DE102014212224A1 - Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels - Google Patents
Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels Download PDFInfo
- Publication number
- DE102014212224A1 DE102014212224A1 DE102014212224.4A DE102014212224A DE102014212224A1 DE 102014212224 A1 DE102014212224 A1 DE 102014212224A1 DE 102014212224 A DE102014212224 A DE 102014212224A DE 102014212224 A1 DE102014212224 A1 DE 102014212224A1
- Authority
- DE
- Germany
- Prior art keywords
- field
- communication partner
- parity check
- elements
- sample
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/79—Radio fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
Ein mit einem Kommunikationskanal verbundener erster Kommunikationspartner sammelt eine Anzahl an Stichproben (21–27) einer physikalischen Größe in Abhängigkeit von einer zeitlich veränderlichen Eigenschaft des Kommunikationskanals; speichert ein erstes Feld (40) zumindest zweiwertiger Elemente; speichert ein zweites Feld (42) zumindest zweiwertiger Elemente, wobei jedes Element des zweiten Feldes (42) einem verbliebenen Element des ersten Feldes (40) entspricht und einen ersten Zustand (0) darstellt, wenn die Stichprobe (21–27), der das verbliebene Element des ersten Feldes (40) entspricht, außerhalb des durch den unteren Grenzwert (32) und den oberen Grenzwert (30) definierten Grenzbereichs liegt, und einen zweiten Zustand (dist_0, dist_1) darstellt, wenn die Stichprobe (21–27) innerhalb des Grenzbereichs liegt; empfängt von dem zweiten Kommunikationspartner ein Paritätsprüfbit; unterzieht vorbestimmte Elemente des ersten Feldes (40) einer Paritätsprüfung mittels des Paritätsprüfbits; ermittelt, falls die Paritätsprüfung fehlschlägt, ein geprüftes Element des ersten Feldes (40), dessen entsprechendes Element des zweiten Feldes (42) den zweiten Zustand (dist_0, dist_1) darstellt, und invertiert das ermittelte Element des ersten Feldes (40).
Description
- Die vorliegende Erfindung betrifft ein Verfahren nach dem Oberbegriff des Patentanspruchs 1. Die Erfindung betrifft ferner eine zur Durchführung eines derartigen Verfahrens eingerichtete Vorrichtung, ein entsprechendes Computerprogramm sowie ein maschinenlesbares Speichermedium mit einem solchen Programm.
- Stand der Technik
- Ein symmetrisches Kryptosystem ist ein Kryptosystem, bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem beide Teilnehmer denselben Schlüssel verwenden. Die Nutzung ein- und desselben Schlüssels zur Ver- und Entschlüsselung bringt es mit sich, dass vor jedwedem verschlüsselten Austausch zunächst der Schlüssel selbst übermittelt werden muss. Da von der Geheimhaltung des Schlüssels jedoch die Sicherheit des gesamten Verfahrens abhängt, sehen herkömmliche Ansätze zumeist den Schlüsselaustausch über einen sicheren Kanal vor.
- Der Schlüsselaustausch über unsichere Kanäle hingegen stellt für den Fachmann noch immer eine Herausforderung dar. Der Stand der Technik bietet hierzu Ansätze wie den bekannten Diffie-Hellman-Schlüsselaustausch oder sogenannte hybride Verschlüsselungsverfahren, die den Austausch symmetrischer Schlüssel durch die Einbeziehung asymmetrischer Protokolle ermöglichen.
- In neuerer Vergangenheit werden jedoch zunehmend Kryptosysteme diskutiert, die das Problem des Schlüsselaustauschs von der Anwendungsschicht des OSI-Referenzmodells auf dessen Bitübertragungsschicht (physical layer, PHY) verlagern.
- Anwendung finden derartige Ansätze etwa auf dem noch jungen Fachgebiet der cyber-physischen Systeme, die sich durch eine hohe Komplexität und die schwerpunktmäßige Nutzung drahtloser und somit inhärent unsicherer Kommunikationskanäle auszeichnen. Entsprechende Verfahren sehen vor, dass jede der beteiligten Parteien einen Schlüssel derart aus den technischen Eigenschaften des sie verbindenden Kanals ableitet, dass die so generierten Schlüssel weitgehend übereinstimmen, ohne dass eine Übermittlung konkreter Teile des Schlüssels erforderlich wäre.
- Gemeinsam ist diesen Kryptosystemen somit die Notwendigkeit, Diskrepanzen zwischen den beidseitig erzeugten Schlüsseln unter Verwendung des unsicheren Kanals auszumerzen, ohne im Fall eines Lauschangriffs den ausgehandelten Schlüssel zu schwächen. Um diese Aufgabe zu lösen, schlägt etwa
US 7942324 B1 den Einsatz des aus der Quanteninformatik bekannten CASCADE-Protokolls vor. - Offenbarung der Erfindung
- Die Erfindung geht aus von einem Verfahren, einer Vorrichtung, einem Computerprogramm sowie einem Speichermedium gemäß den unabhängigen Ansprüchen.
- Ein Vorzug dieser Lösung liegt darin, dass der Schlüssel während des Abgleichs nur unwesentlich geschwächt wird. So ergibt sich seitens des resultierenden Schlüssels gegenüber der Anwendung eines herkömmlichen Verfahrens zum Schlüsselabgleich eine geringere Einbuße an Entropie, da – statistisch betrachtet – seltener eine Übertragung einzelner Schlüsselbits über den unsicheren Kommunikationskanal erforderlich ist. Vielmehr nutzt der erste Kommunikationspartner seine Kenntnis der physikalischen Eigenschaften des Kommunikationskanals, um bei auftretenden Diskrepanzen ohne weiteren Abstimmungsbedarf selbstständig das wahrscheinlich abweichende Schlüsselbit zu bestimmen.
- Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben. So erlauben es die Weiterbildungen gemäß abhängiger Ansprüche, das Verfahren nach Anspruch 1 ohne umfangreiche Anpassungen mit einem auf das konventionelle CASCADE-Protokoll angepassten zweiten Kommunikationspartner durchzuführen.
- Die Ausführungsform, wonach der zweite Kommunikationspartner vor der Berechnung des Paritätsprüfbits die Elemente des dritten Feldes einer vorgegebenen Permutation und der erste Kommunikationspartner vor der Paritätsprüfung die Elemente des ersten Feldes und des zweiten Feldes derselben Permutation unterzieht, ergänzt den beschriebenen Ablauf um eine vorangehende Permutation, welche einem Angreifer die Rekonstruktion des Schlüssels aus den zwischen den legitimen Kommunikationspartnern ausgehandelten Korrekturen zusätzlich erschwert.
- Die bevorzugte Variante, wonach der Kommunikationskanal drahtlos und die zeitlich veränderliche Eigenschaft eine Übertragungsqualität des Kommunikationskanals ist und die physikalische Größe eine Empfangsfeldstärke indiziert, passt das in Rede stehende Verfahren auf den häufigen Anwendungsfall eines drahtlosen Kommunikationskanals an. Hier erweist sich die zeitvariante Signalstärke als einfach ermittelbarer und zugleich hochgradig positionsabhängiger Parameter des verwendeten Kanals und somit als geeigneter physikalischer Ausgangspunkt des erfindungsgemäßen Ansatzes.
- Die Alternative, der zufolge die zeitlich veränderliche Eigenschaft eine elektromagnetische Schwingung und die physikalische Größe eine Phasenverschiebung ist, stellt stattdessen auf die hochauflösend messbare und über größere Distanzen weitgehend gleichförmig verteilte Phasenverschiebung des übertragenen Signals ab.
- Kurze Beschreibung der Zeichnungen
- Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und wird im Folgenden näher beschrieben.
-
1 zeigt den schematischen Ablauf einer ersten Phase eines erfindungsgemäßen Verfahrens. -
2 zeigt den schematischen Ablauf einer zweiten Phase des erfindungsgemäßen Verfahrens. - Ausführungsformen der Erfindung
- Die schematische Darstellung der
1 illustriert den Ablauf eines erfindungsgemäßen Verfahrens zwischen zwei über einen weitgehend reziproken Kommunikationskanal verbundenen Kommunikationspartnern. Das Ziel der Durchführung des Verfahrens liegt im vorliegenden Anwendungsszenario dabei darin, dass beide Kommunikationspartner einen gemeinsamen Schlüssel in Form einer Binärzahl aushandeln. Dabei sollen die physikalischen Eigenheiten des sie verbindenden drahtlosen Kommunikationskanals zur Randomisierung des Schlüssels genutzt werden, um lediglich ein Mindestmaß an Informationen an mögliche Angreifer preiszugeben. - Als physikalische Messgröße und somit Ausgangspunkt des Verfahrens dient dabei im gegebenen Fall die seitens beider Kommunikationspartner gemessene relative Empfangsfeldstärke
10 ,20 (received signal strength indicator, RSSI) bei der Übertragung einer bekannten Folge von sieben Werten innerhalb eines eng umrissenen Zeitfensters. Es versteht sich, dass in einer alternativen Ausführungsform ebenso die beiderseits messbare Phasenverschiebung des Kommunikationskanals als Messgröße dienen mag, ohne den Rahmen der Erfindung zu verlassen. - Die Natur der drahtlosen Übertragung bringt es dabei mit sich, dass die durch den ersten Kommunikationspartner gemessene Empfangsfeldstärke
20 von jener Empfangsfeldstärke10 abweicht, die der zweite Kommunikationspartner ermittelt. Insofern kommen etwa die dem Fachmann vertrauten Erscheinungen der Verzerrung und Interferenz ebenso wie durch Fertigungstoleranzen der unterliegenden Hardware bedingte Messfehler zum Tragen. - Um die jeweils gemessene Empfangsfeldstärke
10 ,20 in diskreten Zeitabständen in korrelierende Binärwerte zu überführen, tasten beide Kommunikationspartner die Empfangsfeldstärke10 ,20 mit einer vorgegebenen Rate ab, wobei der erste Kommunikationspartner die Stichproben21 bis27 , der zweite Kommunikationspartner hingegen die abweichenden Stichproben11 bis17 gewinnt. Zwei in geeigneter Weise gewählte Grenzwerte30 ,32 dienen nunmehr zur Quantisierung der beiderseitigen Stichproben11 –17 ,21 –27 , wobei dem Fachmann unterschiedliche statistische Methoden zur Ermittlung geeigneter Grenzwerte30 ,32 bekannt sind. - Jeder der Kommunikationspartner ordnet dabei denjenigen Stichproben, die unterhalb des unteren Grenzwerts
32 liegen, einen ersten Zustand 0 und denjenigen Stichproben, die oberhalb des oberen Grenzwerts30 liegen, einen zweiten Zustand 1 zu. Die zwischen dem unteren Grenzwert32 und dem oberen Grenzwert30 liegenden Stichproben11 ,17 ,23 ,24 werden in der vorliegenden Ausführungsform zunächst – dem näheren Grenzwert30 ,32 entsprechend – einem der beiden Zustände zugeordnet, obgleich abweichende Ausführungsformen sich einer anderweitigen Markierung durch weitere Zustandswerte bedienen mögen. - Drückt man die sich so ergebenden Zustandsfolgen als Bitfolgen aus, so ermittelt der erste Kommunikationspartner die den Stichproben
21 –27 entsprechende Sequenz „1010101“, während der zweite Kommunikationspartner auf der Basis der schraffiert dargestellten Stichproben11 –17 die abweichende Sequenz „1000101“ aufzeichnet. Der zweite Kommunikationspartner erkennt dabei das erste und das letzte Bit als fragwürdig, da die entsprechenden Stichproben im Grenzbereich zwischen dem unteren Grenzwert32 und dem oberen Grenzwert30 liegen. Dieser Umstand – abbildungsgemäß durch schraffierte Sterne38 dargestellt – veranlasst den ersten Kommunikationspartner, lediglich die – abbildungsgemäß durch schraffierte Kreise36 gekennzeichneten – relativ sicheren, den Stichproben22 –26 entsprechenden Bits „00010“ zu speichern. Die als zweifelhaft identifizierten ersten und letzten Bits des Feldes34 hingegen werden einer – hier durch die Markierung „X“ symbolisierten – Auswahl zu verwerfender Bitpositionen hinzugefügt. Es versteht sich, dass diese symbolische Markierung durch jedwedes dem Fachmann geläufige Mittel ersetzt werden mag, etwa durch eine entsprechende Bitmaske oder Liste der betreffenden Bitpositionen. - Um die beschriebene Auswahl zu verwerfender Bits auch dem ersten Kommunikationspartner zugänglich zu machen, erzeugt der zweite Kommunikationspartner eine entsprechende Auswahlnachricht und übermittelt diese mittels des gemeinsamen Kommunikationskanals an den ersten Kommunikationspartner. Der Informationsgehalt der über den unsicheren Kanal übertragenen Auswahlnachricht umfasst dabei lediglich die ausgewählten Bitpositionen und nicht das gesamte Feld
34 , um gegenüber möglichen Angreifern keine Fragmente des auszuhandelnden Schlüssels preiszugeben. - Der erste Kommunikationspartner wiederum verwirft nach dem Empfang der Auswahlnachricht die – vorliegend den Stichproben
21 ,27 entsprechenden – ausgewählten Bits seiner Bitsequenz „1010101“, sodass lediglich die abbildungsgemäß als Feld40 wiedergegebene Bitfolge „01010“ verbleibt. Dabei erkennt der erste Kommunikationspartner jedoch seinerseits das zweite und dritte Bit des verbleibenden Feldes40 als grenzwertig, da sich die korrespondierenden Stichproben23 ,24 ebenfalls im Bereich zwischen dem unteren Grenzwert32 und dem oberen Grenzwert30 bewegen. Zwar verwirft der erste Kommunikationspartner diese Bits nicht umgehend, trägt dem genannten Umstand indes dadurch Rechnung, dass er ein zweites Feld42 speichert, um die als unzuverlässig erkannten Bitpositionen lokal zu markieren. Diese symbolische Markierung wird in1 durch die logischen Werte „dist_0“ und „dist_1“ illustriert, wobei abermals vielfältige Datenstrukturen denselben Zweck erfüllen mögen. -
2 zeigt den sich anschließenden Schlüsselabgleich zwischen dem ersten Kommunikationspartner52 und dem zweiten Kommunikationspartner50 im Detail. Diese Verfahrensphase entspricht in ihren Grundzügen dem vorbekannten CASCADE-Algorithmus. Hierbei macht sich der erste Kommunikationspartner52 die aus der vorangegangenen Quantisierungsphase in Form des zweiten Feldes42 der1 vorliegende Information über die Zuverlässigkeit der einzelnen Bitpositionen auf geschickte Weise zunutze. Diese erfinderische Optimierung des Schlüsselabgleichs erlaubt es den Kommunikationspartnern50 ,52 , in einem dritten Durchgang58 des vorliegend drei Durchgänge54 ,56 ,58 umfassenden Protokolls auf den Austausch einzelner Schlüsselbits über den unsicheren Kommunikationskanal zu verzichten. - Bereits vor dem ersten Durchgang des Protokolls unterziehen die Kommunikationspartner
50 ,52 dabei die beiderseits gespeicherten Bitfelder einer zufällig gewählten, aber beiderseits identischen Permutation. Betrachtet werden daher im Folgenden lediglich die dem zweiten, dritten, vierten und sechsten Bit des Feldes34 entsprechende Teilfolge „0000“ seitens des zweiten Kommunikationspartners50 sowie die den entsprechenden Bitpositionen des Feldes40 entsprechende Teilfolge „0100“ seitens des ersten Kommunikationspartners52 . - Im ersten Durchgang
54 berechnet der zweite Kommunikationspartner50 die Parität der genannten Teilfolge „0000“ und ermittelt so das Paritätsprüfbit „0“, welches er mittels einer weiteren Nachricht60 über den unsicheren Kommunikationskanal an den ersten Kommunikationspartner52 überträgt. Dieser wiederum unterzieht die seinerseits gespeicherte Teilfolge „0100“ auf dieser Grundlage einer Paritätsprüfung, die in diesem Fall somit aufgrund des abweichenden Ergebnisses „1“ zum Fehlschlag verurteilt ist. - Das Fehlschlagen der Paritätsprüfung im ersten Durchgang
54 veranlasst die Kommunikationspartner50 ,52 zu einem zweiten Durchgang56 des Protokolls. Hierzu unterteilt nunmehr der zweite Kommunikationspartner50 die seinerseits gespeicherte Folge „0000“ entlang der zeichnerisch dargestellten Teilungslinie64 in zwei identische Teilfolgen „00“ und berechnet abermals die entsprechenden Paritätsprüfbits „0“ für beide Teilfolgen, welche er dem ersten Kommunikationspartner52 in Form einer weiteren Nachricht62 übermittelt. Der erste Kommunikationspartner52 hingegen unterteilt die seinerseits gespeicherte Folge „0100“ hälftig in die Teilfolgen „01“ und „00“, die er jeweils einer Paritätsprüfung auf der Basis der übermittelten Paritätsprüfbits unterzieht. Auf diese Weise gelingt es dem ersten Kommunikationspartner52 bei Abschluss des zweiten Durchgangs56 gleichsam, die Diskrepanz zwischen der lokal gespeicherten Bitfolge „0100“ und der entsprechenden Bitfolge „0000“ des zweiten Kommunikationspartners50 auf die ersten beiden Bits beider Sequenzen einzugrenzen. - An diesem Punkt beginnt der dritte Durchgang
58 des erfindungsgemäßen Schlüsselabgleichs, der sich nunmehr von der Anwendung des klassischen CASCADE-Protokolls unterscheidet. Insofern vermag der erste Kommunikationspartner52 jetzt von der durch das zweite Feld42 der1 repräsentierten Information zu profitieren. Diese Information legt es nahe, dass unter den zwei in Frage kommenden Bits nicht das erste Bit „0“, sondern das zweite Bit „1“ die Abweichung zwischen den Bitfolgen der Kommunikationspartner50 ,52 begründet, da diese Bitposition im zweiten Feld42 mit dem logischen Wert „dist_1“ ohnehin als wenig zuverlässig markiert worden war. - Der erste Kommunikationspartner
52 verwendet diesen Hinweis, um ohne weiteren Austausch mit dem zweiten Kommunikationspartner50 das besagte zweite Bit „1“ zu „0“ zu invertieren und somit die Abweichung der beiderseitigen Bitfolgen zu korrigieren. Die resultierende, zwischen den Kommunikationspartnern50 ,52 identische Bitfolge „0000“ kann zum weiteren Austausch der Kommunikationspartner50 ,52 als geheimer Schlüssel im Rahmen eines symmetrischen Kryptosystems Verwendung finden. - ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- US 7942324 B1 [0006]
Claims (11)
- Verfahren zum Erzeugen eines geheimen Schlüssels, gekennzeichnet durch folgende Merkmale: – ein mit einem Kommunikationskanal verbundener erster Kommunikationspartner (
52 ) sammelt eine Anzahl an Stichproben (21 –27 ) einer physikalischen Größe (10 ,20 ) in Abhängigkeit von einer zeitlich veränderlichen Eigenschaft des Kommunikationskanals, – der erste Kommunikationspartner (52 ) speichert ein erstes Feld (40 ) zumindest zweiwertiger Elemente, wobei jedes Element des ersten Feldes mindestens einer Stichprobe (21 –27 ) entspricht und einen ersten Zustand (0) darstellt, wenn die Stichprobe (21 –27 ) einem unteren Grenzwert (32 ) näher ist als einem oberen Grenzwert (30 ), und einen zweiten Zustand (1) darstellt, wenn die Stichprobe (21 –27 ) dem oberen Grenzwert (30 ) näher ist als dem unteren Grenzwert (32 ), – der erste Kommunikationspartner (52 ) speichert ein zweites Feld (42 ) zumindest zweiwertiger Elemente, wobei jedes Element des zweiten Feldes (42 ) einem verbliebenen Element des ersten Feldes (40 ) entspricht und einen ersten Zustand (0) darstellt, wenn die Stichprobe (21 –27 ), der das verbliebene Element des ersten Feldes (40 ) entspricht, außerhalb des durch den unteren Grenzwert (32 ) und den oberen Grenzwert (30 ) definierten Grenzbereichs liegt, und einen zweiten Zustand (dist_0, dist_1) darstellt, wenn die Stichprobe (21 –27 ) innerhalb des Grenzbereichs liegt, – der erste Kommunikationspartner (52 ) empfängt von dem zweiten Kommunikationspartner (50 ) ein Paritätsprüfbit, – der erste Kommunikationspartner (52 ) unterzieht vorbestimmte Elemente des ersten Feldes (40 ) einer Paritätsprüfung mittels des Paritätsprüfbits und, – falls die Paritätsprüfung fehlschlägt, ermittelt der erste Kommunikationspartner (52 ) ein geprüftes Element des ersten Feldes (40 ), dessen entsprechendes Element des zweiten Feldes (42 ) den zweiten Zustand (dist_0, dist_1) darstellt, und invertiert das ermittelte Element des ersten Feldes (40 ). - Verfahren nach Anspruch 1, gekennzeichnet durch folgende Merkmale: – der erste Kommunikationspartner (
52 ) empfängt von einem zweiten mit dem Kommunikationskanal verbundenen Kommunikationspartner (50 ) eine Auswahlnachricht und – der erste Kommunikationspartner (52 ) verwirft ausgewählte Elemente des ersten Feldes (40 ) in Abhängigkeit von der Auswahlnachricht, - Verfahren nach Anspruch 2, gekennzeichnet durch folgende Merkmale: – der zweite Kommunikationspartner (
50 ) sammelt seinerseits die Anzahl an Stichproben (11 –17 ) der physikalischen Größe (10 ,20 ) in Abhängigkeit von der zeitlich veränderlichen Eigenschaft des Kommunikationskanals, – der zweite Kommunikationspartner (50 ) speichert seinerseits ein drittes Feld (34 ) zumindest zweiwertiger Elemente, wobei jedes Element des dritten Feldes (34 ) einer Stichprobe (11 –17 ) entspricht und einen ersten Zustand (0) darstellt, wenn die Stichprobe (11 –17 ) dem unteren Grenzwert (32 ) näher ist als dem oberen Grenzwert (30 ), und einen zweiten Zustand (1) darstellt, wenn die Stichprobe (11 –17 ) dem oberen Grenzwert (30 ) näher ist als dem unteren Grenzwert (32 ), – der zweite Kommunikationspartner (50 ) trifft eine Auswahl (X) von Elementen des dritten Feldes (34 ), wobei jedes Element der Auswahl (X) einer Stichprobe (11 –17 ) entspricht, die innerhalb des Grenzbereichs liegt, und – der zweite Kommunikationspartner (50 ) verwirft die von der Auswahl (X) erfassten Elemente des dritten Feldes (34 ) und sendet die Auswahlnachricht an den ersten Kommunikationspartner (52 ), wobei die Auswahlnachricht der Auswahl (X) entspricht. - Verfahren nach Anspruch 3, gekennzeichnet durch folgende Merkmale: – nach dem Verwerfen der Elemente der Auswahl (X) berechnet der zweite Kommunikationspartner (
50 ) ein Paritätsprüfbit vorbestimmter verbleibender Elemente des dritten Feldes (34 ) und – nach dem Senden der Auswahlnachricht sendet der zweite Kommunikationspartner (50 ) das Paritätsprüfbit an den ersten Kommunikationspartner (52 ). - Verfahren nach Anspruch 4, gekennzeichnet durch folgende Merkmale: – falls die Paritätsprüfung fehlschlägt, gruppieren die Kommunikationspartner (
50 ,52 ) die geprüften Elemente des ersten Feldes (40 ) und die der Berechnung des Paritätsprüfbits zugrunde gelegten Elemente des dritten Feldes (34 ) in einander entsprechende Teilfelder und – der zweite Kommunikationspartner (50 ) wiederholt rekursiv die Schritte des Berechnens und Sendens des Paritätsprüfbits und der erste Kommunikationspartner (52 ) wiederholt rekursiv die Schritte des Empfangens des Paritätsprüfbits, der Paritätsprüfung sowie des Ermittelns und Invertierens des Elementes, bis die einander entsprechenden Teilfelder des ersten Feldes (40 ) und des dritten Feldes (34 ) übereinstimmen. - Verfahren nach Anspruch 4 oder 5, gekennzeichnet durch folgende Merkmale: – vor der Berechnung des Paritätsprüfbits unterzieht der zweite Kommunikationspartner (
50 ) die Elemente des dritten Feldes (34 ) einer vorgegebenen Permutation und – vor der Paritätsprüfung unterzieht der erste Kommunikationspartner (52 ) die Elemente des ersten Feldes (40 ) und des zweiten Feldes (42 ) derselben Permutation. - Verfahren nach einem der Ansprüche 1 bis 6, gekennzeichnet durch folgende Merkmale: – der Kommunikationskanal ist drahtlos, – die zeitlich veränderliche Eigenschaft ist eine Übertragungsqualität des Kommunikationskanals und – die physikalische Größe (
10 ,20 ) indiziert eine Empfangsfeldstärke. - Verfahren nach einem der Ansprüche 1 bis 6, gekennzeichnet durch folgende Merkmale: – die zeitlich veränderliche Eigenschaft ist eine elektromagnetische Schwingung und – die physikalische Größe (
10 ,20 ) ist eine Phasenverschiebung. - Vorrichtung (
52 ) insbesondere zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 8, gekennzeichnet durch folgende Merkmale: – Mittel zum Verbinden der Vorrichtung (52 ) mit einem Kommunikationskanal, – Mittel zum Sammeln einer Anzahl an Stichproben (21 –27 ) einer physikalischen Größe in Abhängigkeit von einer zeitlich veränderlichen Eigenschaft des Kommunikationskanals, – Mittel zum Speichern eines ersten Feldes (40 ) zumindest zweiwertiger Elemente, wobei jedes Element des ersten Feldes mindestens einer Stichprobe (21 –27 ) entspricht und einen ersten Zustand (0) darstellt, wenn die Stichprobe (21 –27 ) einem unteren Grenzwert (32 ) näher ist als einem oberen Grenzwert (30 ), und einen zweiten Zustand (1) darstellt, wenn die Stichprobe (21 –27 ) dem oberen Grenzwert (30 ) näher ist als dem unteren Grenzwert (32 ), – Mittel zum Empfangen einer Auswahlnachricht von einem mit dem Kommunikationskanal verbundenen Kommunikationspartner (50 ), – Mittel zum Verwerfen ausgewählter Elemente des ersten Feldes (40 ) in Abhängigkeit von der Auswahlnachricht, – Mittel zum Speichern eines zweiten Feldes (42 ) zumindest zweiwertiger Elemente, wobei jedes Element des zweiten Feldes (42 ) einem verbliebenen Element des ersten Feldes (40 ) entspricht und einen ersten Zustand (0) darstellt, wenn die Stichprobe (21 –27 ), der das verbliebene Element des ersten Feldes (40 ) entspricht, außerhalb des durch den unteren Grenzwert (32 ) und den oberen Grenzwert (30 ) definierten Grenzbereichs liegt, und einen zweiten Zustand (dist_0, dist_1) darstellt, wenn die Stichprobe (21 –27 ) innerhalb des Grenzbereichs liegt, – Mittel zum Empfangen eines Paritätsprüfbits von dem Kommunikationspartner (50 ), – Mittel zur Paritätsprüfung vorbestimmter Elemente des ersten Feldes (40 ) mittels des Paritätsprüfbits und, – Mittel zum Ermitteln eines geprüften Elementes des ersten Feldes (40 ), dessen entsprechendes Element des zweiten Feldes (42 ) den zweiten Zustand (dist_0, dist_1) darstellt, und Invertieren des ermittelten Elementes des ersten Feldes (40 ). - Computerprogramm, welches dazu eingerichtet ist, alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 8 durchzuführen.
- Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 10.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014212224.4A DE102014212224A1 (de) | 2014-06-25 | 2014-06-25 | Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels |
US14/748,277 US9699652B2 (en) | 2014-06-25 | 2015-06-24 | Comparing generated keys using non-secure channels |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014212224.4A DE102014212224A1 (de) | 2014-06-25 | 2014-06-25 | Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102014212224A1 true DE102014212224A1 (de) | 2015-12-31 |
Family
ID=54839661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014212224.4A Pending DE102014212224A1 (de) | 2014-06-25 | 2014-06-25 | Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels |
Country Status (2)
Country | Link |
---|---|
US (1) | US9699652B2 (de) |
DE (1) | DE102014212224A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015211817A1 (de) | 2015-06-25 | 2016-12-29 | Robert Bosch Gmbh | Verfahren zum Abgleich von Bitfolgen über ein Kommunikationsnetzwerk |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9780809B2 (en) * | 2015-04-30 | 2017-10-03 | Sandisk Technologies Llc | Tracking and use of tracked bit values for encoding and decoding data in unreliable memory |
CN108512654B (zh) * | 2017-02-24 | 2022-08-30 | 北京金泰众和科技有限责任公司 | 一种基于奇偶校验的非确定性协商方法及系统 |
US10764262B2 (en) * | 2017-10-13 | 2020-09-01 | Nxp B.V. | Apparatuses and methods for generating domain-specific codes |
US11140139B2 (en) * | 2018-11-21 | 2021-10-05 | Microsoft Technology Licensing, Llc | Adaptive decoder selection for cryptographic key generation |
CN110502933B (zh) * | 2019-07-05 | 2021-07-13 | 中国科学院信息工程研究所 | 一种可抵抗基于flush操作的cache攻击的软硬协同计时器实现方法和系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7942324B2 (en) | 2005-04-15 | 2011-05-17 | Morpho | Method for communicating between a reader and a wireless identification marker, associated reader and marker |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6622260B1 (en) * | 1999-12-30 | 2003-09-16 | Suresh Marisetty | System abstraction layer, processor abstraction layer, and operating system error handling |
US7649829B2 (en) * | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US6978343B1 (en) * | 2002-08-05 | 2005-12-20 | Netlogic Microsystems, Inc. | Error-correcting content addressable memory |
US7653858B2 (en) * | 2002-12-20 | 2010-01-26 | Nokia Corporation | Low complexity decoding schemes for single-parity-check (SPC) based concatenated codes |
US7458011B2 (en) * | 2005-02-09 | 2008-11-25 | Nokia Corporation | Low complexity hybrid ARQ scheme based on rate compatible zigzag codes |
US7689890B2 (en) * | 2005-04-21 | 2010-03-30 | Dell Products L.P. | System and method for handling write commands to prevent corrupted parity information in a storage array |
WO2008019347A2 (en) * | 2006-08-05 | 2008-02-14 | Benhov Gmbh, Llc | Solid state storage element and method |
US7673807B2 (en) * | 2007-02-21 | 2010-03-09 | Hewlett-Packard Development Company, L.P. | Multiple resolution readable color array |
US7949932B2 (en) * | 2007-03-20 | 2011-05-24 | Quantum Corporation | Strengthening parity check bit protection for array-like LDPC codes |
JP2009070509A (ja) * | 2007-09-14 | 2009-04-02 | Oki Electric Ind Co Ltd | 半導体記憶装置 |
US8365036B2 (en) * | 2009-09-16 | 2013-01-29 | Freescale Semiconductor, Inc. | Soft error correction in a memory array and method thereof |
US8407560B2 (en) * | 2010-07-14 | 2013-03-26 | Hewlett-Packard Development Company, L.P. | Systems and methods for encoding information for storage in an electronic memory and for decoding encoded information retrieved from an electronic memory |
US20130141997A1 (en) * | 2011-12-06 | 2013-06-06 | International Business Machines Corporation | Single-ended volatile memory access |
US20130141992A1 (en) * | 2011-12-06 | 2013-06-06 | International Business Machines Corporation | Volatile memory access via shared bitlines |
US10345369B2 (en) * | 2012-10-02 | 2019-07-09 | Synopsys, Inc. | Augmented power-aware decompressor |
-
2014
- 2014-06-25 DE DE102014212224.4A patent/DE102014212224A1/de active Pending
-
2015
- 2015-06-24 US US14/748,277 patent/US9699652B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7942324B2 (en) | 2005-04-15 | 2011-05-17 | Morpho | Method for communicating between a reader and a wireless identification marker, associated reader and marker |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015211817A1 (de) | 2015-06-25 | 2016-12-29 | Robert Bosch Gmbh | Verfahren zum Abgleich von Bitfolgen über ein Kommunikationsnetzwerk |
US9967058B2 (en) | 2015-06-25 | 2018-05-08 | Robert Bosch Gmbh | Method for reconciling bit strings over a communications network |
Also Published As
Publication number | Publication date |
---|---|
US20150381357A1 (en) | 2015-12-31 |
US9699652B2 (en) | 2017-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102014212224A1 (de) | Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels | |
DE60220780T2 (de) | Fernauthentifizierung von fingerabdrücken über ein unsicheres netzwerk | |
DE102014209042A1 (de) | Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels | |
DE112008003881T5 (de) | System und Verfahren für die Quantenkryptographie | |
DE102009000869A1 (de) | Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten | |
EP3418133A1 (de) | Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung | |
DE102019219586A1 (de) | Verfahren und System zum Testen eines in Entwicklung befindlichen Systems unter Verwendung realer Transaktionsdaten | |
DE102015225220A1 (de) | Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals | |
DE102012218111A1 (de) | Vorrichtung und Verfahren zum Übertragen von Daten | |
EP2253097A1 (de) | Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze | |
DE102014208964A1 (de) | Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes | |
EP1864196B1 (de) | Lesegerät mit integrierter kryptographieeinheit | |
EP3734478A1 (de) | Verfahren zur vergabe von zertifikaten, leitsystem, verwendung eines solchen, technische anlage, anlagenkomponente und verwendung eines identitätsproviders | |
DE102015207763A1 (de) | Verfahren und Vorrichtung zum Erzeugen eines einem ersten Knoten und einem zweiten Knoten gemeinsamen geheimen kryptografischen Schlüssels mittels mindestens eines Helferknotens | |
DE102018009609A1 (de) | Verfahren und System für eine sichere Datenübertragung | |
EP2057778B1 (de) | Verfahren zur authentifizierung | |
DE102017223774A1 (de) | Teilnehmerstation für ein serielles Bussystem und Verfahren zur Fehlersignalisierung für eine in einem seriellen Bussystem empfangene Nachricht | |
DE102004049026A1 (de) | Verfahren zur Authentifizierung von Elementen einer Gruppe | |
DE102014209046A1 (de) | Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät | |
EP2618226A1 (de) | Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung | |
EP3955509A1 (de) | Bereitstellung von quantenschlüsseln in einem netzwerk | |
WO2015052286A1 (de) | Verfahren für eine elektronische auditierung | |
DE102014208974A1 (de) | Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme | |
DE102004033393B4 (de) | Verfahren zur Authentifizierung wenigstens einer ersten mobilen Sende- und Empfangseinrichtung an wenigstens einer Basisstation | |
DE19824816C1 (de) | Verfahren und Einrichtung zum Erkennen und Registrieren von Mitgliedern in gestörter Umgebung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |