DE102017109260A1 - Method for generating a key with perfect security - Google Patents
Method for generating a key with perfect security Download PDFInfo
- Publication number
- DE102017109260A1 DE102017109260A1 DE102017109260.9A DE102017109260A DE102017109260A1 DE 102017109260 A1 DE102017109260 A1 DE 102017109260A1 DE 102017109260 A DE102017109260 A DE 102017109260A DE 102017109260 A1 DE102017109260 A1 DE 102017109260A1
- Authority
- DE
- Germany
- Prior art keywords
- source information
- key
- subset
- preprocessed
- preprocessing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Abstract
Verfahren zum Generieren eines Schlüssels mit perfekter Sicherheit, wobei das Verfahren umfasst: Vorverarbeiten einer ersten Quellinformation mit einem Vorverarbeitungskanal, der zu einer basierend auf der ersten Quellinformation geschätzten Marginalverteilung korrespondiert, Bereitstellen einer Partitionierung einer Menge von möglichen vorverarbeiteten ersten Quellinformationen in eine Menge von Teilmengen, wobei die Elemente der Teilmengen Codewörter von (n, ε)-Codes eines zusammengesetzten Kanals sind, der auf einer Statistik der Quelle und dem Vorverarbeitungskanal basiert, und die Elemente jeder Teilmenge eine konstante Zusammensetzung aufweisen, Bestimmen von Helferdaten als einen Index der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst, und Bestimmen des Schlüssels als einen Index der vorverarbeiteten ersten Quellinformation innerhalb der Teilmenge, die die vorverarbeitete erste Quellinformation. A method for generating a key with perfect certainty, the method comprising: preprocessing a first source information with a preprocessing channel corresponding to a marginal distribution estimated based on the first source information, providing a partition of a set of possible preprocessed first source information into a set of subsets, wherein the elements of the subsets are codewords of (n, ε) codes of a composite channel based on statistics of the source and preprocessing channel, and the elements of each subset have a constant composition, determining helper data as an index of the subset comprising the preprocessed first source information, and determining the key as an index of the preprocessed first source information within the subset comprising the preprocessed first source information.
Description
GEBIET DER ERFINDUNGFIELD OF THE INVENTION
Die vorliegende Erfindung liegt auf dem Gebiet der Verschlüsselungsverfahren. Insbesondere betrifft sie ein Verfahren zum Generieren eines Schlüssels basierend auf einer ersten Quellinformation und ein Verfahren zum Schätzen eines Schlüssels basierend auf einer zweiten Quellinformation. Die Erfindung betrifft auch zugehörige Vorrichtungen und ein Computerprogrammprodukt.The present invention is in the field of encryption methods. In particular, it relates to a method for generating a key based on a first source information and a method for estimating a key based on a second source information. The invention also relates to associated devices and a computer program product.
HINTERGRUND UND VERWANDTER STAND DER TECHNIKBACKGROUND AND RELATED ART
In Kommunikationssystemen stellen sich unter anderem die sicherheitsrelevanten Aufgaben, Benutzer aufgrund von Authentifikations-Informationen zu authentifizieren und Daten verschlüsselt in einer öffentlichen Datenbank abzulegen.In communication systems, among other things, the security-relevant tasks to authenticate users based on authentication information and encrypted data in a public database.
In einem Authentifizierungsverfahren werden z.B. biometrische Daten oder die Ausgabe einer physikalisch nicht-klonbaren Funktion für die Authentifizierung verwendet. Die Quelle dieser Daten (z.B. der Fingerabdruck des Benutzers) ist nicht vollständig bekannt. Zudem ist zu berücksichtigen, dass ein Angreifer die Quelle möglicherweise beeinflussen könnte.In an authentication method, e.g. biometric data or the output of a physically non-clonable function used for authentication. The source of this data (e.g., the user's fingerprint) is not fully known. It should also be remembered that an attacker could potentially influence the source.
Ein bekanntes Authentifizierungsverfahren umfasst zwei Phasen. Zuerst wird der Benutzer in einer Registrierungsphase registriert. In dieser Phase erhält das Authentifizierungssystem die Daten Xn und die ID des Benutzers. Es geniert daraus Helferdaten M und einen geheimen Schlüssel K. Dann verwendet es eine Einwegfunktion f auf K und speichert das Ergebnis sowie die Helferdaten M unter der Benutzer-ID in einer öffentlichen Datenbank.One known authentication method involves two phases. First, the user is registered in a registration phase. In this phase, the authentication system receives the data X n and the ID of the user. It then generates helper data M and a secret key K. Then it uses a one-way function f on K and stores the result and the helper data M under the user ID in a public database.
Die zweite Phase ist eine Authentifizierungsphase. In dieser Phase erhält das System die Daten Yn (z.B. von einem gemessenen Fingerabdruck eines zu authentifizierenden Benutzers) und die ID des Benutzers. Das System liest daraufhin die zugehörigen Helferdaten M und f(K) aus der Datenbank. Es verwendet M und Yn um einen geheimen Schlüssel K̂ zu erzeugen. Das System kann dann f(K) und f(K̂) vergleichen. Wenn die Funktionen gleich sind, wird der Benutzer akzeptiert, ansonsten wird der Benutzer zurückgewiesen.The second phase is an authentication phase. In this phase, the system receives the data Y n (eg from a measured fingerprint of a user to be authenticated) and the ID of the user. The system then reads the associated helper data M and f (K) from the database. It uses M and Y n to generate a secret key K. The system can then compare f (K) and f (K). If the functions are the same, the user is accepted, otherwise the user is rejected.
Eine weitere häufige sicherheitsrelevante Aufgabe betrifft das Speichern von Daten in einer öffentlichen Datenbank, wobei die Daten geheim gehalten werden sollen unter Verwendung von Verschlüsselung mit biometrischen Daten oder der Ausgabe einer physikalisch nicht klonierbaren Funktion (physical-unclonable function, PUF). Wiederum stellt sich das Problem, dass die Quelle der biometrischen oder PUF-Daten nicht perfekt bekannt ist und ein Angreifer die jeweilige Quelle möglicherweise beeinflussen kann.Another common security-related task concerns the storage of data in a public database where the data is to be kept secret using encryption with biometric data or the output of a physical-unclonable function (PUF). Again, the problem arises that the source of the biometric or PUF data is not perfectly known and an attacker may possibly influence the particular source.
Ein bekanntes Verschlüsselungsverfahren umfasst zwei Phasen:A well-known encryption method involves two phases:
In einer ersten Phase empfängt das System die Verschlüsselungsdaten Xn und die Daten D, die gespeichert werden sollen. Aus D werden die verschlüsselten Daten
In einer zweiten Phase empfängt das System die Entschlüsselungsdaten Yn und, aus der Datenbank, die verschlüsselten Daten
Im Stand der Technik stellt sich das Problem, dass keine perfekte Sicherheit erreicht wird. Zum Beispiel verraten die Helferdaten M Informationen über den geheimen Schlüssel K, so dass ein Angreifer unter Kenntnis von M einen Angriff konstruieren kann.In the prior art, the problem arises that no perfect security is achieved. For example, the helper data M reveals information about the secret key K, so that an attacker with knowledge of M can construct an attack.
ZUSAMMENFASSUNG DER ERFINDUNGSUMMARY OF THE INVENTION
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Erzeugen eines Schlüssels bereitzustellen, wobei perfekte Sicherheit erreicht wird oder zumindest ein Sicherheitsaspekt gegenüber bekannten Verfahren verbessert wird. Diese Aufgabe wird durch die unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungen sind in den abhängigen Ansprüchen angegeben.The present invention has for its object to provide a method for generating a key, wherein perfect security is achieved or at least a safety aspect is improved over known methods. This object is solved by the independent claims. Advantageous developments are specified in the dependent claims.
Ein erfindungsgemäßes Verfahren umfasst die folgenden Schritte:
- - Vorverarbeiten einer ersten Quellinformation mit einem Vorverarbeitungskanal, der zu einer basierend auf der ersten Quellinformation geschätzten Marginalverteilung korrespondiert,
- - Bereitstellen einer Partitionierung einer Menge von möglichen vorverarbeiteten ersten Quellinformationen in eine Menge von Teilmengen, wobei die Elemente der Teilmengen Codewörter von (n, ε)-Codes eines zusammengesetzten Kanals sind, der auf einer Statistik der Quelle und dem Vorverarbeitungskanal basiert, und die Elemente jeder Teilmenge eine konstante Zusammensetzung aufweisen,
- - Bestimmen von Helferdaten als einen Index der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst, und
- - Bestimmen des Schlüssels als einen Index der vorverarbeiteten ersten Quellinformation innerhalb der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst.
- Preprocessing a first source information with a preprocessing channel corresponding to a marginal distribution estimated based on the first source information,
- - Providing a partitioning of a set of possible preprocessed first source information into a set of subsets, wherein the elements of the subsets are codewords of (n, ε) codes of a composite channel based on statistics of the source and the preprocessing channel, and the elements each subset have a constant composition,
- Determining helper data as an index of the subset comprising the pre-processed first source information, and
- - Determining the key as an index of the preprocessed first source information within the subset comprising the preprocessed first source information.
Das erfindungsgemäße Verfahren kann z.B. durchgeführt werden, um einen Benutzer in einer Benutzer-Datenbank zu registrieren. Zum Beispiel kann die erste Quellinformation eine Ausleseinformation von einem Scan des Fingerabdrucks des Benutzers sein.The method of the invention may e.g. be performed to register a user in a user database. For example, the first source information may be read information from a scan of the user's fingerprint.
Das Verfahren geht von der Annahme aus, dass die Quelle der ersten Quellinformation (und weiterer Quellinformationen) modellierbar ist als eine diskrete speicherlose Mehrfachquelle (discrete memoryless multiple source, DMMS). Experimente haben gezeigt, dass diese Annahme für viele in der Praxis relevante Quellen gültig ist.The method is based on the assumption that the source of the first source information (and other source information) is modelable as a discrete memoryless multiple source (DMMS). Experiments have shown that this assumption is valid for many relevant sources in practice.
Das erfindungsgemäße Verfahren hat den Vorteil, dass „perfekte Sicherheit“ erreicht werden kann, in dem Sinne, dass die Helferdaten keine Informationen über den Schlüssel preisgeben.The inventive method has the advantage that "perfect security" can be achieved, in the sense that the helper data reveal no information about the key.
In einer vorteilhaften Ausführungsform ist vorgesehen, dass der zusammengesetzte Kanal sich aus einer Reihenschaltung aus der Statistik der ersten Quellinformation und dem Vorverarbeitungskanal ergibt.In an advantageous embodiment it is provided that the composite channel results from a series connection of the statistics of the first source information and the preprocessing channel.
In einer vorteilhaften Ausführungsform ist vorgesehen, dass das Schätzen der Marginalverteilung umfasst, eine Wahrscheinlichkeitsverteilung aus einer Menge von vordefinierten Wahrscheinlichkeitsverteilungen auszuwählen. Zum Beispiel können die vordefinierten Wahrscheinlichkeitsverteilungen in einer Datenbank gespeichert sein, so dass bei Durchführung des Verfahrens nur eine passende Wahrscheinlichkeitsverteilung aus der Datenbank ausgewählt werden muss.In an advantageous embodiment it is provided that the estimation of the marginal distribution comprises selecting a probability distribution from a set of predefined probability distributions. For example, the predefined probability distributions may be stored in a database, so that when performing the method only a suitable probability distribution needs to be selected from the database.
In einer vorteilhaften Ausführungsform ist vorgesehen, dass, wenn keine der Teilmengen die vorverarbeitete erste Quellinformation umfasst, die Helferdaten und/oder der Schlüssel zufällig erzeugt werden.In an advantageous embodiment, it is provided that if none of the subsets comprises the preprocessed first source information, the helper data and / or the key are generated at random.
Das Verfahren sollte so ausgestaltet werden, dass es möglichst selten vorkommt, dass keine der Teilmengen die vorverarbeitete erste Quellinformation umfasst. Dennoch ist dieser Fall nicht immer völlig auszuschließen. Durch die zufällige Erzeugung der Helferdaten und/oder des Schlüssels ist sichergestellt, dass auch in diesem Fall keinen unnötigen Informationen preisgegeben werden.The method should be designed such that it is as rare as possible that none of the subsets comprises the preprocessed first source information. Nevertheless, this case can not always be completely ruled out. The accidental generation of the helper data and / or the key ensures that even in this case no unnecessary information is disclosed.
In einer vorteilhaften Ausführungsform ist vorgesehen, dass, wenn die Größe der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst, nicht einer kleinsten Größe aller Teilmengen entspricht, eine deterministische Abbildung verwendet wird, um den Index der vorverarbeiteten ersten Quellinformation innerhalb der Teilmenge auf den Schlüssel abzubilden. Somit kann sichergestellt werden, dass immer Schlüssel gleicher Größe ausgegeben werden können.In an advantageous embodiment it is provided that if the size of the subset comprising the preprocessed first source information does not correspond to a smallest size of all subsets, a deterministic mapping is used to map the index of the preprocessed first source information within the subset onto the key , This ensures that keys of the same size can always be output.
In einer vorteilhaften Ausführungsform ist vorgesehen, dass das Verfahren ein Verfahren zum Speichern von Daten ist und das Verfahren umfasst, die Daten und den Schlüssel mit einer Modulo-Addition zu kombinieren.In an advantageous embodiment it is provided that the method is a method for storing data and comprises the method of combining the data and the key with a modulo addition.
Experimente haben gezeigt, dass das erfindungsgemäße Verfahren besonders vorteilhaft beim verschlüsselten Speichern von Daten in Datenbanken zum Einsatz kommen kann.Experiments have shown that the method according to the invention can be used particularly advantageously for the encrypted storage of data in databases.
In einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die erste Quellinformation eine Benutzeridentifikationsinformation ist und das Verfahren umfasst, den Schlüssel in einer öffentlichen Benutzerdatenbank abzulegen. Dabei wird der Schlüssel vorzugsweise mit einer Einwegfunktion verschlüsselt, bevor er in der öffentlichen Datenbank abgelegt wird.In a further advantageous embodiment, it is provided that the first source information is user identification information and includes the method of storing the key in a public user database. The key is preferably encrypted with a one-way function before it is stored in the public database.
In einer vorteilhaften Ausführungsform ist vorgesehen, dass die erste Quellinformation eine biometrische Information über einen Benutzer, insbesondere eine Information über einen Fingerabdruck, ist. Somit kann sich ein Benutzer z.B. mittels seines Fingerabdrucks in einer Datenbank registrieren.In an advantageous embodiment, it is provided that the first source information is biometric information about a user, in particular information about a fingerprint. Thus, a user may e.g. register with his fingerprint in a database.
Eine weitere Ausgestaltung der Erfindung bezieht sich auf ein Verfahren zum Schätzen eines Schlüssels basierend auf einer zweiten Quellinformation und Helferdaten, die mit einem der oben genannten Schlüsselgenerierungsverfahren erzeugt wurden, wobei das Verfahren umfasst:
- - Bereitstellen der von dem Schlüsselgenerierungsverfahren verwendeten Partitionierung,
- - Identifizieren einer ausgewählten Teilmenge basierend auf den Helferdaten als Index, und
- - Verwenden des zusammengesetzten Kanalcodes, der zu der ausgewählten Teilmenge korrespondiert, um die zweite Quellinformation zu decodieren und den geschätzten Schlüssel zu erhalten.
- Providing the partitioning used by the key generation method,
- Identifying a selected subset based on the helper data as an index, and
- Using the composite channel code corresponding to the selected subset to decode the second source information and obtain the estimated key.
Dieses Verfahren zum Schätzen eines Schlüssels kann also kombiniert werden mit dem oben genannten Schlüsselgenerierungsverfahrens zum Erzeugen eines Schlüssels mit perfekter Sicherheit. Dabei muss beim Verfahren zum Schätzen des Schlüssels die gleiche Partitionierung verwendet werden, die auch bei dem Generieren des Schlüssels zum Einsatz kam. Dies kann z.B. dadurch sichergestellt werden, dass die Partitionierung einmal erstellt wird und dann dem Schlüsselgenerierungsverfahren und dem Verfahren zum Schätzen des Schlüssels bereitgestellt wird. Das Bereitstellen der Partitionierung kann also z.B. durch Einlesen der Partitionierung von einem Datenträger erfolgen.Thus, this method of estimating a key can be combined with the above-mentioned key generation method for generating a key with perfect security. In the process of estimating the key, the same partitioning that was used when the key was generated must be used. This can be done, for example ensure that the partitioning is once created and then provided to the key generation method and method for estimating the key. The provision of the partitioning can thus take place, for example, by reading the partitioning from a data carrier.
Dieses Verfahren kann z.B. zum Einsatz kommen um einen Benutzer zu authentifizieren, der sich zuvor mit dem oben genannten Verfahren zum Generieren eines Schlüssels mit perfekter Sicherheit in einer Datenbank registriert hat. Die zweite Quellinformation könnte dabei eine Ausleseinformation von seinem Fingerabdruck während der Authentifizierung sein.This method can e.g. are used to authenticate a user who has previously registered with the above method for generating a key with perfect security in a database. The second source information could be read-out information from its fingerprint during the authentication.
In einer vorteilhaften Ausführungsform ist vorgesehen, dass der zusammengesetzte Kanal sich aus einer Reihenschaltung aus der Statistik der Quelle und dem Vorverarbeitungskanal ergibt.In an advantageous embodiment it is provided that the composite channel results from a series connection of the statistics of the source and the preprocessing channel.
In einer vorteilhaften Ausführungsform ist vorgesehen, dass wenn die Größe der Teilmenge, die zu den Helferdaten als Index korrespondiert, nicht einer kleinsten Größe aller Teilmengen entspricht, eine deterministische Abbildung verwendet wird, um die decodierte zweite Quellinformation auf den geschätzten Schlüssel abzubilden.In an advantageous embodiment it is provided that if the size of the subset corresponding to the helper data as an index does not correspond to a smallest size of all subsets, a deterministic mapping is used to map the decoded second source information to the estimated key.
Eine weitere Ausgestaltung der Erfindung bezieht sich auf ein Computerprogrammprodukt zur Berechnung eines Schlüssels, bei dessen Ausführung eines der oben genannten Verfahren ausgeführt wird.A further embodiment of the invention relates to a computer program product for calculating a key, in the execution of which one of the above-mentioned methods is executed.
Eine weitere Ausgestaltung der Erfindung bezieht sich auf eine Vorrichtung zum Generieren eines Schlüssels mit perfekter Sicherheit, wobei die Vorrichtung umfasst:
- - eine Vorverarbeitungseinheit zum Vorverarbeiten einer ersten Quellinformation mit einem Vorverarbeitungskanal, der zu einer basierend auf der ersten Quellinformation geschätzten Marginalverteilung korrespondiert,
- - eine Partitionierungseinheit zum Bereitstellen einer Partitionierung einer Menge von möglichen vorverarbeiteten ersten Quellinformationen in eine Menge von Teilmengen, wobei die Elemente der Teilmengen Codewörter von (n, ε)-Codes eines zusammengesetzten Kanals sind, der auf einer Statistik der Quelle und dem Vorverarbeitungskanal basiert, und die Elemente jeder Teilmenge eine konstante Zusammensetzung aufweisen,
- - eine Helferdateneinheit zum Bestimmen von Helferdaten als einen Index der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst, und
- - eine Schlüsseleinheit zum Bestimmen des Schlüssels als einen Index der vorverarbeiteten ersten Quellinformation innerhalb der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst.
- a preprocessing unit for preprocessing a first source information with a preprocessing channel which corresponds to a marginal distribution estimated based on the first source information,
- a partitioning unit for partitioning a set of possible preprocessed first source information into a set of subsets, the elements of the subsets being codewords of (n, ε) codes of a composite channel based on statistics of the source and preprocessing channel, and the elements of each subset have a constant composition,
- a helper data unit for determining helper data as an index of the subset comprising the pre-processed first source information, and
- a key unit for determining the key as an index of the preprocessed first source information within the subset comprising the preprocessed first source information.
Diese Vorrichtung wird im Folgenden auch als Schlüsselgenerierungsvorrichtung bezeichnet.This device is also referred to below as a key generation device.
Eine weitere Ausgestaltung der Erfindung bezieht sich auf eine Vorrichtung zum Schätzen eines Schlüssels basierend auf einer zweiten Quellinformation und Helferdaten, die mit einer Schlüsselgenerierungsvorrichtung erzeugt wurden, wobei die Vorrichtung umfasst:
- - eine Partitionierungseinheit zum Bereitstellen der Partitionierung der Schlüsselgenerierungsvorrichtung,
- - eine Identifikationseinheit zum Identifizieren einer ausgewählten Teilmenge basierend auf den Helferdaten als Index, und
- - eine Schlüsseleinheit zum Verwenden des zusammengesetzten Kanalcodes, der zu der ausgewählten Teilmenge korrespondiert, um die zweite Quellinformation zu decodieren und den geschätzten Schlüssel zu erhalten.
- a partitioning unit for providing the partitioning of the key generation device,
- an identification unit for identifying a selected subset based on the helper data as an index, and
- a key unit for using the composite channel code corresponding to the selected subset to decode the second source information and obtain the estimated key.
Eine weitere Ausgestaltung der Erfindung bezieht sich auf ein System aus der oben genannten Vorrichtung zum Generieren eines Schlüssels mit perfekter Sicherheit und der Vorrichtung zum Schätzen eines Schlüssels, wobei beide Vorrichtungen dieselbe Partitionierung der Menge von möglichen Quellinformationen verwenden.A further embodiment of the invention relates to a system of the above-mentioned device for generating a key with perfect security and the device for estimating a key, wherein both devices use the same partitioning of the set of possible source information.
Figurenlistelist of figures
Weitere Vorteile und Merkmale der vorliegenden Erfindung werden anhand der folgenden Beschreibung deutlich, in der Ausführungsformen der Erfindung unter Bezugnahme auf die beiliegenden Figuren erläutert werden. Darin zeigen:
-
1 eine schematische Darstellung eines Systems zur Registrierung und Authentifizierung eines Benutzers, -
2 eine schematische Darstellung eines Systems zum verschlüsselten Speichern von Daten, -
3 ein Blockdiagramm einer Vorrichtung zum Generieren eines Schlüssels, -
4 ein Blockdiagramm einer Vorverarbeitungseinheit der Vorrichtung aus3 -
5 eine schematische Darstellung einer Partitionierung einer Menge von möglichen vorverarbeiteten Quellinformationen, -
6 ein Flussdiagramm eines Verfahrens zur Generierung eines Schlüssels, und -
7 ein Flussdiagramm eines Verfahrens zum Schätzen eines Schlüssels.
-
1 a schematic representation of a system for registration and authentication of a user, -
2 a schematic representation of a system for encrypted storage of data, -
3 a block diagram of a device for generating a key, -
4 a block diagram of a pre-processing unit of the device3 -
5 a schematic representation of a partitioning of a set of possible preprocessed source information, -
6 a flowchart of a method for generating a key, and -
7 a flowchart of a method for estimating a key.
Das erste System
Während der Authentifizierungsphase stellt erhält ein Decoder
Im Folgenden wird der Authentifizierungsprozess illustriert.The following is an illustration of the authentication process.
Ein zusammengesetztes Authentifizierungsmodell umfasst eine Menge G von diskreten speicherlosen Mehrfachquellen (discrete memoryless multiple source, DMMS) mit generischen Variablen (X, Y)s (alle auf denselben Alphabeten X und Y), s ∈ S, und die (möglicherweise randomisierten) Encoder
Die Verteilung (X, Y)s, s ∈ S wird als bekannt angenommen und kann für die Definition der Encoder und Decoder verwendet werden.The distribution (X, Y) s , s ∈ S is assumed to be known and can be used for the definition of the encoders and decoders.
Ein Tupel (R, L), R, L ≥ 0 ist ein paar einer erreichbaren geheimer Schlüssel-Rate vs. Privatsphärenverlust-Rate für das zusammengesetzte Authentifizierungsmodell, wenn für jedes δ > 0 und alle n ∈ N, die groß genug sind, ein zusammengesetztes Authentifizierungsprotokoll existiert, so dass für alle s ∈ S gilt:
Dies entspricht der Annahme bei einem bekannten Algorithmus, bei dem sich keine perfekte Sicherheit erreichen lässt (die Mutual Information zwischen M und K kann größer Null sein). Das zugehörige Authentifizierungsprotokoll nennen wir im Folgenden Strong-Secrecy-Authentication-Protocol (SSA-Protocol). Die Menge aller erreichbarer Raten-Paaren ist die Kapazitäts-Region
Für eine gegebene Menge G an DMMS definieren wir die Menge
Es gilt:
Für alle ŝ ∈ Ŝ die Vereinigung ist über alle Zufallsvariablen Uŝ, so dass für alle
Für perfekte Sicherheit und eine gleichmäßige Verteilung des Schlüssels gilt:For perfect security and an even distribution of the key:
Ein Tupel (R, L), R, L ≥ 0 ist ein paar einer erreichbaren geheimer Schlüssel-Rate vs. Privatsphärenverlust-Rate für das zusammengesetzte Authentifizierungsmodell, wenn für jedes δ > 0 und alle n ∈ N, die groß genug sind, ein zusammengesetztes Authentifizierungsprotokoll existiert, so dass für alle s ∈ S gilt:
Das zugehörige Authentifizierungsprotokoll nennen wir Perfect-Secrecy-Authentication-Protokoll (PSA-Protokoll). Die Menge aller erreichbaren Raten-Paare wird die Kapazitäts-Region
Nach dem Start
Anschließend erfolgt eine Vorverarbeitung der gemessenen Daten xn.This is followed by preprocessing of the measured data x n .
Hier zu werden in einem Schritt
Hierzu wird in einem nächsten Schritt
Gegeben ŝ verwendet das System xn als Eingang für den Vorverarbeitungskanal Vŝ. Die zugehörige Ausgabe des Kanals wird im Folgenden als un bezeichnet. In einem weiteren Schritt
Um den Encoder zu definieren, wird die Menge aller möglichen vorverarbeiteten Daten Un partitioniert. Jede der Teilmengen korrespondiert zu einem ŝ. Alle Teilmengen, die zu dem selben ŝ korrespondieren, haben die gleiche Größe. Sie umfassen Codewörter, die zu einem Code konstanter Zusammensetzung für den zusammengesetzten Kanal korrespondieren, der alle Ws = PY
In einem weiteren Schritt
Dabei wird in einem Entscheidungsschritt
Falls die vorverarbeiteten Daten un nicht in der Vereinigung der Teilmengen enthalten sind, wird der geheime Schlüssel k gemäß einer gleichmäßige Verteilung zufällig gewählt 616 und die Helferdaten m beliebig bestimmt. Weiterhin werden k und m ausgegeben 618 und das Verfahren endet in einem Endschritt
Falls die vorverarbeiteten Daten un in der Vereinigung der Teilmengen enthalten sind, wird für die Helferdaten m der Index der Teilmenge Cm gewählt 622, die un enthält.If the preprocessed data u n is contained in the union of the subsets, then for the helper data m the index of the subset C m is selected 622 containing u n .
In einem weiteren Schritt
In einem weiteren Entscheidungsschritt
Falls die Größe der Teilmenge, die um enthält, einer kleinsten Größe aller Teilmengen entspricht, setzt das Verfahren fort mit einem Schritt
Anschließend wird in einem Ausgabeschritt
Nach dem Start
In einem weiteren Schritt
Falls die Größe der Teilmenge Cm, die zu den Helferdaten m korrespondiert, nicht einer kleinsten Größe aller Teilmengen entspricht 708, setzt das Verfahren fort mit einem weiteren Schritt
Falls die Größe der Teilmenge Cm, die zu den Helferdaten m korrespondiert, einer kleinsten Größe aller Teilmengen entspricht, wird als geschätzten geheimen Schlüssel k̂ die decodierte Nachricht gewählt 714. Anschließend wird in einem Ausgabeschritt
Das Verfahren endet in Schritt
Im Folgenden soll in einem Beispiel ausführlich dargelegt werden, wie eine obengenannte Partitionierung der möglichen vorverarbeiteten Quellinformationen bestimmt und die Vorverarbeitung durchgeführt werden kann.In the following, it will be explained in detail in an example how an above-mentioned partitioning of the possible preprocessed source information is determined and the preprocessing can be carried out.
Für ŝ ∈ Ŝ und alle
- - Wir betrachten eine Partition der Menge von allen Mengen Cm in |Ŝ| Teilmengen. Wir bezeichnen die Mengen Cm als Cm,ŝ, wobei ŝ ∈ Ŝ angibt, zu welcher Teilmenge sie gehören. Wir bezeichnen die Menge von Indizes m, die zu ŝ korrespondieren, als
- - Für jedes Cm,ŝ haben wir
- - Jedes Cm,ŝ besteht aus Sequenzen vom selben Typ.
- - Es gilt, dass
- - Es können Paare von Abbildungen, die zusammengesetzt (n, ε)-Codes sind, definiert werden für alle Kanäle
- - Consider a partition of the set of all sets C m in | Ŝ | Subsets. We denote the sets C m as C m, ŝ , where ŝ ∈ Ŝ indicates to which subset they belong. We denote the set of indices m that correspond to ŝ as
- - For every C m, ŝ we have
- - Each C m, ŝ consists of sequences of the same type.
- - It is true that
- - Pairs of mappings that are composed (n, ε) codes can be defined for all channels
Somit können Encoder und Decoder Φ, Θ und ψ definiert werden.Thus, encoders and decoders Φ, Θ and ψ can be defined.
Wir definieren Φ und Θ wie folgt. Das System erhält eine Sequenz xn. Es überprüft, ob
Für Θ sucht das System in C nach un. Fall un ∈ C betrachtet es den (n, ε)-Code, der zu der Teilmenge Cm,ŝ korrespondiert, die un enthält. Falls
Der Rest der un ∈ Cm,ŝ wird abgebildet auf ein
Wir definieren ψ wie folgt: Das System erhält eine Sequenz yn und die Helferdaten m. Wenn m ≠ 0 dekodiert es yn unter Verwendung des Codes, der zu Cm,ŝ korrespondiert. Die selbe Abbildung hm wird verwendet wie in der Definition von Θ, sofern nötig. Das Ergebnis ist k̃, falls es sich von k̃ unterscheidet. Falls das Ergebnis k̃ ist oder falls m = 0, dann wird k̃ zufällig gewählt gemäß einer gleichmäßigen Verteilung auf dem Alphabet.We define ψ as follows: The system receives a sequence y n and the helper data m. When m ≠ 0, it decodes y n using the code corresponding to C m, ŝ . The same mapping h m is used as in the definition of Θ, if necessary. The result is k if it is different from k. If the result is k or if m = 0 then k is chosen randomly according to a uniform distribution on the alphabet.
Compound Speicher-ModellCompound memory model
Ein Tupel (R, L), R, L ≥ 0 ist ein Paar einer erreichbaren geheimer Schlüssel-Rate vs. Privatsphärenverlust-Rate für das compound Speichermodell, wenn für jedes δ > 0 und alle n ∈ N, die groß genug sind, ein zusammengesetztes Authentifizierungsprotokoll existiert, so dass für alle s ∈ S gilt:
Das zugehörige Speicher-Protokoll nennen wir Perfect-Secrecy-Storage-Protokol (PSS-Protokoll). Die Menge aller erreichbaren Raten-Paare wird die Kapazitäts-Region
Für PSS-Protokolle kann das folgende Konstruktionsschema verwendet werden:
- - K und M werden generiert wie für PSA-Protokolle,
- -
D wird aus K, M und D generiert, indem zuerst K und D mit einer Modulo-Addition kombiniert werden.D ist dann das Tupel aus M und dem Ergebnis der Kombination. - - Der Decoder verwendet M um Yn zu decodieren und verwendet das Ergebnis um die Kombination des vorherigen Schritts zu invertieren.
- - K and M are generated as for PSA protocols,
- -
D is generated from K, M and D by first combining K and D with a modulo addition.D is then the tuple of M and the result of the combination. - The decoder uses M to decode Y n and uses the result to invert the combination of the previous step.
Kapazität erreichende PSS-Protkolle können konstruiert werden wie oben für Kapazität erreichende PSA-Protokolle beschrieben.Capacity-reaching PSS protocols can be constructed as described above for capacity-achieving PSA protocols.
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017109260.9A DE102017109260B4 (en) | 2017-04-28 | 2017-04-28 | Method for generating a key with perfect security |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017109260.9A DE102017109260B4 (en) | 2017-04-28 | 2017-04-28 | Method for generating a key with perfect security |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102017109260A1 true DE102017109260A1 (en) | 2018-10-31 |
DE102017109260B4 DE102017109260B4 (en) | 2019-09-19 |
Family
ID=63797509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102017109260.9A Active DE102017109260B4 (en) | 2017-04-28 | 2017-04-28 | Method for generating a key with perfect security |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102017109260B4 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120281834A1 (en) * | 2005-01-27 | 2012-11-08 | Interdigital Technology Corporation | Generation of Perfectly Secret Keys in Wireless Communication Networks |
WO2017021254A1 (en) * | 2015-08-06 | 2017-02-09 | Intrinsic Id B.V | Cryptographic device having physical unclonable function |
-
2017
- 2017-04-28 DE DE102017109260.9A patent/DE102017109260B4/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120281834A1 (en) * | 2005-01-27 | 2012-11-08 | Interdigital Technology Corporation | Generation of Perfectly Secret Keys in Wireless Communication Networks |
WO2017021254A1 (en) * | 2015-08-06 | 2017-02-09 | Intrinsic Id B.V | Cryptographic device having physical unclonable function |
Non-Patent Citations (4)
Title |
---|
Grigorescu, A. et al.; Robust PUF based Authentication. In: IEEE Int. Workshop on Information Forensics and Security (WIFS), pp. 1 – 6, Nov 2015, DOI: 10.1109/WIFS.2015.7368560 * |
Lai, L. et.al.; Privacy-Security Trade-Offs in Biometric Security Systems—Part I: Single Use Cases. In: IEEE Trans. Information Forensic and Security, Vol. 6, No. 1, pp. 122 – 139, März 2011, DOI: 10.1109/TIFS.2010.2098872 * |
Lai, L. et.al.; Privacy-Security Trade-Offs in Biometric Security Systems—Part II: Single Use Cases. In: IEEE Trans. Information Forensic and Security, Vol. 6, No. 1, pp. 140 – 151, März 2011, DOI: 10.1109/TIFS.2010.2098873 * |
Tavangaram, N. et.al.; Compound Biometric Authentication Systems with Strong Secrecy, In: Proc. 11th International ITG Conference on Systems, Communications and Coding, pp. 1-5, 6-9 Feb. 2017. * |
Also Published As
Publication number | Publication date |
---|---|
DE102017109260B4 (en) | 2019-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602005002652T2 (en) | System and method for renewing keys used in public-key cryptography | |
EP2605445B1 (en) | Method and apparatus for securing block ciphers against template attacks | |
DE60023786T2 (en) | Cryptographic privilege with priority-based and weight-based authentication | |
DE69634880T2 (en) | METHOD AND DEVICE FOR CONTROLLED ACCESS TO ENCRYPTED DATA STORES IN A COMPUTER SYSTEM | |
EP1214812B1 (en) | Method of data protection | |
DE69824792T2 (en) | Communication system with encryption for generating passwords on the basis of initial information on both communication sides | |
DE60102490T2 (en) | Infrastructure for public keys | |
DE112013000642B4 (en) | Management and retrieval of encrypted biometric data | |
DE102012206341B4 (en) | Joint encryption of data | |
EP2340502B1 (en) | Data processing system for providing authorization keys | |
DE3407642A1 (en) | METHOD AND DEVICE FOR SECURING ACCESS TO FILES | |
DE3122534C1 (en) | Process for creating and checking documents, as well as document and device for carrying out the process | |
CH660822A5 (en) | RANDOM PRIME GENERATOR IN A DATA ENCRYPTION SYSTEM WORKING WITH PUBLIC KEY. | |
WO2007053864A1 (en) | Method for generating an advanced electronic signature for an electronic document | |
DE10026326B4 (en) | A method of cryptographically verifying a physical entity in an open wireless telecommunications network | |
DE69736283T2 (en) | ACCESS CONTROL SYSTEM TO A FUNCTION IN WHICH THE CHIFFRATION CONTAINS MULTIPLE DYNAMIC VARIABLE | |
EP1368929A2 (en) | Authentication method | |
DE69737806T2 (en) | Data encryption method | |
DE69826778T2 (en) | Devices for encrypting and decrypting a key recovery condition | |
DE112012000971T5 (en) | data encryption | |
DE102008055076A1 (en) | Device and method for protecting data, computer program, computer program product | |
WO2015180867A1 (en) | Production of a cryptographic key | |
DE102017109260B4 (en) | Method for generating a key with perfect security | |
DE102020000814A1 (en) | Key generation and PACE with protection against side-channel attacks | |
DE102017202940A1 (en) | Method and apparatus for generating cryptographic keys |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |