DE102017109260B4 - Method for generating a key with perfect security - Google Patents
Method for generating a key with perfect security Download PDFInfo
- Publication number
- DE102017109260B4 DE102017109260B4 DE102017109260.9A DE102017109260A DE102017109260B4 DE 102017109260 B4 DE102017109260 B4 DE 102017109260B4 DE 102017109260 A DE102017109260 A DE 102017109260A DE 102017109260 B4 DE102017109260 B4 DE 102017109260B4
- Authority
- DE
- Germany
- Prior art keywords
- key
- source information
- subset
- preprocessed
- subsets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren zum Generieren eines Schlüssels mit perfekter Sicherheit, wobei das Verfahren umfasst:
- Vorverarbeiten (610) einer ersten Quellinformation mit einem Vorverarbeitungskanal, der zu einer basierend auf der ersten Quellinformation geschätzten Marginalverteilung korrespondiert,
- Bereitstellen einer Partitionierung einer Menge von möglichen vorverarbeiteten ersten Quellinformationen in eine Menge von Teilmengen, wobei die Elemente der Teilmengen Codewörter von (n, ε)-Codes eines zusammengesetzten Kanals sind, der auf einer Statistik der Quelle (110, 210) und dem Vorverarbeitungskanal basiert, und die Elemente jeder Teilmenge eine konstante Zusammensetzung aufweisen,
- Bestimmen (622) von Helferdaten als einen Index der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst, und
- Bestimmen (632) des Schlüssels als einen Index der vorverarbeiteten ersten Quellinformation innerhalb der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst.
A method of generating a key with perfect security, the method comprising:
Preprocessing (610) first source information with a preprocessing channel corresponding to a marginal distribution estimated based on the first source information,
Providing a partition of a set of possible preprocessed first source information into a set of subsets, the elements of the subsets being codewords of (n, ε) codes of a composite channel based on statistics of the source (110, 210) and the preprocessing channel based, and the elements of each subset have a constant composition,
Determining (622) helper data as an index of the subset comprising the preprocessed first source information, and
- determining (632) the key as an index of the preprocessed first source information within the subset comprising the preprocessed first source information.
Description
GEBIET DER ERFINDUNGFIELD OF THE INVENTION
Die vorliegende Erfindung liegt auf dem Gebiet der Verschlüsselungsverfahren. Insbesondere betrifft sie ein Verfahren zum Generieren eines Schlüssels basierend auf einer ersten Quellinformation und ein Verfahren zum Schätzen eines Schlüssels basierend auf einer zweiten Quellinformation. Die Erfindung betrifft auch zugehörige Vorrichtungen und ein Computerprogrammprodukt.The present invention is in the field of encryption methods. In particular, it relates to a method for generating a key based on a first source information and a method for estimating a key based on a second source information. The invention also relates to associated devices and a computer program product.
HINTERGRUND UND VERWANDTER STAND DER TECHNIKBACKGROUND AND RELATED ART
In Kommunikationssystemen stellen sich unter anderem die sicherheitsrelevanten Aufgaben, Benutzer aufgrund von Authentifikations-Informationen zu authentifizieren und Daten verschlüsselt in einer öffentlichen Datenbank abzulegen.In communication systems, among other things, the security-relevant tasks to authenticate users based on authentication information and encrypted data in a public database.
In einem Authentifizierungsverfahren werden z.B. biometrische Daten oder die Ausgabe einer physikalisch nicht-klonbaren Funktion für die Authentifizierung verwendet. Die Quelle dieser Daten (z.B. der Fingerabdruck des Benutzers) ist nicht vollständig bekannt. Zudem ist zu berücksichtigen, dass ein Angreifer die Quelle möglicherweise beeinflussen könnte.In an authentication method, e.g. biometric data or the output of a physically non-clonable function used for authentication. The source of this data (e.g., the user's fingerprint) is not fully known. It should also be remembered that an attacker could potentially influence the source.
Ein bekanntes Authentifizierungsverfahren umfasst zwei Phasen. Zuerst wird der Benutzer in einer Registrierungsphase registriert. In dieser Phase erhält das Authentifizierungssystem die Daten
Die zweite Phase ist eine Authentifizierungsphase. In dieser Phase erhält das System die Daten
Eine weitere häufige sicherheitsrelevante Aufgabe betrifft das Speichern von Daten in einer öffentlichen Datenbank, wobei die Daten geheim gehalten werden sollen unter Verwendung von Verschlüsselung mit biometrischen Daten oder der Ausgabe einer physikalisch nicht klonierbaren Funktion (physical-unclonable function, PUF). Wiederum stellt sich das Problem, dass die Quelle der biometrischen oder PUF-Daten nicht perfekt bekannt ist und ein Angreifer die jeweilige Quelle möglicherweise beeinflussen kann.Another common security-related task concerns the storage of data in a public database where the data is to be kept secret using encryption with biometric data or the output of a physical-unclonable function (PUF). Again, the problem arises that the source of the biometric or PUF data is not perfectly known and an attacker may possibly influence the particular source.
Ein bekanntes Verschlüsselungsverfahren umfasst zwei Phasen:A well-known encryption method involves two phases:
In einer ersten Phase empfängt das System die Verschlüsselungsdaten
In einer zweiten Phase empfängt das System die Entschlüsselungsdaten
Im Stand der Technik stellt sich das Problem, dass keine perfekte Sicherheit erreicht wird. Zum Beispiel verraten die Helferdaten
ZUSAMMENFASSUNG DER ERFINDUNGSUMMARY OF THE INVENTION
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Erzeugen eines Schlüssels bereitzustellen, wobei perfekte Sicherheit erreicht wird oder zumindest ein Sicherheitsaspekt gegenüber bekannten Verfahren verbessert wird. Diese Aufgabe wird durch die unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungen sind in den abhängigen Ansprüchen angegeben.The present invention has for its object to provide a method for generating a key, wherein perfect security is achieved or at least a safety aspect is improved over known methods. This object is solved by the independent claims. Advantageous developments are specified in the dependent claims.
Ein erfindungsgemäßes Verfahren umfasst die folgenden Schritte:
- - Vorverarbeiten einer ersten Quellinformation mit einem Vorverarbeitungskanal, der zu einer basierend auf der ersten Quellinformation geschätzten Marginalverteilung korrespondiert,
- - Bereitstellen einer Partitionierung einer Menge von möglichen vorverarbeiteten ersten Quellinformationen in eine Menge von Teilmengen, wobei die Elemente der Teilmengen Codewörter von (n, ε)-Codes eines zusammengesetzten Kanals sind, der auf einer Statistik der Quelle und dem Vorverarbeitungskanal basiert, und die Elemente jeder Teilmenge eine konstante Zusammensetzung aufweisen,
- - Bestimmen von Helferdaten als einen Index der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst, und
- - Bestimmen des Schlüssels als einen Index der vorverarbeiteten ersten Quellinformation innerhalb der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst.
- Preprocessing a first source information with a preprocessing channel corresponding to a marginal distribution estimated based on the first source information,
- - Providing a partitioning of a set of possible preprocessed first source information into a set of subsets, wherein the elements of the subsets are codewords of (n, ε) codes of a composite channel based on statistics of the source and the preprocessing channel, and the elements each subset have a constant composition,
- Determining helper data as an index of the subset comprising the pre-processed first source information, and
- Determining the key as an index of the preprocessed first source information within the subset comprising the preprocessed first source information.
Das erfindungsgemäße Verfahren kann z.B. durchgeführt werden, um einen Benutzer in einer Benutzer-Datenbank zu registrieren. Zum Beispiel kann die erste Quellinformation eine Ausleseinformation von einem Scan des Fingerabdrucks des Benutzers sein.The method of the invention may e.g. be performed to register a user in a user database. For example, the first source information may be read information from a scan of the user's fingerprint.
Das Verfahren geht von der Annahme aus, dass die Quelle der ersten Quellinformation (und weiterer Quellinformationen) modellierbar ist als eine diskrete speicherlose Mehrfachquelle (discrete memoryless multiple source, DMMS). Experimente haben gezeigt, dass diese Annahme für viele in der Praxis relevante Quellen gültig ist.The method is based on the assumption that the source of the first source information (and other source information) is modelable as a discrete memoryless multiple source (DMMS). Experiments have shown that this assumption is valid for many relevant sources in practice.
Das erfindungsgemäße Verfahren hat den Vorteil, dass „perfekte Sicherheit“ erreicht werden kann, in dem Sinne, dass die Helferdaten keine Informationen über den Schlüssel preisgeben.The inventive method has the advantage that "perfect security" can be achieved, in the sense that the helper data reveal no information about the key.
In einer vorteilhaften Ausführungsform ist vorgesehen, dass der zusammengesetzte Kanal sich aus einer Reihenschaltung aus der Statistik der ersten Quellinformation und dem Vorverarbeitungskanal ergibt.In an advantageous embodiment it is provided that the composite channel results from a series connection of the statistics of the first source information and the preprocessing channel.
In einer vorteilhaften Ausführungsform ist vorgesehen, dass das Schätzen der Marginalverteilung umfasst, eine Wahrscheinlichkeitsverteilung aus einer Menge von vordefinierten Wahrscheinlichkeitsverteilungen auszuwählen. Zum Beispiel können die vordefinierten Wahrscheinlichkeitsverteilungen in einer Datenbank gespeichert sein, so dass bei Durchführung des Verfahrens nur eine passende Wahrscheinlichkeitsverteilung aus der Datenbank ausgewählt werden muss.In an advantageous embodiment it is provided that the estimation of the marginal distribution comprises selecting a probability distribution from a set of predefined probability distributions. For example, the predefined probability distributions may be stored in a database, so that when performing the method only a suitable probability distribution needs to be selected from the database.
In einer vorteilhaften Ausführungsform ist vorgesehen, dass, wenn keine der Teilmengen die vorverarbeitete erste Quellinformation umfasst, die Helferdaten und/oder der Schlüssel zufällig erzeugt werden.In an advantageous embodiment, it is provided that if none of the subsets comprises the preprocessed first source information, the helper data and / or the key are generated at random.
Das Verfahren sollte so ausgestaltet werden, dass es möglichst selten vorkommt, dass keine der Teilmengen die vorverarbeitete erste Quellinformation umfasst. Dennoch ist dieser Fall nicht immer völlig auszuschließen. Durch die zufällige Erzeugung der Helferdaten und/oder des Schlüssels ist sichergestellt, dass auch in diesem Fall keinen unnötigen Informationen preisgegeben werden. The method should be designed such that it is as rare as possible that none of the subsets comprises the preprocessed first source information. Nevertheless, this case can not always be completely ruled out. The accidental generation of the helper data and / or the key ensures that even in this case no unnecessary information is disclosed.
In einer vorteilhaften Ausführungsform ist vorgesehen, dass, wenn die Größe der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst, nicht einer kleinsten Größe aller Teilmengen entspricht, eine deterministische Abbildung verwendet wird, um den Index der vorverarbeiteten ersten Quellinformation innerhalb der Teilmenge auf den Schlüssel abzubilden. Somit kann sichergestellt werden, dass immer Schlüssel gleicher Größe ausgegeben werden können.In an advantageous embodiment it is provided that if the size of the subset comprising the preprocessed first source information does not correspond to a smallest size of all subsets, a deterministic mapping is used to map the index of the preprocessed first source information within the subset onto the key , This ensures that keys of the same size can always be output.
In einer vorteilhaften Ausführungsform ist vorgesehen, dass das Verfahren ein Verfahren zum Speichern von Daten ist und das Verfahren umfasst, die Daten und den Schlüssel mit einer Modulo-Addition zu kombinieren.In an advantageous embodiment it is provided that the method is a method for storing data and comprises the method of combining the data and the key with a modulo addition.
Experimente haben gezeigt, dass das erfindungsgemäße Verfahren besonders vorteilhaft beim verschlüsselten Speichern von Daten in Datenbanken zum Einsatz kommen kann.Experiments have shown that the method according to the invention can be used particularly advantageously for the encrypted storage of data in databases.
In einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die erste Quellinformation eine Benutzeridentifikationsinformation ist und das Verfahren umfasst, den Schlüssel in einer öffentlichen Benutzerdatenbank abzulegen. Dabei wird der Schlüssel vorzugsweise mit einer Einwegfunktion verschlüsselt, bevor er in der öffentlichen Datenbank abgelegt wird.In a further advantageous embodiment, it is provided that the first source information is user identification information and includes the method of storing the key in a public user database. The key is preferably encrypted with a one-way function before it is stored in the public database.
In einer vorteilhaften Ausführungsform ist vorgesehen, dass die erste Quellinformation eine biometrische Information über einen Benutzer, insbesondere eine Information über einen Fingerabdruck, ist. Somit kann sich ein Benutzer z.B. mittels seines Fingerabdrucks in einer Datenbank registrieren.In an advantageous embodiment, it is provided that the first source information is biometric information about a user, in particular information about a fingerprint. Thus, a user may e.g. register with his fingerprint in a database.
Eine weitere Ausgestaltung der Erfindung bezieht sich auf ein Verfahren zum Schätzen eines Schlüssels basierend auf einer zweiten Quellinformation und Helferdaten, die mit einem der oben genannten Schlüsselgenerierungsverfahren erzeugt wurden, wobei das Verfahren umfasst:
- - Bereitstellen der von dem Schlüsselgenerierungsverfahren verwendeten Partitionierung,
- - Identifizieren einer ausgewählten Teilmenge basierend auf den Helferdaten als Index, und
- - Verwenden des zusammengesetzten Kanalcodes, der zu der ausgewählten Teilmenge korrespondiert, um die zweite Quellinformation zu decodieren und den geschätzten Schlüssel zu erhalten.
- Providing the partitioning used by the key generation method,
- Identifying a selected subset based on the helper data as an index, and
- Using the composite channel code corresponding to the selected subset to decode the second source information and obtain the estimated key.
Dieses Verfahren zum Schätzen eines Schlüssels kann also kombiniert werden mit dem oben genannten Schlüsselgenerierungsverfahrens zum Erzeugen eines Schlüssels mit perfekter Sicherheit. Dabei muss beim Verfahren zum Schätzen des Schlüssels die gleiche Partitionierung verwendet werden, die auch bei dem Generieren des Schlüssels zum Einsatz kam. Dies kann z.B. dadurch sichergestellt werden, dass die Partitionierung einmal erstellt wird und dann dem Schlüsselgenerierungsverfahren und dem Verfahren zum Schätzen des Schlüssels bereitgestellt wird. Das Bereitstellen der Partitionierung kann also z.B. durch Einlesen der Partitionierung von einem Datenträger erfolgen.Thus, this method of estimating a key can be combined with the above-mentioned key generation method for generating a key with perfect security. In the process of estimating the key, the same partitioning that was used when the key was generated must be used. This can e.g. ensuring that the partitioning is once created and then provided to the key generation method and method for estimating the key. The provision of partitioning may thus be e.g. by reading the partitioning from a disk.
Dieses Verfahren kann z.B. zum Einsatz kommen um einen Benutzer zu authentifizieren, der sich zuvor mit dem oben genannten Verfahren zum Generieren eines Schlüssels mit perfekter Sicherheit in einer Datenbank registriert hat. Die zweite Quellinformation könnte dabei eine Ausleseinformation von seinem Fingerabdruck während der Authentifizierung sein.This method can e.g. are used to authenticate a user who has previously registered with the above method for generating a key with perfect security in a database. The second source information could be read-out information from its fingerprint during the authentication.
In einer vorteilhaften Ausführungsform ist vorgesehen, dass der zusammengesetzte Kanal sich aus einer Reihenschaltung aus der Statistik der Quelle und dem Vorverarbeitungskanal ergibt.In an advantageous embodiment it is provided that the composite channel results from a series connection of the statistics of the source and the preprocessing channel.
In einer vorteilhaften Ausführungsform ist vorgesehen, dass wenn die Größe der Teilmenge, die zu den Helferdaten als Index korrespondiert, nicht einer kleinsten Größe aller Teilmengen entspricht, eine deterministische Abbildung verwendet wird, um die decodierte zweite Quellinformation auf den geschätzten Schlüssel abzubilden.In an advantageous embodiment it is provided that if the size of the subset corresponding to the helper data as an index does not correspond to a smallest size of all subsets, a deterministic mapping is used to map the decoded second source information to the estimated key.
Eine weitere Ausgestaltung der Erfindung bezieht sich auf ein Computerprogrammprodukt zur Berechnung eines Schlüssels, bei dessen Ausführung eines der oben genannten Verfahren ausgeführt wird.A further embodiment of the invention relates to a computer program product for calculating a key, in the execution of which one of the above-mentioned methods is executed.
Eine weitere Ausgestaltung der Erfindung bezieht sich auf eine Vorrichtung zum Generieren eines Schlüssels mit perfekter Sicherheit, wobei die Vorrichtung umfasst:
- - eine Vorverarbeitungseinheit zum Vorverarbeiten einer ersten Quellinformation mit einem Vorverarbeitungskanal, der zu einer basierend auf der ersten Quellinformation geschätzten Marginalverteilung korrespondiert,
- - eine Partitionierungseinheit zum Bereitstellen einer Partitionierung einer Menge von möglichen vorverarbeiteten ersten Quellinformationen in eine Menge von Teilmengen, wobei die Elemente der Teilmengen Codewörter von (n, ε)-Codes eines zusammengesetzten Kanals sind, der auf einer Statistik der Quelle und dem Vorverarbeitungskanal basiert, und die Elemente jeder Teilmenge eine konstante Zusammensetzung aufweisen,
- - eine Helferdateneinheit zum Bestimmen von Helferdaten als einen Index der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst, und
- - eine Schlüsseleinheit zum Bestimmen des Schlüssels als einen Index der vorverarbeiteten ersten Quellinformation innerhalb der Teilmenge, die die vorverarbeitete erste Quellinformation umfasst.
- a preprocessing unit for preprocessing a first source information with a preprocessing channel which corresponds to a marginal distribution estimated based on the first source information,
- a partitioning unit for providing partitioning of a set of possible ones preprocessed first source information into a set of subsets, the elements of the subsets being codewords of (n, ε) codes of a composite channel based on statistics of the source and preprocessing channel and the elements of each subset having a constant composition,
- a helper data unit for determining helper data as an index of the subset comprising the pre-processed first source information, and
- a key unit for determining the key as an index of the preprocessed first source information within the subset comprising the preprocessed first source information.
Diese Vorrichtung wird im Folgenden auch als Schlüsselgenerierungsvorrichtung bezeichnet.This device is also referred to below as a key generation device.
Eine weitere Ausgestaltung der Erfindung bezieht sich auf eine Vorrichtung zum Schätzen eines Schlüssels basierend auf einer zweiten Quellinformation und Helferdaten, die mit einer Schlüsselgenerierungsvorrichtung erzeugt wurden, wobei die Vorrichtung umfasst:
- - eine Partitionierungseinheit zum Bereitstellen der Partitionierung der Schlüsselgenerierungsvorrichtung,
- - eine Identifikationseinheit zum Identifizieren einer ausgewählten Teilmenge basierend auf den Helferdaten als Index, und
- - eine Schlüsseleinheit zum Verwenden des zusammengesetzten Kanalcodes, der zu der ausgewählten Teilmenge korrespondiert, um die zweite Quellinformation zu decodieren und den geschätzten Schlüssel zu erhalten.
- a partitioning unit for providing the partitioning of the key generation device,
- an identification unit for identifying a selected subset based on the helper data as an index, and
- a key unit for using the composite channel code corresponding to the selected subset to decode the second source information and obtain the estimated key.
Eine weitere Ausgestaltung der Erfindung bezieht sich auf ein System aus der oben genannten Vorrichtung zum Generieren eines Schlüssels mit perfekter Sicherheit und der Vorrichtung zum Schätzen eines Schlüssels, wobei beide Vorrichtungen dieselbe Partitionierung der Menge von möglichen Quellinformationen verwenden.A further embodiment of the invention relates to a system of the above-mentioned device for generating a key with perfect security and the device for estimating a key, wherein both devices use the same partitioning of the set of possible source information.
Figurenlistelist of figures
Weitere Vorteile und Merkmale der vorliegenden Erfindung werden anhand der folgenden Beschreibung deutlich, in der Ausführungsformen der Erfindung unter Bezugnahme auf die beiliegenden Figuren erläutert werden. Darin zeigen:
-
1 eine schematische Darstellung eines Systems zur Registrierung und Authentifizierung eines Benutzers, -
2 eine schematische Darstellung eines Systems zum verschlüsselten Speichern von Daten, -
3 ein Blockdiagramm einer Vorrichtung zum Generieren eines Schlüssels, -
4 ein Blockdiagramm einer Vorverarbeitungseinheit der Vorrichtung aus3 -
5 eine schematische Darstellung einer Partitionierung einer Menge von möglichen vorverarbeiteten Quellinformationen, -
6 ein Flussdiagramm eines Verfahrens zur Generierung eines Schlüssels, und -
7 ein Flussdiagramm eines Verfahrens zum Schätzen eines Schlüssels.
-
1 a schematic representation of a system for registration and authentication of a user, -
2 a schematic representation of a system for encrypted storage of data, -
3 a block diagram of a device for generating a key, -
4 a block diagram of a pre-processing unit of the device3 -
5 a schematic representation of a partitioning of a set of possible preprocessed source information, -
6 a flowchart of a method for generating a key, and -
7 a flowchart of a method for estimating a key.
Das erste System
Während der Authentifizierungsphase erhält ein Decoder
Im Folgenden wird der Authentifizierungsprozess illustriert.The following is an illustration of the authentication process.
Ein zusammengesetztes Authentifizierungsmodell umfasst eine Menge
Die Verteilung
Ein Tupel (R, L), R, L ≥ 0 ist ein Paar einer erreichbaren geheimer Schlüssel-Rate vs. Privatsphärenverlust-Rate für das zusammengesetzte Authentifizierungsmodell, wenn für jedes δ > 0 und alle n ∈ N, die groß genug sind, ein zusammengesetztes Authentifizierungsprotokoll existiert, so dass für alle s ∈ S gilt:
Dies entspricht der Annahme bei einem bekannten Algorithmus, bei dem sich keine perfekte Sicherheit erreichen lässt (die Mutual Information zwischen
Für eine gegebene Menge
Es gilt:
Für alle ŝ ∈ Ŝ die Vereinigung ist über alle Zufallsvariablen Uŝ, so dass für alle
Für perfekte Sicherheit und eine gleichmäßige Verteilung des Schlüssels gilt:For perfect security and an even distribution of the key:
Ein Tupel (R, L), R, L ≥ 0 ist ein paar einer erreichbaren geheimer Schlüssel-Rate vs. Privatsphärenverlust-Rate für das zusammengesetzte Authentifizierungsmodell, wenn für jedes δ > 0 und alle n ∈ N, die groß genug sind, ein zusammengesetztes Authentifizierungsprotokoll existiert, so dass für alle s ∈ S gilt:
Das zugehörige Authentifizierungsprotokoll nennen wir Perfect-Secrecy-Authentication-Protokoll (PSA-Protokoll). Die Menge aller erreichbaren Raten-Paare wird die Kapazitäts-Region
Nach dem Start
Anschließend erfolgt eine Vorverarbeitung der gemessenen Daten
Hier zu werden in einem Schritt
Hierzu wird in einem nächsten Schritt
Gegeben ŝ verwendet das System
Um den Encoder zu definieren, wird die Menge aller möglichen vorverarbeiteten Daten
In einem weiteren Schritt
Dabei wird in einem Entscheidungsschritt
Falls die vorverarbeiteten Daten
Falls die vorverarbeiteten Daten
In einem weiteren Schritt
In einem weiteren Entscheidungsschritt
Falls die Größe der Teilmenge, die
Anschließend wird in einem Ausgabeschritt
Nach dem Start
In einem weiteren Schritt
Falls die Größe der Teilmenge
Falls die Größe der Teilmenge
Das Verfahren endet in Schritt
Im Folgenden soll in einem Beispiel ausführlich dargelegt werden, wie eine obengenannte Partitionierung der möglichen vorverarbeiteten Quellinformationen bestimmt und die Vorverarbeitung durchgeführt werden kann.In the following, it will be explained in detail in an example how an above-mentioned partitioning of the possible preprocessed source information is determined and the preprocessing can be carried out.
Für ŝ ∈ Ŝ und alle
- - Wir betrachten eine Partition der Menge von allen Mengen
Cm in |Ŝ| Teilmengen. Wir bezeichnen die MengenCm als Cm,ŝ, wobei ŝ ∈ Ŝ angibt, zu welcher Teilmenge sie gehören. Wir bezeichnen die Menge von Indizes m, die zu ŝ korrespondieren, als - - Für jedes Cm,ŝ haben wir
- - Jedes Cm,ŝ besteht aus Sequenzen vom selben Typ.
- - Es gilt, dass
- - Es können Paare von Abbildungen, die zusammengesetzt (n, ε)-Codes sind, für alle Kanäle
fm , ϕm) so ein Code. Das bedeutet, dassun in Cm,ŝ.
- - We consider a partition of the set of all sets
C m in | Ŝ | Subsets. We denote the quantitiesC m as C m, ŝ , where ŝ ∈ Ŝ indicates to which subset they belong. We denote the set of indices m that correspond to ŝ as - - For every C m, ŝ we have
- - Each C m, ŝ consists of sequences of the same type.
- - It is true that
- - Pairs of mappings that are composite (n, ε) codes for all channels
f m , φ m ) such a code. It means thatu n in C m, ŝ .
Somit können Encoder und Decoder
Wir definieren
Für Θ sucht das System in
Der Rest der un ∈ Cm,ŝ wird abgebildet auf ein
Wir definieren ψ wie folgt: Das System erhält eine Sequenz
Compound Speicher-ModellCompound memory model
Ein Tupel (
Das zugehörige Speicher-Protokoll nennen wir Perfect-Secrecy-Storage-Protokol (PSS-Protokoll). Die Menge aller erreichbaren Raten-Paare wird die Kapazitäts-Region
Für PSS-Protokolle kann das folgende Konstruktionsschema verwendet werden:
- - K und M werden generiert wie für PSA-Protokolle,
- -
D wird ausK ,M undD generiert, indem zuerstK undD mit einer Modulo-Addition kombiniert werden.D ist dann das Tupel ausM und dem Ergebnis der Kombination. - - Der Decoder verwendet
M umYn zu decodieren und verwendet das Ergebnis um die Kombination des vorherigen Schritts zu invertieren.
- - K and M are generated as for PSA protocols,
- -
D will be outK .M andD generated by firstK andD combined with a modulo addition.D then the tuple is offM and the result of the combination. - - The decoder used
M aroundY n to decode and use the result to invert the combination of the previous step.
Kapazität erreichende PSS-Protokolle können konstruiert werden wie oben für Kapazität erreichende PSA-Protokolle beschrieben.Capacity reaching PSS protocols can be constructed as described above for capacity reaching PSA protocols.
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017109260.9A DE102017109260B4 (en) | 2017-04-28 | 2017-04-28 | Method for generating a key with perfect security |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017109260.9A DE102017109260B4 (en) | 2017-04-28 | 2017-04-28 | Method for generating a key with perfect security |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102017109260A1 DE102017109260A1 (en) | 2018-10-31 |
DE102017109260B4 true DE102017109260B4 (en) | 2019-09-19 |
Family
ID=63797509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102017109260.9A Active DE102017109260B4 (en) | 2017-04-28 | 2017-04-28 | Method for generating a key with perfect security |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102017109260B4 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120281834A1 (en) | 2005-01-27 | 2012-11-08 | Interdigital Technology Corporation | Generation of Perfectly Secret Keys in Wireless Communication Networks |
WO2017021254A1 (en) | 2015-08-06 | 2017-02-09 | Intrinsic Id B.V | Cryptographic device having physical unclonable function |
-
2017
- 2017-04-28 DE DE102017109260.9A patent/DE102017109260B4/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120281834A1 (en) | 2005-01-27 | 2012-11-08 | Interdigital Technology Corporation | Generation of Perfectly Secret Keys in Wireless Communication Networks |
WO2017021254A1 (en) | 2015-08-06 | 2017-02-09 | Intrinsic Id B.V | Cryptographic device having physical unclonable function |
Non-Patent Citations (8)
Title |
---|
Grigorescu, A. et al.; Robust PUF based Authentication. In: IEEE Int. Workshop on Information Forensics and Security (WIFS), pp. 1 – 6, Nov 2015, DOI: 10.1109/WIFS.2015.7368560 * |
Grigorescu, A. et al; Robust PUF based Authentication. In: IEEE Int. Workshop on Information Forensics and Security (WIFS), pp. 1-6, Nov 2015, DOI: 10.1109 / WIFS.2015.7368560 |
Lai, L. et. al.; Privacy-Security Trade-Offs in Biometrie Security Systems-Part I: Single Use Cases. In: IEEE Trans. Information Forensic and Security, Vol. 6, No. 1, pp. 122-139, März 2011, DOI: 10.1109 / TIFS.2010.2098872 |
Lai, L. et. al.; Privacy-Security Trade-Offs in Biometrie Security Systems-Part II: Multiple Use Cases. In: IEEE Trans. Information Forensic and Security, Vol. 6, No. 1, pp. 140-151, März 2011, DOI: 10.1109/TIFS.2010.2098873 |
Lai, L. et.al.; Privacy-Security Trade-Offs in Biometric Security Systems—Part I: Single Use Cases. In: IEEE Trans. Information Forensic and Security, Vol. 6, No. 1, pp. 122 – 139, März 2011, DOI: 10.1109/TIFS.2010.2098872 * |
Lai, L. et.al.; Privacy-Security Trade-Offs in Biometric Security Systems—Part II: Single Use Cases. In: IEEE Trans. Information Forensic and Security, Vol. 6, No. 1, pp. 140 – 151, März 2011, DOI: 10.1109/TIFS.2010.2098873 * |
Tavangaram, N. et.al.; Compound Biometric Authentication Systems with Strong Secrecy, In: Proc. 11th International ITG Conference on Systems, Communications and Coding, pp. 1-5, 6-9 Feb. 2017. * |
Tavangaram, N. et.al.; Compound Biometrie Authentication Systems with Strong Secrecy, In: Proc. 11 th International ITG Conference on Systems, Communications and Coding, pp. 1-5, 6-9, Feb. 2017 |
Also Published As
Publication number | Publication date |
---|---|
DE102017109260A1 (en) | 2018-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102011088502B3 (en) | Method and apparatus for securing block ciphers against template attacks | |
DE60029390T2 (en) | Method and apparatus for encryption / decryption and identification systems | |
DE602005002652T2 (en) | System and method for renewing keys used in public-key cryptography | |
EP1076887A1 (en) | Method for authenticating a chip card in a message transmission network | |
DE3018945A1 (en) | DATA TREATMENT DEVICE AND METHOD FOR SECURING THE TRANSMISSION OF DATA | |
EP0872076B1 (en) | Process for the computer-controlled exchange of cryptographic keys between a first and a second computer unit | |
CH660822A5 (en) | RANDOM PRIME GENERATOR IN A DATA ENCRYPTION SYSTEM WORKING WITH PUBLIC KEY. | |
DE112011100182T5 (en) | Transaction check for data security devices | |
DE102012206341A1 (en) | Shared encryption of data | |
EP0631408A2 (en) | Method for authentication between two electronic devices | |
WO2007053864A9 (en) | Method for generating an advanced electronic signature for an electronic document | |
DE60310439T2 (en) | MESSAGE AUTHENTICATION CODE BASED ON ERROR CORRECTION CODE | |
DE69911815T2 (en) | SELF-CORRECTING RANDOM ENCRYPTION SYSTEM AND METHOD | |
DE10026326B4 (en) | A method of cryptographically verifying a physical entity in an open wireless telecommunications network | |
EP1368929A2 (en) | Authentication method | |
DE102008055076A1 (en) | Device and method for protecting data, computer program, computer program product | |
WO2015180867A1 (en) | Production of a cryptographic key | |
DE102017109260B4 (en) | Method for generating a key with perfect security | |
DE102011050156A1 (en) | Signature pad for electronic signing of text document, has unit outputting representation of signature of combination information, and another representation of part of signing data, where signature is generated based on private key | |
DE102017202940A1 (en) | Method and apparatus for generating cryptographic keys | |
DE102016213104A1 (en) | Token-based authentication with signed message | |
DE102006009725A1 (en) | Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature | |
DE102019200925A1 (en) | Method and device for generating and checking a one-time password | |
DE102006049814B4 (en) | Method and device for generating and storing auxiliary variables assigned to a secret combination and for recovering the secret combination | |
DE19841886A1 (en) | Method and device for generating passwords |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |