-
Die Erfindung betrifft ein Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten von einem Sender zu einem Empfänger.
-
Bei dem drahtlosen Übertragen von Daten besteht das Problem, dass diese durch Abhörvorrichtungen abgehört werden können. Ein beispielhaftes Szenario diesbezüglich ist in 1 dargestellt. Hier möchte der Sender Alice Daten an einen Empfänger mit Namen Bob über einen drahtlosen Übertragungskanal übertragen. In Reichweite dieser beiden Kommunikationsteilnehmer befindet sich die Abhörvorrichtung Eve, deren Ziel es ist die Nachricht von Alice an Bob abzuhören. Es wird davon ausgegangen, dass Eve eine passive Abhörvorrichtung ist, was bedeutet, dass sie lediglich die Kommunikation abhören möchte und keine Signale sendet, um die Kommunikation zwischen Alice und Bob zu stören. Ziel ist es, dass Alice und Bob miteinander sicher kommunizieren können, sodass die Abhörvorrichtung nicht die Informationen wieder herstellen kann, die Alice und Bob austauschen.
-
Aus dem Stand der Technik sind kryptografische Verfahren bekannt, um eine Kommunikation zwischen zwei Teilnehmer zu sichern. Kryptografische Verfahren beruhen auf der Annahme, dass eine Abhörvorrichtung über eine begrenzte Rechenleistung verfügt. Kryptografische Verfahren beruhen ferner auf dem Prinzip, dass der Empfänger den Entschlüsselungsalgorithmus oder Schlüssel kennt und die Abhörvorrichtung nicht. Häufig kennen sowohl der Empfänger als auch die Abhörvorrichtung den Verschlüsselungsalgorithmus. Allerdings funktioniert dieser Algorithmus nur mit einem Schlüssel, der lediglich dem Empfänger bekannt ist. Dieses Verfahren wird als ”private key cryptography” bezeichnet. Problematisch an derartigen Verfahren ist, dass der private Schlüssel zwischen dem Sender und dem Empfänger über einen sicheren Kanal ausgetauscht werden muss.
-
Dieses Problem wird mit der asymmetrischen Verschlüsselung gelöst. Hier ist ein Austausch eines privaten Schlüssels nicht mehr notwendig. Lediglich ein öffentlicher Schlüssel muss ausgetauscht werden. Ein Sender verwendet den öffentlichen Schlüssel des Empfängers, um Daten zu verschlüsseln. Dieser kann die Daten dann unter Verwendung seines privaten Schlüssels entschlüsseln. Auch die asymmetrische Verschlüsselung geht davon aus, dass eine Abhörvorrichtung nur über eine begrenzte Rechenpower verfügt.
-
Eine Alternative zu dem beschriebenen Verfahren sind physical-layer-Sicherheitsverfahren. Durch solche Verfahren kann auch bei einer unbegrenzten Rechenleistung einer Abhörvorrichtung eine Abhörsicherheit gewährleistet werden. Es gibt diverse Möglichkeiten ein physical-layer-Sicherheitsverfahren zu implementieren.
-
Informationen zu derartigen Verfahren können folgenden Veröffentlichungen entnommen werden:
- [1] Aaron D. Wyner. The Wire-Tap Channel. Bell Syst. Tech. J., 54(8): 1355–1387, October 1975.
- [2] Goel, S.; Negi, R., ”Guaranteeing Secrecy using Artificial Noise,” Wireless Communications, IEEE Transactions on, vol. 7, no. 6, pp. 2180, 2189, June 2008.
- [3] Dong, Lun, et al. ”Cooperative jamming for wireless physical layer security.” Statistical Signal Processing, 2009. SSP'09. IEEE/SP 15th Workshop on. IEEE, 2009.
-
Veröffentlichung [1] geht davon aus, dass die Abhörvorrichtung über einen schlechteren Übertragungskanal verfügt als der Empfänger. Die Abhörvorrichtung empfängt somit eine mit einem größeren Rauschen behaftete Nachricht als der Empfänger. In diesem Fall können der Sender und der Empfänger miteinander unter Verwendung der sogenannten ”Secrecy capacity” miteinander kommunizieren, sodass die Abhörvorrichtung die Nachricht nicht dekodieren kann. In der Praxis kann der schlechtere Übertragungskanal zur Abhörvorrichtung beispielsweise dadurch erreicht werden, dass die Signale vom Sender gerichtet an den Empfänger gesendet werden, sodass dieser über ein besseres Signal-Rauschspannungsverhältnis als die Abhörvorrichtung verfügt. Wenn der Sender eine omnidirektionale Antenne verwendet, kann sich beispielsweise der schlechtere Übertragungskanal der Abhörvorrichtung dadurch ergeben, dass diese weiter als der Empfänger vom Sender entfernt ist. Hierdurch ergibt sich bei der Abhörvorrichtung ein höherer Übertragungsverlust als beim Empfänger.
-
Eine weitere Möglichkeit, die in Druckschrift [2] beschrieben ist, ist die Erzeugung von künstlichem Rauschen durch mehrere Antennen. Der Sender weist hierfür mehreren Antennen auf die, dazu verwendet werden künstliches Rauschen in Richtung der Abhörvorrichtung zu senden. Die Nutzdaten hingegen werden in Richtung des Empfängers gesendet. Auch in diesem Fall reicht das Signal-Raschspannungsverhältnis der Abhörvorrichtung nicht aus, um die Daten des Senders zu dekodieren.
-
Weiterhin ist es möglich, entsprechend dem beschriebenen zweiten Verfahren, ein künstliches Rauschen durch einen vierten Knoten zu erzeugen, der mit dem Sender und dem Empfänger kooperiert. Der vierte Knoten kann ebenfalls mehrere Antennen aufweisen, sodass hier die Abhörvorrichtung gezielt gestört werden kann. Dieser Ansatz wird als ”cooperative jamming” bezeichnet.
-
Die beschriebenen Verfahren, bei denen eine künstliches Rauschen zum Stören der Abhörvorrichtung erzeugt wird, benötigen alle entweder zusätzliche Antennen oder zusätzliche Knoten, die mit dem Sender und Empfänger zusammen arbeiten.
-
In einigen Fällen ist es nicht möglich durch die genannten Verfahren eine sichere Kommunikation zu gewährleisten. Ein solches Szenario ist beispielsweise in 2 dargestellt. Hier befinden sich Alice Bob und Eve auf einer geraden Linie. Eve hat verglichen mit dem Empfänger Bob keinen schlechteren Übertragungskanal, sodass die Abhörvorrichtung die Nutzdaten von Alice mindestens mit der gleichen Qualität wie Bob empfängt.
-
Aufgabe der Erfindung ist es ein vereinfachtes Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten von einem Sender zu einem Empfänger bereit zu stellen, das insbesondere nicht die Verwendung mehrerer Antennen zur Erzeugung von Störsignalen erfordert.
-
Die Druckschrift Blasco, F. L.; Rossetto, F.; Bauch, G.: ”Time Interference Alignment via Delay Offset for Long Delay Network”, Global Telecommunications Conference 2011 (GLOBECOM 2011), IEEE Conference Publications, 2011, Seiten: 1–6 beschreibt ein Verfahren zum abhörsicheren drahtlosen Übertragen von Nutzdaten von einem Sender zu einem Empfänger, wobei ein Störsignal durch einen Störsender generiert wird, das von einer Abhörvorrichtung empfangen wird, um das Abhören der Daten zu erschweren.
-
Ähnliche Verfahren sind aus den folgenden Druckschriften bekannt:
Koyluoglu, O. O.; El Gamal, H.; Lifeng Lai; Poor, H. V.:
”Interference Alignment for Secrecy”
IEEE Transactions on Information Theory,
Volume: 57, Issue: 6,
2011, Seiten: 3323–3332
Swindlehurst, A. L.:
”Fixed SINR solutions for the MIMO wiretap channel”
IEEE International Conference on Acoustics, Speech and Signal Processing,
2009 (ICASSP 2009),
IEEE Conference Publications,
2009, Seiten: 2437–2440
Lun Dong; Zhu Han; Petropulu, A. P.; Poor, H. V.:
”Cooperative Jamming for wireless physical layer security”
IEEE/SP 15th Workshop on Statistical Signal Processing, 2009 (SSP '09),
IEEE Conference Publications,
2009, Seiten: 417–420
-
Die Lösung der Aufgabe erfolgt erfindungsgemäß durch die Merkmale des Anspruchs 1.
-
Das erfindungsgemäße Verfahren dient dem abhörsicheren drahtlosen Übertragen von Nutzdaten von einem Sender zu einem Empfänger. Bei dem Sender und dem Empfänger kann es sich beispielsweise um Satelliten handeln. Grundsätzlich können der Sender und der Empfänger beliebige Kommunikationspartner sein, die drahtlos Daten miteinander austauschen. Das erfindungsgemäße Verfahren weist die folgenden Schritte auf:
Der Sender überträgt drahtlos Nutzdaten zum Empfänger. Es erfolgt ein drahtloses Aussenden eines Störsignals durch einen Störsender, das von einer Abhörvorrichtung empfangen wird. Hierbei muss es sich nicht um ein Störsignal handeln, das in Richtung der Abhörvorrichtung gerichtet ist. Zur Aussendung des Störsignals kann somit auch eine omnidirektionale Antenne verwendet werden.
-
Erfindungsgemäß wird der Sendezeitpunkt für das Senden des Störsignals derart gewählt, dass es nach einer durch den Abstand des Störsenders zur Abhörvorrichtung verursachten Übertragungsverzögerung von der Abhörvorrichtung empfangen wird, während diese auch die Nutzdaten vom Sender empfängt. Die Abhörvorrichtung empfängt somit die Nutzdaten mit einem derart niedrigen Signal-Rauschspannungsverhältnis, dass sie den Inhalt der Nutzdaten nicht verwerten kann.
-
Anders ausgedrückt wird somit bei der Wahl des Zeitpunkts, zu dem die Störsignale gesendet werden, einerseits die durch den Abstand des Störsenders zur Abhörvorrichtung verursachte Übertragungsverzögerung berücksichtigt, andererseits wird die durch den Abstand des Senders zur Abhörvorrichtung verursachte Übertragungsverzögerung berücksichtigt. Unter Berücksichtigung dieser beiden Übertragungsverzögerungen wird der Sendezeitpunkt für die Störsignale derart gewählt, dass die Nutzdaten und die Störsignale zumindest zum Teil gleichzeitig bei der Abhörvorrichtung ankommen. Es ist bevorzugt, dass durch die Störsignale zumindest ein so großer Teil des Empfangs der Nutzdaten gestört wird, dass die Nutzdaten durch die Abhörvorrichtung nicht mehr verwertet werden können.
-
Durch das erfindungsgemäße Verfahren kann somit eine abhörsichere Kommunikation gewährleistet werden, ohne dass hierzu der Sender mehrere Antennen aufweisen muss. Ferner ist es auch nicht notwendig mehrere Störsender zu verwenden. Die Verwendung mehrerer Störsender ist jedoch in einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens möglich, sodass hierdurch in besonders vorteilhafter Weise ein Abhören der Nutzdaten durch eine Abhörvorrichtung verhindert werden kann, deren Position nicht bekannt ist.
-
Ein weiterer Vorteil des erfindungsgemäßen Verfahrens ist, dass eine Abhörsicherheit gewährleistet werden kann unabhängig von der Rechenleistung, die der Abhörvorrichtung zur Verfügung steht.
-
Es ist bevorzugt, dass die durch den Abstand des Störsender zur Abhörvorrichtung verursachte Übertragungsverzögerung mindestens so lang wie die Länge eines Nachrichtensymbols oder eines Nachrichtenpakets, insbesondere mindestens fünfmal so lang wie die Länge eines Nachrichtenpakets ist.
-
Gemäß der Erfindung ist der Empfänger gleichzeitig der Störsender, wobei der Störsender das Signal unter Kenntnis seines Abstandes vom Standort der Abhörvorrichtung und der darin verursachten Übertragungsverzögerung derart an die Abhörvorrichtung übermittelt, dass das Störsignal von der Abhörvorrichtung empfangen wird, während diese auch die Nutzdaten vom Sender empfängt. In dieser Ausführungsform können neben dem Empfänger auch weitere zusätzliche Störsender verwendet werden. Diese müssen ebenfalls mit dem Sender und dem Empfänger koordinieret werden, sodass auch bei diesen Störsendern unter Berücksichtigung des jeweiligen Abstandes des Störsenders zur Abhörvorrichtung die Störsignale von der Abhörvorrichtung empfangen werden, während diese auch die Nutzdaten vom Sender empfängt.
-
Wie bereits dargestellt, werden in einer weiteren bevorzugten Ausführungsform die Störsignale durch mehrere Störsender gesendet, von denen einer insbesondere der Empfänger ist. Es ist jedoch auch möglich, dass die Störsignale ausschließlich von gesonderten Störsenden gesendet werden, die nicht der Empfänger sind. Es ist weiterhin bevorzugt, dass die Störsender in der räumlichen Umgebung um den Sender und den Empfänger herum angeordnet sind. Weiterhin sollte bevorzugt vermieden werden, dass die Störsender zu nah aneinander angeordnet sind.
-
Weiterhin ist es bevorzugt, dass das oder die Störsignale derart gesendet werden, dass sie den Empfänger auf Grund einer durch den Abstand des Störsenders zum Empfänger verursachten Übertragungsverzögerung zu einem Zeitpunkt erreichen, zu dem dieser keine Nutzdaten empfängt. Dies gilt auch für mögliche Störsignale, die durch zusätzliche Störsender gesendet werden. Hier muss der jeweilige Abstand des Störsenders zum Empfänger und die hierdurch verursachte Übertragungsverzögerung berücksichtigt werden.
-
In einer weiteren bevorzugten Ausführungsform werden das oder die Störsignale periodisch ausgesendet. Die Periodendauer T wird gewählt gemäß T = (d_ab + d_be – d_ae)/(n – 1/2), wobei d_ab die Übertragungsverzögerung ist, die durch den Abstand zwischen dem Sender A und dem Empfänger B verursacht wird, d_be die Übertragungsverzögerung, die durch den Abstand zwischen dem Empfänger B und der Abhörvorrichtung E verursacht wird, und d_ae die Übertragungsverzögerung, die durch den Abstand zwischen dem Sender A und der Abhörvorrichtung E verursacht wird. Der Parameter n ist frei wählbar, solange die oben genannte Formel einen positiven Wert ergibt (T > 0). Der Parameter n ist eine Ganzzahl.
-
In einer weiteren bevorzugten Ausführungsform sind der Standort der Abhörvorrichtung und damit ihr Abstand zum Sender und zu dem oder den Störsendern und die damit verbundenen Übertragungsverzögerungen nicht bekannt. In dieser Ausführungsform werden bevorzugt mehrere Störsender verwendet, um Störsignale zu senden. Der Sendezeitpunkt für die Störsignale wird unter Kenntnis der durch den jeweiligen Abstand jedes Störsenders zum Empfänger verursachten Übertragungsverzögerung derart gewählt, dass die Störsignale den Empfänger auf Grund einer durch den Abstand des Störsenders zum Empfänger verursachten Übertragungsverzögerung zu einem Zeitpunkt erreichen, zu dem dieser keine Nutzdaten empfängt. Eine Berücksichtigung der durch den Abstand der Störsender zur Abhörvorrichtung verursachten Übertragungsverzögerung ist in dieser Ausführungsform nicht möglich, da der Standort der Abhörvorrichtung nicht bekannt ist. Es wird somit ausschließlich die Übertragungsverzögerung berücksichtigt, die durch den Abstand des oder der Störsender zum Empfänger verursacht wird.
-
Mit wachsendem räumlichem Abstand der möglichen Positionen der Abhörvorrichtung zum Empfänger werden diejenigen Positionen, in denen ein erfolgreiches Abhören der Nutzdaten auf Grund eines ausreichend hohen Signal-Rauschspannungsverhältnisses möglich ist, immer seltener.
-
Durch diese Ausführungsform ist es somit möglich mit einer relativ großen Sicherheit ein Abhören der Nutzdaten zu verhindern, auch wenn die Position der Abhörvorrichtung nicht bekannt ist. Durch ein Erhöhen der Anzahl der Störsender kann, wie im Folgenden dargestellt, die Abhörsicherheit erhöht werden.
-
Sofern ausgeschlossen werden kann, dass sich die Abhörvorrichtung innerhalb eines bestimmten Radius vom Empfänger befindet, kann in der beschriebenen Ausführungsform davon ausgegangen werden, dass keine mögliche Position für die Abhörvorrichtung existiert, in der diese auf Grund eines ausreichend hohen Signal-Rauschspannungsverhältnis die Nutzdaten erfolgreich abhören kann. Sofern somit die Position der Abhörvorrichtung nicht genau bekannt ist, es jedoch bekannt ist, dass die Abhörvorrichtung nicht in der Nähe des Empfängers sein kann (weil es möglich ist den räumlichen Bereich um den Empfänger herum zu kontrollieren), kann dennoch ein Abhören der Nutzdaten ausgeschlossen werden.
-
Im Folgenden werden bevorzugte Ausführungsformen der Erfindung anhand von Figuren erläutert.
-
Es zeigen:
-
1 ein beispielhaftes Szenario für eine drahtlose Datenübertragung,
-
2 ein beispielhaftes Szenario, bei dem ein abhörsicheres Übertragen von Nutzdaten gemäß dem Stand der Technik nicht ohne kryptografische Verfahren möglich ist,
-
3 ein Szenario für die Übertragung von Daten zwischen einem Sender und einem Empfänger unter Berücksichtigung der jeweiligen Signallaufzeiten,
-
4 eine schematische Darstellung einer ersten Ausführungsform des erfindungsgemäßen Verfahren,
-
5 und 6 eine schematische Darstellung einer zweiten Ausführungsform des erfindungsgemäßen Verfahren,
-
7 eine schematische Darstellung einer vierten Ausführungsform des erfindungsgemäßen Verfahrens,
-
8 eine Darstellung der Leistungsfähigkeit des erfindungsgemäßen Verfahrens unter Verwendung einer unterschiedlichen Anzahl an Störsendern,
-
9 eine Darstellung einer möglichen Anwendung des erfindungsgemäßen Verfahrens in einem Satellitenübertragungsszenario.
-
1 und 2 wurden bereits im Zusammenhang mit dem Stand der Technik erläutert.
-
In 3 ist ein einfaches Szenario für eine Ausführungsform des erfindungsgemäßen Verfahrens dargestellt. Hierbei sind Alice, Eve und Bob entlang einer geraden Linie angeordnet. Der räumliche Abstand zwischen Alice und Eve beträgt eine Längeneinheit. Der Abstand zwischen Eve und Bob beträgt zwei Längeneinheiten. Die Längeneinheiten sind derart normalisiert, dass davon ausgegangen werden kann, dass ein Signal während einer Zeiteinheit genau eine Längeneinheit zurücklegt. Ein Signal wird somit eine Zeiteinheit brauchen, um von Alice zu Eve übertragen zu werden. Die Übertragungszeit von Eve zu Bob beträgt zwei Zeiteinheiten. Die Übertragungszeit von Alice zu Bob beträgt somit insgesamt drei Zeiteinheiten.
-
Um eine Abhörsicherheit zu erreichen, kann Bob beispielsweise sein Störsignal zum Zeitpunkt t = 0 übertragen. Alice kann das Nutzdatenpaket zum Zeitpunkt t = 1 überragen. Das Nutzdatenpaket von Alice und das Störsignal von Bob werden zur gleichen Zeit bei Eve ankommen (siehe 4), während Bob die Nutzdaten ohne Interferenzen empfangen wird.
-
In dem beschriebenen Szenario können weitere Störsender eingebunden werden, die ihre Übertragung von Störsignalen ebenfalls derart anpassen, dass die Störsignale gleichzeitig mit den Nutzdaten bei Eve ankommen, jedoch sich nicht mit den Nutzdaten bei Bob überlappen.
-
In 5 ist eine periodische Übertragung von Störsignalen dargestellt. Auch die Nutzdaten werden hier periodisch vom Sender übertragen. Der Sender überträgt seine Nutzdaten im Zeitabschnitt p × T. Im Zeitabschnitt (1 – p) × T überträgt der Sender keine Nutzdaten. Während dieses Zeitraums (1 – p) × T wird ein Störsender (beispielsweise der Empfänger oder weitere Störsender) Störsignale übertragen. Störsignale werden dagegen während des Zeitraums p × T nicht übertragen. Auch hier werden die Störsignale derart ausgesendet, dass sie nicht gleichzeitig mit den Nutzdaten beim Empfänger ankommen. Bei bekannter Position der Abhörvorrichtung können der Sender und der oder die Störsender die Periodendauer T derart wählen, dass die Nutzdaten möglichst vollständig bei der Abhörvorrichtung mit Störsignalen überlagert werden, und gleichzeitig der Empfänger die Nutzdaten interferenzfrei empfängt. Somit können der Sender und der Empfänger während eines Zeitabschnitts p in abhörsicherer Weise kommunizieren. Im Folgenden wird dargestellt auf welche Weise eine geeignete Periodendauer T bestimmt werden kann.
-
Es wird davon ausgegangen, dass A, B und E in einer Ebene angeordnet sind. Beispielsweise kann A sich bei den Koordinaten (1,1) befinden, B bei (1,5) und E bei (3,3). Die Übertragungsverzögerungen zwischen den einzelnen Knoten wird daher die euklidische Distanz zwischen den Knoten sein: d_ab = 4, d_ae = 2.8284, d_be = 2.8284.
-
Es wird davon ausgegangen, dass p = 0,5 ist, sodass A und B jeweils während der Hälfte der Zeit ihre Signale senden. Im dargestellten Beispiel wird davon ausgegangen, dass B der Störsender ist. Weiterhin wird davon ausgegangen, dass alle Knoten im Halbduplexbetrieb arbeiten.
-
Es wird davon ausgegangen, dass A seine Übertragung bei t = 0 beginnt. Die Übertragung von A wird bei B zum Zeitpunkt d_ab = 4 ankommen. B wird seine Übertragung zum Zeitpunkt T_B = d_ab + T/2 + mT beginnen, d. h. B kann wegen des Halbduplexbetriebs erst stören, sobald sein Nutzempfang zu Ende ist. m ist hierbei eine Ganzzahl. Der Summand T/2 ergibt sich hierdurch aus p = 0,5. Bei einem anderen Wert für p ist dieser Summand entsprechend anzupassen.
-
Eine geeignete Periodendauer T kann wie folgt gewählt werden: d_ae + nT = T_B + d_be, d. h. der Beginn von Nutzsignal bei E und der Beginn von Störsignal bei E sind gleich, d_ae + nT = d_ab + T/2 + mT + d_be, T = (d_ab + d_be – d_ae)/(n – m – 1/2).
-
Der Parameter n kann durch A und B frei gewählt werden, solange T > 0 und n eine Ganzzahl ist.
-
Wenn angenommen wird, dass n = 1 und damit T = 8, kann weiterhin gewählt werden: m = –1. Hieraus ergibt sich T_B = 0, d. h. B beginnt mit A zu senden.
-
6 zeigt das Signal, dass bei B und E empfangen/übertragen wird. Auch hier ist wieder sichtbar, dass B das Signal von A interferenzfrei empfangen kann, während E während des Empfangs der Nutzdaten auch das Störsignal empfängt, da die Signale von A und B gleichzeitig bei E ankommen. A und B können nun ihre Übertragungsleistungen derart anpassen, dass das Signal-Rauschspannungsverhältnis bei B höher als das Signal-Rauschspannungsverhältnis unter Berücksichtigung der Interferenzen (SNIR) bei E ist. Somit kann A mit B abhörsicher kommunizieren.
-
In einer dritten Ausführungsform des erfindungsgemäßen Verfahrens, die nicht in einer gesonderten Figur dargestellt ist, wird ebenfalls wie in der zweiten Ausführungsform davon ausgegangen, dass die Position der Abhörvorrichtung bekannt ist. Hier findet erneut eine periodische Übertragung statt, wobei hier zusätzliche Knoten verwendet werden, die als Störsende fungieren und Störsignale senden. Diese zusätzlichen Störsender kooperieren mit A und B, sodass auch hier eine sichere Datenübertragung zwischen A und B möglich ist. Auch die Störsender übertragen ihre Störsignale während der Zeit (1 – p) × T und übertragen keine Signale währen p × T (ähnlich wie der Sender B in der eben beschriebenen Ausführungsform). Auch bei dieser Ausführungsform soll erreicht werden, dass sämtliche Störsignale bei der Abhörvorrichtung E zeitgleich mit den Nutzdaten von A ankommen.
-
In einer vierten Ausführungsform des erfindungsgemäßen Verfahrens wird davon ausgegangen, dass die Position der Abhörvorrichtung nicht bekannt ist. Auch hier werden ähnlich zu der dritten Ausführungsform mehrere Störsender verwendet, die ihre Störsignale periodisch aussenden. In dieser Ausführungsform ist es bevorzugt, dass die Periodendauer T derart gewählt wird, dass sie kleiner als die Übertragungsverzögerung ist, die durch den Abstand zwischen den einzelnen Kommunikationsteilnehmern oder Knoten verursacht wird.
-
Diese Ausführungsform ist in 7 dargestellt. A beginnt seine Datenübertragung zu einer beliebigen Zeit. Der Einfachheit halber wird davon ausgegangen, dass die Datenübertragung von A bei t = 0 beginnt. Die Datenübertragung von A wird bei B zum Zeitpunkt d_ab ankommen. B wird ein Störsignal übertragen und mit der Übertragung des Störsignals zum Zeitpunkt T_B = d_ab + T/2 + mT beginnen. Hierbei ist m eine Ganzzahl. Alle kooperierenden weiteren Störsender werden ihre Störsignale ebenfalls so übermitteln, dass beim Empfänger B keine Überschneidung zwischen dem Empfang der Nutzdaten und der Störsignale erfolgt. Sämtliche Störsender (einschließlich des Empfängers B selber, der möglicherweise auch Störsignale aussendet) berücksichtigen somit bei der Ermittlung des Sendezeitpunktes für ihre Störsignale ihren jeweiligen Abstand und die dadurch verursachte Übertragungsverzögerung zum Empfänger B. In 7 ist das Signal dargestellt, das beim Empfänger B ankommt, falls m = 0.
-
Es ist erkennbar, dass sich die Störsignale und die Nutzdaten bei B nicht überschneiden. Je weiter man sich jedoch vom Empfänger B wegbewegt, desto mehr wird das Nutzdatensignal mit Störsignalen überlagert sein. Je mehr Störsender verwendet werden, desto weniger mögliche Positionen existieren für die Abhörvorrichtung, bei denen die Abhörvorrichtung die Nutzdaten mit einem derart hohen Signal-Rauschspannungsverhältnis empfangen kann, dass die Nutzdaten von ihr verwertet werden können.
-
Im Folgenden wird ein numerisches Beispiel dargestellt. Es wurden alle Kommunikationsteilnehmer (d. h. Sender, Empfänger, Abhörvorrichtung und sämtliche Störsender) beliebig in der Ebene (x, y) verteilt, mit 0 < x < 25, 0 < y < 25 Längeneinheiten. Es wird angenommen, dass die Periodendauer T gleich eine Zeiteinheit ist. Auch hier wurden die Längeneinheiten derart normalisiert, dass die Signale während einer Zeiteinheit eine Längeneinheit zurücklegen. Es wird derjenige Anteil des Nutzdatensignals von A untersucht, der an bestimmten Punkten in der Ebene interferenzfrei empfangbar ist.
-
In 8 ist die komplementäre kummulative Verteilungsfunktion (complementary cummulative distributon function) des Anteils der interferenzfrei empfangenen Signale dargestellt. Es ist erkennbar, dass ohne kooperierende Störsender 10% aller Punkte in der Ebene einen Anteil von 0,9 oder größer des Signals von A nach B interferenzfrei empfangen. Wenn ein kooperierender Störsender hinzugefügt wird, empfangen nur 1% der Punkte in der Ebene einen Anteil von 0,9 oder größer des Signals interferenzfrei. Wenn fünf Störsender kooperieren, reduziert sich dieser Anteil auf 0,0003%. Ferner ist es wichtig anzumerken, dass sich die meisten dieser Punkte sehr nah an B befinden. Wenn daher das Vorhandensein der Abhörvorrichtung in der unmittelbaren Nachbarschaft von B ausgeschlossen werden kann, ist es nahezu unmöglich die Abhörvorrichtung in einer Position anzuordnen, in der diese eine großen Anteil an Nutzdaten interferenzfrei empfängt. Daher kann eine abhörsichere Kommunikation mit sehr hoher Wahrscheinlichkeit mit dieser Ausführungsform des erfindungsgemäßen Verfahrens für den Fall sichergestellt werden, dass die Position der Abhörvorrichtung unbekannt ist.
-
Auch in der zuletzt dargestellten Ausführungsform ist es möglich, dass der Empfänger B selber keine Störsignale übermittelt, sondern die Störsignale nur von zusätzlichen Störsendern erzeugt werden.
-
Im Folgenden wird anhand von 9 ein Beispiel für eine Anwendung des erfindungsgemäßen Verfahrens in einem Satellitenübertragungsszenario beschrieben. Zwei Geosatelliten befinden sich in den folgenden Positionen: A bei 0° ö. L/D bei 1° ö. L. Es wird davon ausgegangen, dass die Satelliten breite Beams aufweisen die ganz Europa abdecken. Es wird davon ausgegangen, dass die Satellitenreceiver auf der Erdoberfläche mit Satellitenschüsseln ausgestattet sind, die einen Kegel von 2° Breite oder mehr aufweisen.
-
Es wird weiterhin davon ausgegangen, dass der Satellit A einige Daten an einen Receiver in die Gegend um München übermitteln möchte. Hierbei handelt es sich um den rechtmäßigen Empfänger B der Daten (Bob). Receiver die sich in Mallorca befinden sollen den Inhalt der Daten nicht erfahren. Die Abhörvorrichtung befindet sich somit in Mallorca.
-
Satellit D erzeugt Störsignale und überträgt sie im gleichen Frequenzband wie Satellit A. Satellit D wird den Anfangszeitpunkt für die Übertragung seiner Störsignale derart wählen, dass diese im Bereich um München nicht mit den Nutzdaten, die von A gesendet werden, überlappen. A und B einigen sich auf eine Paketdauer von 0,8 ms. In 9 ist erkennbar, dass die Receiver in der Gegend um München herum das Signal des Satelliten A interferenzfrei empfangen, während in Mallorca das Signal des Satelliten A von Interferenzen des Satelliten D überlagert ist. A und B können entweder eine einmalige Übertragung mit einer Länge von T = 0,8 ms durchführen oder eine periodische Übertragung wie sie im Zusammenhang mit 5 beschrieben wurde.
-
Die genannten Verfahren können beispielsweise dazu verwendet werden, um Verschlüsselungs-Schlüssel für Pay-per-View Inhalte über eine Broadcast-Kanal zu verteilen. Die Schlüssel könnten unverschlüsselt über einen Beam mit großer Breite verteilt werden, und lediglich Receiver in bestimmten gewünschten Gebieten oder Ländern wären dazu in der Lage den Schlüssel zu empfangen. Ferner könnte hierdurch auch erreicht werden, dass Satellitenempfänger in bestimmten Ländern gewisse Programminhalte sehen können, während Satellitenempfänger in anderen Ländern, in denen beispielsweise keine Rechte für die Ausstrahlung dieser Inhalte vorhanden sind, diese Inhalte nicht entschlüsseln können.
-
Ein anderes Anwendungsbeispiel ist die Kommunikation zwischen zwei Mobiltelefonen/Smartphones. In diesem Fall könnten die Knoten in einer Ebene angeordnet sein, und die Position der Abhörvorrichtung wäre wahrscheinlich unbekannt. In diesem Fall könnten einige Terminals mit dem Sender und dem Empfänger kooperieren, um mit großer Wahrscheinlichkeit eine sichere Kommunikation zu gewährleisten (siehe Ausführungsform gemäß 8).
-
Besonders geeignet ist das erfindungsgemäße Verfahren in drahtlosen Übertragungssystemen, in denen die Übertragungsverzögerung lang ist und/oder in dem eine große Bandbreite für die Übertragung verwendet wird.