DE102015225220A1 - Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals - Google Patents

Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals Download PDF

Info

Publication number
DE102015225220A1
DE102015225220A1 DE102015225220.5A DE102015225220A DE102015225220A1 DE 102015225220 A1 DE102015225220 A1 DE 102015225220A1 DE 102015225220 A DE102015225220 A DE 102015225220A DE 102015225220 A1 DE102015225220 A1 DE 102015225220A1
Authority
DE
Germany
Prior art keywords
movements
sampling rate
detected
channel
measurement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015225220.5A
Other languages
English (en)
Inventor
Rene GUILLAUME
Christopher Huth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102015225220.5A priority Critical patent/DE102015225220A1/de
Priority to US15/378,873 priority patent/US10111091B2/en
Priority to CN201611154454.XA priority patent/CN107040372B/zh
Publication of DE102015225220A1 publication Critical patent/DE102015225220A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

Es wird ein Verfahren zur Erzeugung einer geheimen Wertefolge in einem ersten Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals zwischen dem ersten Gerät und mindestens einem zweiten Gerät vorgestellt. Damit werden von mindestens einem Sensor Bewegungen detektiert, welche einen Einfluss auf die physikalischen Eigenschaften des Übertragungskanals haben. Die Messung der physikalischen Eigenschaften des Übertragungskanals wird abhängig von den detektierten Bewegungen durchgeführt.

Description

  • Die Erfindung betrifft Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals sowie Computerprogramme und Geräte, die zur Durchführung solcher Verfahren eingerichtet sind.
  • Stand der Technik
  • Zur Absicherung der Kommunikation in Netzwerken kommen üblicherweise geeignete kryptographische Verfahren zum Einsatz, die man generell in zwei verschiedene Kategorien unterteilen kann: Symmetrische Verfahren, bei denen Sender und Empfänger über denselben kryptographischen Schlüssel verfügen, sowie asymmetrische Verfahren, bei denen der Sender die zu übertragenden Daten mit einem öffentlichen (d.h. auch einem potenziellen Angreifer möglicherweise bekannten) Schlüssel des Empfängers verschlüsselt, die Entschlüsselung aber nur mit einem zugehörigen privaten Schlüssel erfolgen kann, der idealerweise nur dem legitimen Empfänger bekannt ist.
  • Asymmetrische Verfahren haben unter anderem den Nachteil, dass Sie in der Regel eine sehr hohe Rechenkomplexität aufweisen. Damit sind sie nur bedingt für ressourcenbeschränkte Knoten, wie z.B. Sensoren, Aktuatoren, o.ä., geeignet, die üblicherweise nur über eine relativ geringe Rechenleistung sowie geringen Speicher verfügen und energieeffizient arbeiten sollen, beispielsweise aufgrund von Batteriebetrieb oder dem Einsatz von Energy Harvesting. Darüber hinaus steht oftmals nur eine begrenzte Bandbreite zur Datenübertragung zur Verfügung, was den Austausch von asymmetrischen Schlüsseln mit Längen von 2048 Bit oder noch mehr unattraktiv macht.
  • Bei symmetrischen Verfahren hingegen muss gewährleistet sein, dass sowohl Empfänger als auch Sender über den gleichen Schlüssel verfügen. Das zugehörige Schlüsselmanagement stellt dabei generell eine sehr anspruchsvolle Aufgabe dar. Im Bereich des Mobilfunks werden Schlüssel beispielsweise mit Hilfe von SIM-Karten in ein Mobiltelefon eingebracht und das zugehörige Netz kann dann der eindeutigen Kennung einer SIM-Karte den entsprechenden Schlüssel zuordnen. Im Fall von Wireless LANs hingegen erfolgt üblicherweise eine manuelle Eingabe der zu verwendenden Schlüssel („Pre-Shared Keys“, in der Regel durch die Eingabe eines Passwortes festgelegt) bei der Einrichtung eines Netzwerkes. Ein solches Schlüsselmanagement wird allerdings schnell sehr aufwändig und impraktikabel wenn man eine sehr große Anzahl von Knoten hat, beispielsweise in einem Sensornetzwerk oder anderen Maschine-zu-Maschine-Kommunikationssystemen. Darüber hinaus ist eine Änderung der zu verwendenden Schlüssel oftmals überhaupt nicht bzw. nur mit großem Aufwand möglich.
  • Seit einiger Zeit werden daher unter dem Schlagwort „Physical Layer Security“ neuartige Ansätze untersucht und entwickelt, mit Hilfe derer Schlüssel für symmetrische Verfahren automatisch auf der Grundlage der Übertragungskanäle zwischen den involvierten Knoten erzeugt werden können. Die Ermittlung von Zufallszahlen oder Pseudozufallszahlen aus Kanalparametern ist z.B. der WO 1996023376 A2 zu entnehmen, die Erzeugung geheimer Schlüssel aus Kanalparametern ist beispielsweise in der WO 2006081122 A2 oder der DE 102012215326 A1 offenbart.
  • Typischerweise sind die aus den Übertragungskanaleigenschaften in den involvierten Geräten abgeleiteten, initialen Bitsequenzen (stark) korreliert, aber nicht identisch. Da symmetrische Kryptographie allerdings identische Schlüssel benötigt, ist ein Schlüsselangleichungsprozess notwendig. Dabei können Informationen über die quantisierten Bitsequenzen ausgetauscht und abgeglichen werden, wobei möglichst wenig über die Sequenzen und den daraus abzuleitenden Schlüssel an potentielle Angreifer offenbart werden sollte, welche die ausgetauschte Kommunikation abhören könnten. Zwei Ansätze hierfür sind der Einsatz eines CASCADE-Protokolls oder die Verwendung von Fehlerkorrekturverfahren (error correction codes). Allerdings offenbaren auch die dabei ausgetauschten Redundanz-Informationen, die es einem Angreifer vereinfachen, sich Teile des geheimen Schlüssels zu erschließen. Dies reduziert die Entropie und damit die Sicherheit des Schlüssels. Ein möglicher Angreifer muss damit z.B. eine kleinere Anzahl an Kombinationen für eine Brute-Force-Attacke ausprobieren.
  • Das vielbeschriebene Internet der Dinge (IoT) soll nach verschiedenen Vorhersagen viele Milliarden miteinander verknüpfter Geräte bereits in wenigen Jahren umfassen. In einigen Bereichen wie z.B. der Heimautomatisierung (Smart Home), wird ein Großteil dieser Geräte batteriebetrieben sein, z.B. als funkbasierte Sensoren und Aktoren, die an eine zentrale Basisstation oder an andere funkbasierte Geräte angeschlossen sind. Für solche Geräte ganz besonders, aber auch für andere Teilnehmer am Internet der Dinge, ist eine energieeffiziente Umsetzung wichtig. Bisher kaum betrachtet wurde allerdings die Energieeffizienz bei der Umsetzung kryptographischer Verfahren für die Absicherung der Kommunikation solcher Geräte.
  • Während Methoden der „Physical Layer Security“ bzw. der Physik-basierten Schlüssel-Generierungsverfahren bereits untersucht wurden, fokussieren diese Untersuchungen sich weitgehend auf die zugrunde liegende Telekommunikationstechnik oder auf informationstheoretische Fragestellungen. Auch hier wurden energieeffiziente Umsetzungen bisher kaum beleuchtet. Ausnahmen bilden zum Beispiel die DE 10 2014 217320 A1 und die DE 10 2014 217330 A1 , in denen Energie sparende Absicherungsverfahren für Netzwerke basierend auf Methoden der Physical Layer Security beschrieben sind.
  • Offenbarung der Erfindung
  • Die Erfindung betrifft Verfahren gemäß den unabhängigen Verfahrensansprüchen sowie Geräte, die dazu eingerichtet sind, eines der Verfahren durchzuführen. Des Weiteren betrifft die Erfindung ein Computerprogramm, das dazu eingerichtet ist, eines der Verfahren durchzuführen.
  • Ausgegangen wird dabei von zwei Geräten, die miteinander in Verbindung stehen und Daten austauschen können. In den Geräten können aus Eigenschaften des (insbesondere kabellosen) Übertragungskanals zwischen ihnen Werte abgleitet werden und daraus eine Bitsequenz ermittelt werden. Diese Bitsequenz kann als gemeinsames Geheimnis insbesondere Grundlage eines Schlüssels für eine verschlüsselte Kommunikation zwischen den Geräten sein.
  • Es wird nun vorgeschlagen, mittels Sensoren Bewegungen zu erfassen und die für die Erzeugung der geheimen Bitsequenz vorgenommene Messung von Kanaleigenschaften des Übertragungskanals abhängig von den erfassten Bewegungen anzupassen. Berücksichtigt werden Bewegungen, die einen Einfluss auf die Kanaleigenschaften haben können. Das sind vorzugsweise Bewegungen der beteiligten Geräte selbst oder Bewegungen in deren Umgebung. Durch Auswertung der Sensordaten können Bewegungen klassifiziert werden und anhand der Auswertung kann eine Einschätzung der Schwankungen der Kanaleigenschaften erfolgen. Somit können Messparameter an die erwarteten Kanaleigenschaften angepasst werden und somit präzise und effiziente Messungen durchgeführt werden. Im bevorzugten Ausführungsbeispiel erfolgt eine Einstellung einer Abtastrate in Abhängigkeit der aufgrund der detektierten Bewegungen erwarteten Kanalschwankungen. Unter Abtastung bzw. Abtastrate werden hier und im Folgenden insbesondere Kanalschätzungen/-messungen bzw. die Anzahl an Kanalschätzungen/-messungen pro Zeit verstanden. Damit kann die Abtastrate auch als Kanalschätzrate bezeichnet werden.
  • Bei hohen Fluktuationen der zu messenden Kanaleigenschaft kann eine höhere, bei niedrigen Fluktuationen eine niedrigere Abtastrate der Messung gewählt werden. Damit muss keine energieverschwendende Überabtastung erfolgen, es kann aber trotzdem die Entropie der Kanaleigenschaften weitgehend optimal ausgenutzt werden. Durch effiziente, da angepasste Messparameter können die Anzahl der Messungen sowie die Gesamtdauer bis zur Erzeugung einer geheimen Bitsequenz bzw. Wertefolge reduziert werden.
  • Die vorgeschlagenen Verfahren zur sensorunterstützten Kanalschätzung können implementiert werden, ohne zusätzliche Kommunikationskomplexität einführen oder zusätzlichen Synchronisationsaufwand betreiben zu müssen.
  • Zeichnungen
  • Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen
  • 1 schematisch den Aufbau eines beispielhaften, zugrundeliegenden Kommunikationssystems,
  • 2 den Ablauf eines beispielhaften Verfahrens zum Ableiten eines gemeinsamen Geheimnisses zwischen zwei Netzwerkteilnehmern,
  • 3 einen ergänzten Ablauf eines beispielhaften Verfahrens zum Ableiten eines gemeinsamen Geheimnisses zwischen zwei Netzwerkteilnehmern,
  • 4 als physikalische Kanaleigenschaft die zeitlich schwankende Amplitude einer Verbindungsstärke zwischen zwei Netzwerkteilnehmern und Abtastpunkte entsprechend einer variablen Abtastrate von Messungen der Amplitude,
  • 5. den Ablauf eines beispielhaften Verfahrens zum Ableiten eines gemeinsamen Geheimnisses zwischen zwei Netzwerkteilnehmern.
  • Beschreibung der Ausführungsbeispiele
  • Im Folgenden wird eine Anordnung betrachtet, wie sie abstrakt in 1 dargestellt ist. Dabei können verschiedene Teilnehmer 1, 2 und 3 über ein so genanntes geteiltes Übertragungsmedium („shared medium“) 10 miteinander kommunizieren. Die Teilnehmer 1, 2 und 3 seien nun typische Geräte mit Kommunikationsmitteln, die als Kommunikationsknoten in einem Kommunikationsnetzwerk wie z.B. einem drahtlosen Netzwerk (Wireless Sensor Network WSN, Wireless Body Area Network WBAN etc.) angeordnet sind.
  • Mindestens zwei der Teilnehmer wollen nun ein gemeinsames Geheimnis aus Eigenschaften eines gemeinsamen (insbesondere drahtlosen) Kommunikationskanals extrahieren mit den Methoden der sogenannten physical-layer-based key generation. Ein beispielhafter Ablauf eines solchen Verfahrens ist in 2 schematisch dargestellt. Das Verfahren umfasst dabei die vier Blöcke der Kanalmessung (channel measurement, Schritt 21), der Quantisierung (quantization, Schritt 22), des Informationsabgleichs (information reconciliation, Schritt 23) und der Vertraulichkeitsverstärkung (privacy amplification, Schritt 24). In Varianten können weitere optionale Blöcke der Signalverarbeitung und weitere Berechnungsschritte ergänzt werden.
  • Die betrachteten Verfahren eignen sich zur automatischen Generierung von gemeinsamen Geheimnissen, insbesondere symmetrischen, kryptographischen Schlüsseln, basierend auf Eigenschaften physikalischer Kanäle zwischen Geräten mit einer drahtlosen oder drahtgebundenen Kommunikationsverbindung, z.B. zwischen Teilnehmern eines Netzwerkes. Damit können ohne hohen Aufwand symmetrische Verschlüsselungsverfahren zur Realisierung verschiedener Sicherheitsziele eingesetzt werden, was insbesondere für Anwendungen im Bereich der Maschine-zu-Maschine Kommunikation, also z.B. für die Übertragung von Daten zwischen verschiedenen Sensor- und/oder Aktorknoten, interessant ist.
  • Dabei werden die Reziprozität und die inhärente Zufälligkeit der Übertragungskanäle zwischen den Geräten ausgenutzt. Dies kann im Detail beispielsweise ablaufen wie im Folgenden beschrieben. Zwei Geräte schätzen eine bestimmte Anzahl von Kanalparametern, evtl. auch über die Zeit. Mögliche Eigenschaften des Übertragungskanals, die hierzu herangezogen werden können, umfassen u.a. Amplitudeneigenschaften der Übertragung, Phaseneigenschaften der Übertragung sowie Kombinationen hieraus. Als Kanalparameter kommen somit z.B. durch den Übertragungskanal bedingte Phasenverschiebungen, Dämpfungen sowie daraus abgeleitete Größen in Frage. Der Received Signal Strength Indicator (RSSI) stellt z.B. einen gängigen Indikator für die Empfangsfeldstärke kabelloser Kommunikationsanwendungen dar und kann für diese Zwecke herangezogen werden. Zur Ermittlung der Kanalparameter können beiden Seiten bekannte Pilotsignalfolgen bzw. Versuchs- oder Testdaten zwischen den Knoten übertragen werden, welche die nötigen Kanalschätzungen erleichtern.
  • Bei den beschriebenen Verfahren wird angenommen, dass ein potenzieller Angreifer einen genügend großen Abstand zu den beiden Geräten hat, in denen der symmetrische Schlüssel erzeugt werden soll. Der Abstand sollte dabei mindestens in der Größenordnung der so genannten Kohärenzdistanz bzw. des sogenannten Koherenzraums liegen, die z.B. bei den gängigen drahtlosen Kommunikationssystemen im Bereich von wenigen Zentimetern liegt. Damit sieht der Angreifer jeweils andere (unabhängige) Übertragungskanäle zu diesen beiden Geräten und kann nicht ohne Weiteres denselben Schlüssel rekonstruieren.
  • Es wird zudem davon ausgegangen, dass die Übertragungskanäle zwischen den Knoten ausreichende Schwankungen ihrer Kanaleigenschaften aufweisen, um daraus geeignete Kanalparameter ableiten zu können, die sich als Grundlage für eine Schlüsselgenerierung in den Teilnehmer eignen, insbesondere ausreichende Zufallseigenschaften aufweisen. Diese Schwankungen können dabei insbesondere sowohl im Zeit- als auch im Frequenzbereich auftreten sowie bei Mehrantennensystemen auch im räumlichen Bereich. Es wird aber auch angenommen, dass die Kanaleigenschaften über kurze Zeitspannen eine ausreichend hohe Korrelation aufweisen, dass Datenübertragungen in beide Richtungen erfolgen können, aus denen die jeweiligen Knoten trotz zeitlichen Versatzes ausreichend gleiche Kanaleigenschaften abschätzen können, um ausreichend ähnliche Kanalparameter zu erhalten, aus denen gleiche Schlüssel erhalten werden können.
  • Die ermittelten Kanalparameter werden von beiden Geräten geeignet quantisiert. Vorzugsweise folgen dann Maßnahmen zur Rausch- bzw. Fehlerreduktion, z.B. durch Verwendung von fehlerkorrigierenden Codes. Mit Hilfe geeigneter Mechanismen erfolgt dann ein Abgleich der quantisierten Kanalparameter zwischen den Geräten (im Englischen auch Key Alignment oder Information Reconciliation genannt), vorzugsweise unter Verwendung eines öffentlichen Protokolls. Dies ist in vielen Anwendungsfällen notwendig, da aufgrund von Messungenauigkeiten, Rauschen, Interferenzen, etc. beide Geräte im Allgemeinen zunächst keine identischen Parametersätze ermittelt haben. Der Abgleich sollte dabei derart gestaltet sein, dass ein potenzieller Angreifer, der die ausgetauschten Daten mithören kann, davon nicht ohne Weiteres auf die quantisierten Kanalparameter schließen kann. Hierzu könnten beispielsweise Paritätsbits zwischen den Geräten ausgetauscht werden.
  • Abschließend können in den Geräten noch Berechnungen vorgesehen sein, welche die Vertraulichkeit des abgeleiteten Geheimnisses erhöhen (Privacy Amplification).
  • Da bei den beschriebenen Verfahren der Kommunikations- bzw. Übertragungskanal zwischen den Geräten als Zufallsquelle dient, sind eine geeignete Abtastung und Messung der Kanaleigenschaften entscheidend dafür, Geheimnisse bzw. Schlüssel hoher Qualität und niedriger Vorhersehbarkeit erhalten zu können. Allerdings ist es gerade bei Bedingungen mit sich schnell ändernder Signalausbreitung schwer, eine optimale Kanal-Abtastrate zu realisieren. Das liegt unter anderem daran, dass die Änderungen der Kanaleigenschaften erst bekannt sind, wenn bereits eine Abschätzung durch den Empfänger einer Kommunikation über den Übertragungskanal erfolgt ist. Zu diesem Zeitpunkt ist die Kanalabtastung allerdings bereits erfolgt.
  • Um die enthaltene Entropie eines Kanals optimal ausnutzen zu können, wäre somit eine durchgängige Überabtastung notwendig, um selbst bei stark variierenden Kanaleigenschaften ein perfektes Wissen über den Kanal zu haben.
  • Allerdings entspräche eine solche Überabtastung einer sehr hochfrequenten Abtastrate und damit einer ineffizienten Geheimnis- bzw. Schlüsselgenerierung, insbesondere da Kommunikation vergleichsweise viel zum Gesamtenergieverbrauch solcher Verfahren beiträgt. Der Energieverbrauch für Kommunikation kann dabei den Verbrauch für nötige Berechnungen um ein Vielfaches übersteigen. Der hohe Energieverbrauch einer ständigen Überabtastung ist damit insbesondere für kleine, batteriebetriebene Geräte wie Sensoren kritisch. Wird allerdings einfach eine (fest eingestellte) niedrigere Abtastrate gewählt, dann sinkt das Wissen über die Kanaleigenschaften und die erwartete Gesamtzeit steigt, bis Messungen ausreichender Entropie zur Erzeugung von Geheimnissen der gewünschten Länge abgeschlossen sind. Diese zeitliche Verlängerung führt wiederum zu erhöhtem Energieverbrauch und zudem zu hohen Wartezeiten bis zu einer erfolgreichen Geheimnis- bzw. Schlüsselgenerierung.
  • Daher wird vorgeschlagen, Sensordaten als unterstützende Informationen zu den beschriebenen Verfahren zur Erzeugung eines Geheimnisses hinzu zu ziehen. Es sollen dabei geeignete Sensoren wie zum Beispiel Beschleunigungssensoren, Gyroskope oder Magnetometer genutzt werden, um Bewegungen zu detektieren, welche Einfluss auf die zu messenden Kanaleigenschaften haben. Aufgrund der detektierten Bewegungen soll das aktuelle Bewegungsszenario klassifiziert werden. Vorzugsweise werden Art und Geschwindigkeit der Bewegung detektiert. Das oder die Geräte können dann damit die aktuelle Kanal-Statistik schätzen bzw. die kommende Kanalstatistik vorhersagen. Folglich können die Kanalabtastrate und gegebenenfalls andere Parameter der Kanalmessung auf die aktuellen Bedingungen und Anforderungen angepasst werden. Die Erzeugung eines gemeinsamen Geheimnisses oder Schlüssels mit den beschriebenen Verfahren kann somit energieeffizienter erfolgen.
  • Entsprechend wurden in 3 die Blöcke des Verfahrens gemäß 2 um drei vorausgehende Blöcke ergänzt. Im ersten Schritt 31 erfolgt die Erfassung von Sensordaten über Bewegungen, welche die zu messenden Kanaleigenschaften beeinflussen können. In Schritt 32 erfolgt eine Auswertung der Sensordaten, z.B. umfassend eine Klassifizierung der detektierten Bewegungen. Im Schritt 33 werden schließlich Parameter der Kanal-Messungen angepasst, insbesondere eine Abtastrate. Die Anpassung der Abtastrate kann dabei dynamisch während des gesamten Verfahrens immer wieder erfolgen, zumindest solange noch Messungen anstehen.
  • In 4 ist als beispielhafte Kanaleigenschaft eine Amplitude entsprechend einer Verbindungsstärke über die Zeit aufgetragen. Durch eine angepasste Abtastrate sind die eingezeichneten Abtastpunkte einer Messung der Kanal-Amplitude den Schwankungen bzw. Fluktuationen der Amplitude angepasst: Die Abtastrate der Messung steigt mit steigenden Schwankungen in der gemessenen Kanaleigenschaft. Während nur sehr langsam variierender Kanaleigenschaften kann die Abtastrate dabei bis zu einer minimalen Abtastrate reduziert werden. Diese minimale Abtastrate kann beispielsweise als Nyquist-Rate gewählt werden. Bei dieser wird die Taktfrequenz einer punktweisen Probeentnahme aus dem Ursprungssignal doppelt so hoch gewählt wie die höchste im Ursprungssignal enthaltene Frequenz. Ebenso kann eine maximale Abtastrate vorkonfiguriert werden, bis zu der eine Erhöhung bei starken Fluktuationen der Kanaleigenschaften (bzw. bei starken detektierten Bewegungen) erfolgen kann.
  • Als detektierte und ausgewertete Bewegungen kommen insbesondere Bewegungen eines oder beider der beiden beteiligten Geräte in Frage. Allerdings können auch weitere Bewegungen in der Umgebung eines oder beider Geräte bzw. in der Nähe des gemeinsamen Kommunikationskanals bzw. Übertragungswegs für die Kanaleigenschaften relevant sein und daher detektiert werden. Die entsprechenden Sensoren können vorzugsweise in einem oder beiden der beteiligten Geräte integriert sein oder mit diesen in Verbindung stehen.
  • In einer bevorzugten Ausgestaltung verfügt nur eines der beiden Geräte 1 über einen solchen Sensor. Der beispielhafte Ablauf eines entsprechenden Verfahrens ist in 5 als zeitlicher Ablauf für die Teilnehmergeräte 1 und 2 gezeigt.
  • In einem Schritt 51 nutzt Teilnehmer 1 seinen entsprechenden Sensor und detektiert Bewegungen, insbesondere Bewegungen der Teilnehmergeräte 1 und 2. Das können jeweilige Bewegungen der Geräte 1 und 2 sein oder auch eine relative Bewegung zwischen den Teilnehmern. Die Sensordaten werden in Schritt 52 entsprechend ausgewertet, insbesondere kann eine Klassifizierung des aktuellen Bewegungsszenarios erfolgen. Zudem wird in Schritt 52 mindestens ein Parameter der Messung abhängig von den detektierten Bewegungen gewählt, insbesondere eine Abtastrate der Messung. Unter Berücksichtigung des gewählten Parameters sendet Teilnehmer 1 in Schritt 53 ein Test- oder Versuchssignal, so dass Teilnehmer 2 die Kanaleigenschaften entsprechend dem Parameter abtasten bzw. messen kann. Sobald Teilnehmer 2 das Test- oder Versuchssignal von Teilnehmer 1 erhalten hat, sendet er ebenfalls ein Test- oder Versuchssignal an Teilnehmer 1, so dass dieser ebenfalls die Kanaleigenschaften abtasten bzw. messen kann. Vorzugsweise werden die Schritte 5153 in einer Schleife mehrmals durchgeführt. Sobald genügend Kanalmessungen durchgeführt wurden, werden die gesammelten Datensätze an Schritt 54 weitergegeben.
  • In den Schritten 54 bzw. 55 erfolgen in den Geräten noch die beschriebenen Berechnungen zur Quantifizierung bzw. zum Informationsabgleich und der Geheimnis- bzw. Schlüsselgenerierung.
  • Die zugrundeliegende Idee ist, dass Bewegung, vor allem der beteiligten Geräte selbst, die Varianz und (abhängig von der Bewegungsgeschwindigkeit) die Änderungsrate der Kanaleigenschaften einer Multiwegausbreitung erhöht. Das Erfassen von Sensordaten ermöglicht es einem Gerät das aktuelle Bewegungsszenario einschätzen zu können und die entsprechende Kanalstatistik vorhersagen zu können, ohne dass die Kanaleigenschaften dem Gerät präzise bekannt sind.
  • Somit hilft die Detektion veränderlicher Bewegungen dabei, die Kanalabtastrate dynamisch an die aktuelle Veränderungsgeschwindigkeit der Kanaleigenschaften anzupassen. Somit kann auf eine durchgängige Überabtastung verzichtet werden und Energie gespart werden. Die Kanalabtastrate kann entsprechend erhöht werden, um bei stark schwankenden Kanaleigenschaften die maximale Entropie erfassen zu können. Für solche Fälle kann also die Gesamtdauer einer Geheimnis- oder Schlüsselerzeugung minimiert werden und somit die Wartezeit bis zu einer Absicherung einer Kommunikation auf Basis des Geheimnisses verkürzt werden.
  • Als Parameter der Messungen, welcher abhängig von den detektierten Bewegungen gewählt wird, kann auch ein Zeitraum für die Messungen bzw. ein Startzeitpunkt für die Messung in Frage kommen. So können z.B. die entsprechenden Test- oder Versuchssignale zwischen den Teilnehmern gezielt zu Zeitpunkten mit gewünschter (insbesondere ausreichend starker) Schwankung der Kanaleigenschaften versendet werden und somit die Messungen zu den gewünschten Zeiten erfolgen.
  • Die hier beschriebenen Verfahren zur Generierung symmetrischer Schlüssel zur Absicherung der Kommunikation zwischen mindestens zwei Geräten können bei einer Vielzahl von drahtlosen, drahtgebundenen und sonstigen Kommunikationssystemen eingesetzt werden kann. Besonders interessant ist der beschriebene Ansatz dabei für die Maschine-zu-Maschine-Kommunikation, also für die Übertragung von Daten zwischen verschiedenen Sensoren, Aktuatoren, etc., die im Allgemeinen nur über sehr begrenzte Ressourcen verfügen und ggf. nicht mit vertretbarem Aufwand manuell im Feld konfiguriert werden können. Anwendungen umfassen beispielsweise die Heim- und Gebäudeautomatisierung, die Telemedizin, Car-to-X-Systeme oder die industrielle Automatisierung. Besonders interessant ist dabei auch der Einsatz bei zukünftigen Kleinst-Sensoren mit Funkschnittstellen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 1996023376 A2 [0005]
    • WO 2006081122 A2 [0005]
    • DE 102012215326 A1 [0005]
    • DE 102014217320 A1 [0008]
    • DE 102014217330 A1 [0008]

Claims (20)

  1. Verfahren zur Erzeugung einer geheimen Wertefolge in einem ersten Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals (10) zwischen dem ersten Gerät (1) und mindestens einem zweiten Gerät (2), dadurch gekennzeichnet, dass von mindestens einem Sensor Bewegungen detektiert werden, welche einen Einfluss auf die physikalischen Eigenschaften des Übertragungskanals (10) haben, und dass die Messung der physikalischen Eigenschaften des Übertragungskanals (10) abhängig von den detektierten Bewegungen durchgeführt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Bewegungen des ersten und / oder die Bewegungen des zweiten Geräts (2) detektierten werden.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Bewegungen des ersten Geräts (1) relativ zum zweiten Gerät (2) detektiert werden.
  4. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass Bewegungen anderer Objekte in der Umgebung des ersten Geräts (1) oder in der Umgebung des zweiten Geräts (2) oder in der Umgebung des Übertragungskanals (10) zwischen dem ersten Gerät (1) und dem zweiten Gerät (2) detektiert werden.
  5. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Messung abhängig von einer Stärke der Bewegungen, insbesondere abhängig von der Geschwindigkeit oder Beschleunigung oder Häufigkeit der Bewegungen, oder abhängig von einer Richtung der Bewegungen durchgeführt wird.
  6. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass eine Abtastrate der Messung abhängig von den detektierten Bewegungen gewählt wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Abtastrate erhöht wird mit steigender Stärke, insbesondere steigender Geschwindigkeit oder steigender Beschleunigung oder steigender Häufigkeit, der detektierten Bewegungen.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Erhöhung der Abtastrate nur bis zu einer maximalen Abtastrate erfolgt.
  9. Verfahren nach einem der Ansprüche 7 oder 8, dadurch gekennzeichnet, dass die Erhöhung der Abtastrate entsprechend einer durch die stärkeren Bewegungen erwarteten höheren Fluktuation oder höheren Varianz in den physikalischen Eigenschaften erfolgt.
  10. Verfahren nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass die Abtastrate reduziert wird mit sinkender Stärke, insbesondere sinkender Geschwindigkeit oder sinkender Beschleunigung oder sinkender Häufigkeit, der detektierten Bewegungen.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Abtastrate nur bis zu einer minimalen Abtastrate, insbesondere bis zu einer Nyquist-Rate reduziert wird.
  12. Verfahren nach einem der Ansprüche 10 oder 11, dadurch gekennzeichnet, dass die Reduzierung der Abtastrate entsprechend einer durch die schwächeren Bewegungen erwarteten niedrigeren Fluktuation oder niedrigeren Varianz in den physikalischen Eigenschaften erfolgt.
  13. Verfahren nach einem der Ansprüche 6 bis 12, dadurch gekennzeichnet, dass für die Messung mindestens ein Test- oder Versuchssignal zwischen dem ersten Gerät (1) und dem zweiten Gerät (2) über den Übertragungskanal (10) versendet wird und dass die Übertragung des mindestens einen Test- oder Versuchssignals abhängig von der gewählten Abtastrate erfolgt.
  14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass das Test- oder Versuchssignal vom sendenden Gerät (1, 2) derart angepasst wird, dass die gewählte Abtastrate für das empfangende Gerät (1, 2) resultiert.
  15. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass abhängig von den detektierten Bewegungen ein geeigneter Zeitraum für die Messung, insbesondere ein Startzeitpunkt für die Messung, bestimmt wird.
  16. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass der mindestens eine Sensor ein Beschleunigungssensor, ein Gyroskop oder eine Magnetometer ist.
  17. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass der mindestens eine Sensor in oder an dem ersten Gerät (1) oder in oder an dem zweiten Gerät (2) angebracht ist.
  18. Gerät (1, 2), das dazu eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 17 durchzuführen.
  19. Computerprogramm, welches dazu eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 17 durchzuführen.
  20. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 19.
DE102015225220.5A 2015-12-15 2015-12-15 Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals Pending DE102015225220A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102015225220.5A DE102015225220A1 (de) 2015-12-15 2015-12-15 Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
US15/378,873 US10111091B2 (en) 2015-12-15 2016-12-14 Method for generating a secret sequence of values in a device as a function of measured physical properties of a transmission channel
CN201611154454.XA CN107040372B (zh) 2015-12-15 2016-12-14 在设备中根据传输通道的所测量的物理特性产生机密的值序列的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015225220.5A DE102015225220A1 (de) 2015-12-15 2015-12-15 Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals

Publications (1)

Publication Number Publication Date
DE102015225220A1 true DE102015225220A1 (de) 2017-06-22

Family

ID=58993532

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015225220.5A Pending DE102015225220A1 (de) 2015-12-15 2015-12-15 Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals

Country Status (3)

Country Link
US (1) US10111091B2 (de)
CN (1) CN107040372B (de)
DE (1) DE102015225220A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021001170A1 (de) 2021-03-05 2022-03-17 Daimler Ag Verfahren zur Absicherung eines Zugangs zu einem zu entriegelnden Fahrzeug

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10764262B2 (en) * 2017-10-13 2020-09-01 Nxp B.V. Apparatuses and methods for generating domain-specific codes
US11140139B2 (en) * 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
US11516655B2 (en) 2019-11-08 2022-11-29 Massachusetts Institute Of Technology Physical layer key generation
CN112073966B (zh) * 2020-11-11 2021-01-26 中国人民解放军国防科技大学 一种基于无线信道特征的密钥提取方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996023376A2 (en) 1995-01-20 1996-08-01 Ericsson Inc. Apparatus and method for generating pseudorandom quantities based upon radio channel characteristics
WO2006081122A2 (en) 2005-01-27 2006-08-03 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
DE102012215326A1 (de) 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk
DE102014217330A1 (de) 2014-08-29 2016-03-03 Robert Bosch Gmbh Verfahren zum Informationsabgleich zwischen Geräten sowie hierzu eingerichtetes Gerät
DE102014217320A1 (de) 2014-08-29 2016-03-03 Robert Bosch Gmbh Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8959348B2 (en) * 2009-06-05 2015-02-17 Rochester Institute Of Technology Methods establishing a symmetric encryption key and devices thereof
FR2976431B1 (fr) * 2011-06-07 2014-01-24 Commissariat Energie Atomique Methode de generation de cle secrete pour systeme de communication sans fil
US20130236007A1 (en) * 2012-03-07 2013-09-12 Digital Lobe, Llc Methods for creating secret keys using radio and device motion and devices thereof
CN104993927B (zh) * 2015-07-07 2018-03-20 安徽师范大学 一种对称密钥生成方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996023376A2 (en) 1995-01-20 1996-08-01 Ericsson Inc. Apparatus and method for generating pseudorandom quantities based upon radio channel characteristics
WO2006081122A2 (en) 2005-01-27 2006-08-03 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
DE102012215326A1 (de) 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk
DE102014217330A1 (de) 2014-08-29 2016-03-03 Robert Bosch Gmbh Verfahren zum Informationsabgleich zwischen Geräten sowie hierzu eingerichtetes Gerät
DE102014217320A1 (de) 2014-08-29 2016-03-03 Robert Bosch Gmbh Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021001170A1 (de) 2021-03-05 2022-03-17 Daimler Ag Verfahren zur Absicherung eines Zugangs zu einem zu entriegelnden Fahrzeug

Also Published As

Publication number Publication date
CN107040372B (zh) 2021-06-18
US20170171749A1 (en) 2017-06-15
CN107040372A (zh) 2017-08-11
US10111091B2 (en) 2018-10-23

Similar Documents

Publication Publication Date Title
DE102014208975A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
DE102015225220A1 (de) Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE4392993C2 (de) Kommunikationssystem mit einem Signalleistungsabschätzer
DE102014221893A1 (de) Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE102006027462B4 (de) Verfahren zum Betreiben eines drahtlosen Sensornetzwerks
DE102015207220A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102012215326A1 (de) Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk
DE102014209042A1 (de) Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE102014222222A1 (de) Verfahren zur Absicherung eines Netzwerks
DE102006027639B4 (de) Verfahren zur Etablierung eines geheimen Schlüssels
DE102014221881A1 (de) Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
EP2510643B1 (de) Funktionsvariablenwertsender, funktionsempfänger und system in sensor-netzwerke
EP3139534B1 (de) Verfahren zur generierung eines digitalen schlüssels für sichere drahtlose kommunikation
DE102015225222A1 (de) Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102014208964A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes
DE102015207763A1 (de) Verfahren und Vorrichtung zum Erzeugen eines einem ersten Knoten und einem zweiten Knoten gemeinsamen geheimen kryptografischen Schlüssels mittels mindestens eines Helferknotens
DE102014209046A1 (de) Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
DE102018009609A1 (de) Verfahren und System für eine sichere Datenübertragung
DE102014217320A1 (de) Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät
DE102009043007A1 (de) Drahtloses Audioübertragungssystem, insbesondere drahtloses Mikrofonsystem
DE102014208965A1 (de) Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu
DE102010021254A1 (de) Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels über eine unverschlüsselte Funkschnittstelle
DE102016218758A1 (de) Vorrichtung und verfahren zur durchgängigen und medienübergreifenden übertragung von kommunikationsprotokollen ohne protokollumsetzung
DE102014217330A1 (de) Verfahren zum Informationsabgleich zwischen Geräten sowie hierzu eingerichtetes Gerät
DE102014208974A1 (de) Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme

Legal Events

Date Code Title Description
R012 Request for examination validly filed