-
Vorgestellt werden Verfahren zum Erzeugen eines Geheimnisses zwischen zwei Teilnehmern eines Netzwerks, hierzu eingerichtete Netzwerkteilnehmer sowie ein hierzu eingerichtetes Computerprogramm.
-
Stand der Technik
-
Datenschutz im Sinne der IT-Sicherheit benötigt u.a. Integrität, Vertraulichkeit und Authentizität, was durch die Verwendung kryptographischer Verfahren unter Nutzung kryptographischer Schlüssel erreicht werden kann. In heutigen Systemen werden alle Daten üblicherweise mit kryptographischen Schlüsseln geschützt, deren Länge dem maximalen Schutzbedürfnis der Daten entspricht. Besonders für ressourcenbeschränkte Netzwerkteilnehmer, wie sie oft im Internet der Dinge zu finden sind, ist die Verwendung symmetrische Verschlüsselungsverfahren sinnvoll, da diese wenige Rechenressourcen benötigen. Eine Schlüsselgenerierung mittels einer sogenannten Physical Layer Security, eine Generierung symmetrischer, kryptografischer Schlüssel basierend auf physikalischen Eigenschaften eines Kommunikationskanals, bietet sich hier an.
-
Die
DE 10 2014 217 320 A1 offenbart ein Verfahren zum Erzeugen eines geheimen Schlüssel in einem ersten Teilnehmer eines Netzwerks abhängig von der Variabilität eines Übertragungskanals zu einem zweiten Teilnehmer des Netzwerks, bei dem abhängig von der Variabilität eine Abtastrate zum Abtasten des Übertragungskanals gewählt wird.
-
Aus der
DE 10 2016 211 771 A1 ist ein Verfahren zur Schlüsselgenerierung auf dem Gebiet der Physical Layer Security bekannt, bei welchem eine Quantisierung von Messdaten über den Kommunikationskanal und ein Informationsabgleich zwischen den beteiligten Netzwerkteilnehmern in einem gemeinsamen Block durchgeführt wird (Turbo Reconciliation).
-
Offenbarung der Erfindung
-
Es sind also Verfahren bekannt, mit denen in einem Netzwerkteilnehmer ein Schlüssel abhängig von physikalischen Eigenschaften eines Übertragungskanals zu einem anderen Netzwerkteilnehmer generieren werden kann. Der andere Netzwerkteilnehmer kann ein entsprechendes Verfahren durchführen und die beiden Netzwerkteilnehmer können mittels des derart gemeinsam erzeugten Schlüssels eine verschlüsselte Kommunikation durchführen.
-
Es wird nun vorgeschlagen, ein solches Verfahren adaptiv zu gestalten, indem abhängig von durch Messung am Übertragungskanal bestimmten physikalischen Eigenschaften (insbesondere Übertragungsstärke, Empfangssignalstärke, Kanalimpulsantworten, Dämpfung) oder von ermittelten statistischen Informationen (insbesondere Kovarianz, Mittelwert, Signal-Rausch-Verhältnis, Transinformation, Streufunktion) über diese Eigenschaften mindestens ein Parameter einer Quantisierung der Messdaten und mindestens ein Parameter eines Informationsabgleichs über die quantisierten Messdaten zwischen den beteiligten Netzwerkteilnehmern derart angepasst werden, dass ein vorbestimmtes Ziel erreicht wird. Der Parameter der Quantisierung betrifft vorzugsweise eine Quantisierstufenzahl oder eine Lage der Quantisierschwellen. Der Parameter des Informationsabgleichs betrifft vorzugsweise eine Art eines eingesetzten Fehlerkorrekturcodes oder eine Länge von verwendeten Codewörtern oder eine Länge von Informationswörtern oder eine Coderate oder ein Punktierungsmuster oder eine Ausprägung einer Fehlerkorrekturfähigkeit.
-
Die Erfindung ermöglicht die dynamische Anpassung des Schlüsselgenerierungsverfahrens an die aktuellen Gegebenheiten des Kommunikationskanals. Damit kann auf ein vorbestimmtes Ziel wie eine maximale oder vorbestimmte Schlüsselgenerierungsrate hin optimiert werden, wobei das Optimum sich hier auf den aktuellen und praktisch vorliegenden Kommunikationskanal bezieht und nicht auf eine Annahme über einen Erwartungswert des Kanals. Das Verfahren arbeitet unabhängig vom verwendeten Grundverfahren zur kanalbasierten Schlüsselgenerierung. Durch Bestimmen von Eigenschaften des Kanals wählt das System gemäß vorzugebender Regeln diejenigen Systemparameter, welche das vorbestimmte Ziel am besten erreichen werden.
-
Als vorbestimmtes Ziel kann auch eine Kombination einzelner Ziele festgelegt sein z.B. eine möglichst hohe Schlüsselgenerierungsrate bei möglichst niedrigem Energieaufwand. Neben Schlüsselgenerierungsrate und Energieeffizienz eignet sich als Ziel oder Teil des Ziels auch eine Restfehlerwahrscheinlichkeit.
-
Bei gleichem Mess-Signalrauschverhältnis (bei gleichen äußeren Bedingungen) kann so eine größere Schlüsselgenerierungsrate erreicht werden oder bei gleicher Schlüsselgenerierungsrate können mehr Messfehler korrigiert werden. Alternativ kann die Sendeleistung bei gleicher Schlüsselgenerierungsrate reduziert oder die Reichweite des Verfahrens erhöht werden. Ebenso kann der Rechenaufwand oder Energieaufwand zur Generierung eines Schlüssels vorgegebener Länge verringert werden.
-
Gleichzeitig wird die Sicherheit gegenüber einem passiven Angreifer erhöht, weil die Effizienz der Schlüsselgenerierung bei gleicher Anzahl an Messwerten (diese Anzahl legt den maximal möglichen Nutzen für den Angreifer fest) erhöht wird.
-
Neben Parametern der Quantisierung und des Informationsabgleich, welche besonders miteinander zusammenhängen und daher gemeinsam optimiert werden sollen, können in bevorzugten Ausgestaltungen auch weitere Parameter, z.B. Parameter der Kanalmessungen, insbesondere eine Messrate, und / oder Parameter einer Vorverarbeitung der Messdaten der Kanalmessungen vor einer weiteren Verarbeitung durch Quantisierung und Informationsabgleich angepasst werden. Dadurch wird ein noch flexibleres und dynamischeres Verfahren zur Verfügung gestellt, welches in einer Gesamtoptimierung auch die gegenseitigen Abhängigkeiten zwischen Kanalmessungsparametern, Quantisierungsparametern, Informationsabgleichsparametern und Vorverarbeitungsparametern berücksichtigt.
-
Insgesamt erlaubt das Verfahren einem Schlüsselgenerierungssystem, sich dynamisch an den aktuell vorliegenden Kommunikationskanal anzupassen, um aus dem zum aktuellen Zeitpunkt gemessenen Kanal eine optimale Schlüsselgenerierung zu ermöglichen - im Gegensatz zu einer zur Entwurfszeit getroffenen und damit zur Laufzeit festen Annahme.
-
Figurenliste
-
Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegende Zeichnungen und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen
- 1 schematisch einen Ausschnitt aus einem beispielhaften Netzwerk und
- 2 schematisch den Ablauf eines beispielhaften Verfahrens zur Schlüsselerzeugung.
-
Beschreibung der Ausführungsbeispiele
-
Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Erzeugen eines Geheimnisses zwischen mindestens zwei Teilnehmern eines Netzwerks.
-
Mit dem Begriff Physical Layer Security wird die Erzeugung symmetrischer, kryptografischer Schlüssel in Netzwerkteilnehmern basierend auf physikalischen Eigenschaften des gemeinsamen Kommunikationskanals beschrieben.
-
Dabei werden die Reziprozität und die inhärente Zufälligkeit der Übertragungskanäle zwischen den Geräten ausgenutzt. Dies kann beispielsweise ablaufen wie im Folgenden beschrieben. Zwei Geräte schätzen eine bestimmte Anzahl von Kanalparametern, evtl. auch über die Zeit. Mögliche Eigenschaften des Übertragungskanals, die hierzu herangezogen werden können, umfassen u.a. Amplitudeneigenschaften der Übertragung, Phaseneigenschaften der Übertragung sowie Kombinationen hieraus. Als Kanalparameter kommen somit z.B. durch den Übertragungskanal bedingte Phasenverschiebungen, Dämpfungen sowie daraus abgeleitete Größen in Frage. Der Received Signal Strength Indicator (RSSI) stellt z.B. einen gängigen Indikator für die Empfangsfeldstärke kabelloser Kommunikationsanwendungen dar und kann für diese Zwecke herangezogen werden. Zur Ermittlung der Kanalparameter können beiden Seiten bekannte Pilotsignalfolgen zwischen den Knoten übertragen werden, welche die nötigen Kanalschätzungen erleichtern.
-
Die ermittelten Kanalparameter werden von beiden Geräten geeignet quantisiert. Vorzugsweise folgen dann Maßnahmen zur Rausch- bzw. Fehlerreduktion, z.B. durch Verwendung von fehlerkorrigierenden Codes. Mit Hilfe geeigneter Mechanismen erfolgt dann ein Abgleich der quantisierten Kanalparameter zwischen den Geräten (im Englischen auch Key Alignment oder Information Reconciliation genannt), vorzugsweise unter Verwendung eines öffentlichen Protokolls. Dies ist in vielen Anwendungsfällen notwendig, da aufgrund von Messungenauigkeiten, Rauschen, Interferenzen, etc. beide Geräte im Allgemeinen zunächst keine identischen Parametersätze ermittelt haben. Der Abgleich sollte dabei derart gestaltet sein, dass ein potenzieller Angreifer, der die ausgetauschten Daten mithören kann, davon nicht ohne weiteres auf die quantisierten Kanalparameter schließen kann. Hierzu kann beispielsweise das Syndrom der quantisierten Werte zwischen den Geräten ausgetauscht werden. Optional können noch eine Schlüsselvalidierung (z.B. eine Entropieabschätzung) und eine Schlüsselverbesserung (z. B. durch Schlüsselverdichtung über Hashwert-Bildung) durchgeführt werden. Schließlich werden auf Grundlage der abgeglichenen, quantisierten Kanalparameter entsprechende symmetrische (d.h. in beiden Geräten identische) Schlüssel erzeugt.
-
Bei den beschriebenen Verfahren wird angenommen, dass ein potenzieller Angreifer einen genügend großen Abstand zu den beiden Geräten hat, in denen der symmetrische Schlüssel erzeugt werden soll. Der Abstand sollte dabei mindestens in der Größenordnung der so genannten Kanalkohärenzlänge liegen, die z.B. bei den gängigen drahtlosen Kommunikationssystemen im Bereich von wenigen Zentimetern liegt. Damit sieht der Angreifer jeweils andere (unabhängige) Übertragungskanäle zu diesen beiden Geräten und kann nicht ohne weiteren denselben Schlüssel rekonstruieren.
-
Es wird zudem davon ausgegangen, dass die Übertragungskanäle zwischen den Knoten ausreichende Schwankungen ihrer Kanaleigenschaften aufweisen, um daraus geeignete Kanalparameter ableiten zu können, die sich als Grundlage für eine Schlüsselgenerierung in den Teilnehmern eignen, insbesondere ausreichende Zufallseigenschaften aufweisen. Diese Schwankungen können dabei insbesondere sowohl im Zeit- als auch im Frequenzbereich auftreten sowie bei Mehrantennensystemen auch im räumlichen Bereich. Es wird aber auch angenommen, dass die Kanaleigenschaften über kurze Zeitspannen eine ausreichend hohe Korrelation aufweisen, dass Datenübertragungen in beide Richtungen erfolgen können, aus denen die jeweiligen Knoten trotz zeitlichen Versatzes ausreichend gleiche Kanaleigenschaften abschätzen können, um ausreichend ähnliche Kanalparameter zu erhalten, aus denen gleiche Schlüssel erhalten werden können.
-
Der Generierungsprozess besteht also im Allgemeinen aus mehreren Prozessschritten, die vereinfacht zum Beispiel aufgeteilt werden können wie folgt: Kanalmessung, Quantisierung, Schlüsselabgleich, Schlüsselaufbereitung, Schlüsselverifikation. Die im Rahmen der Kanalmessung ermittelten Messdaten können vor einer weiteren Verarbeitung aufbereitet werden („Dekorrelation“). Zur Quantisierung können verschiedene Algorithmen eingesetzt werden ebenso wie verschiedene Protokolle für den Schlüsselabgleich („Information Reconciliation“). Zwischen Schlüsselabgleich und Schlüsselaufbereitung („Privacy Amplification“) kann noch eine Entropieschätzung („Entropy Estimation“) erfolgen. Auch die Schlüsselverifikation kann mittels verschiedener Verfahren erfolgen.
-
Während der Messreihe einer Kanalmessung als Basis für die Schlüsselgenerierung ändern sich gewöhnlich physikalische Kanaleigenschaften wie z.B. Pfadverlust, Abstand oder relative Bewegung der Netzwerkteilnehmer oder Stärke der Sichtverbindung (engl. line of sight) sowie deren Statistik (Verteilung, Mittelwert, Kovarianz). Es wird daher ein adaptives Schlüsselgenerierungssystem vorgeschlagen, das sich an die aktuellen Kanaleigenschaften anpasst. Da die verschiedenen Prozessschritte einer Schlüsselgenerierung nicht unabhängig voneinander sind, wird vorgeschlagen, dass abhängig von den ermittelten physikalischen Eigenschaften bzw. abhängig von statistischen Informationen über diese eine Gesamtoptimierung des Schlüsselgenerierungsverfahrens stattfindet, welche mindestens einen Parameter der Quantisierung und mindestens einen Parameter des Informationsabgleichs betrifft.
-
1 zeigt schematisch einen ersten Netzwerkteilnehmer 101 und einen zweiten Netzwerkteilnehmer 102 als Ausschnitt aus einem Netzwerk. Die beiden Netzwerkteilnehmer 101 und 102 sind über einen Übertragungskanal 1 miteinander verknüpft. Dabei kann es sich insbesondere um einen drahtlosen Übertragungskanal handeln. Die Netzwerkteilnehmer 101 und 102 weisen insbesondere mindestens eine Recheneinheit zum Ausführen von Computerprogrammen und Durchführen von Berechnungen auf, sowie mindestens einen maschinenlesbaren Speicher zum Speichern von Parametern, Daten und Computerprogrammen. Weiterhin weisen sie insbesondere Kommunikationsmittel auf, um Nachrichten zu empfangen und zu versenden, insbesondere für eine Drahtloskommunikation über den gemeinsamen Übertragungskanal.
-
2 zeigt schematisch den Ablauf eines adaptiven Verfahrens zu Schlüsselgenerierung in einem Netzwerk.
-
In einem ersten Schritt 201 senden zwei Netzwerkteilnehmer (in der Regel abwechselnd) Signale, insbesondere Trainingsfolgen über den Übertragungskanal zum jeweiligen anderen Netzwerkteilnehmer. Der jeweils andere Netzwerkteilnehmer kann auf deren Basis den Übertragungskanal messen, also insbesondere physikalische Eigenschaften des Übertragungskanals zum Übertragungszeitpunkt ermitteln. Damit zueinander gehörende Messungen möglichst symmetrisch (reziprok) sind, senden beide Seiten möglichst zumindest ungefähr gleichzeitig (d.h. kurz hintereinander) auf zumindest ungefähr der gleichen Trägerfrequenz die Signale bzw. Trainingsfolgen aus.
-
Auf die Kanalmessung in Schritt 201 folgt optional in Schritt 202 eine Signalkonditionierung, wo Messwerte unter anderem zu Blöcken der Länge N zusammengesetzt werden können.
-
Anschließend werden im nächsten Schritt 203 „Vorverarbeitung“ (Pre-Processing) die Messwerte für die Quantisierung vorverarbeitet, z.B. können die Messwerte dekorreliert werden, um unkorrelierte Zufallsvariablen bzw. Werte zu erhalten. Dazu ist die Kenntnis von Kanaleigenschaften (z.B. der Statistik der Messwerte) vorteilhaft, die im Schritt 208 „Parameterschätzung“ geschätzt werden, welcher ebenfalls auf Schritt 201 folgt. Die dabei geschätzten Parameter bzw. Kanaleigenschaften werden dann in Schritt 203 verwendet. Schritt 202 und Schritt 203 können auch zusammengefasst werden.
-
Nach der Vorverarbeitung in Schritt 203 ist es zweckmäßig, durch eine Auswahl im folgenden Schritt 204 nur diejenigen M kleiner N Messwerte weiterzuverarbeiten, welche z.B. aufgrund eines hinreichend großen Signal-Rauschleistungs-Verhältnisses (SNR) einen erfolgreichen Schlüsselabgleich erwarten lassen. Optimal im Sinne einer größtmöglichen Schlüsselgenerierungsrate wäre es, jede Zufallsvariable entsprechend ihres SNRs individuell zu quantisieren und dafür weiter Informationsabgleich zu betreiben. Es kann jedoch zweckmäßig sein, z.B. weniger Rechenaufwand, die Messwerte zu Gruppen zusammenzufassen und gruppenweise weiterzuverarbeiten. Z.B. können Werte mit ähnlichen SNRs zu Gruppen zusammengefasst werden.
-
In einem bevorzugten Ausführungsbeispiel können als Kanaleigenschaften das Gesamt-SNR sowie die Scatteringfunction des Kanals, also die Aufteilung der Gesamtvarianz der Messwerte auf die einzelnen dekorrelierten Zufallsvariablen bzw. Werte, aus den Messwerten geschätzt werden. Daraus lässt sich unter Annahme von additivem weißen Gauß'schen Rauschen das SNR jeder einzelnen dekorrelierten Zufallsvariablen berechnen. Anschließend wird bestimmt, welche M dekorrelierten Werte ein hinreichend großes Einzel-SNR (oder Varianz) haben, um zur Schlüsselgenerierung signifikant beizutragen. Die Auswahl kann entweder dadurch erfolgen, dass die Werte mit den M größten Varianzen verwendet werden, oder dadurch, dass nur Werte ausgewählt werden, deren Varianz größer als ein Schwellwert sind, wodurch die Größe von M bestimmt wird. Auf eine dieser Weisen kann ebenso die Gruppierung der Werte erfolgen. Ein weiteres alternatives Auswahlkriterium kann der Beitrag jedes Werts zur Gesamt-Mutual-Information zwischen den Netzwerkteilnehmern sein, welche die Summe der Mutual-Information-Werte der einzelnen dekorrelierten Werte ist.
-
Auf Schritt 204 folgen nacheinander in Schritt 205 die Quantisierung, in Schritt 206 der Informationsabgleich und in Schritt 207 die Schlüsselgenerierung.
-
Um das Verfahren nun adaptiv zu gestalten, wird vorgeschlagen, in einem weiteren Schritt 209 durch eine Optimierungsberechnung einen für die aktuell gemessenen Kanaleigenschaften optimalen Verfahrensablauf zu bestimmen. Dazu werden die Messwerte aus Schritt 201 und die abgeschätzten Parameter aus Schritt 202 herangezogen, um Parameter des weiteren Verfahrens derart anzupassen, dass das Verfahren mindestens ein vorbestimmtes Optimierungsziel erreicht, z.B. eine gewünschte oder maximale Geschwindigkeit bzw. Schlüsselgenerierungsrate, also Anzahl generierter Bits pro Zeiteinheit. Hierzu sind beispielsweise Funktionen oder Kennfelder hinterlegt, mit welchen die Parameter abhängig von den herangezogenen Messwerten und Parametern bestimmt werden können.
-
Die für bestimmte Kriterien optimalen Parameter des entsprechend besten Verfahrens können beispielsweise durch zur Entwurfszeit durchgeführte Simulationen von Kombinationen verschiedener Quantisierungs-und Informationsabgleich-Verfahren bestimmt werden. Dadurch ist für jeden SNR-Wert diejenige Kombination bekannt, welche das beste Verhalten bezüglich eines Kriteriums aufweist. Solch ein Kriterium kann beispielsweise die Restfehlerwahrscheinlichkeit nach Schlüsselabgleich, die Schlüsselgenerierungsrate oder die Energieeffizienz (benötigte Energie pro erzeugtem Schlüsselbit) sein. Diese Kombinationen aus Eingangskriterium und Systemparametern können wie beschrieben zweckmäßigerweise in einer Nachschlag-Tabelle (engl. Look-up table) abgelegt werden, um mit geringem Aufwand abgerufen zu werden. In der Nachschlag-Tabelle können auch Hysteresekurven verwendet werden, die verhindern, dass das System in hoher Frequenz und aufgrund minimaler Änderungen zwischen verschiedenen Verfahren hin- und herwechselt.
-
Die derart bestimmten Parameter zur Optimierung betreffen zumindest die Quantisierung in Schritt 205 und den Informationsabgleich in Schritt 206. Den entsprechenden verarbeitenden Blöcken der Schritte 205 und 206 werden in Schritt 209 nach der Bestimmung der Optimierungsparameter diese übermittelt. Es können auch Optimierungsparameter für die Schritte 201, 202, 203 und 204 entsprechend ermittelt und übermittelt werden.
-
Ein möglicher Parameter für Schritt 201 ist beispielsweise die Wiederholrate der Messungen (Anzahl der Messungen pro Zeiteinheit). Zwei besonders bevorzugte Parameter für die Quantisierung in Schritt 205 sind die Quantisierstufenzahl, das ist die Anzahl der Intervalle, in welche die Messwerte quantisiert werden, und die (Lage der) zugehörigen Intervallgrenzen („Quantisierschwellen“). Des Weiteren kann für diesen Schritt die Größe eines eventuellen Schutzbands des Quantisierers optimiert werden. Auch kann die zugrundeliegende Verteilung der Messwerte bestimmt und damit die Bestimmung von Bit-Wahrscheinlichkeiten bei Verwendung eines Soft-Quantisierers (z.B. für Turbo-Reconciliation) angepasst werden. Bei einem solchen Turbo-Informationsabgleich erfolgen Quantisierung und Fehlerkorrektur in einem zusammengefassten Block gemeinsam. Die einstellbaren Parameter sind hier die gleichen wie beschrieben, zusätzlich kann dort die Wahl des Interleavers angepasst werden, insbesondere bei einem Block Interleaver die Block-Größe, bei einem Sequence Interleaver die Interleaver-Sequenz.
-
Besonders bevorzugte Parameter für den Informationsabgleich in Schritt 206 sind die Art des Informationsabgleichsverfahrens (Forward-Error-Correctionbasiert, z.B. Code-offset Construction, Syndrom Construction, Code-shift Construction; iterative Verfahren wie CASCADE, WINNOW), die Art des gegebenenfalls verwendeten Fehlerkorrektur-Codes (z.B. BCH-Code, Reed-Solomon-Code, Faltungs-Code, Turbo-Code), die Länge der verwendeten Code-Wörter oder die Länge der Informationswörter. Alternative Parameter für Schritt 206 sind Code-Rate, Punktierungsmuster und Fehlerkorrekturfähigkeit.
-
Für den Schritt 203 „Vorverarbeitung“ ist ein geeigneter Parameter beispielsweise die Blockgröße der blockweisen Verarbeitung. Dieser Parameter kann auch die übrigen zu optimierenden Schritte bei blockweiser Verarbeitung betreffen. Ein weiterer bevorzugter Optimierungsparameter für Schritt 203 „Vorverarbeitung“ ist das verwendete Verfahren zur Dekorrelation, z.B. die Länge der zu berücksichtigen Korrelation und die Kreuzkovarianz der Messwerte.
-
Im Schritt 202 „Parameterabschätzung“ kann z.B. die Dauer der Mittelwertbildung zur Bestimmung der statistischen Eigenschaften der Messwerte (Mittelwert, Kovarianz) angepasst werden. Im Auswahlschritt 204 kann die Art der Auswahl der signifikanten Zufallsvariablen adaptiert werden.
-
In einer Ausgestaltung, in welcher Werte mit ähnlichen SNR-Eigenschaften in Gruppen zusammengefasst werden und gruppenweise weiterverarbeitet werden, werden in Schritt 209 die optimalen Parameter, insbesondere die beste Kombination aus Quantisierung und Informationsabgleich, je nach Signalrauschverhalten für die einzelnen Gruppen separat bestimmt und in den einzelnen Schritten separat für die Berechnungen bezüglich der jeweiligen Gruppen gewählt. Die verarbeitenden Blöcke behandeln die Wertegruppen in den einzelnen Schritten entsprechend der einzelnen Vorgaben getrennt voneinander. Diese Verarbeitung kann auch teilweise oder ganz parallel zueinander erfolgen. Nach dem Informationsabgleich in Schritt 206 können alle dann in Bits konvertierte Werte wieder gemeinsam und gleich behandelt werden.
-
Weitere optionale Maßnahmen können ergriffen werden, um das Verfahren weiter zu verbessern.
-
Beispielsweise kann nach der Quantisierung und / oder nach dem Informationsabgleich die Restfehlerrate der zwischen den Netzwerkteilnehmern voneinander abweichenden Bits bestimmt werden. Ist diese größer als ein bestimmter Toleranzwert, so wird in der Parameteroptimierung in Schritt 209 eine Parameterkombination ausgewählt, welche robuster gegen Fehler ist als die aktuell eingesetzte.
-
In einer bevorzugten Ausführung führen die Netzwerkteilnehmer die Parameteroptimierung in Schritt 209 identisch durch. Alternativ kann auch nur ein Netzwerkteilnehmer das Optimierungsverfahren wie beschrieben durchführen und dem anderen Netzwerkteilnehmer (insbesondere durch öffentliche Kommunikation) mitteilen, welche Verfahrensparameter gewählt wurden.
-
Messwerte können durch Werte nach oben und/oder unten begrenzt werden, die aus Plausibilitätsüberlegungen herrühren. Damit wird verhindert, dass das System instabil wird.
-
Regler (z.B. proportional, integral, differentiell: PID) können zum Glätten der Steuersignale verwendet werden, über welche die Optimierungsparameter übermittelt werden, oder zum Glätten der in Schritt 208 abgeschätzten Parameter. Die in Schritt 208 geschätzten Parameter (also z.B. Kovarianzfunktion, Mittelwert, SNR, Mutual Information) können auch durch Tracking-Verfahren (z.B. Kalman-Filter) geglättet werden.
-
Schließlich kann in einer weiteren bevorzugten Ausgestaltung ein Zähler mit einer die Schlüsselgenerierung abschließenden Schlüsselverifikation verbunden werden. Wenn die Schlüsselverifikation und damit die Schlüsselgenerierung insgesamt fehlschlagen, wird dieser inkrementiert. Schlägt sie mehrmals hintereinander fehl, dann wird im Optimierungsschritt 209 eine robustere Auswahl an Systemparametern getroffen. Sollte sie weiterhin fehlschlagen, so bricht das Verfahren vorzugsweise ab, weil nicht ausgeschlossen werden kann, dass ein aktiver Angriff auf das System gefahren wird. Bei erfolgreicher Schlüsselverifikation wird der Zähler dekrementiert (Zählerstand ist durch 0 nach unten hin begrenzt) oder zurückgesetzt.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102014217320 A1 [0003]
- DE 102016211771 A1 [0004]