DE102014217320A1 - Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät - Google Patents

Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät Download PDF

Info

Publication number
DE102014217320A1
DE102014217320A1 DE102014217320.5A DE102014217320A DE102014217320A1 DE 102014217320 A1 DE102014217320 A1 DE 102014217320A1 DE 102014217320 A DE102014217320 A DE 102014217320A DE 102014217320 A1 DE102014217320 A1 DE 102014217320A1
Authority
DE
Germany
Prior art keywords
key
communication
values
data
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102014217320.5A
Other languages
English (en)
Inventor
Paulius Duplys
Rene GUILLAUME
Jan Zibuschka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102014217320.5A priority Critical patent/DE102014217320A1/de
Publication of DE102014217320A1 publication Critical patent/DE102014217320A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung geht aus von einem Verfahren zur Absicherung einer Kommunikation eines ersten Geräts mit einem zweiten Gerät. Dabei ermittelt das erste Gerät während eines Empfangs von ersten Daten von dem zweiten Gerät aus Eigenschaften eines Übertragungskanals zu dem zweiten Gerät erste Werte und leitet aus den ersten Werten einen ersten Schlüssel ab. Mit dem ersten Schlüssel sichert das erste Gerät die Kommunikation mit dem zweiten Gerät ab. Weiterhin ermittelt das erste Gerät während eines Empfangs von zweiten Daten von dem zweiten Gerät aus Eigenschaften eines Übertragungskanals zu dem zweiten Gerät zweite Werte und leitet aus dem ersten Schlüssel und den zweiten Werten einen zweiten Schlüssel ab. Mit dem zweiten Schlüssel sichert das erste Gerät die weitere Kommunikation mit dem zweiten Gerät ab.

Description

  • Die vorliegende Erfindung betrifft Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem Gerät, insbesondere die Erzeugung eines gemeinsamen, symmetrischen Schlüssels zwischen zwei Geräten, sowie Geräte und Computerprogramme, die dazu eingerichtet sind, solche Verfahren durchzuführen.
  • Stand der Technik
  • Das vielbeschriebene Internet der Dinge (IoTS) soll nach verschiedenen Vorhersagen viele Milliarden miteinander verknüpfter Geräte bereits in wenigen Jahren umfassen. In einigen Bereichen wie z.B. der Heimautomatisierung (Smart Home), wird ein Großteil dieser Geräte batteriebetrieben sein, z.B. als funkbasierte Sensoren und Aktoren, die an eine zentrale Basisstation oder an andere funkbasierte Geräte angeschlossen sind. Für solche Geräte ganz besonders, aber auch für andere Teilnehmer am Internet der Dinge, ist eine energieeffiziente Umsetzung wichtig. Bisher kaum betrachtet wurde allerdings die Energieeffizienz bei der Umsetzung kryptographischer Verfahren für die Absicherung der Kommunikation solcher Geräte.
  • Zudem wird ist eine sichere Kommunikation zwischen verschiedenen Geräten in einer zunehmend vernetzten Welt von großer Bedeutung und stellt in vielen Anwendungsbereichen eine wesentliche Voraussetzung für die Akzeptanz und somit auch den wirtschaftlichen Erfolg der entsprechenden Anwendungen dar. Dies umfasst – je nach Anwendung – verschiedene Schutzziele, wie beispielsweise die Wahrung der Vertraulichkeit der zu übertragenden Daten, die gegenseitige Authentifizierung der beteiligten Knoten oder die Sicherstellung der Datenintegrität.
  • Zur Erreichung dieser Schutzziele kommen üblicherweise geeignete kryptographische Verfahren zum Einsatz, die man generell in zwei verschiedene Kategorien unterteilen kann: Symmetrische Verfahren, bei denen Sender und Empfänger über denselben kryptographischen Schlüssel verfügen, sowie asymmetrische Verfahren, bei denen der Sender die zu übertragenden Daten mit einem öffentlichen (d.h. auch einem potenziellen Angreifer möglicherweise bekannten) Schlüssel des Empfängers verschlüsselt, die Entschlüsselung aber nur mit einem zugehörigen privaten Schlüssel erfolgen kann, der idealerweise nur dem legitimen Empfänger bekannt ist.
  • Asymmetrische Verfahren haben unter anderem den Nachteil, dass Sie in der Regel eine sehr hohe Rechenkomplexität aufweisen. Damit sind sie nur bedingt für ressourcenbeschränkte Knoten, wie z.B. Sensoren, Aktuatoren, o.ä., geeignet, die üblicherweise nur über eine relativ geringe Rechenleistung sowie geringen Speicher verfügen und energieeffizient arbeiten sollen, beispielsweise aufgrund von Batteriebetrieb oder dem Einsatz von Energy Harvesting. Darüber hinaus steht oftmals nur eine begrenzte Bandbreite zur Datenübertragung zur Verfügung, was den Austausch von asymmetrischen Schlüsseln mit Längen von 2048 Bit oder noch mehr unattraktiv macht.
  • Bei symmetrischen Verfahren hingegen muss gewährleistet sein, dass sowohl Empfänger als auch Sender über den gleichen Schlüssel verfügen. Das zugehörige Schlüsselmanagement stellt dabei generell eine sehr anspruchsvolle Aufgabe dar. Im Bereich des Mobilfunks werden Schlüssel beispielsweise mit Hilfe von SIM-Karten in ein Mobiltelefon eingebracht und das zugehörige Netz kann dann der eindeutigen Kennung einer SIM-Karte den entsprechenden Schlüssel zuordnen. Im Fall von Wireless LANs hingegen erfolgt üblicherweise eine manuelle Eingabe der zu verwendenden Schlüssel („Pre-Shared Keys“, in der Regel durch die Eingabe eines Passwortes festgelegt) bei der Einrichtung eines Netzwerkes. Ein solches Schlüsselmanagement wird allerdings schnell sehr aufwändig und impraktikabel wenn man eine sehr große Anzahl von Knoten hat, beispielsweise in einem Sensornetzwerk oder anderen Maschine-zu-Maschine-Kommunikationssystemen. Darüber hinaus ist eine Änderung der zu verwendenden Schlüssel oftmals überhaupt nicht bzw. nur mit großem Aufwand möglich.
  • Seit einiger Zeit werden daher unter dem Schlagwort „Physical Layer Security“ neuartige Ansätze untersucht und entwickelt, mit Hilfe derer Schlüssel für symmetrische Verfahren automatisch auf der Grundlage der Übertragungskanäle zwischen den involvierten Knoten erzeugt werden können. Die Ermittlung von Zufallszahlen oder Pseudozufallszahlen aus Kanalparametern ist z.B. der WO 1996023376 A2 zu entnehmen, die Erzeugung geheimer Schlüssel aus Kanalparametern ist in der WO 2006081122 A2 offenbart.
  • Während also Methoden der „Physical Layer Security“ bzw. der Physik-basierten Schlüssel-Generierungsverfahren bereits untersucht wurden, fokussieren diese Untersuchungen sich weitgehend auf die zugrunde liegende Telekommunikationstechnik oder auf informationstheoretische Fragestellungen – die Energieeffizienz solcher Verfahren steht nicht im Vordergrund.
  • Offenbarung der Erfindung
  • Die Erfindung betrifft ein Verfahren gemäß dem unabhängigen Verfahrensanspruch sowie ein Gerät, das dazu eingerichtet ist, dieses Verfahren durchzuführen. Des Weiteren betrifft die Erfindung ein Computerprogramm, das dazu eingerichtet ist, ein solches Verfahren durchzuführen.
  • Ausgegangen wird dabei von einem ersten Gerät, das mit einem zweiten Gerät in Verbindung steht. Die Kommunikation zwischen den Geräten soll kryptographisch abgesichert werden. Hierzu werden aus dem Verbindungskanal zwischen den Geräten Eigenschaften gemessen und parametrisiert und ausgehend von den erhaltenen Parametern ein erster Schlüssel für die Absicherung generiert. Zu einem späteren Zeitpunkt werden aus den dann erfassten Übertragungskanaleigenschaften weitere Werte abgeleitet. Auf Grundlage dieser Werte und dem ersten Schlüssel wird ein zweiter, insbesondere längerer Schlüssel erstellt, mit dem eine weitergehende Absicherung der Kommunikation zwischen den Geräten ermöglicht wird. Das Vorgehen ermöglicht eine erste Absicherung mit einem schnell und damit auch energiesparend zu erzeugenden ersten Schlüssel, durch das weitere Vorgehen wird nach und nach die Sicherheit der Kommunikation erhöht.
  • Durch die Neuerstellung des Schlüssels aus sowohl alten Informationen (Einbeziehung eines älteren Schlüssels) als auch neuen Informationen (neue Werte der Kanaleigenschaften) müsste ein potentieller Angreifer zu verschiedenen Zeitpunkten anwesend sein, um die jeweiligen Informationen von den berechtigten Geräten abgreifen zu können und die Mechanik der Verknüpfung der Informationen zu einem neuen Schlüssel kennen. Damit ist das Verfahren im Vergleich zu gängigen Absicherungsverfahren besonders gegen Angriffe geschützt.
  • Im Vergleich zu einem Verfahren, bei dem zwar regelmäßig neue Schlüssel erzeugt werden, diese aber von den alten Schlüsseln unabhängig sind, nutzt das vorgestellte Verfahren die bereits verwendeten Schlüssel zur Erstellung zukünftiger Schlüssel. Damit kann das Verfahren auf bereits zur Verfügung stehender Schlüsselentropie aufbauen und braucht nicht bei jeder Schlüsselneugenerierung den Aufwand (Zeit und Energie) für die Generierung eines komplett neuen Schlüssels mit vorgegebener Entropie zu spendieren. Gerade bei den vorliegenden Verfahren der Physical Layer Security ist das ein wichtiger Aspekt, da hier die beteiligten Geräte in der Regel Kanaleigenschaften (z.B. RSSI-Werte) während der Übertragung funkbasierter Kommunikation bestimmen müssen und oft noch weitere Kommunikation zum Schlüsselabgleich nötig ist, wozu jeweils ein hoher Energiebedarf besteht. Besonders für kleinere, oft batteriebetriebene Funkknoten kann eine solche Energieeinsparung bedeutend sein.
  • Im Vergleich zu asymmetrischen Verfahren bringt die vorgestellte Vorgehensweise Kosteneinsparungen in der Hardware sowie einen geringeren Energieverbrauch mit sich. Im Vergleich zu herkömmlichen symmetrischen Verfahren weist es ein stark vereinfachtes Schlüsselmanagement auf. Die Sicherheit ist skalierbar, d.h. es können je nach Anforderung im Prinzip Schlüssel beliebiger Länge als Ausgangsbasis erzeugt werden und ausgehend davon vorbestimmte Entropieerhöhungen der daraus bestimmten neuen Schlüssel erfolgen.
  • Vorteilhafterweise wird die Kommunikation zwischen den Geräten bereits mit dem ersten Schlüssel abgesichert, so dass die zweiten Werte für die Kanaleigenschaften zwischen den Geräten, aus denen gemeinsam mit dem ersten Schlüssel der zweite Schlüssel bestimmt wird, bereits während einer abgesicherten bzw. verschlüsselten Kommunikation bestimmt werden. Dies macht es potentiellen Angreifern noch schwerer, die späteren Schlüsselgenerierungen abhören bzw. nachvollziehen zu können.
  • Die Kanalparameter, die dem ersten Schlüssel zugrunde liegen, werden in der Regel während einer Kommunikation von Pilotfolgen (das heißt vorbestimmten Signalabfolgen) bestimmt. Für die späteren Schlüsselerstellungen wird nun in einer bevorzugten Ausführung vorgeschlagen, die entsprechenden Kanalparameter während der normalen Kommunikation der beiden Geräte abzuleiten. Mit normaler Kommunikation ist hiermit eine Kommunikation von Nutzdaten zwischen den Geräten im anwendungsgemäßen Einsatz der beiden Gerät gemeint, in Abgrenzung zu einer Übertragung von speziellen, vorbestimmten Pilotfolgen, die lediglich der Ableitung von Kanaleigenschaften dienen und nicht der Informationsübermittlung zwischen den Geräten. Dieses Vorgehen wird ermöglicht, da die Kommunikation nun bereits durch den ersten Schlüssel verschlüsselt ist und insbesondere indem spezielle, fest vorgegebene Bestandteile der Kommunikation (wie z.B. Header, IDs, Prüfsummen etc.) dafür ausgenutzt werden. Vorteil ist einer weitere Energieeinsparung, da die Kanalparameter während einer sowieso zu erfolgenden Übertragung abgeleitet werden, somit also keine zusätzliche, spezielle Übertragung insbesondere von vorbestimmten Pilotfolgen durchgeführt werden muss.
  • In einer besonders bevorzugten Ausgestaltung ist der neu abgeleitete Schlüssel länger und damit sicherer als der vorige. Das Verfahren kann immer wieder durchgeführt werden, d.h. auf Basis aktueller Kanaleigenschaften und des aktuellen oder mindestens einer der vorangegangenen Schlüssel wird ein neuer Schlüssel generiert, der dann später wieder als Basis für weitere Schlüsselgenerierungen herangezogen werden kann. Damit wird ein verschachteltes Verfahren geschaffen, das sich durch steigende Sicherheit auszeichnet und für Angreifer sehr schwer auszuhebeln ist. Damit die Schlüssellänge nicht unaufhörlich steigt, kann das Verfahren mit steigender Schlüssellänge bzw. -entropie zum Beispiel durchgeführt werden, bis eine vorbestimmte Sicherheitsschwelle erreicht oder überschritten ist. Daraufhin können weiterhin Schlüsselneugenerierungen stattfinden (auch auf Basis neuer Kanalparameterwerte und alter Schlüssel), jedoch ohne weiterhin steigende Schlüssellänge bzw. -entropie.
  • Das Verfahren zur Erstellung neuer Schlüssel aus alten Schlüsseln und neuer erfasster Werte aus Übertragungskanaleigenschaften kann durch geschickte Verknüpfung dieser Werte erfolgen. So können Teile eines oder mehrerer alter Schlüssel oder komplette Schlüssel mit Teilen von oder mit kompletten Bitsequenzen aus den Kanaleigenschaften verknüpft werden. Als Verknüpfungsfunktionen kommen einfach Verknüpfungen wie Addition ebenso wie komplexere Verknüpfungen wie Hashwert-Funktionen in Frage. Durch solche Verknüpfungen wird ein Angriff auf die neu generierten Schlüssel weiter erschwert.
  • In der besonders bevorzugten Ausführung laufen entsprechende Verfahren in beiden Geräten ab, so dass in jedem der Geräte der gleiche, symmetrische Schlüssel erzeugt wird, mit welchem die Kommunikation der beiden Geräte abgesichert werden kann. Hierzu kann neben einem vorbestimmten, beiden Geräten bekannten Ablauf des Verfahrens auch ein Informationsabgleich zwischen den Geräten nötig sein, um sicher zu stellen, dass die jeweils in den beiden Geräten verwendeten Schlüssel identisch sind.
  • Zeichnungen
  • Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegende Zeichnung und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigt 1 schematisch den beispielhaften Ablaufs eines Verfahrens zur Absicherung der Kommunikation zwischen zwei Geräten.
  • Beschreibung der Ausführungsbeispiele
  • Ausgangspunkt ist ein Verfahren zur automatischen Generierung von symmetrischen, kryptographischen Schlüsseln basierend auf physikalischen Kanälen zwischen Geräten mit einer drahtlosen oder drahtgebundenen Kommunikationsverbindung, z.B. zwischen Teilnehmern eines Netzwerkes.
  • Damit können ohne hohen Aufwand symmetrische Verschlüsselungsverfahren zur Realisierung verschiedener Sicherheitsziele eingesetzt werden, was insbesondere für Anwendungen im Bereich der Maschine-zu-Maschine Kommunikation, also z.B. für die Übertragung von Daten zwischen verschiedenen Sensor- und/oder Aktuatorknoten, interessant ist.
  • Dabei werden die Reziprozität und die inhärente Zufälligkeit der Übertragungskanäle zwischen den Geräten ausgenutzt. Dies kann beispielsweise ablaufen wie im Folgenden beschrieben. Zwei Geräte schätzen eine bestimmte Anzahl von Kanalparametern, evtl. auch über die Zeit. Mögliche Eigenschaften des Übertragungskanals, die hierzu herangezogen werden können, umfassen u.a. Amplitudeneigenschaften der Übertragung, Phaseneigenschaften der Übertragung sowie Kombinationen hieraus. Als Kanalparameter kommen somit z.B. durch den Übertragungskanal bedingte Phasenverschiebungen, Dämpfungen sowie daraus abgeleitete Größen in Frage. Der Received Signal Strength Indicator (RSSI) stellt z.B. einen gängigen Indikator für die Empfangsfeldstärke kabelloser Kommunikationsanwendungen dar und kann für diese Zwecke herangezogen werden. Zur Ermittlung der Kanalparameter können beiden Seiten bekannte Pilotsignalfolgen zwischen den Knoten übertragen werden, welche die nötigen Kanalschätzungen erleichtern.
  • Die ermittelten Kanalparameter werden von beiden Geräten geeignet quantisiert. Vorzugsweise folgen dann Maßnahmen zur Rausch- bzw. Fehlerreduktion, z.B. durch Verwendung von fehlerkorrigierenden Codes. Mit Hilfe geeigneter Mechanismen erfolgt dann ein Abgleich der quantisierten Kanalparameter zwischen den Geräten (im Englischen auch Key Alignement oder Information Reconciliation genannt), vorzugsweise unter Verwendung eines öffentlichen Protokolls. Dies ist in vielen Anwendungsfällen notwendig, da aufgrund von Messungenauigkeiten, Rauschen, Interferenzen, etc. beide Geräte im Allgemeinen zunächst keine identischen Parametersätze ermittelt haben. Der Abgleich sollte dabei derart gestaltet sein, dass ein potenzieller Angreifer, der die ausgetauschten Daten mithören kann, davon nicht ohne Weiteres auf die quantisierten Kanalparameter schließen kann. Hierzu können beispielsweise Paritätsbits zwischen den Geräten ausgetauscht werden. Optional können noch eine Schlüsselvalidierung (z.B. eine Entropieabschätzung) und eine Schlüsselverbesserung (z.B. durch Schlüsselverdichtung über Hashwert-Bildung) durchgeführt werden. Schließlich werden auf Grundlage der abgeglichenen, quantisierten Kanalparameter entsprechende symmetrische (d.h. in beiden Geräten identische) Schlüssel erzeugt.
  • Bei den beschriebenen Verfahren wird angenommen, dass ein potenzieller Angreifer einen genügend großen Abstand zu den beiden Geräten hat, in denen der symmetrische Schlüssel erzeugt werden soll. Der Abstand sollte dabei mindestens in der Größenordnung der so genannten Kohärenzlänge liegen, die z.B. bei den gängigen drahtlosen Kommunikationssystemen im Bereich von wenigen Zentimetern liegt. Damit sieht der Angreifer jeweils andere (unabhängige) Übertragungskanäle zu diesen beiden Geräten und kann nicht ohne Weiteres denselben Schlüssel rekonstruieren.
  • Es wird zudem davon ausgegangen, dass die Übertragungskanäle zwischen den Knoten ausreichende Schwankungen ihrer Kanaleigenschaften aufweisen, um daraus geeignete Kanalparameter ableiten zu können, die sich als Grundlage für eine Schlüsselgenerierung in den Teilnehmer eignen, insbesondere ausreichende Zufallseigenschaften aufweisen. Diese Schwankungen können dabei insbesondere sowohl im Zeit- als auch im Frequenzbereich auftreten sowie bei Mehrantennensystemen auch im räumlichen Bereich. Es wird aber auch angenommen, dass die Kanaleigenschaften über kurze Zeitspannen eine ausreichend hohe Korrelation aufweisen, dass Datenübertragungen in beide Richtungen erfolgen können, aus denen die jeweiligen Knoten trotz zeitlichen Versatzes ausreichend gleiche Kanaleigenschaften abschätzen können, um ausreichend ähnliche Kanalparameter zu erhalten, aus denen gleiche Schlüssel erhalten werden können.
  • In 1 ist der Ablauf eines Verfahrens zur Schlüsselgenerierung gezeigt. Auch wenn das Verfahren hierin und im Folgenden für die Generierung gleicher, symmetrischer Schlüssel in zwei Einheiten beschrieben ist, kann das Verfahren auch eingesetzt werden, einen Schlüssel in einem Gerät zu erzeugen, das mit einem zweiten Gerät in Verbindung steht.
  • Dargestellt sind in 1 zwei Geräte 1 und 2, welche miteinander kommunizieren. Die Geräte 1, 2 können insbesondere als batteriebetriebene Drahtlossensoren oder -aktoren oder auch als eine Basisstation eines Drahtlosnetzwerks und ein damit verbundener Drahtlosknoten ausgestaltet sein, z.B. in einem Netzwerk im Bereich der Heimautomatisierung.
  • Die Geräte 1 und 2 können sowohl drahtlos, drahtgebunden, optisch, akustisch oder in sonstiger Art und Weise untereinander vernetzt sein, wobei auch Kombinationen verschiedener Vernetzungstechnologien und -verfahren möglich sind. Die bevorzugte Ausgestaltung geht aber von einer drahtlosen Kommunikation, insbesondere einer funkbasierten Kommunikation aus.
  • Zwischen den beiden Geräten 1 und 2 soll nun ein symmetrischer kryptographischer Schlüssel ausgehandelt werden. Hierzu wird in einem ersten Schritt 101 im Rahmen einer Kommunikation ps1 von Gerät 2 zu Gerät 1 und einer Kommunikation ps2 von Gerät 1 zu Gerät 2 mit den oben beschriebenen Methoden der „Physical Layer Security“ aus Kanalparametern par 1 der entsprechenden Übertragungskanäle zwischen Gerät 1 und Gerät 2 ein erster, gemeinsamer, kryptographischer Schlüssel K1 abgeleitet. ps1 und ps2 können dabei Pilotsequenzen sein, die beiden Geräten bekannt sind, um eine Ableitung von Parameterwerten aus den Kanaleigenschaften zu vereinfachen.
  • Wie bereits angemerkt, können zur Ableitung eines Schlüssels aus Kanalschätzungen verschiedene Zwischenschritte nötig sein, z.B. Fehlerkorrekturen (error correction codes – ECC) und ein Abgleich zwischen den verschiedenen Seiten, um sicherzustellen, dass beide Seiten schließlich über den gleichen Schlüssel verfügen.
  • Im weiteren Verfahren wird nun eine verkettete Schlüsselgenerierung vorgeschlagen. Aus dem jeweils gültigen Schlüssel und weiteren abgeleiteten Kanalparametern wird ein neuer Schlüssel generiert.
  • So werden im Schritt 102 im Rahmen einer Kommunikation dat1 von Gerät 2 zu Gerät 1 und einer Kommunikation dat2 von Gerät 1 zu Gerät 2 aus den entsprechenden Übertragungskanälen zweite Parameter par2 abgeleitet. Aus den zweiten Parametern par2 und dem ersten Schlüssel K1 wird ein zweiter Schlüssel K2 abgeleitet. dat 1 und dat2 können Daten einer regulären Kommunikation zwischen Gerät 1 und Gerät 2 sein, es muss sich also nicht um Pilotsequenzen handeln. In einer besonders bevorzugten Ausgestaltung ist diese Kommunikation zwischen Gerät 1 und Gerät 2 bereits über den ersten Schlüssel K1 kryptographisch abgesichert, wie in 1 angedeutet.
  • Die Neugenerierung verbesserter Schlüssel basierend auf ermittelten Kanaleigenschaften während einer normalen Kommunikation bringt im Vergleich zum Einsatz von Pilotsequenzen verschiedene Vorteile mit sich. Zum einen wird der Zeitaufwand einer spezifischen Schlüsselgenerierungsphase vermieden, zum anderen wird auch der für diese Kommunikation nötige Energieverbrauch eingespart. Um trotzdem eine zuverlässige Ableitung von Kanalparametern zu ermöglichen, wird in einer bevorzugten Ausgestaltung die Übertragung spezieller Daten während der normalen Kommunikation, d.h. während der Nutzdatenübertragung für die Parameterableitung genutzt, insbesondere Daten, die dem Empfänger bekannt sind, die also vorzugsweise regelmäßige oder pflichtmäßige Datenteile der Kommunikation darstellen, z.B. Präambeln, Header, IDs etc.
  • In analoger Art und Weise wird aus neuen Kanalparametern par3 aus einer Kommunikation dat3, dat4 und dem zweiten Schlüssel K2 ein dritter Schlüssel abgeleitet usw. Dazu werden zumindest der aktuelle Schlüssel und die neu abgeleiteten Kanalparameter in Speichern abgelegt und daraus ein neuer Schlüssel generiert. Während der Generierung wird weiter der aktuelle Schlüssel für die Absicherung verwendet.
  • Während in 1 und der zugehörigen Beschreibung der neue Schlüssel von neu ermittelten Parametern und dem aktuellen Schlüssel abgeleitet wird, ist es in einer alternativen Ausgestaltung auch möglich, den neuen Schlüssel aus einem anderen früheren oder mehreren früheren Schlüsseln in Verbindung mit neu ermittelten Parametern abzuleiten. Hierzu würde mehr Speicherplatz für mehrere alte Schlüssel benötigt, Angriffe auf die kryptographische Absicherung würden aber erschwert.
  • Für die Ableitung der Schlüssel aus Kanalparametern bzw. aus Kanalparametern und früheren Schlüsseln können mathematische Funktionen, z.B. Streuwertfunktionen bzw. Hashwertfunktionen eingesetzt werden. Optional kann ein geheimer Initialisierungsvektor zur Authentisierung der geheimen Schlüssel herangezogen werden.
  • Durch das beschriebene Vorgehen kann die Sicherheit der Kommunikation nach und nach erhöht werden, ohne dass gleich zu Beginn eine zeitaufwendige und energieintensive Schlüsselableitung stattfindet. So kann der erste Schlüssel weniger Entropie aufweisen als eigentlich erwünscht, zum Beispiel weniger als 128 Bit für einen AES-128-Schlüssel. Die erwünschte Entropie wird erreicht, wenn durch die Ableitung weiterer Kanalparameterwerte nach und nach ein längerer Schlüssel zur Verfügung steht.
  • Die hier beschriebenen Verfahren zur Generierung symmetrischer Schlüssel zur Absicherung der Kommunikation zwischen mindestens zwei Geräten können bei einer Vielzahl von drahtlosen, drahtgebundenen und sonstigen Kommunikationssystemen eingesetzt werden kann. Besonders interessant ist der beschriebene Ansatz dabei für die Maschine-zu-Maschine-Kommunikation, also für die Übertragung von Daten zwischen verschiedenen Sensoren, Aktuatoren, etc., die im Allgemeinen nur über sehr begrenzte Ressourcen verfügen und ggf. nicht mit vertretbarem Aufwand manuell im Feld konfiguriert werden können. Anwendungen umfassen beispielsweise die Heim- und Gebäudeautomatisierung, die Telemedizin, Car-to-X-Systeme oder die industrielle Automatisierung. Besonders interessant ist dabei auch der Einsatz bei zukünftigen Kleinst-Sensoren mit Funkschnittstellen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 1996023376 A2 [0007]
    • WO 2006081122 A2 [0007]

Claims (12)

  1. Verfahren zur Absicherung einer Kommunikation eines ersten Geräts (1) mit einem zweiten Gerät (2), wobei das erste Gerät (1) während eines Empfangs von ersten Daten (ps1) von dem zweiten Gerät (2) aus Eigenschaften eines Übertragungskanals zu dem zweiten Gerät (2) erste Werte (par1) ermittelt und aus den ersten Werten (par1) einen ersten Schlüssel (K1) ableitet, mit dem das erste Gerät (1) die Kommunikation mit dem zweiten Gerät (2) absichert, dadurch gekennzeichnet, dass das erste Gerät (1) während eines Empfangs von zweiten Daten (dat1) von dem zweiten Gerät (2) aus Eigenschaften eines Übertragungskanals zu dem zweiten Gerät (2) zweite Werte (par2) ermittelt, dass das erste Gerät (1) aus dem ersten Schlüssel (K1) und den zweiten Werten (par2) einen zweiten Schlüssel (K2) ableitet und dass das erste Gerät (1) mit dem zweiten Schlüssel (K2) die weitere Kommunikation mit dem zweiten Gerät (2) absichert.
  2. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die zweiten Daten (dat1) Teil einer mit dem ersten Schlüssel (K1) abgesicherten Kommunikation zwischen dem ersten Gerät (1) und dem zweiten Gerät (2) sind.
  3. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die zweiten Daten (dat1) Teil einer Kommunikation zum Nutzdatenaustausch zwischen dem ersten Gerät (1) und dem zweiten Gerät (2) im Rahmen eines Arbeitsbetriebs sind.
  4. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass der zweite Schlüssel (K2) länger ist als der erste Schlüssel (K1).
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass das erste Gerät (1) über Empfang weiterer Daten (dat3) von dem zweiten Gerät (2), über Ableitung weiterer Werte (par3) und über Verknüpfung der weiteren Werte (par3) mit einem jeweils bestehenden Schlüssel (K2) die Schlüssellänge nach und nach erhöht, bis eine vorbestimmte Absicherung der Kommunikation erreicht ist.
  6. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die ersten Daten (ps1) spezielle Pilotfolgen zum Zweck der Generierung des ersten Schlüssels (K1) sind.
  7. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass aus den ersten Werten (par1) und dem ersten Schlüssel (K1) unter Verwendung einer Verknüpfungsfunktion, insbesondere einer Hashwert-Funktion, der zweite Schlüssel (K2) abgeleitet wird.
  8. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass in dem zweiten Gerät (2) das entsprechende Verfahren abläuft wie im ersten Gerät (1) und das zweite Gerät (2) somit jeweils den gleichen Schlüssel (K1, K2, K3) ableitet wie das erste Gerät (1) und diesen gleichen Schlüssel (K1, K2, K3) zur Absicherung der Kommunikation mit dem ersten Gerät (1) einsetzt.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das erste Gerät (1) und das zweite Gerät (2) zur Schlüsselableitung Informationen austauschen, um sicher zu stellen, dass in dem ersten Gerät (1) und dem zweiten Gerät (2) der gleiche Schlüssel (K1, K2, K3) abgeleitet wurde.
  10. Gerät (1), das dazu eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 7 durchzuführen, insbesondere mit Mitteln zur drahtlosen Kommunikation sowie Mitteln, aus den Eigenschaften eines drahtlosen Übertragungskanals Werte abzuleiten.
  11. Computerprogramm, welches dazu eingerichtet ist, alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 9 durchzuführen.
  12. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 11.
DE102014217320.5A 2014-08-29 2014-08-29 Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät Pending DE102014217320A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102014217320.5A DE102014217320A1 (de) 2014-08-29 2014-08-29 Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014217320.5A DE102014217320A1 (de) 2014-08-29 2014-08-29 Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät

Publications (1)

Publication Number Publication Date
DE102014217320A1 true DE102014217320A1 (de) 2016-03-03

Family

ID=55312067

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014217320.5A Pending DE102014217320A1 (de) 2014-08-29 2014-08-29 Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät

Country Status (1)

Country Link
DE (1) DE102014217320A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015225220A1 (de) 2015-12-15 2017-06-22 Robert Bosch Gmbh Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102017211215A1 (de) 2017-06-30 2019-01-03 Robert Bosch Gmbh Verfahren zum Erzeugen eines Geheimnisses zwischen zwei Teilnehmern eines Netzwerks

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996023376A2 (en) 1995-01-20 1996-08-01 Ericsson Inc. Apparatus and method for generating pseudorandom quantities based upon radio channel characteristics
WO2006081122A2 (en) 2005-01-27 2006-08-03 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996023376A2 (en) 1995-01-20 1996-08-01 Ericsson Inc. Apparatus and method for generating pseudorandom quantities based upon radio channel characteristics
WO2006081122A2 (en) 2005-01-27 2006-08-03 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015225220A1 (de) 2015-12-15 2017-06-22 Robert Bosch Gmbh Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
US10111091B2 (en) 2015-12-15 2018-10-23 Robert Bosch Gmbh Method for generating a secret sequence of values in a device as a function of measured physical properties of a transmission channel
DE102017211215A1 (de) 2017-06-30 2019-01-03 Robert Bosch Gmbh Verfahren zum Erzeugen eines Geheimnisses zwischen zwei Teilnehmern eines Netzwerks

Similar Documents

Publication Publication Date Title
DE102014208975A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
EP3138258B1 (de) Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk
DE102010002241B4 (de) Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung
DE102014222222A1 (de) Verfahren zur Absicherung eines Netzwerks
DE102014221893A1 (de) Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE102015215569A1 (de) Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks
DE102014106727A1 (de) Verfahren zum Senden/Empfangen einer Nachricht mittels einer verschlüsselten drahtlosen Verbindung
DE102015220038A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015225220A1 (de) Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102012209408A1 (de) Sichere Übertragung einer Nachricht
DE102014217320A1 (de) Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät
DE102015225222A1 (de) Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102016208451A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
EP3363145B1 (de) Verfahren und vorrichtung zur erzeugung eines gemeinsamen geheimnisses
DE102014208964A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes
DE102014209046A1 (de) Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
DE102014217330A1 (de) Verfahren zum Informationsabgleich zwischen Geräten sowie hierzu eingerichtetes Gerät
DE102014222216A1 (de) Verfahren und Vorrichtung zur Absicherung einer Kommunikation
DE102015209496A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102016208453A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
EP3363144B1 (de) Verfahren und vorrichtung zum etablieren eines gemeinsamen geheimnisses
DE102014212226A1 (de) Verfahren und Vorrichtung zum Koppeln zweier Kommunikationspartner
DE102015219993B4 (de) Verfahren und Vorrichtung zum Erzeugen eines gemeinsamen Geheimnisses vorgegebener Länge
WO2015197657A1 (de) Netzwerksystem mit ende-zu-ende verschlüsselung
DE102015219992A1 (de) Verfahren und Vorrichtung zum Verifizieren eines Gruppenschlüssels

Legal Events

Date Code Title Description
R012 Request for examination validly filed