DE102017211215A1 - Verfahren zum Erzeugen eines Geheimnisses zwischen zwei Teilnehmern eines Netzwerks - Google Patents

Verfahren zum Erzeugen eines Geheimnisses zwischen zwei Teilnehmern eines Netzwerks Download PDF

Info

Publication number
DE102017211215A1
DE102017211215A1 DE102017211215.8A DE102017211215A DE102017211215A1 DE 102017211215 A1 DE102017211215 A1 DE 102017211215A1 DE 102017211215 A DE102017211215 A DE 102017211215A DE 102017211215 A1 DE102017211215 A1 DE 102017211215A1
Authority
DE
Germany
Prior art keywords
parameter
channel
quantization
network participant
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017211215.8A
Other languages
English (en)
Inventor
Stephan Ludwig
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102017211215.8A priority Critical patent/DE102017211215A1/de
Publication of DE102017211215A1 publication Critical patent/DE102017211215A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es werden Verfahren zur Erzeugung eines Schlüssels in einem ersten Netzwerkteilnehmer vorgeschlagen, bei welchem der erste Netzwerkteilnehmer physikalische Eigenschaften eines Übertragungskanals zwischen dem ersten Netzwerkteilnehmer und einem zweiten Netzwerkteilnehmer durch eine Kanalmessung bestimmt, Messergebnisse der Kanalmessung mit einem Quantisierungsverfahren quantisiert, die quantisierten Messergebnisse in einem Informationsabgleich mit dem zweiten Netzwerkteilnehmer abgleicht und abhängig von den abgeglichenen quantisierten Messergebnissen einen Schlüssel erzeugt. Der erste Netzwerkteilnehmer passt abhängig von den bestimmten physikalischen Eigenschaften oder abhängig von statistischen Informationen über die bestimmten physikalischen Eigenschaften mindestens einen Parameter des Quantisierungsverfahrens und mindestens einen Parameter des Informationsabgleichs derart an, dass für die Schlüsselerzeugung ein vorbestimmtes Ziel erreicht wird.

Description

  • Vorgestellt werden Verfahren zum Erzeugen eines Geheimnisses zwischen zwei Teilnehmern eines Netzwerks, hierzu eingerichtete Netzwerkteilnehmer sowie ein hierzu eingerichtetes Computerprogramm.
  • Stand der Technik
  • Datenschutz im Sinne der IT-Sicherheit benötigt u.a. Integrität, Vertraulichkeit und Authentizität, was durch die Verwendung kryptographischer Verfahren unter Nutzung kryptographischer Schlüssel erreicht werden kann. In heutigen Systemen werden alle Daten üblicherweise mit kryptographischen Schlüsseln geschützt, deren Länge dem maximalen Schutzbedürfnis der Daten entspricht. Besonders für ressourcenbeschränkte Netzwerkteilnehmer, wie sie oft im Internet der Dinge zu finden sind, ist die Verwendung symmetrische Verschlüsselungsverfahren sinnvoll, da diese wenige Rechenressourcen benötigen. Eine Schlüsselgenerierung mittels einer sogenannten Physical Layer Security, eine Generierung symmetrischer, kryptografischer Schlüssel basierend auf physikalischen Eigenschaften eines Kommunikationskanals, bietet sich hier an.
  • Die DE 10 2014 217 320 A1 offenbart ein Verfahren zum Erzeugen eines geheimen Schlüssel in einem ersten Teilnehmer eines Netzwerks abhängig von der Variabilität eines Übertragungskanals zu einem zweiten Teilnehmer des Netzwerks, bei dem abhängig von der Variabilität eine Abtastrate zum Abtasten des Übertragungskanals gewählt wird.
  • Aus der DE 10 2016 211 771 A1 ist ein Verfahren zur Schlüsselgenerierung auf dem Gebiet der Physical Layer Security bekannt, bei welchem eine Quantisierung von Messdaten über den Kommunikationskanal und ein Informationsabgleich zwischen den beteiligten Netzwerkteilnehmern in einem gemeinsamen Block durchgeführt wird (Turbo Reconciliation).
  • Offenbarung der Erfindung
  • Es sind also Verfahren bekannt, mit denen in einem Netzwerkteilnehmer ein Schlüssel abhängig von physikalischen Eigenschaften eines Übertragungskanals zu einem anderen Netzwerkteilnehmer generieren werden kann. Der andere Netzwerkteilnehmer kann ein entsprechendes Verfahren durchführen und die beiden Netzwerkteilnehmer können mittels des derart gemeinsam erzeugten Schlüssels eine verschlüsselte Kommunikation durchführen.
  • Es wird nun vorgeschlagen, ein solches Verfahren adaptiv zu gestalten, indem abhängig von durch Messung am Übertragungskanal bestimmten physikalischen Eigenschaften (insbesondere Übertragungsstärke, Empfangssignalstärke, Kanalimpulsantworten, Dämpfung) oder von ermittelten statistischen Informationen (insbesondere Kovarianz, Mittelwert, Signal-Rausch-Verhältnis, Transinformation, Streufunktion) über diese Eigenschaften mindestens ein Parameter einer Quantisierung der Messdaten und mindestens ein Parameter eines Informationsabgleichs über die quantisierten Messdaten zwischen den beteiligten Netzwerkteilnehmern derart angepasst werden, dass ein vorbestimmtes Ziel erreicht wird. Der Parameter der Quantisierung betrifft vorzugsweise eine Quantisierstufenzahl oder eine Lage der Quantisierschwellen. Der Parameter des Informationsabgleichs betrifft vorzugsweise eine Art eines eingesetzten Fehlerkorrekturcodes oder eine Länge von verwendeten Codewörtern oder eine Länge von Informationswörtern oder eine Coderate oder ein Punktierungsmuster oder eine Ausprägung einer Fehlerkorrekturfähigkeit.
  • Die Erfindung ermöglicht die dynamische Anpassung des Schlüsselgenerierungsverfahrens an die aktuellen Gegebenheiten des Kommunikationskanals. Damit kann auf ein vorbestimmtes Ziel wie eine maximale oder vorbestimmte Schlüsselgenerierungsrate hin optimiert werden, wobei das Optimum sich hier auf den aktuellen und praktisch vorliegenden Kommunikationskanal bezieht und nicht auf eine Annahme über einen Erwartungswert des Kanals. Das Verfahren arbeitet unabhängig vom verwendeten Grundverfahren zur kanalbasierten Schlüsselgenerierung. Durch Bestimmen von Eigenschaften des Kanals wählt das System gemäß vorzugebender Regeln diejenigen Systemparameter, welche das vorbestimmte Ziel am besten erreichen werden.
  • Als vorbestimmtes Ziel kann auch eine Kombination einzelner Ziele festgelegt sein z.B. eine möglichst hohe Schlüsselgenerierungsrate bei möglichst niedrigem Energieaufwand. Neben Schlüsselgenerierungsrate und Energieeffizienz eignet sich als Ziel oder Teil des Ziels auch eine Restfehlerwahrscheinlichkeit.
  • Bei gleichem Mess-Signalrauschverhältnis (bei gleichen äußeren Bedingungen) kann so eine größere Schlüsselgenerierungsrate erreicht werden oder bei gleicher Schlüsselgenerierungsrate können mehr Messfehler korrigiert werden. Alternativ kann die Sendeleistung bei gleicher Schlüsselgenerierungsrate reduziert oder die Reichweite des Verfahrens erhöht werden. Ebenso kann der Rechenaufwand oder Energieaufwand zur Generierung eines Schlüssels vorgegebener Länge verringert werden.
  • Gleichzeitig wird die Sicherheit gegenüber einem passiven Angreifer erhöht, weil die Effizienz der Schlüsselgenerierung bei gleicher Anzahl an Messwerten (diese Anzahl legt den maximal möglichen Nutzen für den Angreifer fest) erhöht wird.
  • Neben Parametern der Quantisierung und des Informationsabgleich, welche besonders miteinander zusammenhängen und daher gemeinsam optimiert werden sollen, können in bevorzugten Ausgestaltungen auch weitere Parameter, z.B. Parameter der Kanalmessungen, insbesondere eine Messrate, und / oder Parameter einer Vorverarbeitung der Messdaten der Kanalmessungen vor einer weiteren Verarbeitung durch Quantisierung und Informationsabgleich angepasst werden. Dadurch wird ein noch flexibleres und dynamischeres Verfahren zur Verfügung gestellt, welches in einer Gesamtoptimierung auch die gegenseitigen Abhängigkeiten zwischen Kanalmessungsparametern, Quantisierungsparametern, Informationsabgleichsparametern und Vorverarbeitungsparametern berücksichtigt.
  • Insgesamt erlaubt das Verfahren einem Schlüsselgenerierungssystem, sich dynamisch an den aktuell vorliegenden Kommunikationskanal anzupassen, um aus dem zum aktuellen Zeitpunkt gemessenen Kanal eine optimale Schlüsselgenerierung zu ermöglichen - im Gegensatz zu einer zur Entwurfszeit getroffenen und damit zur Laufzeit festen Annahme.
  • Figurenliste
  • Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegende Zeichnungen und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen
    • 1 schematisch einen Ausschnitt aus einem beispielhaften Netzwerk und
    • 2 schematisch den Ablauf eines beispielhaften Verfahrens zur Schlüsselerzeugung.
  • Beschreibung der Ausführungsbeispiele
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Erzeugen eines Geheimnisses zwischen mindestens zwei Teilnehmern eines Netzwerks.
  • Mit dem Begriff Physical Layer Security wird die Erzeugung symmetrischer, kryptografischer Schlüssel in Netzwerkteilnehmern basierend auf physikalischen Eigenschaften des gemeinsamen Kommunikationskanals beschrieben.
  • Dabei werden die Reziprozität und die inhärente Zufälligkeit der Übertragungskanäle zwischen den Geräten ausgenutzt. Dies kann beispielsweise ablaufen wie im Folgenden beschrieben. Zwei Geräte schätzen eine bestimmte Anzahl von Kanalparametern, evtl. auch über die Zeit. Mögliche Eigenschaften des Übertragungskanals, die hierzu herangezogen werden können, umfassen u.a. Amplitudeneigenschaften der Übertragung, Phaseneigenschaften der Übertragung sowie Kombinationen hieraus. Als Kanalparameter kommen somit z.B. durch den Übertragungskanal bedingte Phasenverschiebungen, Dämpfungen sowie daraus abgeleitete Größen in Frage. Der Received Signal Strength Indicator (RSSI) stellt z.B. einen gängigen Indikator für die Empfangsfeldstärke kabelloser Kommunikationsanwendungen dar und kann für diese Zwecke herangezogen werden. Zur Ermittlung der Kanalparameter können beiden Seiten bekannte Pilotsignalfolgen zwischen den Knoten übertragen werden, welche die nötigen Kanalschätzungen erleichtern.
  • Die ermittelten Kanalparameter werden von beiden Geräten geeignet quantisiert. Vorzugsweise folgen dann Maßnahmen zur Rausch- bzw. Fehlerreduktion, z.B. durch Verwendung von fehlerkorrigierenden Codes. Mit Hilfe geeigneter Mechanismen erfolgt dann ein Abgleich der quantisierten Kanalparameter zwischen den Geräten (im Englischen auch Key Alignment oder Information Reconciliation genannt), vorzugsweise unter Verwendung eines öffentlichen Protokolls. Dies ist in vielen Anwendungsfällen notwendig, da aufgrund von Messungenauigkeiten, Rauschen, Interferenzen, etc. beide Geräte im Allgemeinen zunächst keine identischen Parametersätze ermittelt haben. Der Abgleich sollte dabei derart gestaltet sein, dass ein potenzieller Angreifer, der die ausgetauschten Daten mithören kann, davon nicht ohne weiteres auf die quantisierten Kanalparameter schließen kann. Hierzu kann beispielsweise das Syndrom der quantisierten Werte zwischen den Geräten ausgetauscht werden. Optional können noch eine Schlüsselvalidierung (z.B. eine Entropieabschätzung) und eine Schlüsselverbesserung (z. B. durch Schlüsselverdichtung über Hashwert-Bildung) durchgeführt werden. Schließlich werden auf Grundlage der abgeglichenen, quantisierten Kanalparameter entsprechende symmetrische (d.h. in beiden Geräten identische) Schlüssel erzeugt.
  • Bei den beschriebenen Verfahren wird angenommen, dass ein potenzieller Angreifer einen genügend großen Abstand zu den beiden Geräten hat, in denen der symmetrische Schlüssel erzeugt werden soll. Der Abstand sollte dabei mindestens in der Größenordnung der so genannten Kanalkohärenzlänge liegen, die z.B. bei den gängigen drahtlosen Kommunikationssystemen im Bereich von wenigen Zentimetern liegt. Damit sieht der Angreifer jeweils andere (unabhängige) Übertragungskanäle zu diesen beiden Geräten und kann nicht ohne weiteren denselben Schlüssel rekonstruieren.
  • Es wird zudem davon ausgegangen, dass die Übertragungskanäle zwischen den Knoten ausreichende Schwankungen ihrer Kanaleigenschaften aufweisen, um daraus geeignete Kanalparameter ableiten zu können, die sich als Grundlage für eine Schlüsselgenerierung in den Teilnehmern eignen, insbesondere ausreichende Zufallseigenschaften aufweisen. Diese Schwankungen können dabei insbesondere sowohl im Zeit- als auch im Frequenzbereich auftreten sowie bei Mehrantennensystemen auch im räumlichen Bereich. Es wird aber auch angenommen, dass die Kanaleigenschaften über kurze Zeitspannen eine ausreichend hohe Korrelation aufweisen, dass Datenübertragungen in beide Richtungen erfolgen können, aus denen die jeweiligen Knoten trotz zeitlichen Versatzes ausreichend gleiche Kanaleigenschaften abschätzen können, um ausreichend ähnliche Kanalparameter zu erhalten, aus denen gleiche Schlüssel erhalten werden können.
  • Der Generierungsprozess besteht also im Allgemeinen aus mehreren Prozessschritten, die vereinfacht zum Beispiel aufgeteilt werden können wie folgt: Kanalmessung, Quantisierung, Schlüsselabgleich, Schlüsselaufbereitung, Schlüsselverifikation. Die im Rahmen der Kanalmessung ermittelten Messdaten können vor einer weiteren Verarbeitung aufbereitet werden („Dekorrelation“). Zur Quantisierung können verschiedene Algorithmen eingesetzt werden ebenso wie verschiedene Protokolle für den Schlüsselabgleich („Information Reconciliation“). Zwischen Schlüsselabgleich und Schlüsselaufbereitung („Privacy Amplification“) kann noch eine Entropieschätzung („Entropy Estimation“) erfolgen. Auch die Schlüsselverifikation kann mittels verschiedener Verfahren erfolgen.
  • Während der Messreihe einer Kanalmessung als Basis für die Schlüsselgenerierung ändern sich gewöhnlich physikalische Kanaleigenschaften wie z.B. Pfadverlust, Abstand oder relative Bewegung der Netzwerkteilnehmer oder Stärke der Sichtverbindung (engl. line of sight) sowie deren Statistik (Verteilung, Mittelwert, Kovarianz). Es wird daher ein adaptives Schlüsselgenerierungssystem vorgeschlagen, das sich an die aktuellen Kanaleigenschaften anpasst. Da die verschiedenen Prozessschritte einer Schlüsselgenerierung nicht unabhängig voneinander sind, wird vorgeschlagen, dass abhängig von den ermittelten physikalischen Eigenschaften bzw. abhängig von statistischen Informationen über diese eine Gesamtoptimierung des Schlüsselgenerierungsverfahrens stattfindet, welche mindestens einen Parameter der Quantisierung und mindestens einen Parameter des Informationsabgleichs betrifft.
  • 1 zeigt schematisch einen ersten Netzwerkteilnehmer 101 und einen zweiten Netzwerkteilnehmer 102 als Ausschnitt aus einem Netzwerk. Die beiden Netzwerkteilnehmer 101 und 102 sind über einen Übertragungskanal 1 miteinander verknüpft. Dabei kann es sich insbesondere um einen drahtlosen Übertragungskanal handeln. Die Netzwerkteilnehmer 101 und 102 weisen insbesondere mindestens eine Recheneinheit zum Ausführen von Computerprogrammen und Durchführen von Berechnungen auf, sowie mindestens einen maschinenlesbaren Speicher zum Speichern von Parametern, Daten und Computerprogrammen. Weiterhin weisen sie insbesondere Kommunikationsmittel auf, um Nachrichten zu empfangen und zu versenden, insbesondere für eine Drahtloskommunikation über den gemeinsamen Übertragungskanal.
  • 2 zeigt schematisch den Ablauf eines adaptiven Verfahrens zu Schlüsselgenerierung in einem Netzwerk.
  • In einem ersten Schritt 201 senden zwei Netzwerkteilnehmer (in der Regel abwechselnd) Signale, insbesondere Trainingsfolgen über den Übertragungskanal zum jeweiligen anderen Netzwerkteilnehmer. Der jeweils andere Netzwerkteilnehmer kann auf deren Basis den Übertragungskanal messen, also insbesondere physikalische Eigenschaften des Übertragungskanals zum Übertragungszeitpunkt ermitteln. Damit zueinander gehörende Messungen möglichst symmetrisch (reziprok) sind, senden beide Seiten möglichst zumindest ungefähr gleichzeitig (d.h. kurz hintereinander) auf zumindest ungefähr der gleichen Trägerfrequenz die Signale bzw. Trainingsfolgen aus.
  • Auf die Kanalmessung in Schritt 201 folgt optional in Schritt 202 eine Signalkonditionierung, wo Messwerte unter anderem zu Blöcken der Länge N zusammengesetzt werden können.
  • Anschließend werden im nächsten Schritt 203 „Vorverarbeitung“ (Pre-Processing) die Messwerte für die Quantisierung vorverarbeitet, z.B. können die Messwerte dekorreliert werden, um unkorrelierte Zufallsvariablen bzw. Werte zu erhalten. Dazu ist die Kenntnis von Kanaleigenschaften (z.B. der Statistik der Messwerte) vorteilhaft, die im Schritt 208 „Parameterschätzung“ geschätzt werden, welcher ebenfalls auf Schritt 201 folgt. Die dabei geschätzten Parameter bzw. Kanaleigenschaften werden dann in Schritt 203 verwendet. Schritt 202 und Schritt 203 können auch zusammengefasst werden.
  • Nach der Vorverarbeitung in Schritt 203 ist es zweckmäßig, durch eine Auswahl im folgenden Schritt 204 nur diejenigen M kleiner N Messwerte weiterzuverarbeiten, welche z.B. aufgrund eines hinreichend großen Signal-Rauschleistungs-Verhältnisses (SNR) einen erfolgreichen Schlüsselabgleich erwarten lassen. Optimal im Sinne einer größtmöglichen Schlüsselgenerierungsrate wäre es, jede Zufallsvariable entsprechend ihres SNRs individuell zu quantisieren und dafür weiter Informationsabgleich zu betreiben. Es kann jedoch zweckmäßig sein, z.B. weniger Rechenaufwand, die Messwerte zu Gruppen zusammenzufassen und gruppenweise weiterzuverarbeiten. Z.B. können Werte mit ähnlichen SNRs zu Gruppen zusammengefasst werden.
  • In einem bevorzugten Ausführungsbeispiel können als Kanaleigenschaften das Gesamt-SNR sowie die Scatteringfunction des Kanals, also die Aufteilung der Gesamtvarianz der Messwerte auf die einzelnen dekorrelierten Zufallsvariablen bzw. Werte, aus den Messwerten geschätzt werden. Daraus lässt sich unter Annahme von additivem weißen Gauß'schen Rauschen das SNR jeder einzelnen dekorrelierten Zufallsvariablen berechnen. Anschließend wird bestimmt, welche M dekorrelierten Werte ein hinreichend großes Einzel-SNR (oder Varianz) haben, um zur Schlüsselgenerierung signifikant beizutragen. Die Auswahl kann entweder dadurch erfolgen, dass die Werte mit den M größten Varianzen verwendet werden, oder dadurch, dass nur Werte ausgewählt werden, deren Varianz größer als ein Schwellwert sind, wodurch die Größe von M bestimmt wird. Auf eine dieser Weisen kann ebenso die Gruppierung der Werte erfolgen. Ein weiteres alternatives Auswahlkriterium kann der Beitrag jedes Werts zur Gesamt-Mutual-Information zwischen den Netzwerkteilnehmern sein, welche die Summe der Mutual-Information-Werte der einzelnen dekorrelierten Werte ist.
  • Auf Schritt 204 folgen nacheinander in Schritt 205 die Quantisierung, in Schritt 206 der Informationsabgleich und in Schritt 207 die Schlüsselgenerierung.
  • Um das Verfahren nun adaptiv zu gestalten, wird vorgeschlagen, in einem weiteren Schritt 209 durch eine Optimierungsberechnung einen für die aktuell gemessenen Kanaleigenschaften optimalen Verfahrensablauf zu bestimmen. Dazu werden die Messwerte aus Schritt 201 und die abgeschätzten Parameter aus Schritt 202 herangezogen, um Parameter des weiteren Verfahrens derart anzupassen, dass das Verfahren mindestens ein vorbestimmtes Optimierungsziel erreicht, z.B. eine gewünschte oder maximale Geschwindigkeit bzw. Schlüsselgenerierungsrate, also Anzahl generierter Bits pro Zeiteinheit. Hierzu sind beispielsweise Funktionen oder Kennfelder hinterlegt, mit welchen die Parameter abhängig von den herangezogenen Messwerten und Parametern bestimmt werden können.
  • Die für bestimmte Kriterien optimalen Parameter des entsprechend besten Verfahrens können beispielsweise durch zur Entwurfszeit durchgeführte Simulationen von Kombinationen verschiedener Quantisierungs-und Informationsabgleich-Verfahren bestimmt werden. Dadurch ist für jeden SNR-Wert diejenige Kombination bekannt, welche das beste Verhalten bezüglich eines Kriteriums aufweist. Solch ein Kriterium kann beispielsweise die Restfehlerwahrscheinlichkeit nach Schlüsselabgleich, die Schlüsselgenerierungsrate oder die Energieeffizienz (benötigte Energie pro erzeugtem Schlüsselbit) sein. Diese Kombinationen aus Eingangskriterium und Systemparametern können wie beschrieben zweckmäßigerweise in einer Nachschlag-Tabelle (engl. Look-up table) abgelegt werden, um mit geringem Aufwand abgerufen zu werden. In der Nachschlag-Tabelle können auch Hysteresekurven verwendet werden, die verhindern, dass das System in hoher Frequenz und aufgrund minimaler Änderungen zwischen verschiedenen Verfahren hin- und herwechselt.
  • Die derart bestimmten Parameter zur Optimierung betreffen zumindest die Quantisierung in Schritt 205 und den Informationsabgleich in Schritt 206. Den entsprechenden verarbeitenden Blöcken der Schritte 205 und 206 werden in Schritt 209 nach der Bestimmung der Optimierungsparameter diese übermittelt. Es können auch Optimierungsparameter für die Schritte 201, 202, 203 und 204 entsprechend ermittelt und übermittelt werden.
  • Ein möglicher Parameter für Schritt 201 ist beispielsweise die Wiederholrate der Messungen (Anzahl der Messungen pro Zeiteinheit). Zwei besonders bevorzugte Parameter für die Quantisierung in Schritt 205 sind die Quantisierstufenzahl, das ist die Anzahl der Intervalle, in welche die Messwerte quantisiert werden, und die (Lage der) zugehörigen Intervallgrenzen („Quantisierschwellen“). Des Weiteren kann für diesen Schritt die Größe eines eventuellen Schutzbands des Quantisierers optimiert werden. Auch kann die zugrundeliegende Verteilung der Messwerte bestimmt und damit die Bestimmung von Bit-Wahrscheinlichkeiten bei Verwendung eines Soft-Quantisierers (z.B. für Turbo-Reconciliation) angepasst werden. Bei einem solchen Turbo-Informationsabgleich erfolgen Quantisierung und Fehlerkorrektur in einem zusammengefassten Block gemeinsam. Die einstellbaren Parameter sind hier die gleichen wie beschrieben, zusätzlich kann dort die Wahl des Interleavers angepasst werden, insbesondere bei einem Block Interleaver die Block-Größe, bei einem Sequence Interleaver die Interleaver-Sequenz.
  • Besonders bevorzugte Parameter für den Informationsabgleich in Schritt 206 sind die Art des Informationsabgleichsverfahrens (Forward-Error-Correctionbasiert, z.B. Code-offset Construction, Syndrom Construction, Code-shift Construction; iterative Verfahren wie CASCADE, WINNOW), die Art des gegebenenfalls verwendeten Fehlerkorrektur-Codes (z.B. BCH-Code, Reed-Solomon-Code, Faltungs-Code, Turbo-Code), die Länge der verwendeten Code-Wörter oder die Länge der Informationswörter. Alternative Parameter für Schritt 206 sind Code-Rate, Punktierungsmuster und Fehlerkorrekturfähigkeit.
  • Für den Schritt 203 „Vorverarbeitung“ ist ein geeigneter Parameter beispielsweise die Blockgröße der blockweisen Verarbeitung. Dieser Parameter kann auch die übrigen zu optimierenden Schritte bei blockweiser Verarbeitung betreffen. Ein weiterer bevorzugter Optimierungsparameter für Schritt 203 „Vorverarbeitung“ ist das verwendete Verfahren zur Dekorrelation, z.B. die Länge der zu berücksichtigen Korrelation und die Kreuzkovarianz der Messwerte.
  • Im Schritt 202 „Parameterabschätzung“ kann z.B. die Dauer der Mittelwertbildung zur Bestimmung der statistischen Eigenschaften der Messwerte (Mittelwert, Kovarianz) angepasst werden. Im Auswahlschritt 204 kann die Art der Auswahl der signifikanten Zufallsvariablen adaptiert werden.
  • In einer Ausgestaltung, in welcher Werte mit ähnlichen SNR-Eigenschaften in Gruppen zusammengefasst werden und gruppenweise weiterverarbeitet werden, werden in Schritt 209 die optimalen Parameter, insbesondere die beste Kombination aus Quantisierung und Informationsabgleich, je nach Signalrauschverhalten für die einzelnen Gruppen separat bestimmt und in den einzelnen Schritten separat für die Berechnungen bezüglich der jeweiligen Gruppen gewählt. Die verarbeitenden Blöcke behandeln die Wertegruppen in den einzelnen Schritten entsprechend der einzelnen Vorgaben getrennt voneinander. Diese Verarbeitung kann auch teilweise oder ganz parallel zueinander erfolgen. Nach dem Informationsabgleich in Schritt 206 können alle dann in Bits konvertierte Werte wieder gemeinsam und gleich behandelt werden.
  • Weitere optionale Maßnahmen können ergriffen werden, um das Verfahren weiter zu verbessern.
  • Beispielsweise kann nach der Quantisierung und / oder nach dem Informationsabgleich die Restfehlerrate der zwischen den Netzwerkteilnehmern voneinander abweichenden Bits bestimmt werden. Ist diese größer als ein bestimmter Toleranzwert, so wird in der Parameteroptimierung in Schritt 209 eine Parameterkombination ausgewählt, welche robuster gegen Fehler ist als die aktuell eingesetzte.
  • In einer bevorzugten Ausführung führen die Netzwerkteilnehmer die Parameteroptimierung in Schritt 209 identisch durch. Alternativ kann auch nur ein Netzwerkteilnehmer das Optimierungsverfahren wie beschrieben durchführen und dem anderen Netzwerkteilnehmer (insbesondere durch öffentliche Kommunikation) mitteilen, welche Verfahrensparameter gewählt wurden.
  • Messwerte können durch Werte nach oben und/oder unten begrenzt werden, die aus Plausibilitätsüberlegungen herrühren. Damit wird verhindert, dass das System instabil wird.
  • Regler (z.B. proportional, integral, differentiell: PID) können zum Glätten der Steuersignale verwendet werden, über welche die Optimierungsparameter übermittelt werden, oder zum Glätten der in Schritt 208 abgeschätzten Parameter. Die in Schritt 208 geschätzten Parameter (also z.B. Kovarianzfunktion, Mittelwert, SNR, Mutual Information) können auch durch Tracking-Verfahren (z.B. Kalman-Filter) geglättet werden.
  • Schließlich kann in einer weiteren bevorzugten Ausgestaltung ein Zähler mit einer die Schlüsselgenerierung abschließenden Schlüsselverifikation verbunden werden. Wenn die Schlüsselverifikation und damit die Schlüsselgenerierung insgesamt fehlschlagen, wird dieser inkrementiert. Schlägt sie mehrmals hintereinander fehl, dann wird im Optimierungsschritt 209 eine robustere Auswahl an Systemparametern getroffen. Sollte sie weiterhin fehlschlagen, so bricht das Verfahren vorzugsweise ab, weil nicht ausgeschlossen werden kann, dass ein aktiver Angriff auf das System gefahren wird. Bei erfolgreicher Schlüsselverifikation wird der Zähler dekrementiert (Zählerstand ist durch 0 nach unten hin begrenzt) oder zurückgesetzt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102014217320 A1 [0003]
    • DE 102016211771 A1 [0004]

Claims (13)

  1. Verfahren zur Erzeugung eines Schlüssels in einem ersten Netzwerkteilnehmer (101), bei welchem der erste Netzwerkteilnehmer (101) physikalische Eigenschaften eines Übertragungskanals (1) zwischen dem ersten Netzwerkteilnehmer (101) und einem zweiten Netzwerkteilnehmer (102) durch eine Kanalmessung bestimmt, Messergebnisse der Kanalmessung mit einem Quantisierungsverfahren quantisiert, die quantisierten Messergebnisse in einem Informationsabgleich mit dem zweiten Netzwerkteilnehmer (102) abgleicht und abhängig von den abgeglichenen quantisierten Messergebnissen einen Schlüssel erzeugt, dadurch gekennzeichnet, dass der erste Netzwerkteilnehmer (101) abhängig von den bestimmten physikalischen Eigenschaften oder abhängig von statistischen Informationen über die bestimmten physikalischen Eigenschaften mindestens einen Parameter des Quantisierungsverfahrens und mindestens einen Parameter des Informationsabgleichs derart angepasst, dass für die Schlüsselerzeugung ein vorbestimmtes Ziel erreicht wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das vorbestimmte Ziel eine Restfehlerwahrscheinlichkeit, eine Schlüsselgenerierungsrate und/oder eine Energieeffizienz umfasst.
  3. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass der erste Netzwerkteilnehmer (101) abhängig von den bestimmten physikalischen Eigenschaften oder abhängig von den statistischen Informationen über die bestimmten physikalischen Eigenschaften den Parameter des Quantisierungsverfahrens, den Parameter des Informationsabgleichs und einen Parameter der Kanalmessung, insbesondere eine Messrate der Kanalmessung, und / oder einen Parameter einer Vorverarbeitung der Messergebnisse vor der Quantisierung, insbesondere eine Blockgröße einer blockweisen Vorverarbeitung oder eine Art eines für eine Dekorrelation eingesetzten Verfahrens, derart angepasst, dass für die Schlüsselerzeugung das vorbestimmte Ziel erreicht wird.
  4. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass als die physikalischen Parameter des Übertragungskanals eine Übertragungsstärke, Kanalimpulsantworten, oder eine Dämpfung bestimmt werden.
  5. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die statistischen Informationen über die physikalischen Eigenschaften eine Kovarianz, ein Mittelwert, ein Signal-Rausch-Verhältnis, eine Transinformation oder eine Streufunktion umfassen.
  6. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass der mindestens eine Parameter des Quantisierungsverfahrens eine Quantisierstufenzahl oder eine Lage der Quantisierschwellen betrifft.
  7. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass der mindestens eine Parameter des Informationsabgleichs eine Art eines eingesetzten Fehlerkorrekturcodes oder eine Länge von verwendeten Codewörtern oder eine Länge von Informationswörtern oder eine Coderate oder ein Punktiermuster oder eine Ausprägung einer Fehlerkorrekturfähigkeit betrifft.
  8. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass nach dem Quantisierungsverfahren und / oder nach dem Informationsabgleich eine Restfehlerrate von zwischen dem ersten Netzwerkteilnehmer (101) und dem zweiten Netzwerkteilnehmer (102) voneinander abweichenden Bits bestimmt oder geschätzt wird und dass die Anpassung der Parameter verändert wird, wenn die Restfehlerrate größer als ein vorbestimmter Toleranzwert ist.
  9. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass ein Zähler inkrementiert wird, wenn die Schlüsselgenerierung fehlschlägt, und und dass die Anpassung der Parameter verändert wird, wenn der Zähler einen vorbestimmten Wert überschreitet.
  10. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass der erste Netzwerkteilnehmer (101) dem zweiten Netzwerkteilnehmer (102) die angepassten Parameter übermittelt.
  11. Vorrichtung (101, 102), welche dazu eingerichtet ist, als Teilnehmer an einem Netzwerk ein Verfahren nach einem der Ansprüche 1 bis 10 durchzuführen.
  12. Computerprogramm, welches dazu eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 10 durchzuführen.
  13. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 12.
DE102017211215.8A 2017-06-30 2017-06-30 Verfahren zum Erzeugen eines Geheimnisses zwischen zwei Teilnehmern eines Netzwerks Pending DE102017211215A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102017211215.8A DE102017211215A1 (de) 2017-06-30 2017-06-30 Verfahren zum Erzeugen eines Geheimnisses zwischen zwei Teilnehmern eines Netzwerks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017211215.8A DE102017211215A1 (de) 2017-06-30 2017-06-30 Verfahren zum Erzeugen eines Geheimnisses zwischen zwei Teilnehmern eines Netzwerks

Publications (1)

Publication Number Publication Date
DE102017211215A1 true DE102017211215A1 (de) 2019-01-03

Family

ID=64661729

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017211215.8A Pending DE102017211215A1 (de) 2017-06-30 2017-06-30 Verfahren zum Erzeugen eines Geheimnisses zwischen zwei Teilnehmern eines Netzwerks

Country Status (1)

Country Link
DE (1) DE102017211215A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115696313A (zh) * 2023-01-04 2023-02-03 江西师范大学 基于信道探测的无人移动设备的加密通信方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014217320A1 (de) 2014-08-29 2016-03-03 Robert Bosch Gmbh Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät
DE102016211771A1 (de) 2016-06-29 2018-01-04 Robert Bosch Gmbh Verfahren und Vorrichtung zum Bestimmen eines gemeinsamen Geheimnisses

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014217320A1 (de) 2014-08-29 2016-03-03 Robert Bosch Gmbh Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät
DE102016211771A1 (de) 2016-06-29 2018-01-04 Robert Bosch Gmbh Verfahren und Vorrichtung zum Bestimmen eines gemeinsamen Geheimnisses

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115696313A (zh) * 2023-01-04 2023-02-03 江西师范大学 基于信道探测的无人移动设备的加密通信方法及系统
CN115696313B (zh) * 2023-01-04 2023-03-31 江西师范大学 基于信道探测的无人移动设备的加密通信方法及系统

Similar Documents

Publication Publication Date Title
DE60312163T2 (de) Verfahren und Empfänger zum verarbeiten eines Mehrbenutzersignals
DE102014221893A1 (de) Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE69937268T2 (de) Funkkommunikationssystem mit einer Raum-Zeit-Architektur unter Verwendung von Multielementantennen sowohl beim Sender als auch beim Empfänger
DE60313505T2 (de) Differenzielle sende- und empfangs-diversity mit mehrfacher länge
DE102014208975A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
DE102015215569A1 (de) Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks
EP2633638B1 (de) Übertragung eines datenpakets mit zwei referenzsequenzen und entsprechender empfänger mit einem entzerrer
DE112005003577T5 (de) Konstruktion eines Precoders und Entzerrung
DE102017206259B3 (de) Sender und empfänger und entsprechende verfahren
DE102012110050B4 (de) Zufalls-Jitter-Strahlformungsverfahren und Sender und Empfänger, die dieses verwenden
DE102015104418A1 (de) Umordnen einer Strahlformungsmatrix
DE102015225220A1 (de) Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE19607207B4 (de) Verfahren zum Aufteilen der Gesamtrate und der Gesamtsendeleistung eines Datenstroms auf mehrere Kanäle einer Kanalgruppe
DE60207860T2 (de) Verfahren und einrichtung zur bereitstellung von zeitsteuerungsinformationen in einem drahtlosen kommunikationssystem
EP3756291B1 (de) Empfänger und verfahren zum empfangen eines kombinationssignals unter verwendung getrennter inphase- und quadraturkomponente
DE102012219468B3 (de) Verfahren zur Übertragung von Daten
DE102017211215A1 (de) Verfahren zum Erzeugen eines Geheimnisses zwischen zwei Teilnehmern eines Netzwerks
DE102018202648B4 (de) Empfänger und Verfahren zum Empfangen eines Kombinationssignals unter Verwendung von Wahrscheinlichkeitsdichtefunktionen
DE102018202647B4 (de) Empfänger, Sender, Verfahren und System zum Empfangen und Senden eines Kombinationssignals
DE102005019176B4 (de) Funkempfänger mit einer Demodulationseinheit zur Erzeugung von Softbits
DE102018009609A1 (de) Verfahren und System für eine sichere Datenübertragung
DE102014212228A1 (de) Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
DE102018220766B4 (de) Vereinfachte kombination codierter datenpakete
DE102004037857A1 (de) Verfahren zum Korrigieren von Rauschfehlern in einem Digitalsignal
DE102014217320A1 (de) Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät

Legal Events

Date Code Title Description
R012 Request for examination validly filed