfahren durch eine geeignete Informationsübertragung, insbesondere mittels einer Präambel zu Beginn der Datenübertragung, ermöglicht wird.
  4. Sendeverfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch ein Hinzufügen von Streudaten zu der ersten und/oder zu der wenigstens einen weiteren, zweiten Stegonachricht mittels eines Streu-Schlüssels vor dem Verschlüsseln der zweiten Nachricht (N2) und/oder der wenigstens einen weiteren, dritten Nachricht (N3) oder zwischen dem Erzeugen und dem Kodieren der ersten und/oder der wenigstens einen weiteren, zweiten Stegonachricht.
  5. Sendeverfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch ein Kodieren der Sendenachricht mit einem Spreizcode nach dem Erzeugen der Sendenachricht.
  6. Empfangsverfahren zu einem Sendeverfahren nach Anspruch 1, mit den Schritten: – Empfangen der Sendenachricht als Empfangsnachricht, – Bestimmen der Frequenzsprungfolge (F1) aus den Frequenzsprüngen der Empfangsnachricht, – Zusammenfügen der Datenpakete (D) und Rekonstruieren der ersten verschlüsselten Nachricht, – Entschlüsseln der ersten verschlüsselten Nachricht mit einem vierten Krypto-Schlüssel (KS4) in die erste Nachricht (N1), – Dekodieren der Frequenzsprungfolge (F1) in die Stegonachricht mit einem dritten Stego-Schlüssel (SS3) und – Entschlüsseln der Stegonachricht mit einem fünften Krypto-Schlüssel (KS5) in die zweite Nachricht (N2).
  7. Empfangsverfahren nach Anspruch 6 zu einem Sendeverfahren nach Anspruch 2, gekennzeichnet durch die die Schritte des Anspruches 6 zum Teil ergänzenden Schritte: – Empfangen der Sendenachricht als Empfangsnachricht, – Bestimmen der Frequenzsprungfolgen (F1, F2) aus den Frequenzsprüngen der Empfangsnachricht und den Identifikationsnummern (ID) der Datenpakete (D), – Zusammenfügen der Datenpakete (D) und Rekonstruieren der ersten verschlüsselten Nachricht, – Entschlüsseln der ersten verschlüsselten Nachricht mit einem vierten Krypto-Schlüssel (KS4) in die erste Nachricht (N1), – Dekodieren der ersten Frequenzsprungfolge (F1) in die erste Stegonachricht mit einem dritten Stego-Schlüssel (SS3) und Dekodieren der wenigstens einen weiteren, zweiten Frequenzsprungfolge (F2) in die wenigstens eine weitere, zweite Stegonachricht mit wenigstens einem weiteren, vierten Stego-Schlüssel (SS4) und – Entschlüsseln der ersten Stegonachricht mit einem fünften Krypto-Schlüssel (KS5) in die zweite Nachricht (N2) und Entschlüsseln der wenigstens einen weiteren, zweiten Stegonachricht mit wenigstens einem weiteren, sechsten Krypto-Schlüssel (KS6) in die wenigstens eine weitere, dritte Nachricht (N3), wobei das Rekonstruieren der ersten verschlüsselten Nachricht und das Entschlüsseln der ersten Nachricht (N1) seriell oder parallel zu dem Entschlüsseln der zweiten Nachricht (N2) und dem Dekodieren der ersten Stegonachricht und/oder seriell oder parallel zu dem Entschlüsseln der wenigstens einen weiteren, dritten Nachricht (N3) und dem Dekodieren der wenigstens einen weiteren, zweiten Stegonachricht erfolgen.
  8. Empfangsverfahren nach einem der Ansprüche 6 bis 7 zu einem Sendeverfahren nach Anspruch 3, gekennzeichnet durch eine Identifizierung der für die Datenübertragung genutzten und/oder vermiedenen Frequenzbänder mittels der Informationsübertragung, insbesondere mittels der Präambel zu Beginn der Datenübertragung, vor dem Dekodieren der Frequenzsprungfolge (F) oder der Frequenzsprungfolgen (F1, F2).
  9. Empfangsverfahren nach einem der Ansprüche 6 bis 8 zu einem Sendeverfahren nach Anspruch 4, gekennzeichnet durch ein Entfernen von Streudaten aus der ersten und/oder aus der wenigstens einen weiteren, zweiten Stegonachricht mittels eines Streu-Schlüssels zwischen dem Dekodieren der Frequenzsprungfolge und dem Entschlüsseln der ersten und/oder der wenigstens einen weiteren, zweiten Stegonachricht oder nach dem Entschlüsseln der ersten und/oder der wenigstens einen weiteren, zweiten Stegonachricht.
  10. Empfangsverfahren nach einem der Ansprüche 6 bis 9 zu einem Sendeverfahren nach Anspruch 5, gekennzeichnet durch ein Dekodieren der Empfangsnachricht mit dem Spreizcode vor dem Bestimmen der Frequenzsprungfolge.
  11. Sendevorrichtung zur verdeckten Datenkommunikation mit einer digitalen Signalverarbeitungseinheit (60) zur Erzeugung eines Sendesignals, derart, dass die Sendevorrichtung zur Durchführung des Sendeverfahrens nach einem der Ansprüche 1 bis 5 ausgebildet ist.
  12. Empfangsvorrichtung zur verdeckten Datenkommunikation mit einer digitalen Signalverarbeitungseinheit (60) zur Verarbeitung eines Empfangssignals, derart, dass die Empfangsvorrichtung zur Durchführung des Empfangsverfahrens nach einem der Ansprüche 6 bis 10 ausgebildet ist.
DE201210002639 2012-02-10 2012-02-10 Sende- und Empfangsverfahren zur verdeckten Datenkommunikation und entsprechende Vorrichtungen Expired - Fee Related DE102012002639B3 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201210002639 DE102012002639B3 (de) 2012-02-10 2012-02-10 Sende- und Empfangsverfahren zur verdeckten Datenkommunikation und entsprechende Vorrichtungen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201210002639 DE102012002639B3 (de) 2012-02-10 2012-02-10 Sende- und Empfangsverfahren zur verdeckten Datenkommunikation und entsprechende Vorrichtungen

Publications (1)

Publication Number Publication Date
DE102012002639B3 true DE102012002639B3 (de) 2013-04-11

Family

ID=47909112

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201210002639 Expired - Fee Related DE102012002639B3 (de) 2012-02-10 2012-02-10 Sende- und Empfangsverfahren zur verdeckten Datenkommunikation und entsprechende Vorrichtungen

Country Status (1)

Country Link
DE (1) DE102012002639B3 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
DE69938135T2 (de) * 1998-06-29 2009-03-26 Verance Corp., San Diego Gerät und verfahren zum einbetten und extrahieren von informationen in analogsignalen mit hilfe von replikationsmodulation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
DE69938135T2 (de) * 1998-06-29 2009-03-26 Verance Corp., San Diego Gerät und verfahren zum einbetten und extrahieren von informationen in analogsignalen mit hilfe von replikationsmodulation

Similar Documents

Publication Publication Date Title
DE4193229C1 (de) Streuspektrumrauschunterdrücker und Verfahren zum Unterdrücken von Streuspektrumrauschen
DE69635071T2 (de) Kryptographische Einrichtung zur Funkkommunikation
DE60026149T2 (de) Architektur eines pulsübertragungssenderempfängers für niedrigleistungskommunikation
EP2961091B1 (de) Bereitstellen eines gesicherten replika-pseudo-zufallsrauschsignals
DE102016220882A1 (de) Optimierte Sprungmuster für verschiedene Sensorknoten und variable Datenlängen auf Basis des Telegram Splitting Übertragungsverfahrens
DE102016220883A1 (de) Optimierte Kombination aus Präambel und Datenfeldern für Sensornetzwerke mit geringem Stromverbrauch auf Basis des Telegram Splitting Verfahrens
DE102015207220A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE10224284A1 (de) Nutzungsberechtigungskontrollverfahren
EP3707836B1 (de) Effizienter einsatz eines einkanalempfängers zum empfang mehrkanaliger übertragung
DE69835901T2 (de) Verfahren und vorrichtung zur erzeugung einer pseudo-zufallszahl
DE102006056693B4 (de) Verfahren, System und drahtloses Fahrzeugkommunikationssystem zum Bereitstellen von Sicherheit für ein von einem Server zu einem Fahrzeug übertragenes Kommunikationssignal
DE102015225220A1 (de) Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE10142102A1 (de) Vorrichtung zur störarmen Signalübertragung
DE102012002639B3 (de) Sende- und Empfangsverfahren zur verdeckten Datenkommunikation und entsprechende Vorrichtungen
DE69733424T2 (de) Datendekorrelationsverfahren
DE602004012384T2 (de) FSK mit versetzten Frequenzen
EP1471650A2 (de) Verfahren zur störungsfreien Kommunikation beim Betrieb eines Störers
EP2756625B1 (de) Verschlüsselung basierend auf netzwerkinformationen
EP4300873A1 (de) Verfahren zur datenverarbeitung in einer rechenumgebung mit verteilten computern und bahntechnische applikation
DE10250939B4 (de) DSSS und CCK-Basisband-Codierungsgerät und Verfahren
DE102016201786A1 (de) Zusatzgerät zur Verwendung mit einem intelligenten Gerät sowie System und Verfahren mit einem solchen Zusatzgerät
DE102009052107B4 (de) Frequenzsprungverfahren für ein Funkgerät
EP1149480B1 (de) Verfahren und vorrichtung zum einbringen von informationen in ein audiosignal und verfahren und vorrichtung zum ermitteln von in einem audiosignal eingebrachten informationen
EP1671429A1 (de) Ultrabreitband-kommunikationssystem fuer sehr hohe datenraten
DE102021212275A1 (de) Drahtlose Kommunikationsknoten mit Quantenschlüsseln

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20130712

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140902