DE102013226758A1 - Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten - Google Patents

Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten Download PDF

Info

Publication number
DE102013226758A1
DE102013226758A1 DE102013226758.4A DE102013226758A DE102013226758A1 DE 102013226758 A1 DE102013226758 A1 DE 102013226758A1 DE 102013226758 A DE102013226758 A DE 102013226758A DE 102013226758 A1 DE102013226758 A1 DE 102013226758A1
Authority
DE
Germany
Prior art keywords
receiver
transmitter
user data
transmission
distance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102013226758.4A
Other languages
English (en)
Other versions
DE102013226758B4 (de
Inventor
Francisco Lázaro Blasco
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsches Zentrum fuer Luft und Raumfahrt eV
Original Assignee
Deutsches Zentrum fuer Luft und Raumfahrt eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsches Zentrum fuer Luft und Raumfahrt eV filed Critical Deutsches Zentrum fuer Luft und Raumfahrt eV
Priority to DE102013226758.4A priority Critical patent/DE102013226758B4/de
Publication of DE102013226758A1 publication Critical patent/DE102013226758A1/de
Application granted granted Critical
Publication of DE102013226758B4 publication Critical patent/DE102013226758B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • H04K3/825Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/41Jamming having variable characteristics characterized by the control of the jamming activation or deactivation time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/30Jamming or countermeasure characterized by the infrastructure components
    • H04K2203/34Jamming or countermeasure characterized by the infrastructure components involving multiple cooperating jammers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Noise Elimination (AREA)

Abstract

Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten von einem Sender (A) zu einem Empfänger (B), wobei das Verfahren die folgenden Schritte aufweist: drahtloses Übertragen der Nutzdaten vom Sender (A) zum Empfänger (B), drahtloses Aussenden eines Störsignals durch einen Störsender (B, C, D, E), das von einer Abhörvorrichtung (E) empfangen wird, wobei der Sendezeitpunkt für das Senden des Störsignals derart gewählt wird, dass es nach einer durch den Abstand des Störsenders (B, C, D, E) zur Abhörvorrichtung verursachten Übertragungsverzögerung von der Abhörvorrichtung (E) empfangen wird, während diese auch Nutzdaten vom Sender (A) empfängt, sodass die Abhörvorrichtung (E) die Nutzdaten mit einem derart niedrigen Signal-Rauschspannungsverhältnis empfängt, dass sie den Inhalt der Nutzdaten nicht verwerten kann.

Description

  • Die Erfindung betrifft ein Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten von einem Sender zu einem Empfänger.
  • Bei dem drahtlosen Übertragen von Daten besteht das Problem, dass diese durch Abhörvorrichtungen abgehört werden können. Ein beispielhaftes Szenario diesbezüglich ist in 1 dargestellt. Hier möchte der Sender Alice Daten an einen Empfänger mit Namen Bob über einen drahtlosen Übertragungskanal übertragen. In Reichweite dieser beiden Kommunikationsteilnehmer befindet sich die Abhörvorrichtung Eve, deren Ziel es ist die Nachricht von Alice an Bob abzuhören. Es wird davon ausgegangen, dass Eve eine passive Abhörvorrichtung ist, was bedeutet, dass sie lediglich die Kommunikation abhören möchte und keine Signale sendet, um die Kommunikation zwischen Alice und Bob zu stören. Ziel ist es, dass Alice und Bob miteinander sicher kommunizieren können, sodass die Abhörvorrichtung nicht die Informationen wieder herstellen kann, die Alice und Bob austauschen.
  • Aus dem Stand der Technik sind kryptografische Verfahren bekannt, um eine Kommunikation zwischen zwei Teilnehmer zu sichern. Kryptografische Verfahren beruhen auf der Annahme, dass eine Abhörvorrichtung über eine begrenzte Rechenleistung verfügt. Kryptografische Verfahren beruhen ferner auf dem Prinzip, dass der Empfänger den Entschlüsselungsalgorithmus oder Schlüssel kennt und die Abhörvorrichtung nicht. Häufig kennen sowohl der Empfänger als auch die Abhörvorrichtung den Verschlüsselungsalgorithmus. Allerdings funktioniert dieser Algorithmus nur mit einem Schlüssel, der lediglich dem Empfänger bekannt ist. Dieses Verfahren wird als "private key cryptography" bezeichnet. Problematisch an derartigen Verfahren ist, dass der private Schlüssel zwischen dem Sender und dem Empfänger über einen sicheren Kanal ausgetauscht werden muss.
  • Dieses Problem wird mit der asymmetrischen Verschlüsselung gelöst. Hier ist ein Austausch eines privaten Schlüssels nicht mehr notwendig. Lediglich ein öffentlicher Schlüssel muss ausgetauscht werden. Ein Sender verwendet den öffentlichen Schlüssel des Empfängers, um Daten zu verschlüsseln. Dieser kann die Daten dann unter Verwendung seines privaten Schlüssels entschlüsseln. Auch die asymmetrische Verschlüsselung geht davon aus, dass eine Abhörvorrichtung nur über eine begrenzte Rechenpower verfügt.
  • Eine Alternative zu dem beschriebenen Verfahren sind physical-layer-Sicherheitsverfahren. Durch solche Verfahren kann auch bei einer unbegrenzten Rechenleistung einer Abhörvorrichtung eine Abhörsicherheit gewährleistet werden. Es gibt diverse Möglichkeiten ein physical-layer-Sicherheitsverfahren zu implementieren.
  • Informationen zu derartigen Verfahren können folgenden Veröffentlichungen entnommen werden:
  • Veröffentlichung [1] geht davon aus, dass die Abhörvorrichtung über einen schlechteren Übertragungskanal verfügt als der Empfänger. Die Abhörvorrichtung empfängt somit eine mit einem größeren Rauschen behaftete Nachricht als der Empfänger. In diesem Fall können der Sender und der Empfänger miteinander unter Verwendung der sogenannten "Secrecy capacity" miteinander kommunizieren, sodass die Abhörvorrichtung die Nachricht nicht dekodieren kann. In der Praxis kann der schlechtere Übertragungskanal zur Abhörvorrichtung beispielsweise dadurch erreicht werden, dass die Signale vom Sender gerichtet an den Empfänger gesendet werden, sodass dieser über ein besseres Signal-Rauschspannungsverhältnis als die Abhörvorrichtung verfügt. Wenn der Sender eine omnidirektionale Antenne verwendet, kann sich beispielsweise der schlechtere Übertragungskanal der Abhörvorrichtung dadurch ergeben, dass diese weiter als der Empfänger vom Sender entfernt ist. Hierdurch ergibt sich bei der Abhörvorrichtung ein höherer Übertragungsverlust als beim Empfänger.
  • Eine weitere Möglichkeit, die in Druckschrift [2] beschrieben ist, ist die Erzeugung von künstlichem Rauschen durch mehrere Antennen. Der Sender weist hierfür mehreren Antennen auf die, dazu verwendet werden künstliches Rauschen in Richtung der Abhörvorrichtung zu senden. Die Nutzdaten hingegen werden in Richtung des Empfängers gesendet. Auch in diesem Fall reicht das Signal-Raschspannungsverhältnis der Abhörvorrichtung nicht aus, um die Daten des Senders zu dekodieren.
  • Weiterhin ist es möglich, entsprechend dem beschriebenen zweiten Verfahren, ein künstliches Rauschen durch einen vierten Knoten zu erzeugen, der mit dem Sender und dem Empfänger kooperiert. Der vierte Knoten kann ebenfalls mehrere Antennen aufweisen, sodass hier die Abhörvorrichtung gezielt gestört werden kann. Dieser Ansatz wird als "cooperative jamming" bezeichnet.
  • Die beschriebenen Verfahren, bei denen eine künstliches Rauschen zum Stören der Abhörvorrichtung erzeugt wird, benötigen alle entweder zusätzliche Antennen oder zusätzliche Knoten, die mit dem Sender und Empfänger zusammen arbeiten.
  • In einigen Fällen ist es nicht möglich durch die genannten Verfahren eine sichere Kommunikation zu gewährleisten. Ein solches Szenario ist beispielsweise in 2 dargestellt. Hier befinden sich Alice Bob und Eve auf einer geraden Linie. Eve hat verglichen mit dem Empfänger Bob keinen schlechteren Übertragungskanal, sodass die Abhörvorrichtung die Nutzdaten von Alice mindestens mit der gleichen Qualität wie Bob empfängt.
  • Aufgabe der Erfindung ist es ein vereinfachtes Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten von einem Sender zu einem Empfänger bereit zu stellen, das insbesondere nicht die Verwendung mehrerer Antennen zur Erzeugung von Störsignalen erfordert.
  • Die Lösung der Aufgabe erfolgt erfindungsgemäß durch die Merkmale des Anspruchs 1.
  • Das erfindungsgemäße Verfahren dient dem abhörsicheren drahtlosen Übertragen von Nutzdaten von einem Sender zu einem Empfänger. Bei dem Sender und dem Empfänger kann es sich beispielsweise um Satelliten handeln. Grundsätzlich können der Sender und der Empfänger beliebige Kommunikationspartner sein, die drahtlos Daten miteinander austauschen. Das erfindungsgemäße Verfahren weist die folgenden Schritte auf:
  • Der Sender überträgt drahtlos Nutzdaten zum Empfänger. Es erfolgt ein drahtloses Aussenden eines Störsignals durch einen Störsender, das von einer Abhörvorrichtung empfangen wird. Hierbei muss es sich nicht um ein Störsignal handeln, das in Richtung der Abhörvorrichtung gerichtet ist. Zur Aussendung des Störsignals kann somit auch eine omnidirektionale Antenne verwendet werden.
  • Erfindungsgemäß wird der Sendezeitpunkt für das Senden des Störsignals derart gewählt, dass es nach einer durch den Abstand des Störsenders zur Abhörvorrichtung verursachten Übertragungsverzögerung von der Abhörvorrichtung empfangen wird, während diese auch die Nutzdaten vom Sender empfängt. Die Abhörvorrichtung empfängt somit die Nutzdaten mit einem derart niedrigen Signal-Rauschspannungsverhältnis, dass sie den Inhalt der Nutzdaten nicht verwerten kann.
  • Anders ausgedrückt wird somit bei der Wahl des Zeitpunkts, zu dem die Störsignale gesendet werden, einerseits die durch den Abstand des Störsenders zur Abhörvorrichtung verursachte Übertragungsverzögerung berücksichtigt, andererseits wird die durch den Abstand des Senders zur Abhörvorrichtung verursachte Übertragungsverzögerung berücksichtigt. Unter Berücksichtigung dieser beiden Übertragungsverzögerungen wird der Sendezeitpunkt für die Störsignale derart gewählt, dass die Nutzdaten und die Störsignale zumindest zum Teil gleichzeitig bei der Abhörvorrichtung ankommen. Es ist bevorzugt, dass durch die Störsignale zumindest ein so großer Teil des Empfangs der Nutzdaten gestört wird, dass die Nutzdaten durch die Abhörvorrichtung nicht mehr verwertet werden können.
  • Durch das erfindungsgemäße Verfahren kann somit eine abhörsichere Kommunikation gewährleistet werden, ohne dass hierzu der Sender mehrere Antennen aufweisen muss. Ferner ist es auch nicht notwendig mehrere Störsender zu verwenden. Die Verwendung mehrerer Störsender ist jedoch in einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens möglich, sodass hierdurch in besonders vorteilhafter Weise ein Abhören der Nutzdaten durch eine Abhörvorrichtung verhindert werden kann, deren Position nicht bekannt ist.
  • Ein weiterer Vorteil des erfindungsgemäßen Verfahrens ist, dass eine Abhörsicherheit gewährleistet werden kann unabhängig von der Rechenleistung, die der Abhörvorrichtung zur Verfügung steht.
  • Es ist bevorzugt, dass die durch den Abstand des Störsender zur Abhörvorrichtung verursachte Übertragungsverzögerung mindestens so lang wie die Länge eines Nachrichtensymbols oder eines Nachrichtenpakets, insbesondere mindestens fünfmal so lang wie die Länge eines Nachrichtenpakets ist.
  • In einer bevorzugten Ausführungsform ist der Empfänger gleichzeitig der Störsender, wobei der Störsender das Signal unter Kenntnis seines Abstandes vom Standort der Abhörvorrichtung und der darin verursachten Übertragungsverzögerung derart an die Abhörvorrichtung übermittelt, dass das Störsignal von der Abhörvorrichtung empfangen wird, während diese auch die Nutzdaten vom Sender empfängt. In dieser Ausführungsform können neben dem Empfänger auch weitere zusätzliche Störsender verwendet werden. Diese müssen ebenfalls mit dem Sender und dem Empfänger koordinieret werden, sodass auch bei diesen Störsendern unter Berücksichtigung des jeweiligen Abstandes des Störsenders zur Abhörvorrichtung die Störsignale von der Abhörvorrichtung empfangen werden, während diese auch die Nutzdaten vom Sender empfängt.
  • Wie bereits dargestellt, werden in einer weiteren bevorzugten Ausführungsform die Störsignale durch mehrere Störsender gesendet, von denen einer insbesondere der Empfänger ist. Es ist jedoch auch möglich, dass die Störsignale ausschließlich von gesonderten Störsenden gesendet werden, die nicht der Empfänger sind. Es ist weiterhin bevorzugt, dass die Störsender in der räumlichen Umgebung um den Sender und den Empfänger herum angeordnet sind. Weiterhin sollte bevorzugt vermieden werden, dass die Störsender zu nah aneinander angeordnet sind.
  • Weiterhin ist es bevorzugt, dass das oder die Störsignale derart gesendet werden, dass sie den Empfänger auf Grund einer durch den Abstand des Störsenders zum Empfänger verursachten Übertragungsverzögerung zu einem Zeitpunkt erreichen, zu dem dieser keine Nutzdaten empfängt. Dies gilt auch für mögliche Störsignale, die durch zusätzliche Störsender gesendet werden. Hier muss der jeweilige Abstand des Störsenders zum Empfänger und die hierdurch verursachte Übertragungsverzögerung berücksichtigt werden.
  • In einer weiteren bevorzugten Ausführungsform werden das oder die Störsignale periodisch ausgesendet. Die Periodendauer T wird gewählt gemäß T = (d_ab + d_be – d_ae)/(n – 1/2), wobei d_ab die Übertragungsverzögerung ist, die durch den Abstand zwischen dem Sender A und dem Empfänger B verursacht wird, d_be die Übertragungsverzögerung, die durch den Abstand zwischen dem Empfänger B und der Abhörvorrichtung E verursacht wird, und d_ae die Übertragungsverzögerung, die durch den Abstand zwischen dem Sender A und der Abhörvorrichtung E verursacht wird. Der Parameter n ist frei wählbar, solange die oben genannte Formel einen positiven Wert ergibt (T > 0). Der Parameter n ist eine Ganzzahl.
  • In einer weiteren bevorzugten Ausführungsform sind der Standort der Abhörvorrichtung und damit ihr Abstand zum Sender und zu dem oder den Störsendern und die damit verbundenen Übertragungsverzögerungen nicht bekannt. In dieser Ausführungsform werden bevorzugt mehrere Störsender verwendet, um Störsignale zu senden. Der Sendezeitpunkt für die Störsignale wird unter Kenntnis der durch den jeweiligen Abstand jedes Störsenders zum Empfänger verursachten Übertragungsverzögerung derart gewählt, dass die Störsignale den Empfänger auf Grund einer durch den Abstand des Störsenders zum Empfänger verursachten Übertragungsverzögerung zu einem Zeitpunkt erreichen, zu dem dieser keine Nutzdaten empfängt. Eine Berücksichtigung der durch den Abstand der Störsender zur Abhörvorrichtung verursachten Übertragungsverzögerung ist in dieser Ausführungsform nicht möglich, da der Standort der Abhörvorrichtung nicht bekannt ist. Es wird somit ausschließlich die Übertragungsverzögerung berücksichtigt, die durch den Abstand des oder der Störsender zum Empfänger verursacht wird.
  • Mit wachsendem räumlichem Abstand der möglichen Positionen der Abhörvorrichtung zum Empfänger werden diejenigen Positionen, in denen ein erfolgreiches Abhören der Nutzdaten auf Grund eines ausreichend hohen Signal-Rauschspannungsverhältnisses möglich ist, immer seltener.
  • Durch diese Ausführungsform ist es somit möglich mit einer relativ großen Sicherheit ein Abhören der Nutzdaten zu verhindern, auch wenn die Position der Abhörvorrichtung nicht bekannt ist. Durch ein Erhöhen der Anzahl der Störsender kann, wie im Folgenden dargestellt, die Abhörsicherheit erhöht werden.
  • Sofern ausgeschlossen werden kann, dass sich die Abhörvorrichtung innerhalb eines bestimmten Radius vom Empfänger befindet, kann in der beschriebenen Ausführungsform davon ausgegangen werden, dass keine mögliche Position für die Abhörvorrichtung existiert, in der diese auf Grund eines ausreichend hohen Signal-Rauschspannungsverhältnis die Nutzdaten erfolgreich abhören kann. Sofern somit die Position der Abhörvorrichtung nicht genau bekannt ist, es jedoch bekannt ist, dass die Abhörvorrichtung nicht in der Nähe des Empfängers sein kann (weil es möglich ist den räumlichen Bereich um den Empfänger herum zu kontrollieren), kann dennoch ein Abhören der Nutzdaten ausgeschlossen werden.
  • Im Folgenden werden bevorzugte Ausführungsformen der Erfindung anhand von Figuren erläutert.
  • Es zeigen:
  • 1 ein beispielhaftes Szenario für eine drahtlose Datenübertragung,
  • 2 ein beispielhaftes Szenario, bei dem ein abhörsicheres Übertragen von Nutzdaten gemäß dem Stand der Technik nicht ohne kryptografische Verfahren möglich ist,
  • 3 ein Szenario für die Übertragung von Daten zwischen einem Sender und einem Empfänger unter Berücksichtigung der jeweiligen Signallaufzeiten,
  • 4 eine schematische Darstellung einer ersten Ausführungsform des erfindungsgemäßen Verfahren,
  • 5 und 6 eine schematische Darstellung einer zweiten Ausführungsform des erfindungsgemäßen Verfahren,
  • 7 eine schematische Darstellung einer vierten Ausführungsform des erfindungsgemäßen Verfahrens,
  • 8 eine Darstellung der Leistungsfähigkeit des erfindungsgemäßen Verfahrens unter Verwendung einer unterschiedlichen Anzahl an Störsendern,
  • 9 eine Darstellung einer möglichen Anwendung des erfindungsgemäßen Verfahrens in einem Satellitenübertragungsszenario.
  • 1 und 2 wurden bereits im Zusammenhang mit dem Stand der Technik erläutert.
  • In 3 ist ein einfaches Szenario für eine Ausführungsform des erfindungsgemäßen Verfahrens dargestellt. Hierbei sind Alice, Eve und Bob entlang einer geraden Linie angeordnet. Der räumliche Abstand zwischen Alice und Eve beträgt eine Längeneinheit. Der Abstand zwischen Eve und Bob beträgt zwei Längeneinheiten. Die Längeneinheiten sind derart normalisiert, dass davon ausgegangen werden kann, dass ein Signal während einer Zeiteinheit genau eine Längeneinheit zurücklegt. Ein Signal wird somit eine Zeiteinheit brauchen, um von Alice zu Eve übertragen zu werden. Die Übertragungszeit von Eve zu Bob beträgt zwei Zeiteinheiten. Die Übertragungszeit von Alice zu Bob beträgt somit insgesamt drei Zeiteinheiten.
  • Um eine Abhörsicherheit zu erreichen, kann Bob beispielsweise sein Störsignal zum Zeitpunkt t = 0 übertragen. Alice kann das Nutzdatenpaket zum Zeitpunkt t = 1 überragen. Das Nutzdatenpaket von Alice und das Störsignal von Bob werden zur gleichen Zeit bei Eve ankommen (siehe 4), während Bob die Nutzdaten ohne Interferenzen empfangen wird.
  • In dem beschriebenen Szenario können weitere Störsender eingebunden werden, die ihre Übertragung von Störsignalen ebenfalls derart anpassen, dass die Störsignale gleichzeitig mit den Nutzdaten bei Eve ankommen, jedoch sich nicht mit den Nutzdaten bei Bob überlappen.
  • In 5 ist eine periodische Übertragung von Störsignalen dargestellt. Auch die Nutzdaten werden hier periodisch vom Sender übertragen. Der Sender überträgt seine Nutzdaten im Zeitabschnitt p × T. Im Zeitabschnitt (1 – p) × T überträgt der Sender keine Nutzdaten. Während dieses Zeitraums (1 – p) × T wird ein Störsender (beispielsweise der Empfänger oder weitere Störsender) Störsignale übertragen. Störsignale werden dagegen während des Zeitraums p × T nicht übertragen. Auch hier werden die Störsignale derart ausgesendet, dass sie nicht gleichzeitig mit den Nutzdaten beim Empfänger ankommen. Bei bekannter Position der Abhörvorrichtung können der Sender und der oder die Störsender die Periodendauer T derart wählen, dass die Nutzdaten möglichst vollständig bei der Abhörvorrichtung mit Störsignalen überlagert werden, und gleichzeitig der Empfänger die Nutzdaten interferenzfrei empfängt. Somit können der Sender und der Empfänger während eines Zeitabschnitts p in abhörsicherer Weise kommunizieren. Im Folgenden wird dargestellt auf welche Weise eine geeignete Periodendauer T bestimmt werden kann.
  • Es wird davon ausgegangen, dass A, B und E in einer Ebene angeordnet sind. Beispielsweise kann A sich bei den Koordinaten (1,1) befinden, B bei (1,5) und E bei (3,3). Die Übertragungsverzögerungen zwischen den einzelnen Knoten wird daher die euklidische Distanz zwischen den Knoten sein: d_ab = 4, d_ae = 2.8284, d_be = 2.8284.
  • Es wird davon ausgegangen, dass p = 0,5 ist, sodass A und B jeweils während der Hälfte der Zeit ihre Signale senden. Im dargestellten Beispiel wird davon ausgegangen, dass B der Störsender ist. Weiterhin wird davon ausgegangen, dass alle Knoten im Halbduplexbetrieb arbeiten.
  • Es wird davon ausgegangen, dass A seine Übertragung bei t = 0 beginnt. Die Übertragung von A wird bei B zum Zeitpunkt d_ab = 4 ankommen. B wird seine Übertragung zum Zeitpunkt T_B = d_ab + T/2 + mT beginnen. m ist hierbei eine Ganzzahl. Der Summand T/2 ergibt sich hierdurch aus p = 0,5. Bei einem anderen Wert für p ist dieser Summand entsprechend anzupassen.
  • Eine geeignete Periodendauer T kann wie folgt gewählt werden: d_ae + nT = T_B + d_be, d_ae + nT = d_ab + T/2 + d_be, T = (d_ab + d_be – d_ae)/(n – 1/2).
  • Der Parameter n kann durch A und B frei gewählt werden, solange T = 0.
  • Wenn angenommen wird, dass n = 1 und T = 8, kann weiterhin gewählt werden: n = –1. Hieraus ergibt sich T_B = 0.
  • 6 zeigt das Signal, dass bei B und E empfangen/ übertragen wird. Auch hier ist wieder sichtbar, dass B das Signal von A interferenzfrei empfangen kann, während E während des Empfangs der Nutzdaten auch das Störsignal empfängt, da die Signale von A und B gleichzeitig bei E ankommen. A und B können nun ihre Übertragungsleistungen derart anpassen, dass das Signal-Rauschspannungsverhältnis bei B höher als das Signal-Rauschspannungsverhältnis unter Berücksichtigung der Interferenzen (SNIR) bei E ist. Somit kann A mit B abhörsicher kommunizieren.
  • In einer dritten Ausführungsform des erfindungsgemäßen Verfahrens, die nicht in einer gesonderten Figur dargestellt ist, wird ebenfalls wie in der zweiten Ausführungsform davon ausgegangen, dass die Position der Abhörvorrichtung bekannt ist. Hier findet erneut eine periodische Übertragung statt, wobei hier zusätzliche Knoten verwendet werden, die als Störsende fungieren und Störsignale senden. Diese zusätzlichen Störsender kooperieren mit A und B, sodass auch hier eine sichere Datenübertragung zwischen A und B möglich ist. Auch die Störsender übertragen ihre Störsignale während der Zeit (1 – p) × T und übertragen keine Signale währen p × T (ähnlich wie der Sender B in der eben beschriebenen Ausführungsform). Auch bei dieser Ausführungsform soll erreicht werden, dass sämtliche Störsignale bei der Abhörvorrichtung E zeitgleich mit den Nutzdaten von A ankommen.
  • In einer vierten Ausführungsform des erfindungsgemäßen Verfahrens wird davon ausgegangen, dass die Position der Abhörvorrichtung nicht bekannt ist. Auch hier werden ähnlich zu der dritten Ausführungsform mehrere Störsender verwendet, die ihre Störsignale periodisch aussenden. In dieser Ausführungsform ist es bevorzugt, dass die Periodendauer T derart gewählt wird, dass sie kleiner als die Übertragungsverzögerung ist, die durch den Abstand zwischen den einzelnen Kommunikationsteilnehmern oder Knoten verursacht wird.
  • Diese Ausführungsform ist in 7 dargestellt. A beginnt seine Datenübertragung zu einer beliebigen Zeit. Der Einfachheit halber wird davon ausgegangen, dass die Datenübertragung von A bei t = 0 beginnt. Die Datenübertragung von A wird bei B zum Zeitpunkt d_ab ankommen. B wird ein Störsignal übertragen und mit der Übertragung des Störsignals zum Zeitpunkt T_B = d_ab + T/2 + mT beginnen. Hierbei ist m eine Ganzzahl. Alle kooperierenden weiteren Störsender werden ihre Störsignale ebenfalls so übermitteln, dass beim Empfänger B keine Überschneidung zwischen dem Empfang der Nutzdaten und der Störsignale erfolgt. Sämtliche Störsender (einschließlich des Empfängers B selber, der möglicherweise auch Störsignale aussendet) berücksichtigen somit bei der Ermittlung des Sendezeitpunktes für ihre Störsignale ihren jeweiligen Abstand und die dadurch verursachte Übertragungsverzögerung zum Empfänger B. In 7 ist das Signal dargestellt, das beim Empfänger B ankommt.
  • Es ist erkennbar, dass sich die Störsignale und die Nutzdaten bei B nicht überschneiden. Je weiter man sich jedoch vom Empfänger B wegbewegt, desto mehr wird das Nutzdatensignal mit Störsignalen überlagert sein. Je mehr Störsender verwendet werden, desto weniger mögliche Positionen existieren für die Abhörvorrichtung, bei denen die Abhörvorrichtung die Nutzdaten mit einem derart hohen Signal-Rauschspannungsverhältnis empfangen kann, dass die Nutzdaten von ihr verwertet werden können.
  • Im Folgenden wird ein numerisches Beispiel dargestellt. Es wurden alle Kommunikationsteilnehmer (d.h. Sender, Empfänger, Abhörvorrichtung und sämtliche Störsender) beliebig in der Ebene (x, y) verteilt, mit 0 < x < 25, 0 < y < 25 Längeneinheiten. Es wird angenommen, dass die Periodendauer T gleich eine Zeiteinheit ist. Auch hier wurden die Längeneinheiten derart normalisiert, dass die Signale während einer Zeiteinheit eine Längeneinheit zurücklegen. Es wird derjenige Anteil des Nutzdatensignals von A untersucht, der an bestimmten Punkten in der Ebene interferenzfrei empfangbar ist.
  • In 8 ist die komplementäre kummulative Verteilungsfunktion (complementary cummulative distributon function) des Anteils der interferenzfrei empfangenen Signale dargestellt. Es ist erkennbar, dass ohne kooperierende Störsender 10% aller Punkte in der Ebene einen Anteil von 0,9 oder größer des Signals von A nach B interferenzfrei empfangen. Wenn ein kooperierender Störsender hinzugefügt wird, empfangen nur 1% der Punkte in der Ebene einen Anteil von 0,9 oder größer des Signals interferenzfrei. Wenn fünf Störsender kooperieren, reduziert sich dieser Anteil auf 0,0003%. Ferner ist es wichtig anzumerken, dass sich die meisten dieser Punkte sehr nah an B befinden. Wenn daher das Vorhandensein der Abhörvorrichtung in der unmittelbaren Nachbarschaft von B ausgeschlossen werden kann, ist es nahezu unmöglich die Abhörvorrichtung in einer Position anzuordnen, in der diese eine großen Anteil an Nutzdaten interferenzfrei empfängt. Daher kann eine abhörsichere Kommunikation mit sehr hoher Wahrscheinlichkeit mit dieser Ausführungsform des erfindungsgemäßen Verfahrens für den Fall sichergestellt werden, dass die Position der Abhörvorrichtung unbekannt ist.
  • Auch in der zuletzt dargestellten Ausführungsform ist es möglich, dass der Empfänger B selber keine Störsignale übermittelt, sondern die Störsignale nur von zusätzlichen Störsendern erzeugt werden.
  • Im Folgenden wird anhand von 9 ein Beispiel für eine Anwendung des erfindungsgemäßen Verfahrens in einem Satellitenübertragungsszenario beschrieben. Zwei Geosatelliten befinden sich in den folgenden Positionen: A bei 0° ö. L/B bei 1° ö. L. Es wird davon ausgegangen, dass die Satelliten breite Beams aufweisen die ganz Europa abdecken. Es wird davon ausgegangen, dass die Satellitenreceiver auf der Erdoberfläche mit Satellitenschüsseln ausgestattet sind die einen Kegel von 2° Breite oder mehr aufweisen.
  • Es wird weiterhin davon ausgegangen, dass der Satellit A einige Daten an einen Receiver in die Gegend um München übermitteln möchte. Hierbei handelt es sich um den rechtmäßigen Empfänger der Daten (Bob). Receiver die sich in Mallorca befinden sollen den Inhalt der Daten nicht erfahren. Die Abhörvorrichtung befindet sich somit in Mallorca.
  • Satellit D erzeugt Störsignale und überträgt sie im gleichen Frequenzband wie Satellit A. Satellit D wird den Anfangszeitpunkt für die Übertragung seiner Störsignale derart wählen, dass diese im Bereich um München nicht mit den Nutzdaten, die von A gesendet werden, überlappen. A und B einigen sich auf eine Paketdauer von 0,8 ms. In 9 ist erkennbar, dass die Receiver in der Gegend um München herum das Signal des Satelliten A interferenzfrei empfangen, während in Mallorca das Signal des Satelliten A von Interferenzen des Satelliten D überlagert ist. A und B können entweder eine einmalige Übertragung mit einer Länge von T = 0,8 ms durchführen oder eine periodische Übertragung wie sie im Zusammenhang mit 5 beschrieben wurde.
  • Die genannten Verfahren können beispielsweise dazu verwendet werden, um Verschlüsselungs-Schlüssel für Pay-per-View Inhalte über eine Broadcast-Kanal zu verteilen. Die Schlüssel könnten unverschlüsselt über einen Beam mit großer Breite verteilt werden, und lediglich Receiver in bestimmten gewünschten Gebieten oder Ländern wären dazu in der Lage den Schlüssel zu empfangen. Ferner könnte hierdurch auch erreicht werden, dass Satellitenempfänger in bestimmten Ländern gewisse Programminhalte sehen können, während Satellitenempfänger in anderen Ländern, in denen beispielsweise keine Rechte für die Ausstrahlung dieser Inhalte vorhanden sind, diese Inhalte nicht entschlüsseln können.
  • Ein anderes Anwendungsbeispiel ist die Kommunikation zwischen zwei Mobiltelefonen/Smartphones. In diesem Fall könnten die Knoten in einer Ebene angeordnet sein, und die Position der Abhörvorrichtung wäre wahrscheinlich unbekannt. In diesem Fall könnten einige Terminals mit dem Sender und dem Empfänger kooperieren, um mit großer Wahrscheinlichkeit eine sichere Kommunikation zu gewährleisten (siehe Ausführungsform gemäß 8).
  • Besonders geeignet ist das erfindungsgemäße Verfahren in drahtlosen Übertragungssystemen, in denen die Übertragungsverzögerung lang ist und/ oder in dem eine große Bandbreite für die Übertragung verwendet wird.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • Aaron D. Wyner. The Wire-Tap Channel. Bell Syst. Tech. J., 54(8): 1355–1387, October 1975 [0006]
    • Goel, S.; Negi, R., "Guaranteeing Secrecy using Artificial Noise," Wireless Communications, IEEE Transactions on, vol.7, no.6, pp. 2180, 2189, June 2008 [0006]
    • Dong, Lun, et al. "Cooperative jamming for wireless physical layer security." Statistical Signal Processing, 2009. SSP'09. IEEE/SP 15th Workshop on. IEEE, 2009 [0006]

Claims (8)

  1. Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten von einem Sender (A) zu einem Empfänger (B), wobei das Verfahren die folgenden Schritte aufweist: drahtloses Übertragen der Nutzdaten vom Sender (A) zum Empfänger (B), drahtloses Aussenden eines Störsignals durch einen Störsender (B, C, D, E), das von einer Abhörvorrichtung (E) empfangen wird, wobei der Sendezeitpunkt für das Senden des Störsignals derart gewählt wird, dass es nach einer durch den Abstand des Störsenders (B, C, D, E) zur Abhörvorrichtung verursachten Übertragungsverzögerung von der Abhörvorrichtung (E) empfangen wird, während diese auch Nutzdaten vom Sender (A) empfängt, sodass die Abhörvorrichtung (E) die Nutzdaten mit einem derart niedrigen Signal-Rauschspannungsverhältnis empfängt, dass sie den Inhalt der Nutzdaten nicht verwerten kann.
  2. Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten von einem Sender (A) zu einem Empfänger (B) nach Anspruch 1, dadurch gekennzeichnet, dass die durch den Abstand des Störsenders (B, C, D) zur Abhörvorrichtung (E) verursachte Übertragungsverzögerung mindestens so lang wie die Länge eines Nutzdatenpakets und insbesondere mindestens fünfmal so lang wie die Länge eines Nutzdatenpakets ist.
  3. Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten von einem Sender (A) zu einem Empfänger (B) nach einem der Ansprüche 1 oder 2 dadurch gekennzeichnet, dass der Empfänger (E) gleichzeitig der Störsender (B) ist, wobei der Störsender (B) das Störsignal unter Kenntnis seinen Abstandes vom Standort der Abhörvorrichtung (E) und der dadurch verursachten Übertragungsverzögerung derart an die Abhörvorrichtung (E) übermittelt, dass das Störsignal von der Abhörvorrichtung (E) empfangen wird, während diese auch Nutzdaten vom Sender (A) empfängt.
  4. Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten von einem Sender (A) zu einem Empfänger (B) nach den Ansprüchen 1–3 dadurch gekennzeichnet, dass die Störsignale durch mehrere Störsender (B, C, D) gesendet werden, von denen einer insbesondere der Empfänger (D) ist.
  5. Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten von einem Sender (A) zu einem Empfänger (B) nach den Ansprüchen 1–4 dadurch gekennzeichnet, dass das oder die Störsignale derart gesendet werden, dass sie den Empfänger (B) auf Grund einer durch den Abstand des Störsenders (B, C, D) zum Empfänger (B) verursachten Übertragungsverzögerung zu einem Zeitpunkt erreichen, zu dem dieser keine Nutzdaten empfängt.
  6. Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten von einem Sender (A) zu einem Empfänger (B) nach den Ansprüchen 1–5 dadurch gekennzeichnet, dass das oder die Störsignale periodisch ausgesendet werden wobei die Periodendauer T gewählt wird gemäß T=(d_ab + d_be – d_ae)/(n – 1/2), wobei d_ab die Übertragungsverzögerung ist, die durch den Abstand zwischen dem Sender (A) und dem Empfänger (B) verursacht wird, d_be die Übertragungsverzögerung, die durch den Abstand zwischen dem Empfänger (B) und der Abhörvorrichtung (E) verursacht wird, und d_ae die Übertragungsverzögerung, die durch den Abstand zwischen dem Sender (A) und der Abhörvorrichtung (E) verursacht wird, wobei der Parameter n frei wählbar ist, solange T größer als Null ist.
  7. Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten von einem Sender (A) zu einem Empfänger (B) nach Anspruch 1, 2 oder einem der Ansprüche 4–6 dadurch gekennzeichnet, dass, sofern der Standort der Abhörvorrichtung (E) und damit ihr Abstand zum Sender (A) und dem Störsender (B, C, D) und die damit verbundenen Übertragungsverzögerungen nicht bekannt sind, mehrere Störsender (B, C, D) Störsignale übermitteln und der Sendezeitpunkt für die Störsignale unter Kenntnis der jeweiligen durch den Abstand des Störsenders (B, C, D) zum Empfänger (B) verursachten Übertragungsverzögerungen derart gewählt wird, dass die Störsignale den Empfänger (B) auf Grund der durch den Abstand des jeweiligen Störsenders (B, C, D) zum Empfänger (B) verursachten Übertragungsverzögerung zu einem Zeitpunkt erreichen, zu dem dieser keine Nutzdaten empfängt, wobei mit wachsendem räumlichen Abstand der möglichen Position der Abhörvorrichtung (E) zum Empfänger (B) diejenigen Positionen, in denen ein erfolgreiches Abhören der Nutzdaten auf Grund eines ausreichend hohen Signal-Rauschspannungsabstandes möglich ist, immer seltener werden.
  8. Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten von einem Sender (A) zu einem Empfänger (B) nach Anspruch 7 dadurch gekennzeichnet, dass, sofern ausgeschlossen werden kann, dass sich die Abhörvorrichtung (E) innerhalb eines bestimmten Radius vom Empfänger (B) befindet, keine mögliche Position für die Abhörvorrichtung (E) existiert, in der diese auf Grund eines ausreichenden Signal-Rauschspannungabstandes die Nutzdaten erfolgreich abhören kann.
DE102013226758.4A 2013-12-19 2013-12-19 Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten Active DE102013226758B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102013226758.4A DE102013226758B4 (de) 2013-12-19 2013-12-19 Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102013226758.4A DE102013226758B4 (de) 2013-12-19 2013-12-19 Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten

Publications (2)

Publication Number Publication Date
DE102013226758A1 true DE102013226758A1 (de) 2015-06-25
DE102013226758B4 DE102013226758B4 (de) 2015-07-09

Family

ID=53275179

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013226758.4A Active DE102013226758B4 (de) 2013-12-19 2013-12-19 Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten

Country Status (1)

Country Link
DE (1) DE102013226758B4 (de)

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
Aaron D. Wyner. The Wire-Tap Channel. Bell Syst. Tech. J., 54(8): 1355-1387, October 1975
Blasco, F.L. ; Rossetto, F. ; Bauch, G.:"Time Interference Alignment via Delay Offset for Long Delay Networks",Global Telecommunications Conference 2011 (GLOBECOM 2011), IEEE Conference Publications,2011 , Pages: 1 - 6 *
Dong, Lun, et al. "Cooperative jamming for wireless physical layer security." Statistical Signal Processing, 2009. SSP'09. IEEE/SP 15th Workshop on. IEEE, 2009
Goel, S.; Negi, R., "Guaranteeing Secrecy using Artificial Noise," Wireless Communications, IEEE Transactions on, vol.7, no.6, pp. 2180, 2189, June 2008
Koyluoglu, O.O. ; El Gamal, H. ; Lifeng Lai ; Poor, H.V.:"Interference Alignment for Secrecy",IEEE Transactions on Information Theory, Volume: 57 , Issue: 6 2011 , Pages: 3323 - 3332 *
Lun Dong ; Zhu Han ; Petropulu, A.P. ; Poor, H.V.:"Cooperative Jamming for wireless physical layer security"IEEE/SP 15th Workshop on Statistical Signal Processing, 2009 (SSP '09), IEEE Conference Publications,2009 , Pages: 417 - 420 *
Swindlehurst, A.L.:"Fixed SINR solutions for the MIMO wiretap channel",IEEE International Conference on Acoustics, Speech and Signal Processing, 2009 (ICASSP 2009), IEEE Conference Publications,2009 , Pages: 2437 - 2440 *

Also Published As

Publication number Publication date
DE102013226758B4 (de) 2015-07-09

Similar Documents

Publication Publication Date Title
DE102014208975A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
DE602004009020T2 (de) Verfahren und System zur Bereitstellung von Kommunikationssicherheit
DE102016220883A1 (de) Optimierte Kombination aus Präambel und Datenfeldern für Sensornetzwerke mit geringem Stromverbrauch auf Basis des Telegram Splitting Verfahrens
DE102017206236A1 (de) Spezifische hoppingmuster für telegram-splitting
DE102015207220A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
EP2961091B1 (de) Bereitstellen eines gesicherten replika-pseudo-zufallsrauschsignals
EP3694126B1 (de) Telegrammaufteilungsübertragungsverfahren für bidirektionale netze
DE102016205052A1 (de) Telegrammaufteilungsübertragungsverfahren für bidirektionale netze
DE112018007826T5 (de) Nicht-orthogonaler mehrfachzugriff und mehrfinger-strahlformung
DE102017116273A1 (de) Netzwerkgerät für ein Intercom-Netzwerk
EP3139534B1 (de) Verfahren zur generierung eines digitalen schlüssels für sichere drahtlose kommunikation
DE102015215569A1 (de) Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks
DE102015225220A1 (de) Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102013226758B4 (de) Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten
DE102021119891B4 (de) Verfahren zur Authentifizierung einer Sendeeinheit durch eine Empfängereinheit
DE102004030849A1 (de) Verfahren und System zur Übertragung geheimer Daten in einem Kommunikations-Netzwerk
EP1543654A2 (de) Verfahren zur anmeldung eines mobilen endgerätes an einem zugangspunkt eines lokalen kommunikationsnetzwerkes sowie zugangspunkt und endgerät zur durchführung des verfahrens
DE102010021254A1 (de) Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels über eine unverschlüsselte Funkschnittstelle
DE19546599A1 (de) Sendeeinrichtung
DE19915584B4 (de) Verfahren und System zur Interferenzreduzierung
DE102014209046A1 (de) Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
WO2013037569A1 (de) Verschlüsselung basierend auf netzwerkinformationen
DE102020104918B4 (de) Verfahren zur Etablierung einer Relay Station Attack geschützten Funkverbindung
DE3826714C1 (de) Funkstörverfahren und Vorrichtung zur Durchführung des Verfahrens
DE102013213605B4 (de) Verfahren zum Übertragen von Daten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final