DE102014212224A1 - Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels - Google Patents

Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels Download PDF

Info

Publication number
DE102014212224A1
DE102014212224A1 DE102014212224.4A DE102014212224A DE102014212224A1 DE 102014212224 A1 DE102014212224 A1 DE 102014212224A1 DE 102014212224 A DE102014212224 A DE 102014212224A DE 102014212224 A1 DE102014212224 A1 DE 102014212224A1
Authority
DE
Germany
Prior art keywords
field
communication partner
parity check
elements
sample
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102014212224.4A
Other languages
English (en)
Inventor
Rene GUILLAUME
Bikramjeet Buragohain
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102014212224.4A priority Critical patent/DE102014212224A1/de
Priority to US14/748,277 priority patent/US9699652B2/en
Publication of DE102014212224A1 publication Critical patent/DE102014212224A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

Ein mit einem Kommunikationskanal verbundener erster Kommunikationspartner sammelt eine Anzahl an Stichproben (21–27) einer physikalischen Größe in Abhängigkeit von einer zeitlich veränderlichen Eigenschaft des Kommunikationskanals; speichert ein erstes Feld (40) zumindest zweiwertiger Elemente; speichert ein zweites Feld (42) zumindest zweiwertiger Elemente, wobei jedes Element des zweiten Feldes (42) einem verbliebenen Element des ersten Feldes (40) entspricht und einen ersten Zustand (0) darstellt, wenn die Stichprobe (21–27), der das verbliebene Element des ersten Feldes (40) entspricht, außerhalb des durch den unteren Grenzwert (32) und den oberen Grenzwert (30) definierten Grenzbereichs liegt, und einen zweiten Zustand (dist_0, dist_1) darstellt, wenn die Stichprobe (21–27) innerhalb des Grenzbereichs liegt; empfängt von dem zweiten Kommunikationspartner ein Paritätsprüfbit; unterzieht vorbestimmte Elemente des ersten Feldes (40) einer Paritätsprüfung mittels des Paritätsprüfbits; ermittelt, falls die Paritätsprüfung fehlschlägt, ein geprüftes Element des ersten Feldes (40), dessen entsprechendes Element des zweiten Feldes (42) den zweiten Zustand (dist_0, dist_1) darstellt, und invertiert das ermittelte Element des ersten Feldes (40).

Description

  • Die vorliegende Erfindung betrifft ein Verfahren nach dem Oberbegriff des Patentanspruchs 1. Die Erfindung betrifft ferner eine zur Durchführung eines derartigen Verfahrens eingerichtete Vorrichtung, ein entsprechendes Computerprogramm sowie ein maschinenlesbares Speichermedium mit einem solchen Programm.
  • Stand der Technik
  • Ein symmetrisches Kryptosystem ist ein Kryptosystem, bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem beide Teilnehmer denselben Schlüssel verwenden. Die Nutzung ein- und desselben Schlüssels zur Ver- und Entschlüsselung bringt es mit sich, dass vor jedwedem verschlüsselten Austausch zunächst der Schlüssel selbst übermittelt werden muss. Da von der Geheimhaltung des Schlüssels jedoch die Sicherheit des gesamten Verfahrens abhängt, sehen herkömmliche Ansätze zumeist den Schlüsselaustausch über einen sicheren Kanal vor.
  • Der Schlüsselaustausch über unsichere Kanäle hingegen stellt für den Fachmann noch immer eine Herausforderung dar. Der Stand der Technik bietet hierzu Ansätze wie den bekannten Diffie-Hellman-Schlüsselaustausch oder sogenannte hybride Verschlüsselungsverfahren, die den Austausch symmetrischer Schlüssel durch die Einbeziehung asymmetrischer Protokolle ermöglichen.
  • In neuerer Vergangenheit werden jedoch zunehmend Kryptosysteme diskutiert, die das Problem des Schlüsselaustauschs von der Anwendungsschicht des OSI-Referenzmodells auf dessen Bitübertragungsschicht (physical layer, PHY) verlagern.
  • Anwendung finden derartige Ansätze etwa auf dem noch jungen Fachgebiet der cyber-physischen Systeme, die sich durch eine hohe Komplexität und die schwerpunktmäßige Nutzung drahtloser und somit inhärent unsicherer Kommunikationskanäle auszeichnen. Entsprechende Verfahren sehen vor, dass jede der beteiligten Parteien einen Schlüssel derart aus den technischen Eigenschaften des sie verbindenden Kanals ableitet, dass die so generierten Schlüssel weitgehend übereinstimmen, ohne dass eine Übermittlung konkreter Teile des Schlüssels erforderlich wäre.
  • Gemeinsam ist diesen Kryptosystemen somit die Notwendigkeit, Diskrepanzen zwischen den beidseitig erzeugten Schlüsseln unter Verwendung des unsicheren Kanals auszumerzen, ohne im Fall eines Lauschangriffs den ausgehandelten Schlüssel zu schwächen. Um diese Aufgabe zu lösen, schlägt etwa US 7942324 B1 den Einsatz des aus der Quanteninformatik bekannten CASCADE-Protokolls vor.
  • Offenbarung der Erfindung
  • Die Erfindung geht aus von einem Verfahren, einer Vorrichtung, einem Computerprogramm sowie einem Speichermedium gemäß den unabhängigen Ansprüchen.
  • Ein Vorzug dieser Lösung liegt darin, dass der Schlüssel während des Abgleichs nur unwesentlich geschwächt wird. So ergibt sich seitens des resultierenden Schlüssels gegenüber der Anwendung eines herkömmlichen Verfahrens zum Schlüsselabgleich eine geringere Einbuße an Entropie, da – statistisch betrachtet – seltener eine Übertragung einzelner Schlüsselbits über den unsicheren Kommunikationskanal erforderlich ist. Vielmehr nutzt der erste Kommunikationspartner seine Kenntnis der physikalischen Eigenschaften des Kommunikationskanals, um bei auftretenden Diskrepanzen ohne weiteren Abstimmungsbedarf selbstständig das wahrscheinlich abweichende Schlüsselbit zu bestimmen.
  • Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben. So erlauben es die Weiterbildungen gemäß abhängiger Ansprüche, das Verfahren nach Anspruch 1 ohne umfangreiche Anpassungen mit einem auf das konventionelle CASCADE-Protokoll angepassten zweiten Kommunikationspartner durchzuführen.
  • Die Ausführungsform, wonach der zweite Kommunikationspartner vor der Berechnung des Paritätsprüfbits die Elemente des dritten Feldes einer vorgegebenen Permutation und der erste Kommunikationspartner vor der Paritätsprüfung die Elemente des ersten Feldes und des zweiten Feldes derselben Permutation unterzieht, ergänzt den beschriebenen Ablauf um eine vorangehende Permutation, welche einem Angreifer die Rekonstruktion des Schlüssels aus den zwischen den legitimen Kommunikationspartnern ausgehandelten Korrekturen zusätzlich erschwert.
  • Die bevorzugte Variante, wonach der Kommunikationskanal drahtlos und die zeitlich veränderliche Eigenschaft eine Übertragungsqualität des Kommunikationskanals ist und die physikalische Größe eine Empfangsfeldstärke indiziert, passt das in Rede stehende Verfahren auf den häufigen Anwendungsfall eines drahtlosen Kommunikationskanals an. Hier erweist sich die zeitvariante Signalstärke als einfach ermittelbarer und zugleich hochgradig positionsabhängiger Parameter des verwendeten Kanals und somit als geeigneter physikalischer Ausgangspunkt des erfindungsgemäßen Ansatzes.
  • Die Alternative, der zufolge die zeitlich veränderliche Eigenschaft eine elektromagnetische Schwingung und die physikalische Größe eine Phasenverschiebung ist, stellt stattdessen auf die hochauflösend messbare und über größere Distanzen weitgehend gleichförmig verteilte Phasenverschiebung des übertragenen Signals ab.
  • Kurze Beschreibung der Zeichnungen
  • Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und wird im Folgenden näher beschrieben.
  • 1 zeigt den schematischen Ablauf einer ersten Phase eines erfindungsgemäßen Verfahrens.
  • 2 zeigt den schematischen Ablauf einer zweiten Phase des erfindungsgemäßen Verfahrens.
  • Ausführungsformen der Erfindung
  • Die schematische Darstellung der 1 illustriert den Ablauf eines erfindungsgemäßen Verfahrens zwischen zwei über einen weitgehend reziproken Kommunikationskanal verbundenen Kommunikationspartnern. Das Ziel der Durchführung des Verfahrens liegt im vorliegenden Anwendungsszenario dabei darin, dass beide Kommunikationspartner einen gemeinsamen Schlüssel in Form einer Binärzahl aushandeln. Dabei sollen die physikalischen Eigenheiten des sie verbindenden drahtlosen Kommunikationskanals zur Randomisierung des Schlüssels genutzt werden, um lediglich ein Mindestmaß an Informationen an mögliche Angreifer preiszugeben.
  • Als physikalische Messgröße und somit Ausgangspunkt des Verfahrens dient dabei im gegebenen Fall die seitens beider Kommunikationspartner gemessene relative Empfangsfeldstärke 10, 20 (received signal strength indicator, RSSI) bei der Übertragung einer bekannten Folge von sieben Werten innerhalb eines eng umrissenen Zeitfensters. Es versteht sich, dass in einer alternativen Ausführungsform ebenso die beiderseits messbare Phasenverschiebung des Kommunikationskanals als Messgröße dienen mag, ohne den Rahmen der Erfindung zu verlassen.
  • Die Natur der drahtlosen Übertragung bringt es dabei mit sich, dass die durch den ersten Kommunikationspartner gemessene Empfangsfeldstärke 20 von jener Empfangsfeldstärke 10 abweicht, die der zweite Kommunikationspartner ermittelt. Insofern kommen etwa die dem Fachmann vertrauten Erscheinungen der Verzerrung und Interferenz ebenso wie durch Fertigungstoleranzen der unterliegenden Hardware bedingte Messfehler zum Tragen.
  • Um die jeweils gemessene Empfangsfeldstärke 10, 20 in diskreten Zeitabständen in korrelierende Binärwerte zu überführen, tasten beide Kommunikationspartner die Empfangsfeldstärke 10, 20 mit einer vorgegebenen Rate ab, wobei der erste Kommunikationspartner die Stichproben 21 bis 27, der zweite Kommunikationspartner hingegen die abweichenden Stichproben 11 bis 17 gewinnt. Zwei in geeigneter Weise gewählte Grenzwerte 30, 32 dienen nunmehr zur Quantisierung der beiderseitigen Stichproben 1117, 2127, wobei dem Fachmann unterschiedliche statistische Methoden zur Ermittlung geeigneter Grenzwerte 30, 32 bekannt sind.
  • Jeder der Kommunikationspartner ordnet dabei denjenigen Stichproben, die unterhalb des unteren Grenzwerts 32 liegen, einen ersten Zustand 0 und denjenigen Stichproben, die oberhalb des oberen Grenzwerts 30 liegen, einen zweiten Zustand 1 zu. Die zwischen dem unteren Grenzwert 32 und dem oberen Grenzwert 30 liegenden Stichproben 11, 17, 23, 24 werden in der vorliegenden Ausführungsform zunächst – dem näheren Grenzwert 30, 32 entsprechend – einem der beiden Zustände zugeordnet, obgleich abweichende Ausführungsformen sich einer anderweitigen Markierung durch weitere Zustandswerte bedienen mögen.
  • Drückt man die sich so ergebenden Zustandsfolgen als Bitfolgen aus, so ermittelt der erste Kommunikationspartner die den Stichproben 2127 entsprechende Sequenz „1010101“, während der zweite Kommunikationspartner auf der Basis der schraffiert dargestellten Stichproben 1117 die abweichende Sequenz „1000101“ aufzeichnet. Der zweite Kommunikationspartner erkennt dabei das erste und das letzte Bit als fragwürdig, da die entsprechenden Stichproben im Grenzbereich zwischen dem unteren Grenzwert 32 und dem oberen Grenzwert 30 liegen. Dieser Umstand – abbildungsgemäß durch schraffierte Sterne 38 dargestellt – veranlasst den ersten Kommunikationspartner, lediglich die – abbildungsgemäß durch schraffierte Kreise 36 gekennzeichneten – relativ sicheren, den Stichproben 2226 entsprechenden Bits „00010“ zu speichern. Die als zweifelhaft identifizierten ersten und letzten Bits des Feldes 34 hingegen werden einer – hier durch die Markierung „X“ symbolisierten – Auswahl zu verwerfender Bitpositionen hinzugefügt. Es versteht sich, dass diese symbolische Markierung durch jedwedes dem Fachmann geläufige Mittel ersetzt werden mag, etwa durch eine entsprechende Bitmaske oder Liste der betreffenden Bitpositionen.
  • Um die beschriebene Auswahl zu verwerfender Bits auch dem ersten Kommunikationspartner zugänglich zu machen, erzeugt der zweite Kommunikationspartner eine entsprechende Auswahlnachricht und übermittelt diese mittels des gemeinsamen Kommunikationskanals an den ersten Kommunikationspartner. Der Informationsgehalt der über den unsicheren Kanal übertragenen Auswahlnachricht umfasst dabei lediglich die ausgewählten Bitpositionen und nicht das gesamte Feld 34, um gegenüber möglichen Angreifern keine Fragmente des auszuhandelnden Schlüssels preiszugeben.
  • Der erste Kommunikationspartner wiederum verwirft nach dem Empfang der Auswahlnachricht die – vorliegend den Stichproben 21, 27 entsprechenden – ausgewählten Bits seiner Bitsequenz „1010101“, sodass lediglich die abbildungsgemäß als Feld 40 wiedergegebene Bitfolge „01010“ verbleibt. Dabei erkennt der erste Kommunikationspartner jedoch seinerseits das zweite und dritte Bit des verbleibenden Feldes 40 als grenzwertig, da sich die korrespondierenden Stichproben 23, 24 ebenfalls im Bereich zwischen dem unteren Grenzwert 32 und dem oberen Grenzwert 30 bewegen. Zwar verwirft der erste Kommunikationspartner diese Bits nicht umgehend, trägt dem genannten Umstand indes dadurch Rechnung, dass er ein zweites Feld 42 speichert, um die als unzuverlässig erkannten Bitpositionen lokal zu markieren. Diese symbolische Markierung wird in 1 durch die logischen Werte „dist_0“ und „dist_1“ illustriert, wobei abermals vielfältige Datenstrukturen denselben Zweck erfüllen mögen.
  • 2 zeigt den sich anschließenden Schlüsselabgleich zwischen dem ersten Kommunikationspartner 52 und dem zweiten Kommunikationspartner 50 im Detail. Diese Verfahrensphase entspricht in ihren Grundzügen dem vorbekannten CASCADE-Algorithmus. Hierbei macht sich der erste Kommunikationspartner 52 die aus der vorangegangenen Quantisierungsphase in Form des zweiten Feldes 42 der 1 vorliegende Information über die Zuverlässigkeit der einzelnen Bitpositionen auf geschickte Weise zunutze. Diese erfinderische Optimierung des Schlüsselabgleichs erlaubt es den Kommunikationspartnern 50, 52, in einem dritten Durchgang 58 des vorliegend drei Durchgänge 54, 56, 58 umfassenden Protokolls auf den Austausch einzelner Schlüsselbits über den unsicheren Kommunikationskanal zu verzichten.
  • Bereits vor dem ersten Durchgang des Protokolls unterziehen die Kommunikationspartner 50, 52 dabei die beiderseits gespeicherten Bitfelder einer zufällig gewählten, aber beiderseits identischen Permutation. Betrachtet werden daher im Folgenden lediglich die dem zweiten, dritten, vierten und sechsten Bit des Feldes 34 entsprechende Teilfolge „0000“ seitens des zweiten Kommunikationspartners 50 sowie die den entsprechenden Bitpositionen des Feldes 40 entsprechende Teilfolge „0100“ seitens des ersten Kommunikationspartners 52.
  • Im ersten Durchgang 54 berechnet der zweite Kommunikationspartner 50 die Parität der genannten Teilfolge „0000“ und ermittelt so das Paritätsprüfbit „0“, welches er mittels einer weiteren Nachricht 60 über den unsicheren Kommunikationskanal an den ersten Kommunikationspartner 52 überträgt. Dieser wiederum unterzieht die seinerseits gespeicherte Teilfolge „0100“ auf dieser Grundlage einer Paritätsprüfung, die in diesem Fall somit aufgrund des abweichenden Ergebnisses „1“ zum Fehlschlag verurteilt ist.
  • Das Fehlschlagen der Paritätsprüfung im ersten Durchgang 54 veranlasst die Kommunikationspartner 50, 52 zu einem zweiten Durchgang 56 des Protokolls. Hierzu unterteilt nunmehr der zweite Kommunikationspartner 50 die seinerseits gespeicherte Folge „0000“ entlang der zeichnerisch dargestellten Teilungslinie 64 in zwei identische Teilfolgen „00“ und berechnet abermals die entsprechenden Paritätsprüfbits „0“ für beide Teilfolgen, welche er dem ersten Kommunikationspartner 52 in Form einer weiteren Nachricht 62 übermittelt. Der erste Kommunikationspartner 52 hingegen unterteilt die seinerseits gespeicherte Folge „0100“ hälftig in die Teilfolgen „01“ und „00“, die er jeweils einer Paritätsprüfung auf der Basis der übermittelten Paritätsprüfbits unterzieht. Auf diese Weise gelingt es dem ersten Kommunikationspartner 52 bei Abschluss des zweiten Durchgangs 56 gleichsam, die Diskrepanz zwischen der lokal gespeicherten Bitfolge „0100“ und der entsprechenden Bitfolge „0000“ des zweiten Kommunikationspartners 50 auf die ersten beiden Bits beider Sequenzen einzugrenzen.
  • An diesem Punkt beginnt der dritte Durchgang 58 des erfindungsgemäßen Schlüsselabgleichs, der sich nunmehr von der Anwendung des klassischen CASCADE-Protokolls unterscheidet. Insofern vermag der erste Kommunikationspartner 52 jetzt von der durch das zweite Feld 42 der 1 repräsentierten Information zu profitieren. Diese Information legt es nahe, dass unter den zwei in Frage kommenden Bits nicht das erste Bit „0“, sondern das zweite Bit „1“ die Abweichung zwischen den Bitfolgen der Kommunikationspartner 50, 52 begründet, da diese Bitposition im zweiten Feld 42 mit dem logischen Wert „dist_1“ ohnehin als wenig zuverlässig markiert worden war.
  • Der erste Kommunikationspartner 52 verwendet diesen Hinweis, um ohne weiteren Austausch mit dem zweiten Kommunikationspartner 50 das besagte zweite Bit „1“ zu „0“ zu invertieren und somit die Abweichung der beiderseitigen Bitfolgen zu korrigieren. Die resultierende, zwischen den Kommunikationspartnern 50, 52 identische Bitfolge „0000“ kann zum weiteren Austausch der Kommunikationspartner 50, 52 als geheimer Schlüssel im Rahmen eines symmetrischen Kryptosystems Verwendung finden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 7942324 B1 [0006]

Claims (11)

  1. Verfahren zum Erzeugen eines geheimen Schlüssels, gekennzeichnet durch folgende Merkmale: – ein mit einem Kommunikationskanal verbundener erster Kommunikationspartner (52) sammelt eine Anzahl an Stichproben (2127) einer physikalischen Größe (10, 20) in Abhängigkeit von einer zeitlich veränderlichen Eigenschaft des Kommunikationskanals, – der erste Kommunikationspartner (52) speichert ein erstes Feld (40) zumindest zweiwertiger Elemente, wobei jedes Element des ersten Feldes mindestens einer Stichprobe (2127) entspricht und einen ersten Zustand (0) darstellt, wenn die Stichprobe (2127) einem unteren Grenzwert (32) näher ist als einem oberen Grenzwert (30), und einen zweiten Zustand (1) darstellt, wenn die Stichprobe (2127) dem oberen Grenzwert (30) näher ist als dem unteren Grenzwert (32), – der erste Kommunikationspartner (52) speichert ein zweites Feld (42) zumindest zweiwertiger Elemente, wobei jedes Element des zweiten Feldes (42) einem verbliebenen Element des ersten Feldes (40) entspricht und einen ersten Zustand (0) darstellt, wenn die Stichprobe (2127), der das verbliebene Element des ersten Feldes (40) entspricht, außerhalb des durch den unteren Grenzwert (32) und den oberen Grenzwert (30) definierten Grenzbereichs liegt, und einen zweiten Zustand (dist_0, dist_1) darstellt, wenn die Stichprobe (2127) innerhalb des Grenzbereichs liegt, – der erste Kommunikationspartner (52) empfängt von dem zweiten Kommunikationspartner (50) ein Paritätsprüfbit, – der erste Kommunikationspartner (52) unterzieht vorbestimmte Elemente des ersten Feldes (40) einer Paritätsprüfung mittels des Paritätsprüfbits und, – falls die Paritätsprüfung fehlschlägt, ermittelt der erste Kommunikationspartner (52) ein geprüftes Element des ersten Feldes (40), dessen entsprechendes Element des zweiten Feldes (42) den zweiten Zustand (dist_0, dist_1) darstellt, und invertiert das ermittelte Element des ersten Feldes (40).
  2. Verfahren nach Anspruch 1, gekennzeichnet durch folgende Merkmale: – der erste Kommunikationspartner (52) empfängt von einem zweiten mit dem Kommunikationskanal verbundenen Kommunikationspartner (50) eine Auswahlnachricht und – der erste Kommunikationspartner (52) verwirft ausgewählte Elemente des ersten Feldes (40) in Abhängigkeit von der Auswahlnachricht,
  3. Verfahren nach Anspruch 2, gekennzeichnet durch folgende Merkmale: – der zweite Kommunikationspartner (50) sammelt seinerseits die Anzahl an Stichproben (1117) der physikalischen Größe (10, 20) in Abhängigkeit von der zeitlich veränderlichen Eigenschaft des Kommunikationskanals, – der zweite Kommunikationspartner (50) speichert seinerseits ein drittes Feld (34) zumindest zweiwertiger Elemente, wobei jedes Element des dritten Feldes (34) einer Stichprobe (1117) entspricht und einen ersten Zustand (0) darstellt, wenn die Stichprobe (1117) dem unteren Grenzwert (32) näher ist als dem oberen Grenzwert (30), und einen zweiten Zustand (1) darstellt, wenn die Stichprobe (1117) dem oberen Grenzwert (30) näher ist als dem unteren Grenzwert (32), – der zweite Kommunikationspartner (50) trifft eine Auswahl (X) von Elementen des dritten Feldes (34), wobei jedes Element der Auswahl (X) einer Stichprobe (1117) entspricht, die innerhalb des Grenzbereichs liegt, und – der zweite Kommunikationspartner (50) verwirft die von der Auswahl (X) erfassten Elemente des dritten Feldes (34) und sendet die Auswahlnachricht an den ersten Kommunikationspartner (52), wobei die Auswahlnachricht der Auswahl (X) entspricht.
  4. Verfahren nach Anspruch 3, gekennzeichnet durch folgende Merkmale: – nach dem Verwerfen der Elemente der Auswahl (X) berechnet der zweite Kommunikationspartner (50) ein Paritätsprüfbit vorbestimmter verbleibender Elemente des dritten Feldes (34) und – nach dem Senden der Auswahlnachricht sendet der zweite Kommunikationspartner (50) das Paritätsprüfbit an den ersten Kommunikationspartner (52).
  5. Verfahren nach Anspruch 4, gekennzeichnet durch folgende Merkmale: – falls die Paritätsprüfung fehlschlägt, gruppieren die Kommunikationspartner (50, 52) die geprüften Elemente des ersten Feldes (40) und die der Berechnung des Paritätsprüfbits zugrunde gelegten Elemente des dritten Feldes (34) in einander entsprechende Teilfelder und – der zweite Kommunikationspartner (50) wiederholt rekursiv die Schritte des Berechnens und Sendens des Paritätsprüfbits und der erste Kommunikationspartner (52) wiederholt rekursiv die Schritte des Empfangens des Paritätsprüfbits, der Paritätsprüfung sowie des Ermittelns und Invertierens des Elementes, bis die einander entsprechenden Teilfelder des ersten Feldes (40) und des dritten Feldes (34) übereinstimmen.
  6. Verfahren nach Anspruch 4 oder 5, gekennzeichnet durch folgende Merkmale: – vor der Berechnung des Paritätsprüfbits unterzieht der zweite Kommunikationspartner (50) die Elemente des dritten Feldes (34) einer vorgegebenen Permutation und – vor der Paritätsprüfung unterzieht der erste Kommunikationspartner (52) die Elemente des ersten Feldes (40) und des zweiten Feldes (42) derselben Permutation.
  7. Verfahren nach einem der Ansprüche 1 bis 6, gekennzeichnet durch folgende Merkmale: – der Kommunikationskanal ist drahtlos, – die zeitlich veränderliche Eigenschaft ist eine Übertragungsqualität des Kommunikationskanals und – die physikalische Größe (10, 20) indiziert eine Empfangsfeldstärke.
  8. Verfahren nach einem der Ansprüche 1 bis 6, gekennzeichnet durch folgende Merkmale: – die zeitlich veränderliche Eigenschaft ist eine elektromagnetische Schwingung und – die physikalische Größe (10, 20) ist eine Phasenverschiebung.
  9. Vorrichtung (52) insbesondere zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 8, gekennzeichnet durch folgende Merkmale: – Mittel zum Verbinden der Vorrichtung (52) mit einem Kommunikationskanal, – Mittel zum Sammeln einer Anzahl an Stichproben (2127) einer physikalischen Größe in Abhängigkeit von einer zeitlich veränderlichen Eigenschaft des Kommunikationskanals, – Mittel zum Speichern eines ersten Feldes (40) zumindest zweiwertiger Elemente, wobei jedes Element des ersten Feldes mindestens einer Stichprobe (2127) entspricht und einen ersten Zustand (0) darstellt, wenn die Stichprobe (2127) einem unteren Grenzwert (32) näher ist als einem oberen Grenzwert (30), und einen zweiten Zustand (1) darstellt, wenn die Stichprobe (2127) dem oberen Grenzwert (30) näher ist als dem unteren Grenzwert (32), – Mittel zum Empfangen einer Auswahlnachricht von einem mit dem Kommunikationskanal verbundenen Kommunikationspartner (50), – Mittel zum Verwerfen ausgewählter Elemente des ersten Feldes (40) in Abhängigkeit von der Auswahlnachricht, – Mittel zum Speichern eines zweiten Feldes (42) zumindest zweiwertiger Elemente, wobei jedes Element des zweiten Feldes (42) einem verbliebenen Element des ersten Feldes (40) entspricht und einen ersten Zustand (0) darstellt, wenn die Stichprobe (2127), der das verbliebene Element des ersten Feldes (40) entspricht, außerhalb des durch den unteren Grenzwert (32) und den oberen Grenzwert (30) definierten Grenzbereichs liegt, und einen zweiten Zustand (dist_0, dist_1) darstellt, wenn die Stichprobe (2127) innerhalb des Grenzbereichs liegt, – Mittel zum Empfangen eines Paritätsprüfbits von dem Kommunikationspartner (50), – Mittel zur Paritätsprüfung vorbestimmter Elemente des ersten Feldes (40) mittels des Paritätsprüfbits und, – Mittel zum Ermitteln eines geprüften Elementes des ersten Feldes (40), dessen entsprechendes Element des zweiten Feldes (42) den zweiten Zustand (dist_0, dist_1) darstellt, und Invertieren des ermittelten Elementes des ersten Feldes (40).
  10. Computerprogramm, welches dazu eingerichtet ist, alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 8 durchzuführen.
  11. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 10.
DE102014212224.4A 2014-06-25 2014-06-25 Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels Pending DE102014212224A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102014212224.4A DE102014212224A1 (de) 2014-06-25 2014-06-25 Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
US14/748,277 US9699652B2 (en) 2014-06-25 2015-06-24 Comparing generated keys using non-secure channels

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014212224.4A DE102014212224A1 (de) 2014-06-25 2014-06-25 Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels

Publications (1)

Publication Number Publication Date
DE102014212224A1 true DE102014212224A1 (de) 2015-12-31

Family

ID=54839661

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014212224.4A Pending DE102014212224A1 (de) 2014-06-25 2014-06-25 Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels

Country Status (2)

Country Link
US (1) US9699652B2 (de)
DE (1) DE102014212224A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015211817A1 (de) 2015-06-25 2016-12-29 Robert Bosch Gmbh Verfahren zum Abgleich von Bitfolgen über ein Kommunikationsnetzwerk

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9780809B2 (en) * 2015-04-30 2017-10-03 Sandisk Technologies Llc Tracking and use of tracked bit values for encoding and decoding data in unreliable memory
CN108512654B (zh) * 2017-02-24 2022-08-30 北京金泰众和科技有限责任公司 一种基于奇偶校验的非确定性协商方法及系统
US10764262B2 (en) * 2017-10-13 2020-09-01 Nxp B.V. Apparatuses and methods for generating domain-specific codes
US11140139B2 (en) * 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
CN110502933B (zh) * 2019-07-05 2021-07-13 中国科学院信息工程研究所 一种可抵抗基于flush操作的cache攻击的软硬协同计时器实现方法和系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7942324B2 (en) 2005-04-15 2011-05-17 Morpho Method for communicating between a reader and a wireless identification marker, associated reader and marker

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6622260B1 (en) * 1999-12-30 2003-09-16 Suresh Marisetty System abstraction layer, processor abstraction layer, and operating system error handling
US7649829B2 (en) * 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US6978343B1 (en) * 2002-08-05 2005-12-20 Netlogic Microsystems, Inc. Error-correcting content addressable memory
US7653858B2 (en) * 2002-12-20 2010-01-26 Nokia Corporation Low complexity decoding schemes for single-parity-check (SPC) based concatenated codes
US7458011B2 (en) * 2005-02-09 2008-11-25 Nokia Corporation Low complexity hybrid ARQ scheme based on rate compatible zigzag codes
US7689890B2 (en) * 2005-04-21 2010-03-30 Dell Products L.P. System and method for handling write commands to prevent corrupted parity information in a storage array
WO2008019347A2 (en) * 2006-08-05 2008-02-14 Benhov Gmbh, Llc Solid state storage element and method
US7673807B2 (en) * 2007-02-21 2010-03-09 Hewlett-Packard Development Company, L.P. Multiple resolution readable color array
US7949932B2 (en) * 2007-03-20 2011-05-24 Quantum Corporation Strengthening parity check bit protection for array-like LDPC codes
JP2009070509A (ja) * 2007-09-14 2009-04-02 Oki Electric Ind Co Ltd 半導体記憶装置
US8365036B2 (en) * 2009-09-16 2013-01-29 Freescale Semiconductor, Inc. Soft error correction in a memory array and method thereof
US8407560B2 (en) * 2010-07-14 2013-03-26 Hewlett-Packard Development Company, L.P. Systems and methods for encoding information for storage in an electronic memory and for decoding encoded information retrieved from an electronic memory
US20130141997A1 (en) * 2011-12-06 2013-06-06 International Business Machines Corporation Single-ended volatile memory access
US20130141992A1 (en) * 2011-12-06 2013-06-06 International Business Machines Corporation Volatile memory access via shared bitlines
US10345369B2 (en) * 2012-10-02 2019-07-09 Synopsys, Inc. Augmented power-aware decompressor

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7942324B2 (en) 2005-04-15 2011-05-17 Morpho Method for communicating between a reader and a wireless identification marker, associated reader and marker

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015211817A1 (de) 2015-06-25 2016-12-29 Robert Bosch Gmbh Verfahren zum Abgleich von Bitfolgen über ein Kommunikationsnetzwerk
US9967058B2 (en) 2015-06-25 2018-05-08 Robert Bosch Gmbh Method for reconciling bit strings over a communications network

Also Published As

Publication number Publication date
US20150381357A1 (en) 2015-12-31
US9699652B2 (en) 2017-07-04

Similar Documents

Publication Publication Date Title
DE102014212224A1 (de) Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE60220780T2 (de) Fernauthentifizierung von fingerabdrücken über ein unsicheres netzwerk
DE102014209042A1 (de) Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE112008003881T5 (de) System und Verfahren für die Quantenkryptographie
DE102009000869A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
EP3418133A1 (de) Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung
DE102019219586A1 (de) Verfahren und System zum Testen eines in Entwicklung befindlichen Systems unter Verwendung realer Transaktionsdaten
DE102015225220A1 (de) Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102012218111A1 (de) Vorrichtung und Verfahren zum Übertragen von Daten
EP2253097A1 (de) Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze
DE102014208964A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes
EP1864196B1 (de) Lesegerät mit integrierter kryptographieeinheit
EP3734478A1 (de) Verfahren zur vergabe von zertifikaten, leitsystem, verwendung eines solchen, technische anlage, anlagenkomponente und verwendung eines identitätsproviders
DE102015207763A1 (de) Verfahren und Vorrichtung zum Erzeugen eines einem ersten Knoten und einem zweiten Knoten gemeinsamen geheimen kryptografischen Schlüssels mittels mindestens eines Helferknotens
DE102018009609A1 (de) Verfahren und System für eine sichere Datenübertragung
EP2057778B1 (de) Verfahren zur authentifizierung
DE102017223774A1 (de) Teilnehmerstation für ein serielles Bussystem und Verfahren zur Fehlersignalisierung für eine in einem seriellen Bussystem empfangene Nachricht
DE102004049026A1 (de) Verfahren zur Authentifizierung von Elementen einer Gruppe
DE102014209046A1 (de) Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
EP2618226A1 (de) Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung
EP3955509A1 (de) Bereitstellung von quantenschlüsseln in einem netzwerk
WO2015052286A1 (de) Verfahren für eine elektronische auditierung
DE102014208974A1 (de) Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme
DE102004033393B4 (de) Verfahren zur Authentifizierung wenigstens einer ersten mobilen Sende- und Empfangseinrichtung an wenigstens einer Basisstation
DE19824816C1 (de) Verfahren und Einrichtung zum Erkennen und Registrieren von Mitgliedern in gestörter Umgebung

Legal Events

Date Code Title Description
R012 Request for examination validly filed