DE102014212228A1 - Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels - Google Patents

Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels Download PDF

Info

Publication number
DE102014212228A1
DE102014212228A1 DE102014212228.7A DE102014212228A DE102014212228A1 DE 102014212228 A1 DE102014212228 A1 DE 102014212228A1 DE 102014212228 A DE102014212228 A DE 102014212228A DE 102014212228 A1 DE102014212228 A1 DE 102014212228A1
Authority
DE
Germany
Prior art keywords
communication
quality
reliability metric
communication partner
communication partners
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102014212228.7A
Other languages
English (en)
Inventor
Andreas Mueller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102014212228.7A priority Critical patent/DE102014212228A1/de
Publication of DE102014212228A1 publication Critical patent/DE102014212228A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

Die Erfindung hat ein Verfahren mit den folgenden Merkmalen zum Gegenstand: Ein erster Kommunikationspartner und ein über einen Kommunikationskanal mit dem ersten Kommunikationspartner verbundener zweiter Kommunikationspartner ermitteln jeweils eine Stichprobe (xi) von Realisierungen einer auf den Kommunikationskanal bezogenen stochastischen Variablen. Die Kommunikationspartner ermitteln (34) eine Güte abhängig von der ersten Zuverlässigkeitsmetrik (Li) und vergleichen (36) die Güte mit einem gemeinsamen Zielwert. Sie quantisieren (40) schließlich jeweils die Stichprobe (xi) anhand eines gemeinsamen Schwellenwertes zu einem Schlüssel, falls die Güte seitens beider Kommunikationspartner den Zielwert erreicht (Y). Die Erfindung hat ferner eine zur Durchführung eines derartigen Verfahrens eingerichtete Vorrichtung, ein entsprechendes Computerprogramm sowie ein maschinenlesbares Speichermedium mit einem solchen Computerprogramm zum Gegenstand.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren nach dem Oberbegriff des Patentanspruchs 1. Die Erfindung betrifft ferner eine zur Durchführung eines derartigen Verfahrens eingerichtete Vorrichtung, ein entsprechendes Computerprogramm sowie ein maschinenlesbares Speichermedium mit einem solchen Programm.
  • Stand der Technik
  • Ein symmetrisches Kryptosystem ist ein Kryptosystem, bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem alle involvierten (legitimen) Teilnehmer denselben Schlüssel verwenden. Die Nutzung ein- und desselben Schlüssels zur Ver- und Entschlüsselung von Daten, zur Berechnung und Überprüfung von Nachrichtenauthentifizierungscodes, etc. bringt es mit sich, dass vor jedwedem verschlüsselten Austausch zunächst der Schlüssel selbst verteilt werden muss. Da von der Geheimhaltung des Schlüssels jedoch die Sicherheit des gesamten Verfahrens abhängt, sehen herkömmliche Ansätze zumeist den Schlüsselaustausch über einen sicheren Kanal vor. Dies kann insbesondere durch eine manuelle Einbringung der Schlüssel in die jeweiligen Teilnehmer geschehen, beispielsweise durch die Eingabe eines Passwortes, aus dem der eigentliche Schlüssel dann abgeleitet werden kann.
  • Der Schlüsselaustausch über unsichere Kanäle hingegen stellt für den Fachmann noch immer eine Herausforderung dar. Der Stand der Technik bietet hierzu Ansätze wie den bekannten Diffie-Hellman-Schlüsselaustausch oder sogenannte hybride Verschlüsselungsverfahren, die den Austausch symmetrischer Schlüssel durch die Einbeziehung asymmetrischer Protokolle ermöglichen.
  • In neuerer Vergangenheit werden jedoch zunehmend Kryptosysteme diskutiert, die das Problem der Schlüsseletablierung von der Anwendungsschicht des OSI-Referenzmodells auf dessen Bitübertragungsschicht (physical layer, PHY) verlagern. Anwendung finden derartige Ansätze etwa auf dem noch jungen Fachgebiet der cyber-physischen Systeme, die sich durch eine Ressourcenbeschränktheit und die schwerpunktmäßige Nutzung drahtloser und somit inhärent unsicherer Kommunikationskanäle auszeichnen. Entsprechende Verfahren sehen vor, dass jede der beteiligten Parteien einen Schlüssel derart aus den physikalischen Eigenschaften des sie verbindenden Kanals ableitet, dass die so generierten Schlüssel übereinstimmen, ohne dass eine Übermittlung konkreter Teile des Schlüssels im Klartext erforderlich wäre.
  • Gemeinsam ist diesen Kryptosystemen dabei die Notwendigkeit, die aus geeigneten Kanaleigenschaften initial abgeleiteten Wertfolgen (insbesondere z. B. Bitsequenzen), die zunächst ggf. noch nicht vollkommen identisch sind, zwischen den involvierten Teilnehmern abzugleichen, so dass man am Ende dieses Vorganges wirklich identische Wertfolgen (Bitsequenzen) bei beiden Teilnehmern vorliegen hat. Dazu ist es in der Regel erforderlich, geeignete Daten zwischen den involvierten Teilnehmern über den bis dato noch unsicheren Kanal auszutauschen. Die Herausforderung besteht dabei darin, die Art und Menge der ausgetauschten Informationen so zu wählen, dass ein möglicher mithörender Angreifer daraus keine oder nur minimale Rückschlüsse über die zugrunde liegenden Wertfolgen (Bitsequenzen) ziehen kann. Um diese Aufgabe zu lösen, schlägt etwa US 7942324 B1 den Einsatz des aus der Quanteninformatik bekannten CASCADE-Protokolls vor.
  • Offenbarung der Erfindung
  • Die vorliegende Erfindung geht aus von einem Verfahren, einer Vorrichtung, einem Computerprogramm sowie einem Speichermedium gemäß den unabhängigen Ansprüchen.
  • Vorteile der Erfindung
  • Ein Vorzug dieser Lösung liegt in der nutzbringenden Bestimmung und Einbeziehung geeigneter Zuverlässigkeitsmetriken für die initial aus den Kanaleigenschaften abgeleiteten Wertfolgen. In einer konkreten Ausprägung werden dabei beispielsweise bei der initialen Quantisierung der betrachteten Kanalinformation nicht direkt „harte”, d. h. insbesondere binäre Bitentscheidungen getroffen, sondern vielmehr für jedes Bit eine Zuverlässigkeitsinformation ermittelt, die ein Maß dafür ist, mit welcher Wahrscheinlichkeit das entsprechende Bit eine „0” bzw. eine „1” ist. Somit erhält man eine „softe” und somit aussagekräftigere Information als bei einer „harten” Quantisierung auf diskrete Bits bzw. Werte. Aus den Zuverlässigkeitsinformationen für einzelne Bits bzw. Werte kann dann eine Verbundzuverlässigkeitsinformation bzw. Güte für eine Folge von Bits bzw. Werten ermittelt werden. Die involvierten Teilnehmer können nun lokal zunächst entsprechende Zuverlässigkeitsinformationen, die einzelnen Bits bzw. Werten zugeordnet sind, bestimmen und unter Verwendung geeigneter Signalverarbeitungsverfahren weiterverarbeiten. Dabei werden die bis dato vorhandenen Bit- bzw. Wertefolgen im Allgemeinen in neue Bit- bzw. Wertefolgen umgewandelt (mit ggf. unterschiedlicher Länge), für die ebenfalls entsprechende Zuverlässigkeitsinformationen bestimmt werden können, die sich aus den ursprünglichen Zuverlässigkeitsinformationen ableiten lassen. Beide Teilnehmer führen dabei dieselben Verarbeitungsschritte basierend auf den von ihnen ermittelten Zuverlässigkeitsinformationen durch und bestimmen nach jedem Schritt die Verbundzuverlässigkeitsinformation/Güte für die komplette Folge von Bits bzw. Werten. Dies wird so lange fortgeführt, ggf. auch auf eine adaptive Art und Weise, bis ein bestimmtes Abbruchskriterium erfüllt ist. Dieses Abbruchskriterium kann beispielsweise derart gestaltet sein, dass die Verbundzuverlässigkeitsinformation bei beiden Teilnehmern einen gewissen Schwellwert überschreiten muss, so dass die Wahrscheinlichkeit, dass die dann aus den einzelnen Zuverlässigkeitsinformationen ableitbaren Bits bzw. Werte bei beiden Teilnehmern identisch sind, geeignet erhöht werden kann, ohne dass dafür ein übermäßiger Austausch von Paritäts- oder anderweitigen Informationen über den unsicheren Kanal zwischen den beteiligten Kommunikationspartnern nötig ist, was generell zu einer möglichen Schwächung der zu erzeugenden Schlüssel führen kann.
  • Die Weiterbildung, wonach die erste Zuverlässigkeitsmetrik ein Log-Likelihood-Quotient eines dem Quantisieren entsprechenden Testproblems ist und das Quantisieren eine Vorzeichenbestimmung der zweiten Zuverlässigkeitsmetrik umfasst, bedient sich hierzu einer logarithmierten Likelihood-Funktion als Zuverlässigkeitsmetrik, wie sie auch im Zuge klassischer Maximum-Likelihood-Schätzungen verwendet wird. Gegenüber der einfachen Likelihood-Funktion bietet eine solche Funktion die Vorteile einer einfachen Bestimmung von Maxima sowie einer geringen Laufzeitkomplexität auch bei großen Stichproben. Aus diesem Grund umfasst der Stand der Technik auf dem Gebiet der Signalverarbeitung unterschiedlichste Hardware, die im Rahmen einer erfindungsgemäßen Vorrichtung ohne nennenswerte Anpassungen eingesetzt werden kann. Zudem lässt sich auch die abschließende (binäre) Quantisierung der jeweiligen Stichprobe mittels einer schlichten Vorzeichenbestimmung bewerkstelligen.
  • Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den folgenden Unteransprüchen angegeben. So ergänzen die jeweiligen Gegenstände einiger abhängiger Ansprüche das erfindungsgemäße Verfahren um unterschiedliche adaptive Elemente. Die Bildung von Prüfsummen indes ermöglicht gleichsam eine abschließende Qualitätskontrolle des erzeugten Schlüssels.
  • Kurze Beschreibung der Zeichnungen
  • Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt und wird im Folgenden näher beschrieben.
  • 1 zeigt ein Blockdiagramm des typischen Ausgangsszenarios eines erfindungsgemäßen Verfahrens.
  • 2 zeigt die Verteilung zweier Messwerte des auf einen Kommunikationskanal bezogenen RSSI (Received Signal Strength Indicator).
  • 3 zeigt einen Programmablaufplan eines erfindungsgemäßen Verfahrens.
  • Ausführungsformen der Erfindung
  • 1 illustriert schematisch die Ausgangssituation eines Verfahrens zum Erzeugen eines geheimen Schlüssels gemäß einer Ausführungsform der Erfindung. Im Mittelpunkt der Betrachtung stehen dabei ein erster Kommunikationspartner 10 sowie ein über einen zumindest näherungsweise reziproken Kommunikationskanal mit dem ersten Kommunikationspartner 10 verbundener zweiter Kommunikationspartner 12. Ein Angreifer 14 belauscht den Austausch der Kommunikationspartner 10, 12 über den unsicheren Kommunikationskanal, welcher beispielsweise auf einem drahtlosen Medium oder einem herkömmlichen Bussystem basieren mag.
  • Erfindungsgemäß ermitteln die Kommunikationspartner 10, 12 zunächst eine Folge von Messwerten, die sich auf eine oder mehrere veränderliche Messgröße bzw. Messgrößen des Kommunikationskanals oder daraus abgeleiteten Größen beziehen. Vorliegend wird hierbei auf einen Indikator für die Empfangsfeldstärke kabelloser Kommunikationsanwendungen, den sogenannten Received Signal Strength Indicator (RSSI), abgestellt, obgleich sich andere Ausführungsformen des erfindungsgemäßen Verfahrens an dieser Stelle etwa auf die vollständigen Impulsantwort des Kanals oder daraus abgeleiteten Größen beziehen mögen, ohne den Rahmen der Erfindung zu verlassen. Optional können besonders hohe oder niedrige und daher nicht plausible Messwerte bereits in dieser Phase der Verarbeitung verworfen werden.
  • 2 zeigt exemplarisch die Verteilung zweier derartiger Messwerte des RSSI relativ zu einem vorgegebenen Schwellenwert 20, der einer späteren Quantisierung zugrunde gelegt werden soll. Dabei ist davon auszugehen, dass alle Werte – etwa durch thermisches Rauschen und (lokale) Interferenzen – rauschbehaftet sind. Als Randbedingung sei ferner anzunehmen, dass jede Realisierung 22, 24 im Rahmen der Quantisierung letztlich in ein Bit bi überführt werden soll, dessen Wert – symbolisiert durch die Pfeile 26 – davon abhängt, ob der jeweilige Messwert ober- oder unterhalb des Schwellenwertes 20 liegt. Es versteht sich, dass jenseits dieses Beispiels aus einem Messwert auch mehrere Bits quantisiert werden können und selbst für den binären Fall abweichende Entscheidungsschwellen denkbar sind.
  • Vor diesem Hintergrund liegt es nahe, die bedingte Wahrscheinlichkeit P[bi = 1|xi] im Falle der ersten Realisierung 22 wesentlich geringer einzustufen als im Falle der zweiten Realisierung 24; gerade umgekehrt ist die bedingte Wahrscheinlichkeit P[bi = 0|xi] der Alternative zu bewerten. Um diese Erkenntnis zu verwerten, ermitteln die Kommunikationspartner jeweils eine auf den Messwert xi bezogene erste Zuverlässigkeitsmetrik Li. Im Programmablaufplan gemäß 3 wird diese Berechnung durch eine erste Operation 30 repräsentiert.
  • Als erste Zuverlässigkeitsmetrik dient dabei in der vorliegenden Ausführungsform der Log-Likelihood-Quotient des Testproblems H0: bi = 0 gegen H1: bi = 0 gemäß folgender Beziehung:
    Figure DE102014212228A1_0002
  • In einer zweiten Operation 32 dekodieren die Kommunikationspartner 10, 12 jeweils die erste Zuverlässigkeitsmetrik Li. Diese zweite Operation 32 entspricht im Ergebnis einer Vorwärtsfehlerkorrektur (englisch forward error correction, FEC), wie sie auch zum Senken der Fehlerrate bei der Übertragung digitaler Daten Anwendung findet. Im Rahmen des in Rede stehenden Verfahrens wird hierzu ein Decoder verwendet, der – gemäß dem Grundtyp eines Soft-Decision-Decoders – nicht nur ein der ersten Zuverlässigkeitsmetrik Li entsprechendes Eingangssignal verarbeiten, sondern auch an seinem Ausgang eine zweite Zuverlässigkeitsmetrik L'i liefert. (In der vorliegenden Ausführungsform findet hier ebenfalls der Log-Likelihood-Quotient Anwendung; insofern unterscheiden sich die erste und zweite Zuverlässigkeitsmetrik zwar hinsichtlich ihrer konkreten Werte, in der Regel jedoch nicht hinsichtlich der zugrunde liegenden Berechnungsvorschrift.) Derartige Decoder sind dem Fachmann als Soft-in-Soft-out-Decoder geläufig und fußen beispielsweise auf dem BCJR- oder dem Soft-Output-Viterbi-Algorithmus (SOVA), wobei unterschiedlichste Codes zum Einsatz kommen können.
  • In einer dritten Operation 34 bestimmen die Kommunikationspartner 10, 12 jeweils wie zuvor erläutert eine Verbundzuverlässigkeitsinformation. Geeignete Gütefunktionen sind dem Fachmann hinreichend bekannt und entsprechen dem folgenden Schema: Q = f(L'1, L'2, ..., L'N)
  • Dabei mag f beispielsweise als das arithmetische Mittel oder das Minimum seiner Funktionsargumente definiert sein.
  • In einer ersten Verzweigung vergleichen die Kommunikationspartner 10, 12 diese Güte mit einem gemeinsamen Zielwert. Falls die Güte seitens des ersten Kommunikationspartners 10 oder des zweiten Kommunikationspartners 12 den Zielwert verfehlt – symbolisiert durch den mit dem Buchstaben „N” gekennzeichneten Zweig der Verzweigung 36 –, ist von einer unzureichenden Zuverlässigkeit des vorliegenden Datenmaterials für die angestrebte Quantisierung auszugehen. In diesem Fall ist es zweckmäßig, zumindest die zweite Operation 32 des Dekodierens der ersten Teststatistik Li zu wiederholen, was die Kommunikationspartner 10, 12 sich wechselseitig signalisieren.
  • Um die Erfolgswahrscheinlichkeit für die erneute Iteration der Operationen 32, 34 zu erhöhen, sind verschiedene Anpassungen seitens der beiden Kommunikationspartner 10, 12 denkbar. In Betracht kommt etwa eine Ersetzung des verwendeten SISO-Vorwärtsfehlerkorrekturdecoders. Auch hinsichtlich der ersten Zuverlässigkeitsmetrik Li mögen sich zahlreiche Variationen als zielführend erweisen, wobei die verfügbaren Möglichkeiten eine gemeinsame Permutation der ersten Zuverlässigkeitsmetrik Li, eine Mittelwertbildung und Kombination aufeinanderfolgender Wertepaare oder eine Löschung besonders unsicherer Einzelwerte umfassen. Diese Anpassungen, die eine weitere Abstimmung der Kommunikationspartner 10, 12 erfordern können, sind abbildungsgemäß in einer vierten Operation 38 zusammengefasst.
  • Sobald nun die Güte seitens beider Kommunikationspartner 10, 12 schließlich den gemeinsamen Zielwert erreicht, ist die Voraussetzung für eine fünfte Operation 40 in Form der eigentlichen Quantisierung erfüllt. In der vorliegenden, auf dem Log-Likelihood-Quotienten beruhenden Ausführungsform ist hierzu lediglich eine beiderseitige Vorzeichenbestimmung der zweiten Zuverlässigkeitsmetrik L'i erforderlich. Das jeweilige Ergebnis behandeln die Kommunikationspartner 10, 12 als Kandidaten für den zu erzeugenden Schlüssel.
  • Um abschließend die Übereinstimmung des Schlüssels zu verifizieren, berechnen die Kommunikationspartner 10, 12 in einer sechsten Operation 42 jeweils eine diesbezügliche Prüfsumme. Somit bleibt lediglich in einer zweiten Verzweigung 44 zu prüfen, ob die Prüfsumme des ersten Kommunikationspartners 10 mit jener des zweiten Kommunikationspartners 12 übereinstimmt. Schlägt diese Prüfung fehl, so sind neben dem schlichten Abbruch des Prozesses und der Ausgabe einer entsprechenden Fehlermeldung abermals verschiedene Vorgehensweisen denkbar, um das Verfahren der Schlüsselerzeugung doch noch zu einem Ergebnis zu führen. Diese Maßnahmen sind abbildungsgemäß in Gestalt einer siebten Operation 46 zusammengefasst.
  • Insofern ist zunächst an eine Erhöhung des gemeinsamen Zielwertes zu denken, bevor die vorangehenden Verfahrensschritte unter der Annahme des erhöhten Zielwertes erneut durchlaufen werden. Ferner kann sich die Ermittlung weiterer Messwerte xi durch die Kommunikationspartner 10, 12 als hilfreich erweisen, wobei die zusätzlich gewonnenen Realisierungen der stochastischen Variablen RSSI mit den bereits verfügbaren Werten in jedweder Weise kombiniert werden oder diese ersetzen können. Eine Option ist schließlich auch, die zu diesem Zeitpunkt bereits vorverarbeiteten, aber nicht vollständig identischen Bitsequenzen mit einem herkömmlichen Schlüsselabgleichverfahren, wie z. B. dem eingangs erwähnten CASCADE-Protokoll, letzten Endes vollständig abzugleichen.
  • Erst wenn – gegebenenfalls nach dem Durchlauf weiterer Iterationen – die Prüfsumme des ersten Kommunikationspartners 10 mit der Prüfsumme des zweiten Kommunikationspartners 12 übereinstimmt, ist ein vorläufiger Endzustand 48 des Verfahrensablaufs erreicht, in welchem die Kommunikationspartner 10, 12 eine gemeinsame Bitsequenz haben, aus denen dann ggf. in nachgeschalteten weiteren Schritten der eigentliche symmetrische Schlüssel abgeleitet werden kann. Ein Beispiel für so einen nachgeschalteten Schritt ist die Anwendung einer Hash-Funktion auf die Bitsequenz bei beiden Teilnehmern, um die Sicherheit weiter zu erhöhen und die abgeglichenen Bitsequenzen auf die gewünschte Länge zu bringen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 7942324 B1 [0005]

Claims (11)

  1. Verfahren zum Erzeugen eines geheimen Schlüssels, gekennzeichnet durch folgende Merkmale: – ein erster Kommunikationspartner (10) und ein über einen Kommunikationskanal mit dem ersten Kommunikationspartner (10) verbundener zweiter Kommunikationspartner (12) ermitteln jeweils eine Stichprobe (xi) von Realisierungen (22, 24) einer auf den Kommunikationskanal bezogenen stochastischen Variablen (RSSI), – die Kommunikationspartner (10, 12) ermitteln (34) jeweils eine Güte abhängig von der ersten Zuverlässigkeitsmetrik (Li), – die Kommunikationspartner (10, 12) vergleichen (36) jeweils die Güte mit einem gemeinsamen Zielwert und – die Kommunikationspartner (10, 12) quantisieren (26, 40) jeweils die Stichprobe (xi) anhand eines gemeinsamen Schwellenwertes (20) zu dem Schlüssel, falls die Güte seitens beider Kommunikationspartner (10, 12) den Zielwert erreicht (Y).
  2. Verfahren nach Anspruch 1, gekennzeichnet durch folgende Merkmale: – die erste Zuverlässigkeitsmetrik (Li) ist ein Log-Likelihood-Quotient eines dem Quantisieren (26, 40) entsprechenden Testproblems und – das Quantisieren (26, 40) umfasst eine Vorzeichenbestimmung der zweiten Zuverlässigkeitsmetrik (L'i).
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Kommunikationspartner (10, 12) zumindest das Dekodieren (32) der ersten Zuverlässigkeitsmetrik (Li) wiederholen, falls die Güte seitens des ersten Kommunikationspartners (10) oder des zweiten Kommunikationspartners (12) den Zielwert verfehlt (N).
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Kommunikationspartner (10, 12) ferner die Stichprobe (xi) oder den Soft-In-Soft-Out-Vorwärtsfehlerkorrekturdecoder modifizieren und das Ermitteln (30) der ersten Zuverlässigkeitsmetrik (Li) wiederholen, falls die Güte seitens des ersten Kommunikationspartners (10) oder des zweiten Kommunikationspartners (12) den Zielwert verfehlt (N).
  5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Kommunikationspartner (10, 12) eine gemeinsame Permutation der ersten Zuverlässigkeitsmetrik (Li) durchführen, falls die Güte seitens des ersten Kommunikationspartners (10) oder des zweiten Kommunikationspartners (12) den Zielwert verfehlt (N).
  6. Verfahren nach einem der Ansprüche 1 bis 5, gekennzeichnet durch folgende Merkmale: – die Kommunikationspartner (10, 12) berechnen (42) jeweils eine Prüfsumme des Schlüssels, – die Kommunikationspartner (10, 12) prüfen (44), ob die Prüfsumme des ersten Kommunikationspartners (10) mit der Prüfsumme des zweiten Kommunikationspartners (12) übereinstimmt und – die Kommunikationspartner (10, 12) leiten eine Fehlerbehandlung (46) ein, falls die Prüfsummen voneinander abweichen.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Fehlerbehandlung eine Erhöhung des Zielwertes für die Güte umfasst.
  8. Verfahren nach einem der Ansprüche 1 bis 7, wobei die Ermittlung der Güte abläuft, indem – die Kommunikationspartner (10, 12) jeweils eine auf die Stichprobe (xi) bezogene erste Zuverlässigkeitsmetrik (Li) ermitteln (30), – die Kommunikationspartner (10, 12) jeweils die erste Zuverlässigkeitsmetrik (Li) mittels eines Soft-In-Soft-Out-Vorwärtsfehlerkorrekturdecoders zu einer zweiten Zuverlässigkeitsmetrik (L'i) dekodieren (32) und – die Kommunikationspartner (10, 12) jeweils eine Güte der zweiten Zuverlässigkeitsmetrik (L'i) ermitteln (34).
  9. Vorrichtung (10, 12) zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 8, gekennzeichnet durch folgende Merkmale: – Mittel zum Ermitteln einer Stichprobe (xi) von Realisierungen (22, 24) einer auf einen Kommunikationskanal bezogenen stochastischen Variablen (RSSI), – Mittel zum Ermitteln (34) einer Güte abhängig von der ersten Zuverlässigkeitsmetrik (Li), – Mittel zum Vergleichen (36) jeweils die Güte mit einem vorgegebenen Zielwert und – Mittel zum Quantisieren (26, 40) der Stichprobe (xi) anhand eines vorgegebenen Schwellenwertes (20).
  10. Computerprogramm, welches dazu eingerichtet ist, alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 8 durchzuführen.
  11. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 10.
DE102014212228.7A 2014-06-25 2014-06-25 Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels Pending DE102014212228A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102014212228.7A DE102014212228A1 (de) 2014-06-25 2014-06-25 Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014212228.7A DE102014212228A1 (de) 2014-06-25 2014-06-25 Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels

Publications (1)

Publication Number Publication Date
DE102014212228A1 true DE102014212228A1 (de) 2015-12-31

Family

ID=54839663

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014212228.7A Pending DE102014212228A1 (de) 2014-06-25 2014-06-25 Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels

Country Status (1)

Country Link
DE (1) DE102014212228A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016211771A1 (de) 2016-06-29 2018-01-04 Robert Bosch Gmbh Verfahren und Vorrichtung zum Bestimmen eines gemeinsamen Geheimnisses
US10104048B2 (en) 2015-07-17 2018-10-16 Robert Bosch Gmbh Method and system for secure key generation over an insecure shared communication medium
US10833851B2 (en) 2017-08-29 2020-11-10 Robert Bosch Gmbh Methods and systems for linear key agreement with forward secrecy using an insecure shared communication medium

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7942324B2 (en) 2005-04-15 2011-05-17 Morpho Method for communicating between a reader and a wireless identification marker, associated reader and marker

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7942324B2 (en) 2005-04-15 2011-05-17 Morpho Method for communicating between a reader and a wireless identification marker, associated reader and marker

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10104048B2 (en) 2015-07-17 2018-10-16 Robert Bosch Gmbh Method and system for secure key generation over an insecure shared communication medium
US10397195B2 (en) 2015-07-17 2019-08-27 Robert Bosch Gmbh Method and system for shared key and message authentication over an insecure shared communication medium
DE102016211771A1 (de) 2016-06-29 2018-01-04 Robert Bosch Gmbh Verfahren und Vorrichtung zum Bestimmen eines gemeinsamen Geheimnisses
US10833851B2 (en) 2017-08-29 2020-11-10 Robert Bosch Gmbh Methods and systems for linear key agreement with forward secrecy using an insecure shared communication medium

Similar Documents

Publication Publication Date Title
DE60312163T2 (de) Verfahren und Empfänger zum verarbeiten eines Mehrbenutzersignals
DE102014221893A1 (de) Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
EP2044742B1 (de) Empfängerstruktur und verfahren zur demodulation eines quadraturmodulierten signals
DE102012201164B4 (de) Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes
DE112015002927B4 (de) Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage
DE102009000869A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
DE102015215569A1 (de) Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks
DE69911815T2 (de) Selbstkorrigierendes zufallsverschlüsselungssystem und -verfahren
DE112018004221B4 (de) Datensicherheit durch serielle Hochgeschwindigkeitsentzerrung
DE60035269T2 (de) Verfahren und apparat zur bestimmung von kanalbedingungen in drahtlosen kommunikationssystemen
WO1999060747A2 (de) Verfahren und anordnung zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
DE112015006865T5 (de) Vorrichtung zum Erzeugen eines Nachrichten-Authenticators, Verfahren zum Erzeugen eines Nachrichten-Authenticators und Programm zum Erzeugen eines Nachrichten-Authenticators
DE102014212228A1 (de) Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE102014221881A1 (de) Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE102018202647B4 (de) Empfänger, Sender, Verfahren und System zum Empfangen und Senden eines Kombinationssignals
EP1198890A2 (de) Verfahren zum erzeugen von zuverlässigkeitsinformationen für die kanaldecodierung in einem funkempfänger sowie entsprechender funkempfänger
DE102018203072A1 (de) Verfahren und Anordnung zum gesicherten Übertragen einer Nachricht von einer Sendeeinrichtung zu einer Empfangseinrichtung
DE19717546A1 (de) Verfahren und Vorrichtung zur Decodierung bei einem CDMA-Übertragungssystem zum Demodulieren eines Empfangssignals, das in serieller Codeverkettung vorliegt
DE102021210538A1 (de) Verfahren und Vorrichtung zum Verarbeiten von mit einem neuronalen Netz assoziierten Daten
DE102014217320A1 (de) Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät
DE102020118960A1 (de) Verfahren und Wiedergabeeinheit zur Wiedergabe von gesicherten Nachrichten
DE102015224646A1 (de) Verfahren und Vorrichtung zum Abgleich eines gemeinsamen Geheimnisses
DE102014226772A1 (de) Vorrichtung und Verfahren zum Senden und Verfifizieren einer Signatur
DE102016211771A1 (de) Verfahren und Vorrichtung zum Bestimmen eines gemeinsamen Geheimnisses
DE4327777C1 (de) Verfahren und System zum Übertragen von Signalen

Legal Events

Date Code Title Description
R012 Request for examination validly filed