DE102016211771A1 - Method and apparatus for determining a shared secret - Google Patents
Method and apparatus for determining a shared secret Download PDFInfo
- Publication number
- DE102016211771A1 DE102016211771A1 DE102016211771.8A DE102016211771A DE102016211771A1 DE 102016211771 A1 DE102016211771 A1 DE 102016211771A1 DE 102016211771 A DE102016211771 A DE 102016211771A DE 102016211771 A1 DE102016211771 A1 DE 102016211771A1
- Authority
- DE
- Germany
- Prior art keywords
- procedure
- values
- reliability values
- channel
- reliability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Verfahren (10) zum Bestimmen eines gemeinsamen Geheimnisses, gekennzeichnet durch folgende Merkmale: – auf den Kanal bezogene Messwerte werden gewonnen (11), – anhand der Messwerte werden durch einen Algorithmus erste Zuverlässigkeitswerte berechnet (12), – die ersten Zuverlässigkeitswerte werden stellenweise kontravalent mit einem über den Kanal empfangenen Empfangswort verknüpft, – anhand der ersten Zuverlässigkeitswerte und eines über den Kanal empfangenen Empfangswortes werden durch einen vorwärtsfehlerkorrigierenden Soft-in-soft-out-Decoder (26) zweite Zuverlässigkeitswerte berechnet (13) und – die zweiten Zuverlässigkeitswerte werden an den Algorithmus zurückgeführt (14).Method (10) for determining a shared secret, characterized by the following features: - channel-related measured values are obtained (11), - based on the measured values, first reliability values are calculated by an algorithm (12), - the first reliability values become locally contravalent linked to a receive word received via the channel, second reliability values are calculated (13) by means of a first error-correcting soft-in-soft-out decoder (13) and the second reliability values are sent to the Algorithm returned (14).
Description
Die vorliegende Erfindung betrifft ein Verfahren zum Bestimmen eines gemeinsamen Geheimnisses (shared secret) über einen unsicheren Kanal. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.The present invention relates to a method for determining a shared secret over an insecure channel. The present invention also relates to a corresponding device, a corresponding computer program and a corresponding storage medium.
Stand der TechnikState of the art
Ein symmetrisches Kryptosystem ist ein Kryptosystem, bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem alle involvierten (legitimen) Teilnehmer denselben Schlüssel verwenden. Die Nutzung ein- und desselben Schlüssels zur Verschlüsselung und Entschlüsselung von Daten, zur Berechnung und Überprüfung von Nachrichtenauthentifizierungscodes etc. bringt es mit sich, dass vor jedwedem verschlüsselten Austausch zunächst der Schlüssel selbst verteilt werden muss. Da von der Geheimhaltung des Schlüssels jedoch die Sicherheit des gesamten Verfahrens abhängt, sehen herkömmliche Ansätze zumeist den Schlüsselaustausch über einen sicheren Kanal vor. Dies kann insbesondere durch eine manuelle Einbringung der Schlüssel in die jeweiligen Teilnehmer geschehen, beispielsweise durch die Eingabe eines Passwortes, aus dem der eigentliche Schlüssel dann abgeleitet werden kann.A symmetric cryptosystem is a cryptosystem in which, unlike an asymmetric cryptosystem, all involved (legitimate) subscribers use the same key. The use of the same key for encrypting and decrypting data, for calculating and verifying message authentication codes, etc. entails that first of all the encrypted exchange, the key itself must be distributed. However, since the secrecy of the key depends on the security of the whole process, traditional approaches usually provide for key exchange over a secure channel. This can be done in particular by a manual introduction of the key in the respective participants, for example by entering a password from which the actual key can then be derived.
Der Schlüsselaustausch über unsichere Kanäle hingegen stellt für den Fachmann noch immer eine Herausforderung dar, der in der Kryptografie als „Schlüsselverteilungsproblem” bekannt ist. Der Stand der Technik bietet zu dessen Lösung Ansätze wie den bekannten Diffie-Hellman-Schlüsselaustausch oder sogenannte hybride Verschlüsselungsverfahren, die den Austausch symmetrischer Schlüssel durch die Einbeziehung asymmetrischer Protokolle ermöglichen.Key exchange via insecure channels, on the other hand, is still a challenge for the skilled person, which is known in cryptography as the "key distribution problem". The state of the art offers solutions to this problem, such as the known Diffie-Hellman key exchange or so-called hybrid encryption methods, which enable the exchange of symmetric keys through the inclusion of asymmetric protocols.
In neuerer Vergangenheit werden jedoch zunehmend Kryptosysteme diskutiert, die das Problem der Schlüsseletablierung von der Anwendungsschicht des OSI-Referenzmodells auf dessen Bitübertragungsschicht (physical layer, PHY) verlagern. Anwendung finden derartige Ansätze etwa auf dem noch jungen Fachgebiet der cyber-physischen Systeme, welche sich durch die schwerpunktmäßige Nutzung drahtloser und somit inhärent unsicherer Kommunikationskanäle auszeichnen.More recently, however, cryptosystems are increasingly being discussed which shift the problem of key establishment from the application layer of the OSI reference model to its physical layer (PHY). Such approaches are used, for example, in the relatively recent field of cyber-physical systems, which are characterized by the predominant use of wireless and thus inherently uncertain communication channels.
Einschlägige Verfahren sehen vor, dass jede der beteiligten Parteien einen Schlüssel derart aus den physikalischen Eigenschaften des sie verbindenden Kanals ableitet, dass die so generierten Schlüssel übereinstimmen, ohne eine Übermittlung konkreter Teile des Schlüssels erforderlich zu machen.
In
Offenbarung der Erfindung Disclosure of the invention
Die Erfindung stellt ein Verfahren zum Bestimmen eines gemeinsamen Geheimnisses, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium gemäß den unabhängigen Ansprüchen bereit.The invention provides a method for determining a shared secret, a corresponding device, a corresponding computer program and a corresponding storage medium according to the independent claims.
Ein Vorzug dieser Lösung liegt in der eröffneten Möglichkeit, viele Fehler zu korrigieren und unter schlechten Rahmenbedingungen zu arbeiten. Essentieller Bestandteil eines erfindungsgemäßen Verfahrens ist hierzu der Austausch von Information wie Paritäten oder Fehlerkorrekturinformation zwischen den an der Aushandlung des Geheimnisses beteiligten Parteien.One advantage of this solution lies in the possibility of correcting many mistakes and working under bad conditions. An essential part of a method according to the invention is the exchange of information such as parities or error correction information between the parties involved in the negotiation of the secret.
Ferner verbessert eine Ausführungsform der Erfindung den Schlüsselgenerierungsprozess, ohne Parameter in den Iterationen des Verfahrens – beispielsweise den verwendeten Fehlerkorrekturcode, die Quantisierungsstufenzahl, Permutation der Bits, auszuschließende Messwerte oder eine etwaige Mittelwertbildung – zu verändern, um so die Zuverlässigkeit einzelner Bits zu erhöhen. Auf diese Weise kann eine hohe Rate erzeugter Schlüsselbits aufrechterhalten werden, was der Effizienz des Verfahrens zugutekommt: Es werden nur wenige Messwerte zur Erzeugung einer bestimmten Anzahl an Schlüsselbits benötigt.Further, an embodiment of the invention enhances the key generation process without changing parameters in the iterations of the method - e.g., the error correction code used, the quantization step number, bits' permutation, measurements to be excluded, or any averaging, so as to increase the reliability of individual bits. In this way, a high rate of generated key bits can be maintained, which benefits the efficiency of the method: only a few measured values are required to generate a certain number of key bits.
Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich. So kann vorgesehen sein, dass ein erfindungsgemäßes Verfahren asymmetrisch arbeitet, die beteiligten Parteien also unterschiedliche Operationen vollziehen. Ein im Wesentlichen herkömmlicher Sensorknoten kann so unter vergleichsweise geringer Rechenlast eine „harte” Quantisierung vollziehen, einen bekannten Informationsabgleich mit „harten” Bits anwenden und diese an eine erfindungsgemäße Basisstation übertragen. So muss allein diese Basisstation „weiche” Entscheidungskriterien (soft decision) verwenden, die mit höheren Anforderungen an die Rechenkapazität einhergehen.The measures listed in the dependent claims advantageous refinements and improvements of the independent claim basic idea are possible. Thus, it can be provided that a method according to the invention operates asymmetrically, ie the parties involved carry out different operations. A substantially conventional sensor node can thus carry out a "hard" quantization under comparatively low computational load, apply a known information comparison with "hard" bits and transmit these to a base station according to the invention. Thus, this base station alone has to use "soft" decision criteria, which are associated with higher computing capacity requirements.
Die Erfindung erlaubt eine hochleistungsfähige Fehlerkorrektur, d. h. bei gleichem Messsignal-Rausch-Verhältnis (signal-to-noise ratio, SNR) und insofern vergleichbaren äußeren Bedingungen wird eine geringere Restbitfehlerrate erreicht oder bei gleicher Restbitfehlerrate können mehr Messfehler korrigiert werden. Alternativ kann die Sendeleistung bei gleicher Restbitfehlerrate reduziert oder die Reichweite erhöht werden. Als weitere Möglichkeit kann die Stufenzahl des Quantisierers bei gleicher Restbitfehlerrate erhöht und damit die Schlüsselgenerierungsrate ebenso erhöht werden. Damit ist das Verfahren im Hinblick auf eine Funkdatenübertragung energieeffizient. Außerdem muss der Kommunikationspartner dazu seine Signalverarbeitungskette nicht verändern, und es ist – wie oben dargestellt – eine asymmetrische Aufteilung der Rechenleistung z. B. zwischen einem Sensor (knappe Ressourcen) und einer Basisstation (größeres Ressourcenangebot) möglich.The invention allows high performance error correction, i. H. With the same signal-to-noise ratio (SNR) and thus comparable external conditions, a lower residual bit error rate is achieved or, with the same residual bit error rate, more measurement errors can be corrected. Alternatively, the transmission power can be reduced at the same residual bit error rate or the range can be increased. As a further possibility, the number of stages of the quantizer can be increased for the same residual bit error rate and thus the key generation rate can also be increased. Thus, the method is energy efficient in terms of radio data transmission. In addition, the communication partner does not have to change its signal processing chain, and it is - as shown above - an asymmetrical distribution of computing power z. B. between a sensor (scarce resources) and a base station (greater supply of resources) possible.
Kurze Beschreibung der ZeichnungenBrief description of the drawings
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:Embodiments of the invention are illustrated in the drawings and explained in more detail in the following description. It shows:
Ausführungsformen der ErfindungEmbodiments of the invention
Den Ausgangspunkt der weiteren Erläuterungen bildet nachfolgendes Szenario: Eine Partei sendet ein herkömmliches Abgleichsignal, d. h. sie führt eine „harte” Quantisierung auf Bits durch, codiert die Bits entsprechend eines auf Vorwärtsfehlerkorrektur (forward error correction, FEC) basierenden Schlüsselabgleichverfahrens und überträgt das Codewort über einen öffentlichen Kanal.The starting point for further explanation is the following scenario: A party sends a conventional matching signal, i. H. it performs a "hard" quantization on bits, encodes the bits according to a forward error correction (FEC) based key matching method and transmits the codeword over a public channel.
Das Verfahren (
In
Die Basisstation (
Für einen M-stufigen Quantisierer mit M = 2m und m ∈ berechnet eine zweckmäßige Ausführung als Zuverlässigkeitsinformation das logarithmische Wahrscheinlichkeitsverhältnis (log-likelihood ratio, LLR) der A-posteriori-Wahrscheinlichkeiten des i-ten Bitwerts bji ∈ {0, 1} des j-ten Messwerts unter Verwendung der Messwerte
Die Terme der rechten Seite der obigen Gleichung lassen sich berechnen zu wobei
Durch eine Trainingssequenzanpassung zugunsten der Stabilität der Quantisierung gemäß
Ansonsten gilt Formel 1 wobei
Von dem Symbol
Im optionalen Interleaver Π, der identisch mit jenem des Sensorknotens (
Die verschränkten Zuverlässigkeitswerte werden anschließend im Zuge der Empfangswort-Extraktion (
Anschließend werden die Zuverlässigkeitswerte in einem Standard-Soft-Input-Soft-Output-Decoder (
Die gewonnene Zuverlässigkeitsinformation verwendet der Soft-Quantisierer (
- • der Abbruch nach einer festgelegten Anzahl an Iterationen,
- • der Abbruch, wenn sich die „harten” Bits vor und nach dem Decoder (
26 ) nicht mehr unterscheiden, d. h. wenn keine Fehler mehr korrigiert werden sowie - • eine Kombination der obigen Kriterien.
- The abort after a fixed number of iterations,
- • the abort when the "hard" bits before and after the decoder (
26 ), ie if no more errors are corrected as well - • a combination of the above criteria.
Damit haben Sensorknoten (
Optional – aber sinnvoll – ist es, wenn die Basisstation (
Im Liniendiagramm
Auf entsprechende Weise kann eine mehrstufige Kodierung (multi-level coding, MLC) und mehrstufige Dekodierung (multi-stage decoding, MSD) adaptiert und auf den Schlüsselabgleich angewendet werden. Hierzu geeignete Schemata sind insbesondere
Anstatt das Integral während des Schlüsselabgleiches wiederholt zu berechnen, kann für alle Kombinationen von Abtastwerten xB und b → während des Entwurfs eine Umsetztabelle (look-up table, LUT) erzeugt werden, was zur Laufzeit den Rechenaufwand deutlich reduziert. Da das LLR durch eine ungerade Funktion definiert ist, genügt es darüber hinaus bei einem Quantisierer mit zur Ordinatenachse symmetrischen Intervallgrenzen, lediglich die positive Achse abzutasten und in der LUT abzulegen.Instead of repeatedly calculating the integral during key matching, a look-up table (LUT) can be generated for all combinations of samples x B and b → during design, which significantly reduces the computational overhead at runtime. In addition, since the LLR is defined by an odd function, it suffices for a quantizer with interval boundaries symmetrical to the ordinate axis to only sample the positive axis and store it in the LUT.
Die oben vorgestellten Verfahren (
Als Zuverlässigkeitsinformation können weiterhin zweckmäßig Wahrscheinlichkeiten oder dazu proportionale Faktoren oder Verhältnisse von Wahrscheinlichkeiten (likelihood ratios) dienen. Für jede Zuverlässigkeitsinformation können auch Gleit- oder Festkommawerte mit vorgegebener Wortbreite verwendet werden. Als eine weitere zweckmäßige Wahl für die Zuverlässigkeitsinformation kann auch die euklidische Distanz verwendet werden.Reliability information may further suitably be provided by probabilities or proportional factors or ratios of likelihood ratios. For each reliability information, floating or fixed-point values with a given word width can also be used. As a further expedient choice for the reliability information, the Euclidean distance can also be used.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- DE 102014212228 [0005] DE 102014212228 [0005]
- US 8213616 B2 [0006] US 8213616 B2 [0006]
Zitierte Nicht-PatentliteraturCited non-patent literature
- BLOCH, Matthieu; THANGARAJ, Andrew; MCLAUGHLIN, Steven W. Efficient reconciliation of correlated continuous random variables using LDPC codes. arXiv preprint cs/0509041, 2005 [0007] BLOCH, Matthieu; THANGARAJ, Andrew; MCLAUGHLIN, Steven W. Efficient reconciliation of correlated continuous variable variables using LDPC codes. arXiv preprint cs / 0509041, 2005 [0007]
- DODIS, Yevgeniy, et al. Fuzzy extractors: How to generate strong keys from biometrics and other noisy data. SIAM journal on computing, 2008, 38. Jg., Nr. 1, S. 97–139 [0020] DODIS, Yevgeniy, et al. Fuzzy extractors: How to generate strong keys from biometrics and other noisy data. SIAM journal on computing, 2008, 38th ed., No. 1, pp. 97-139 [0020]
- Standard IEEE 802.11 [0021] Standard IEEE 802.11 [0021]
- EL HAJJ SHEHADEH, Youssef; ALFANDI, Omar; HOGREFE, Dieter. On improving the robustness of physical-layer key extraction mechanisms against delay and mobility. In: Wireless Communications and Mobile Computing Conference (IWCMC), 2012 8th International. IEEE, 2012. S. 1028–1033 [0025] EL HAJJ SHEHADEH, Youssef; ALFANDI, Omar; HOGREFE, Dieter. On improving the robustness of physical-layer key extraction mechanisms against delay and mobility. In: Wireless Communications and Mobile Computing Conference (IWCMC), 2012 8th International. IEEE, 2012, pp. 1028-1033 [0025]
- BOSSERT, Martin. Kanalcodierung. Walter de Gruyter, 2013 [0030] BOSSERT, Martin. Channel coding. Walter de Gruyter, 2013 [0030]
- WACHSMANN, Udo; FISCHER, Robert FH; HUBER, Johannes B. Multilevel codes: theoretical concepts and practical design rules. IEEE Transactions on Information Theory, 1999, 45. Jg., Nr. 5, S. 1361–1391 [0037] WACHSMANN, Udo; FISCHER, Robert FH; HUBER, Johannes B. Multilevel codes: theoretical concepts and practical design rules. IEEE Transactions on Information Theory, 1999, 45th Ed., No. 5, pp. 1361-1391 [0037]
- WÖRZ, Thomas; HAGENAUER, Joachim. Iterative decoding for multilevel codes using reliability information. In: Global Telecommunications Conference, 1992. Conference Record., GLOBECOM'92. Communication for Global Users., IEEE. IEEE, 1992. S. 1779–1784 [0037] WÖRZ, Thomas; HAGENAUER, Joachim. Iterative decoding for multilevel codes using reliability information. In: Global Telecommunications Conference, 1992. Conference Record., GLOBECOM'92. Communication for Global Users., IEEE. IEEE, 1992. p. 1779-1784 [0037]
Claims (11)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016211771.8A DE102016211771A1 (en) | 2016-06-29 | 2016-06-29 | Method and apparatus for determining a shared secret |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016211771.8A DE102016211771A1 (en) | 2016-06-29 | 2016-06-29 | Method and apparatus for determining a shared secret |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102016211771A1 true DE102016211771A1 (en) | 2018-01-04 |
Family
ID=60662460
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102016211771.8A Pending DE102016211771A1 (en) | 2016-06-29 | 2016-06-29 | Method and apparatus for determining a shared secret |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102016211771A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017211215A1 (en) | 2017-06-30 | 2019-01-03 | Robert Bosch Gmbh | Method for generating a secret between two subscribers of a network |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8213616B2 (en) | 2006-09-18 | 2012-07-03 | Georgia Tech Research Corporation | Systems and methods for providing opportunistic security for physical communication channels |
DE102014212228A1 (en) | 2014-06-25 | 2015-12-31 | Robert Bosch Gmbh | Method and device for generating a secret key |
-
2016
- 2016-06-29 DE DE102016211771.8A patent/DE102016211771A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8213616B2 (en) | 2006-09-18 | 2012-07-03 | Georgia Tech Research Corporation | Systems and methods for providing opportunistic security for physical communication channels |
DE102014212228A1 (en) | 2014-06-25 | 2015-12-31 | Robert Bosch Gmbh | Method and device for generating a secret key |
Non-Patent Citations (7)
Title |
---|
BLOCH, Matthieu; THANGARAJ, Andrew; MCLAUGHLIN, Steven W. Efficient reconciliation of correlated continuous random variables using LDPC codes. arXiv preprint cs/0509041, 2005 |
BOSSERT, Martin. Kanalcodierung. Walter de Gruyter, 2013 |
DODIS, Yevgeniy, et al. Fuzzy extractors: How to generate strong keys from biometrics and other noisy data. SIAM journal on computing, 2008, 38. Jg., Nr. 1, S. 97–139 |
EL HAJJ SHEHADEH, Youssef; ALFANDI, Omar; HOGREFE, Dieter. On improving the robustness of physical-layer key extraction mechanisms against delay and mobility. In: Wireless Communications and Mobile Computing Conference (IWCMC), 2012 8th International. IEEE, 2012. S. 1028–1033 |
Standard IEEE 802.11 |
WACHSMANN, Udo; FISCHER, Robert FH; HUBER, Johannes B. Multilevel codes: theoretical concepts and practical design rules. IEEE Transactions on Information Theory, 1999, 45. Jg., Nr. 5, S. 1361–1391 |
WÖRZ, Thomas; HAGENAUER, Joachim. Iterative decoding for multilevel codes using reliability information. In: Global Telecommunications Conference, 1992. Conference Record., GLOBECOM'92. Communication for Global Users., IEEE. IEEE, 1992. S. 1779–1784 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017211215A1 (en) | 2017-06-30 | 2019-01-03 | Robert Bosch Gmbh | Method for generating a secret between two subscribers of a network |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69930467T2 (en) | Iterative demodulation and decoding of a multi-level signal | |
DE3910739C3 (en) | Method for generalizing the Viterbi algorithm and means for performing the method | |
DE60312163T2 (en) | Method and receiver for processing a multiuser signal | |
DE102009017540B4 (en) | Procedure for recovering lost and / or damaged data | |
DE602005003767T2 (en) | METHOD FOR COMPRESSING A LOT OF CORRELED SIGNALS | |
DE60033320T2 (en) | CHAINED SPACE-TIME CODING | |
DE60035269T2 (en) | METHOD AND APPARATUS FOR DETERMINING CHANNEL CONDITIONS IN WIRELESS COMMUNICATION SYSTEMS | |
DE10296698B4 (en) | Method and device for coding and decoding data with different modulation schemes and encodings and an ARQ protocol | |
Elkouss et al. | Rate compatible protocol for information reconciliation: An application to QKD | |
US11323727B2 (en) | Alteration of successive cancellation order in decoding of polar codes | |
DE102018206132B4 (en) | Decoder-based iterative channel estimation | |
DE102015110602A1 (en) | Method and apparatus for iteratively decoding a data transfer structure | |
DE102016211771A1 (en) | Method and apparatus for determining a shared secret | |
Shahidi et al. | MAP detection and robust lossy coding over soft-decision correlated fading channels | |
DE102014212228A1 (en) | Method and device for generating a secret key | |
EP2342876B1 (en) | Decentralized and cooperative data reception through base stations | |
DE102018208061A1 (en) | Method and device for using a physically unclonable function | |
Hanif et al. | An efficient puncturing method for the short and long length polar codes | |
DE102015115281B4 (en) | Decoder and method for decoding | |
Yang et al. | Design and analysis of lossy source coding of Gaussian sources with finite-length polar codes | |
DE102014204651B4 (en) | Method for transmitting data | |
DE102019128646B4 (en) | Method for the transmission of data between two user terminals and user terminal for the transmission of data | |
Zhang et al. | An effective method for automatic recognition of Turbo codes | |
DE4327777C1 (en) | Method and system for transmitting signals | |
DE102013215126B4 (en) | Method for transmitting data from a sender to a receiver |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |