KR101323060B1 - 정보 이론적으로 안전한 비밀 발생 - Google Patents

정보 이론적으로 안전한 비밀 발생 Download PDF

Info

Publication number
KR101323060B1
KR101323060B1 KR1020107027867A KR20107027867A KR101323060B1 KR 101323060 B1 KR101323060 B1 KR 101323060B1 KR 1020107027867 A KR1020107027867 A KR 1020107027867A KR 20107027867 A KR20107027867 A KR 20107027867A KR 101323060 B1 KR101323060 B1 KR 101323060B1
Authority
KR
South Korea
Prior art keywords
wtru
quantization
samples
uniformly distributed
sample
Prior art date
Application number
KR1020107027867A
Other languages
English (en)
Other versions
KR20110014640A (ko
Inventor
천수안 이
알렉산더 레즈닉
Original Assignee
인터디지탈 패튼 홀딩스, 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 패튼 홀딩스, 인크 filed Critical 인터디지탈 패튼 홀딩스, 인크
Publication of KR20110014640A publication Critical patent/KR20110014640A/ko
Application granted granted Critical
Publication of KR101323060B1 publication Critical patent/KR101323060B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

다른 것들에 의해 공유되지 않는 결함 랜덤성을 사용하여 정보 이론적으로 안전한 암호법을 수행하는 방법 및 장치가 제공된다. 2개의 유효한 통신 엔티티는 불법 엔티티가 이용할 수 없는 공유 소스의 샘플을 독립적으로 발생시킨다. 공유 소스는 위성 신호일 수 있고, 각각의 합법 엔티티는 독립 채널을 통해 수신된 이진 위상 시프트 키잉 신호로부터 균일하게 분포된 샘플을 발생시킬 수 있다. 대안으로서, 공유된 소스는 2개의 합법 엔티티들 사이의 채널일 수 있으며, 그리하여 각각의 합법 엔티티는 채널의 채널 임펄스 응답에 기초하여 미지 분포의 샘플을 발생시킨다. 하나의 합법 엔티티는 그의 샘플로부터 암호화 키, 양자화 오류, 및 신드롬을 발생시킨다. 양자화 오류와 신드롬이 다른 합법 엔티티에 보고된다. 다른 합법 엔티티는 그의 샘플, 양자화 오류, 및 신드롬을 사용하여 매칭 암호화 키를 발생시킨다.

Description

정보 이론적으로 안전한 비밀 발생{INFORMATION-THEORETICALLY SECURE SECRECY GENERATION}
본 발명은 무선 통신에 관한 것이다.
통상의 무선 통신 시나리오에서 2개의 무선 송수신 유닛(WTRU; wireless transmit/receive unit), 즉 Alice와 Bob은 채널을 통해 서로 통신한다. 도청자(eavesdropper), 즉 Eve를 배제하기 위해, Alice와 Bob은 그들의 통신을 암호로(cryptographically) 보호한다. 그러나, 계산적 어려움에 의존하는 종래의 암호 기술은 컴퓨팅 능력(computing power)의 이용 능력이 증가함에 따라 점점 더 비효율적이다. 그러므로, 계산적 어려움에 기초하는 것이 아니라 정보 이론적으로(information-theoretically) 안전한 암호 기술을 제공하는 것이 유리할 것이다.
다른 것들에 의해 공유되지 않는 결합 랜덤성(joint randomness)을 사용하여 정보 이론적으로 안전한 암호법을 수행하는 방법 및 장치가 제공된다.
2개의 유효한 통신 엔티티는 불법(illegitimate) 엔티티가 이용할 수 없는 공유 소스의 샘플을 독립적으로 발생시킨다. 공유 소스는 위성 신호일 수 있고, 각각의 합법(legitimate) 엔티티는 독립 채널을 통해 수신된 이진 위상 시프트 키잉 신호로부터 균일하게 분포된 샘플을 발생시킬 수 있다. 대안으로서, 공유된 소스는 2개의 합법 엔티티들 사이의 채널일 수 있으며, 그리하여 각각의 합법 엔티티는 채널의 채널 임펄스 응답에 기초하여 미지 분포(unknown distribution)의 샘플을 발생시킨다. 하나의 합법 엔티티는 그의 샘플로부터 암호화 키, 양자화 오류, 및 신드롬(syndrome)을 발생시킨다. 양자화 오류와 신드롬이 다른 합법 엔티티에 보고된다. 다른 합법 엔티티는 그의 샘플, 양자화 오류, 및 신드롬을 사용하여 매칭 암호화 키를 발생시킨다.
본 발명에 따르면, 다른 것들에 의해 공유되지 않는 결합 랜덤성을 사용하여 정보 이론적으로 안전한 암호법을 수행하는 방법 및 장치를 제공할 수 있다.
첨부 도면과 함께 예로써 주어진 다음의 상세한 설명으로부터 보다 상세한 이해가 이루어질 수 있다.
도 1은 다른 것들에 의해 공유되지 않는 결함 랜덤성을 사용하여 무선 통신을 수행하는 무선 송수신 유닛의 예시적인 블록도를 도시한다.
도 2는 균일 분포된 상관(correlated) 랜덤 값들의 소스를 이용해, 다른 것들에 의해 공유되지 않는 결합 램덤성을 사용하여 무선 통신을 수행하는 네트워크의 예시적인 블록도를 도시한다.
도 3은 균일 분포된 입력 샘플들을 사용하여 Alice에 의한 공유 비밀 키 발생을 위한 방법의 예를 도시한다.
도 4는 균일 분포된 입력 샘플들을 사용하여 Bob에 의한 공유 비밀 키 발생을 위한 방법의 예를 도시한다.
도 5는 상호간의 무선 채널을 사용해 다른 것들에 의해 공유되지 않는 결합 랜덤성을 사용하여 무선 통신을 수행하는 네트워크의 예시적인 블록도를 도시한다.
도 6은 Alice에 의한 범용(universal) 공유 비밀 키 발생을 위한 방법의 예를 도시한다.
도 7은 Bob에 의한 범용 공유 비밀 키 발생을 위한 방법의 예를 도시한다.
도 8은 로그 우도 비율을 계산하는 방법의 예를 도시한다.
도 9는 미지 분포의 입력 샘플들을 균일 분포된 샘플들로 전환하는 방법의 예를 도시한다.
도 10은 레이트-매칭(rate-matching) 방법의 예를 도시한다.
도 11은 균일 분포된 샘플들을 발생시키는 방법의 예를 도시한다.
이하 언급될 때, 용어 "무선 송수신 유닛(WTRU)"은 사용자 기기(UE), 이동국, 고정 또는 이동 가입자 유닛, 페이저, 셀룰러 전화, 개인 휴대 정보 단말기(PDA), 컴퓨터, 또는 무선 환경에서 동작할 수 있는 임의의 기타 유형의 사용자 디바이스를 포함하지만, 이에 한정되지 않는다. 이하 언급될 때, 용어 "기지국"은 노드 B, 사이트 컨트롤러, 액세스 포인트(AP), 또는 무선 환경에서 동작할 수 있는 임의의 기타 유형의 인터페이싱 디바이스를 포함하지만, 이에 한정되지 않는다. 이하 언급될 때, 용어 "Alice"는 합법적인 통신 엔티티인 WTRU 또는 기지국을 포함한다. 이하 언급될 때, 용어 "Bob"은 합법적인 통신 엔티티인 WTRU 또는 기지국을 포함한다. 이하 언급될 때, 용어 "정보 이론적으로 안전"은 완전하게 안전한, 무조건적으로 안전한, 그리고 거의 정보 이론적으로 안전한 것을 포함하지만, 이에 한정되지 않는다.
도 1은 다른 것들에 의해 공유되지 않는 결합 랜덤성(JRNSO; joint randomness not shared by others)을 사용하여 무선 통신을 수행하는 무선 송수신 유닛(WTRU)(100)의 예시적인 블록도이다. WTRU(100)는 프로세서(110), 안테나(120), 사용자 인터페이스(125), 디스플레이(130), 및 트랜시버(135)를 포함한다. 선택적으로, 트랜시버는 송신기, 수신기, 또는 위성 수신기를 포함할 수 있다. WTRU(100)는 또한 채널 추정기(140), 후처리 유닛(145), 데이터 전환(data conversion) 유닛(150), 양자화(quantization) 유닛(155), 소스 코딩 유닛(160), 채널 코딩 유닛(165), 디코딩 유닛(170), 및 프라이버시 증강(PA; privacy amplification) 프로세서(175)를 포함한다. 도시된 구성은 설명을 위한 것이다. WTRU는 여기에 기재된 구성요소들의 일부 집합만 포함할 수도 있다. 예를 들어, WTRU(100)의 특정 실시예는 채널 추정기(140), 후처리 유닛(145), 디코딩 유닛(165), 및 PA 프로세서(170)만 포함할 수도 있다. 프로세서(110)는 설명을 위해 채널 추정기(140), 후처리 유닛(145), 데이터 변환 유닛(150), 양자화 유닛(155), 소스 코딩 유닛(160), 채널 코딩 유닛(165), 디코딩 유닛(170), 및 프라이버시 증강(PA) 프로세서(175)를 포함하는 것으로 도시되어 있지만, 이들 구성요소들 중의 하나 이상이 개별 유닛일 수도 있다.
도 2는 균일 분포된(uniformly distributed) 상관 랜덤 값(correlated random values)들을 이용해 다른 것들에 의해 공유되지 않는 결합 랜덤성(JRNSO)을 사용하여 무선 통신을 수행하는 네트워크(200)의 예시적인 블록도를 도시한다. 네트워크(200)는 2개의 합법 WTRU, 즉 Alice(201)와 Bob(202), 그리고 불법 도청자, 즉 Eve(203)를 포함한다. 네트워크(200)는 또한 균일 분포된 상관 랜덤 값들의 소스(205)를 포함한다. 예를 들어, 소스는 독립적인 채널들을 통하여 Alice(201)와 Bob(202)에 의해 수신되는 이진 위상 시프트 키잉(BPSK; binary phase-shift keying) 위성 신호일 수 있다. Alice(201), Bob(202), 그리고 Eve(203)가 개별적으로 도시되어 있지만, 통신은 다수의 합법 및 불법 엔티티들을 수반할 수 있다.
210, 212에서, Alice(201)와 Bob(202)은 각각 입력 샘플들을 발생시킨다. 입력 샘플들은 균일 분포된 상관 랜덤 값들의 소스(205)의 동시 발생한(contemporaneous) 추정값에 기초하며, Eve(203)는 이용할 수 없다. Alice의 채널이 Bob의 채널과는 독립적이지만, 이들의 추정값들은 상관관계가 높다(highly correlated). Alice(201)와 Bob(202)에 의해 취해진 입력 샘플들은 각각 Xn 및 Yn으로 표현될 수 있으며, 여기에서 Xn 및 Yn은 상관 랜덤 값 X 및 Y의 n개의 독립적이며 동등하게 분포된 반복을 포함함으로써, Xn = (X1,...,Xn) 및 Yn = (Y1,...,Yn)이다. 이산 랜덤 변수(discrete random variable) U의 분포가, U = 1인 확률이 U = -1인 확률과 동일하도록 이루어지고, 랜덤 값들 ZA 및 ZB의 분포가 N(0,NA) 및 N(0, NB)이도록 가우시안(Gaussian)인 경우에, 랜덤 값들 X와 Y 사이의 상관관계는 X = U + ZA 및 Y = U + ZB로서 표현될 수 있다. 랜덤 값들 U, ZA 및 ZB는 상호 독립적이다. 여기에서는 단순하게 하기 위하여, NA 및 NB의 동일한 값과,
Figure 112010081579825-pct00001
의 신호 대 잡음 비(SNR; signal to noise ratio)가 사용되지만, 다른 값들이 적용 가능하다.
220, 222에서, Alice(201)와 Bob(202)은 공개(public) 채널을 통해 서로 통신하고, 각각 공유 비밀 키 K를 발생시킨다. 공개 키는 그들 각자의 입력 샘플 Xn, Yn과 그들의 공개 통신 V에 기초한다. Alice(201)는 (Xn, V)에 기초하여 비트 스트링(bit string) KA를 발생시키고, Bob(202)은 (Yn, V)에 기초하여 비트 스트링 KB를 발생시킨다.
Figure 112010081579825-pct00002
이고
Figure 112010081579825-pct00003
가 공유 비밀 키 K의 유한 범위인 경우에, 공유 비밀 키 K는,
Figure 112010081579825-pct00004
이도록 V에 거의 통계적으로 독립적인
Figure 112010081579825-pct00005
이 되도록 균일하게 분포되며,
Figure 112010081579825-pct00006
이도록 Alice(201)와 Bob(202)에서 거의 동일하다. 230, 232에서, Alice(201)와 Bob(202)은 공유 비밀 키 K를 사용하여 정보 이론적으로 안전한 통신을 수행한다.
Eve(203)가 공개 통신 V를 볼 수는 있지만, Eve(203)는 신호(205)를 보지 못하며, Alice(201)와 Bob(202) 사이의 정보 이론적으로 안전한 통신을 복호화할 수 없다. 예를 들어, Eve(203)가 신호를 수신할 수 있는 수신기를 갖지 않거나, 신호 범위를 벗어나거나, 어느 신호를 샘플링할지 알지 못하거나, 샘플링 기간을 알지 못하는 경우, Eve(203)는 신호를 수신할 수 없다.
도 3은 균일하게 분포된 입력 샘플들을 사용하여 Alice(201)에 의한 공유 비밀 키 발생(220)을 위한 방법의 예를 도시한다. 310에서, 입력 샘플 Xn이 양자화된다. 양자화는 양자 값 Xb n 및 양자화 오류 En을 생성한다. 320에서, 양자화 값 Xb n은 소정의 블록 오류 보정 코드에 대하여 신드롬 비트 S를 발생시키도록 채널 코딩된다. 330에서, 신드롬 비트 S 및 양자화 오류 En가 오류없는 공개 채널을 통하여 Bob(202)에게 전송된다. 공개적으로 전송된 신드롬 비트 S는
Figure 112010081579825-pct00007
비트의 정보를 포함하고, 공개적으로 전송된 양자화 오류 En은 Xb n에 독립적이다.
340에서, 양자화 값 Xb n에 대해 프라이버시 증강이 수행된다. 공개적으로 드러난 정보는 양자화 값 Xb n에서 해시되며(hashed), 공유 비밀 키 KA에 대하여 완벽하게 비밀인 비트를 남긴다. X의 확률 밀도 함수(PDF; probability density function)는 우함수(even function)이고, 양자화된 값 Xb n
Figure 112010081579825-pct00008
이도록 풀 엔트로피 시퀀스(full entropy sequence)이다. 따라서, Xb n은 n 비트의 정보를 포함하고, 적어도
Figure 112010081579825-pct00009
의 완벽하게 비밀인 비트가 공유 비밀 키 KA에 대하여 발생된다.
양자화(310)는 파티션(partition), 대응하는 양자(quanta), 및 양자화 오류를 식별하는 것을 포함한다. 양자화는 양자화 값 Xb n 및 양자화 오류 En을 생성한다. 각각의 양자화된 값 Xb ,i는 입력의 v개 최상위 값에 대응하는 v개의 비트를 포함하고, 대응하는 양자화 오류 Ei는 입력의 나머지 A-v개 최하위 값에 대응하는 A-v개의 비트를 포함한다. 같은 확률의(equiprobable) 양자화가 도시되어 있지만, 임의의 적합한 양자화 방법이 적용될 수 있다.
파티션은 샘플 범위를 커버하는 분리된(disjoint) 간격들 세트 Q1...Qv를 포함한다. 각각의 간격 Qi의 양자화 경계는 샘플에 기초하여 결정된다. 양자화된 값을 나타내는 대응하는 양자는 qi∈Qi인 수의 세트 q1...qv를 포함한다. 양자화 값에 대한 비트의 수를 나타내는 양자화 레벨 v 및 0<=i<=2v의 경우에, 양자화 경계의 결정은
Figure 112010081579825-pct00010
로서 표현될 수 있다. 양자화 오류 En
Figure 112010081579825-pct00011
로서 표현될 수 있고, 양자화된 값의 발생은 이진(단일 비트) 양자화기(quantizer)를 사용하고, 다음과 같이 표현될 수 있다:
Figure 112010081579825-pct00012
식 (1)
도 4는 균일 분포된 입력 샘플들을 사용하여 Bob(202)에 의한 공유 비밀 키 발생(222)을 위한 방법의 예를 도시한다. 410에서, 신드롬 비트 S 및 양자화 오류 En이 Alice(201)로부터 수신된다. 420에서, 입력 샘플 Yn이 신드롬 비트 S와 양자화 오류 En을 사용하여 디코딩되어 디코딩된 샘플 Xb n을 생성한다. 430에서, 디코딩된 샘플 Xb n에 대해 프라이버시 증강이 수행된다.
디코딩(420)은 디코딩된 샘플 Xb n을 생성하도록 수정된 신뢰 전파(belief-propagation) 알고리즘을 수행하는 것을 포함한다. 수정된 신뢰 전파 알고리즘은 비트당 로그 우도 비율(LLR; log-likelihood ratio)을 계산하는 것을 포함한다. LLR은 Xb ,i가 0인 확률과 Xb ,i가 1인 확률 사이의 비율의 로그(logarithm)이다. 보다 일반적으로, LLR은 V로부터, Xb ,i가 0이 되게 하며 Xb ,i가 1이 되게 하는 가능한 U 값들까지의 거리에 관련된다.
입력이 BPSK 변조된 위성 신호와 같은 균일 분포된 이진 신호에 기초하는 경우에, N은 잡음 전력이고, 1<=i<=n, Ei = e, 그리고 Yi = y이며, LLR(균일 분포 LLR 알고리즘)은 다음과 같이 표현될 수 있다:
Figure 112010081579825-pct00013
식 (2)
프라이버시 증강(430) 동안, 공개적으로 드러난 정보는 디코딩된 샘플들 Xb n에서 해시되며, 공유 비밀 키 KB에 대하여 완벽하게 비밀인 비트를 남긴다. X의 PDF는 우함수이고, 디코딩된 샘플 Xb n
Figure 112010081579825-pct00014
이도록 풀 엔트로피 시퀀스이다. 그러므로, 디코딩된 샘플 Xb n은 n 비트의 정보를 포함하고, 적어도
Figure 112010081579825-pct00015
의 완벽하게 비밀인 비트가 공유 비밀 키 KB에 대하여 발생된다.
도 5는 상호간의 무선 채널에 대해 수행된 JRNSO를 사용하여 무선 통신을 수행하는 네트워크(500)의 예시적인 블록도를 도시한다. 네트워크(500)는 2개의 합법 WTRU, 즉 Alice(501)와 Bob(502), 그리고 불법 도청자, 즉 Eve(503)를 포함한다. Alice(501), Bob(502), 및 Eve(503)가 개별적으로 도시되어 있지만, 통신은 다수의 합법 및 불법 엔티티들을 수반할 수 있다.
510, 512에서, Alice(501)와 Bob(502)은 각각 입력 샘플을 발생시킨다. 입력 샘플은 Eve(503)가 이용할 수 없는 그들 상호간의 무선 채널(505)의 동시 발생한 채널 임펄스 응답(CIR; channel impulse response) 측정에 기초한다. 채널 상호성(channel reciprocity)으로 인해, CIR 추정값들은 미지 분포의 상관관계가 높은 샘플들로 구성된다. 관찰들 사이의 시간이 채널 코히런스(coherence) 시간보다 더 크다면, Alice(501)에서든 Bob(502)에서든 임의의 2개의 연속 관찰은 독립적이다. Alice(501) 및 Bob(502)에 의해 취해진 입력 샘플들은 각각 Xn 및 Yn으로 표현될 수 있으며, 여기에서 Xn 및 Yn은 상관 랜덤 값 X 및 Y의 n개의 독립적이며 동등하게 분포된 반복을 포함함으로써, Xn = (X1,...,Xn) 및 Yn = (Y1,...,Yn)이다.
520, 522에서, Alice(501)와 Bob(502)은 공개 채널을 통해 서로 통신하고, 각각 공유 비밀 키 K를 발생시킨다. 공유 비밀 키 K는 그들 각자의 입력 샘플 Xn, Yn 및 그들의 공개 통신 V에 기초한다. Alice(501)는 (Xn, V)에 기초하여 비트 스트링 KA를 발생시키고, Bob(502)은 (Yn, V)에 기초하여 비트 스트링 KB를 발생시킨다.
Figure 112010081579825-pct00016
이고
Figure 112010081579825-pct00017
가 공유 비밀 키 K의 유한 범위인 경우에, 공유 비밀 키 K는,
Figure 112010081579825-pct00018
이도록 V에 거의 통계적으로 독립적인
Figure 112010081579825-pct00019
이 되도록 균일하게 분포되며,
Figure 112010081579825-pct00020
이도록 Alice(501)와 Bob(502)에서 거의 동일하다. 530, 532에서, Alice(501)와 Bob(502)은 공유 비밀 키 K를 사용하여, 정보 이론적으로 안전한 통신을 수행한다.
Eve(503)가 공개 통신 V를 볼 수는 있지만, Eve(503)는 Alice(501)와 Bob(502) 사이의 공유 상호 무선 채널(505)을 보지 못하고, Alice(501)와 Bob(502) 사이의 정보 이론적으로 안전한 통신을 복호화할 수 없다. 예를 들어, Eve(503)가 Alice(501)와 Bob(502)으로부터 적어도 수 파장 떨어져 있는 경우에, Eve의 CIR 측정은 Alice나 Bob의 CIR 측정과 상관되지 않는다.
도 6은 Alice(501)에 의한 범용 공유 비밀 키 발생(502)을 위한 방법의 예를 도시한다. 605에서, 입력 샘플 Xn은 각각 균일하게 분포된 샘플 Ui ∈[0,1)이 되도록 균일 분포된 샘플들 Un으로 전환된다. 각각의 균일하게 분포된 샘플 Ui는 A의 샘플 크기를 가지며, 샘플당 A 비트를 나타낸다. 610에서, 균일하게 분포된 샘플 Un이 양자화된다. 양자화는 양자화 값 Xq n, 및 양자화 오류 En을 생성한다.
양자화(410)는 파티션, 대응하는 양자, 및 양자화 오류를 식별하는 것을 포함한다. 양자화는 양자화 값 Xq n, 및 양자화 오류 En을 생성한다. 각각의 양자화된 값 Xq ,i는 입력의 v개 최상위 값에 대응하는 v개의 비트를 포함하고, 대응하는 양자화 오류 Ei는 입력의 나머지 A-v개 최하위 값에 대응하는 A-v개의 비트를 포함한다. 같은 확률의 양자화가 도시되어 있지만, 임의의 적합한 양자화 방법이 적용될 수 있다.
파티션은 샘플 범위를 커버하는 분리된 간격들 세트 Q1...Qv를 포함한다. 각각의 간격 Qi의 양자화 경계는 샘플에 기초하여 결정된다. 양자화된 값을 나타내는 대응하는 양자는 qi∈Qi인 수의 세트 q1...qv를 포함한다. 양자화 값에 대한 비트의 수를 나타내는 양자화 레벨 v 및 0<=i<=2v의 경우에, 양자화 경계의 결정은
Figure 112010081579825-pct00021
로서 표현될 수 있다.
균일 분포된 샘플 Un과 같은 입력이 고정점 입력이고, v가 A보다 작은 경우에, 양자화된 값 Xq ,i는 Ui의 v개 최상위 비트이고, 양자화 오류 Ei는 Ui의 나머지 A-v개 최하위 비트이다.
615에서, 양자화 값 Xq n은 비트 스트링 Xb n으로 소스 코딩된다. 예를 들어, Xq n을 Xb n으로 전환하는데 그레이 코딩(gray coding)이 사용될 수 있다. 소스 코딩된 비트 스트링 Xb n은 신드롬 비트 S를 발생시키도록 채널 코딩된다. 620에서, 소정의 저밀도 패리티 코드(LDPC; low density parity code)에 대하여, 신드롬 비트 S를 발생시키도록 블록 오류 보정 코딩이 Xb n에 적용된다. 630에서, 신드롬 비트 S와 양자화 오류 En이 오류 없는 공개 채널을 통하여 Bob(502)에게 전송된다. 공개적으로 전송된 신드롬 비트 S는
Figure 112010081579825-pct00022
비트의 정보를 포함하고, 공개적으로 전송된 양자화 오류 En은 Xb n에 독립적이다. 640에서, 공개적으로 드러난 정보가 공통 비트 스트링 Xb n에서 해시되며, 공유 비밀 키 KA에 대하여 완벽하게 비밀인 비트를 남긴다.
도 7은 Bob(502)에 의한 범용 공유 비밀 키 발생(522)을 위한 방법의 예를 도시한다. 705에서, 입력 샘플 Yn은 각각의 균일하게 분포된 샘플 Vi∈[0,1)이 되도록 균일 분포된 샘플들 Vn으로 전환된다. 710에서, 신드롬 비트 S 및 양자화 오류 En가 Alice(501)로부터 수신된다. 720에서, 균일 분포된 샘플들 Vn은 신드롬 비트 S와 양자화 오류 En을 사용하여 디코딩됨으로써 디코딩된 샘플 Xb n을 생성한다. 730에서, 공개적으로 드러난 정보가 디코딩된 샘플 Xb n에서 해시되며, 공유 비밀 키 KB에 대하여 완벽하게 비밀인 비트를 남긴다.
디코딩(720)은 디코딩된 샘플 Xb n을 생성하도록 수정된 신뢰 전파 알고리즘을 수행하는 것을 포함한다. 수정된 신뢰 전파 알고리즘은 비트당 로그 우도 비율(LLR)을 계산하는 것을 포함한다. LLR은 Xb ,i가 0인 확률과 Xb ,i가 1인 확률 사이의 비율의 로그이다. 보다 일반적으로, LLR은 V로부터, Xb ,i가 0이 되게 하며 Xb ,i가 1이 되게 하는 가능한 U 값들까지의 거리에 관련된다.
1<=i<=v의 경우에, Xb ,i에 대한 LLR Li는 도 8에 도시된 바와 같이 미지 분포 LLR 알고리즘을 사용하여 계산될 수 있다. 예를 들어, 양자화 오류 Ei가 0.2이고, 양자화된 값에 대한 비트의 수 v가 1인 경우에, U가 0.2이고 Xb ,1가 0이거나, 또는 U가 0.7이고 Xb ,1이 1이다. V에 더 가까운 U의 값은 Xb ,1의 보다 가능성있는 값을 나타낸다. V가 0.3인 경우에, Xb ,1은 0이고 Xb ,1에 대한 LLR은 양(positive)이다. 마찬가지로, V가 0.5인 경우에, Xb , 1는 1이고 Xb ,1에 대한 LLR은 음(negative)이다. 따라서, LLR L1은 -0.1이다. 선택적으로, Li는 Li를 상수와 곱함으로써 수정된 신뢰 전파 알고리즘의 동작 범위로 스케일링될 수 있다.
도 9는 미지 분포의 입력 샘플들을 균일 분포된 샘플들로 전환하는 방법의 예를 도시한다. 단순하게 하기 위하여, 전환은 Alice의 입력 샘플 Xn에 관련하여 기재되어 있지만, 당해 기술 분야에서의 숙련자라면 본 방법이 Bob의 입력 샘플 Yn에도 적용될 수 있다는 것을 알 것이다.
910에서, 입력 샘플 Xn은 각각의 입력 샘플 Xi의 관찰된 값에 따라 분류된다. 예를 들어, 값 Xi
Figure 112010081579825-pct00023
이 되도록 오름차순으로 정렬될 수 있다. 각각의 분류된 샘플
Figure 112010081579825-pct00024
는 대응하는 입력 샘플 Xi의 선분류(pre-sort) 인덱스와의 연관을 보유한다. 920에서, 분류된 샘플들
Figure 112010081579825-pct00025
은 분류된 균일 분포된 샘플들
Figure 112010081579825-pct00026
으로 전환(변환)된다. 930에서, 분류된 균일 분포된 샘플들
Figure 112010081579825-pct00027
은 대응하는 입력 샘플들 Xi의 인덱스에 따라, 각각의 분류된 균일 분포된 샘플
Figure 112010081579825-pct00028
를 분류함으로써 균일 분포된 샘플들 Un으로 분류된다. 그 결과의 균일 분포된 샘플들 Un은 자체적으로 고정점 값이다.
입력 샘플들의 경험적 분포(empirical distribution)에 기초한 전환은 분류된 샘플
Figure 112010081875598-pct00029
을 분류된 균일 분포된 샘플
Figure 112010081875598-pct00030
와 연관시킨다. 예를 들어, 전환은, 분류된 샘플이 그들 각자의 인덱스에 기초하여 균일 분포된 샘플과 연관될 수 있는, 도 10에 도시된 레이트 매칭(rate-matching) 방법과 같은 레이트 매칭 방법을 사용하여 수행될 수 있다. 예를 들어,
Figure 112010081875598-pct00048
Figure 112010081875598-pct00049
와 연관될 수 있다. Xi가 입력 샘플 Xn의 i번째 샘플을 나타내는 경우에, F(Xi)는 i보다 작은 인덱스를 가지며 Xi와 동일한 입력 샘플 Xn의 샘플들 수에 추가된 입력 샘플 Xi보다 적은 Xn의 샘플들 수를 나타낸다. 대응하는 균일 분포된 샘플 Ui는 다음과 같이 표현될 수 있다:
Figure 112010081579825-pct00031
식 (3)
0<=j<=2A-1인 경우에, 균일 분포된 샘플 Ui의 값은
Figure 112010081579825-pct00032
로서 표현될 수 있다. 0<=j<=2A의 경우에, C(j) 균일 분포된 샘플들은
Figure 112010081579825-pct00033
의 값을 갖는다.
Figure 112010081875598-pct00034
가 x보다 작은 최대 정수인 경우에, 도 11에 도시된 바와 같이 C(j)의 균일 분포된 샘플들의 값들이 발생될 수 있다. 따라서, 입력 샘플 Xi에 대응하는 균일 분포된 샘플 Ui
Figure 112010081875598-pct00035
로 표현될 수 있으며, 여기에서 입력 샘플 Xi는 다음과 같이 표현될 수 있다:
Figure 112010081579825-pct00036
식 (4)
단순하게 하기 위하여 전환은 2A에 대하여 나타냈지만, 임의의 정수 값들이 단위 간격 [0,1)이 동일한 서브간격들로 분할되며 그들 사이의 분포된 데이터가 가능한 균일하도록 전환될 수 있다.
특징 및 구성요소가 특정 조합으로 상기에 설명되었지만, 각각의 특징 또는 구성요소는 다른 특징 및 구성요소 없이 단독으로 사용될 수 있거나, 다른 특징 및 구성요소와 함께 또는 다른 특징 및 구성요소 없이 다양한 조합으로 사용될 수 있다. 여기에 제공된 방법 또는 흐름도는 범용 컴퓨터 또는 프로세서에 의한 실행을 위해 컴퓨터 판독가능한 저장 매체에 포함된 컴퓨터 프로그램, 소프트웨어 또는 펌웨어로 구현될 수 있다. 컴퓨터 판독가능한 저장 매체의 예로는 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 레지스터, 캐시 메모리, 반도체 메모리 디바이스, 내부 하드 디스크 및 이동식 디스크와 같은 자기 매체, 자기 광학 매체, 및 CD-ROM 디스크 및 DVD와 같은 광학 매체를 포함한다.
적합한 프로세서는 예로써, 범용 프로세서, 특수 용도 프로세서, 종래 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어와 연관되는 하나 이상의 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 회로, 임의의 기타 유형의 집적 회로(IC), 및/또는 상태 머신을 포함한다.
실시예
1. 정보 이론적으로 안전한 무선 통신을 수행하는 방법.
2. 실시예 1에 있어서, 정보 이론적으로 안전한 암호 키를 유도하는 것을 포함하는 방법.
3. 실시예 1 또는 2에 있어서, 상기 유도하는 것은 복수의 입력 샘플들을 사용하는 것을 포함하는 것인 방법.
4. 실시예 1 내지 3 중 어느 하나에 있어서, 상기 유도하는 것은 제1 무선 송수신 유닛(WTRU)에서 수행되는 것인 방법.
5. 실시예 1 내지 4 중 어느 하나에 있어서, 제2 WTRU와 통신하는 것을 포함하는 방법.
6. 실시예 1 내지 5 중 어느 하나에 있어서, 상기 통신하는 것은 상기 암호 키를 사용하는 것을 포함하는 것인 방법.
7. 실시예 1 내지 6 중 어느 하나에 있어서, 상기 유도하는 것은 프라이버시 증강을 포함하는 것인 방법.
8. 실시예 1 내지 7 중 어느 하나에 있어서, 상기 유도하는 것은 전환을 포함하는 것인 방법.
9. 실시예 1 내지 8 중 어느 하나에 있어서, 상기 전환은 상기 복수의 입력 샘플들을 균일하게 분포시키는 것을 포함하는 것인 방법.
10. 실시예 1 내지 9 중 어느 하나에 있어서, 상기 전환은 상기 복수의 입력 샘플들의 경험적 분포에 기초하는 것인 방법.
11. 실시예 1 내지 10 중 어느 하나에 있어서, 상기 전환은 상기 복수의 입력 샘플들을 분류하는 것을 포함하는 것인 방법.
12. 실시예 1 내지 11 중 어느 하나에 있어서, 상기 분류하는 것은 복수의 정렬된 샘플들을 생성하는 것인 방법.
13. 실시예 1 내지 12 중 어느 하나에 있어서, 각각의 정렬된 샘플은 대응하는 입력 샘플의 인덱스를 포함하는 것인 방법.
14. 실시예 1 내지 13 중 어느 하나에 있어서, 상기 전환은 상기 복수의 정렬된 샘플들을 변환하는 것을 포함하는 것인 방법.
15. 실시예 1 내지 14 중 어느 하나에 있어서, 상기 변환하는 것은 복수의 균일 분포된 정렬된 샘플들을 생성하는 것인 방법.
16. 실시예 1 내지 15 중 어느 하나에 있어서, 상기 전환은 상기 복수의 균일 분포된 정렬된 샘플들을 재분류하는 것은 포함하는 것인 방법.
17. 실시예 1 내지 16 중 어느 하나에 있어서, 상기 재분류하는 것은 복수의 균일 분포된 샘플들을 생성하는 것인 방법.
18. 실시예 1 내지 17 중 어느 하나에 있어서, 상기 재분류하는 것은 상기 대응하는 입력 샘플의 인덱스에 기초하는 것인 방법.
19. 실시예 1 내지 18 중 어느 하나에 있어서, 상기 변환하는 것은 레이트 매칭을 포함하는 것인 방법.
20. 실시예 1 내지 19 중 어느 하나에 있어서, 상기 유도하는 것은 디코딩을 포함하는 것인 방법.
21. 실시예 1 내지 20 중 어느 하나에 있어서, 상기 디코딩은 상기 복수의 입력 샘플들의 공개 성분을 수신하는 것을 포함하는 것인 방법.
22. 실시예 1 내지 21 중 어느 하나에 있어서, 상기 공개 성분은 제2 WTRU로부터 수신되는 것인 방법.
23. 실시예 1 내지 22 중 어느 하나에 있어서, 상기 공개 성분은 공개 채널을 통해 수신되는 것인 방법.
24. 실시예 1 내지 23 중 어느 하나에 있어서, 상기 디코딩은 상기 복수의 입력 샘플들에 대해 수정된 신뢰 전파 알고리즘을 적용하는 것을 포함하는 것인 방법.
25. 실시예 1 내지 24 중 어느 하나에 있어서, 상기 수정된 신뢰 전파 알고리즘을 적용하는 것은 상기 복수의 입력 샘플들의 로그 우도 비율(LLR)을 계산하는 것을 포함하는 것인 방법.
26. 실시예 1 내지 25 중 어느 하나에 있어서, 상기 LLR을 계산하는 것은 균일 분포 LLR 알고리즘을 수행하는 것을 포함하는 것인 방법.
27. 실시예 1 내지 26 중 어느 하나에 있어서, 상기 LLR을 계산하는 것은 미지 분포 LLR 알고리즘을 수행하는 것을 포함하는 것인 방법.
28. 실시예 1 내지 27 중 어느 하나에 있어서, 상기 유도하는 것은 인코딩을 포함하는 것인 방법.
29. 실시예 1 내지 28 중 어느 하나에 있어서, 상기 복수의 입력 샘플들의 공개 성분을 보고하는 것인 방법.
30. 실시예 1 내지 29 중 어느 하나에 있어서, 상기 보고하는 것은 제2 WTRU에 보고하는 것을 포함하는 것인 방법.
31. 실시예 1 내지 30 중 어느 하나에 있어서, 상기 보고하는 것은 공개 채널을 통해 수행되는 것인 방법.
32. 실시예 1 내지 31 중 어느 하나에 있어서, 상기 인코딩은 양자화를 포함하는 것인 방법.
33. 실시예 1 내지 32 중 어느 하나에 있어서, 상기 인코딩은 채널 코딩을 포함하는 것인 방법.
34. 실시예 1 내지 33 중 어느 하나에 있어서, 상기 양자화는 양자화 값을 생성하는 것을 포함하는 것인 방법.
35. 실시예 1 내지 34 중 어느 하나에 있어서, 상기 양자화는 양자화 오류를 생성하는 것을 포함하는 것인 방법.
36. 실시예 1 내지 35 중 어느 하나에 있어서, 상기 양자화 값을 생성하는 것은 이진 양자화기를 사용하는 것을 포함하는 것인 방법.
37. 실시예 1 내지 36 중 어느 하나에 있어서, 상기 양자화 오류를 생성하는 것은 절대값을 계산하는 것을 포함하는 것인 방법.
38. 실시예 1 내지 37 중 어느 하나에 있어서, 상기 절대값은 대응하는 랜덤값에 기초하여 계산되는 것인 방법.
39. 실시예 1 내지 38 중 어느 하나에 있어서, 상기 양자화 값을 생성하는 것은 미리 결정된 수의 최상위 비트를 선택하는 것을 포함하는 것인 방법.
40. 실시예 1 내지 39 중 어느 하나에 있어서, 상기 최상위 비트는 대응하는 랜덤 값에 기초하는 것인 방법.
41. 실시예 1 내지 40 중 어느 하나에 있어서, 상기 양자화 오류를 생성하는 것은 미리 결정된 수의 최하위 비트를 선택하는 것을 포함하는 것인 방법.
42. 실시예 1 내지 41 중 어느 하나에 있어서, 상기 최하위 비트는 대응하는 랜덤 값에 기초하는 것인 방법.
43. 실시예 1 내지 42 중 어느 하나에 있어서, 상기 공개 성분을 보고하는 것은 상기 양자화 오류를 전송하는 것을 포함하는 것인 방법.
44. 실시예 1 내지 43 중 어느 하나에 있어서, 상기 채널 코딩은 신드롬을 발생시키는 것을 포함하는 것인 방법.
45. 실시예 1 내지 44 중 어느 하나에 있어서, 상기 공개 성분을 보고하는 것은 상기 신드롬을 전송하는 것을 포함하는 것인 방법.
46. 실시예 1 내지 45 중 어느 하나에 있어서, 상기 인코딩은 소스 코딩을 포함하는 것인 방법.
47. 실시예 1 내지 46 중 어느 하나에 있어서, 상기 소스 코딩은 그레이 코딩을 포함하는 것인 방법.
48. 실시예 1 내지 47 중 어느 하나의 적어도 일부를 수행하도록 구성되는 무선 송수신 유닛(WTRU).
49. 실시예 1 내지 47 중 어느 하나의 적어도 일부를 수행하도록 구성되는 기지국.
50. 실시예 1 내지 47 중 어느 하나의 적어도 일부를 수행하도록 구성되는 집적 회로.
소프트웨어와 연관된 프로세서는 무선 송수신 유닛(WTRU), 사용자 기기(UE), 단말기, 기지국, 무선 네트워크 컨트롤러(RNC), 또는 임의의 호스트 컴퓨터에 사용하기 위한 무선 주파수 트랜시버를 구현하는데 사용될 수 있다. WTRU는 카메라, 비디오 카메라 모듈, 비디오폰, 스피커폰, 진동 장치, 스피커, 마이크로폰, 텔레비전 트랜시버, 핸즈프리 헤드셋, 키보드, 블루투스 모듈, 주파수 변조(FM) 라디오 유닛, LCD 디스플레이 유닛, OLED 디스플레이 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 임의의 무선 로컬 영역 네트워크(WLAN) 또는 초광대역(UWB) 모듈과 같이 하드웨어 및/또는 소프트웨어로 구현되는 모듈과 함께 사용될 수 있다.
200: 네트워크
201, 202: 합법 WTRU
203: 불법 WTRU
205: 균일 분포된 상관 랜덤 값들의 소스

Claims (43)

  1. 정보 이론적으로 안전한(information-theoretically secure) 무선 통신을 수행하는 방법에 있어서,
    제1 무선 송수신 유닛(WTRU; wireless transmit/receive unit)에서, 균일 분포된 상관(correlated) 랜덤 값들을 포함하는 신호를 수신하는 단계로서, 상기 신호는 제2 WTRU에서 또한 이용 가능하고, 상기 신호는 상기 제1 WTRU 또는 상기 제2 WTRU가 아닌 디바이스로부터 수신되는 것인, 상기 수신 단계;
    상기 제1 WTRU에서, 상기 신호로부터 복수의 입력 샘플들을 생성하는 단계;
    상기 제1 WTRU에서, 공개(public) 통신 채널을 통해 상기 제1 WTRU와 상기 제2 WTRU 사이에서 교환되는 통신 신호(communication) 및 상기 복수의 입력 샘플들을 사용하여, 정보 이론적으로 안전한 암호 키(cryptographic key)를 구하는(deriving) 단계; 및
    상기 제1 WTRU가 상기 암호 키를 사용하여 상기 제2 WTRU와 통신 세션을 확립하는 단계를 포함하고,
    상기 암호 키를 구하는 단계는,
    복수의 정렬된 샘플들 - 각각의 정렬된 샘플은 대응하는 입력 샘플의 인덱스를 포함함 - 을 생성하도록 상기 복수의 입력 샘플들을 분류하는 단계;
    복수의 균일 분포된 정렬된 샘플들을 생성하도록 상기 복수의 정렬된 샘플들을 변환하는 단계;
    상기 대응하는 입력 샘플의 인덱스에 기초하여 복수의 균일 분포된 샘플들을 생성하도록 상기 복수의 균일 분포된 정렬된 샘플들을 재분류하는 단계
    를 포함하는 전환(conversion)을 포함하는 것인 무선 통신 방법.
  2. 청구항 1에 있어서, 상기 암호 키를 구하는 단계는 프라이버시 증강(privacy amplification)을 포함하는 것인 무선 통신 방법.
  3. 삭제
  4. 청구항 1에 있어서, 상기 전환은 상기 복수의 입력 샘플들을 균일하게 분포시키는 단계를 포함하는 것인 무선 통신 방법.
  5. 청구항 1에 있어서, 상기 전환은 상기 복수의 입력 샘플들의 경험적 분포(empirical distribution)에 기초하는 것인 무선 통신 방법.
  6. 삭제
  7. 청구항 1에 있어서, 상기 변환하는 단계는 레이트 매칭(rate-matching)을 포함하는 것인 무선 통신 방법.
  8. 청구항 1에 있어서, 상기 암호 키를 구하는 단계는 디코딩을 포함하는 것인 무선 통신 방법.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 청구항 1에 있어서, 상기 암호 키를 구하는 단계는 인코딩을 포함하는 것인 무선 통신 방법.
  14. 청구항 13에 있어서, 상기 인코딩은,
    공개 채널을 통해 상기 제2 WTRU에 상기 복수의 입력 샘플들의 공개 성분을 보고하는 것을 포함하는 것인 무선 통신 방법.
  15. 청구항 14에 있어서, 상기 인코딩은,
    양자화(quantization); 및
    채널 코딩을 포함하는 것인 무선 통신 방법.
  16. 청구항 15에 있어서, 상기 양자화는,
    양자화 값을 생성하고;
    양자화 오류를 생성하는 것을 포함하는 것인 무선 통신 방법.
  17. 청구항 16에 있어서, 상기 양자화 값을 생성하는 것은 이진 양자화기를 사용하는 것을 포함하는 것인 무선 통신 방법.
  18. 청구항 16에 있어서, 상기 양자화 오류를 생성하는 것은 대응하는 랜덤 값의 절대값을 계산하는 것을 포함하는 것인 무선 통신 방법.
  19. 청구항 16에 있어서, 상기 양자화 값을 생성하는 것은 대응하는 랜덤 값의 미리 결정된 수의 최상위 비트를 선택하는 것을 포함하는 것인 무선 통신 방법.
  20. 청구항 16에 있어서, 상기 양자화 오류를 생성하는 것은 대응하는 랜덤 값의 미리 결정된 수의 최하위 비트를 선택하는 것을 포함하는 것인 무선 통신 방법.
  21. 청구항 16에 있어서, 상기 공개 성분을 보고하는 것은 양자화 오류를 전송하는 것을 포함하는 것인 무선 통신 방법.
  22. 청구항 16에 있어서, 상기 채널 코딩은 신드롬(syndrome)을 발생시키는 것을 포함하는 것인 무선 통신 방법.
  23. 청구항 22에 있어서, 상기 공개 성분을 보고하는 것은 상기 신드롬을 전송하는 것을 포함하는 것인 무선 통신 방법.
  24. 청구항 23에 있어서, 상기 인코딩은 소스 코딩을 포함하는 것인 무선 통신 방법.
  25. 청구항 24에 있어서, 상기 소스 코딩은 그레이 코딩(Gray coding)을 포함하는 것인 무선 통신 방법.
  26. 무선 송수신 유닛(WTRU; wireless transmit/receive unit)에 있어서,
    공개(public) 통신 채널을 통해 상기 WTRU와 제2 WTRU 사이에서 통신 신호(communication)를 교환하고, 균일 분포된 상관(correlated) 랜덤 값들을 포함하는 신호 - 상기 신호는 상기 제2 WTRU에서 또한 이용 가능하고, 상기 신호는 상기 WTRU 또는 상기 제2 WTRU가 아닌 디바이스로부터 수신됨 - 를 수신하며, 정보 이론적으로 안전한 암호 키를 사용하여 상기 제2 WTRU와 통신하도록 구성되는, 트랜시버; 및
    상기 균일 분포된 상관 랜덤 값들을 포함하는 신호로부터 복수의 입력 샘플들을 생성하고, 공개(public) 통신 채널을 통해 상기 WTRU와 상기 제2 WTRU 사이에서 교환되는 통신 신호(communication) 및 상기 복수의 입력 샘플들을 사용하여 상기 정보 이론적으로 안전한 암호 키를 구하도록 구성되는, 프로세서
    를 포함하고,
    상기 프로세서는 데이터 전환(conversion) 유닛을 포함하고, 상기 데이터 전환 유닛은,
    복수의 정렬된 샘플들 - 각각의 정렬된 샘플은 대응하는 입력 샘플의 인덱스를 포함함 - 을 생성하도록 상기 복수의 입력 샘플들을 분류하고;
    복수의 균일 분포된 정렬된 샘플들을 생성하도록 상기 복수의 정렬된 샘플들을 변환하고;
    상기 대응하는 입력 샘플의 인덱스에 기초하여 복수의 균일 분포된 샘플들을 생성하도록 상기 복수의 균일 분포된 정렬된 샘플들을 재분류함으로써,
    상기 복수의 입력 샘플들을 균일하게 분포시키도록 구성되는 것인 무선 송수신 유닛(WTRU).
  27. 청구항 26에 있어서, 상기 프로세서는 상기 복수의 입력 샘플들로부터 공개 성분을 제거하도록 구성된 프라이버시 증강 프로세서를 포함하는 것인 무선 송수신 유닛(WTRU).
  28. 삭제
  29. 청구항 26에 있어서, 상기 데이터 전환 유닛은 상기 복수의 입력 샘플들의 경험적 분포를 사용하도록 구성되는 것인 무선 송수신 유닛(WTRU).
  30. 삭제
  31. 청구항 26에 있어서, 상기 데이터 전환 유닛은 레이트 매칭을 사용하여 변환하도록 구성되는 것인 무선 송수신 유닛(WTRU).
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 청구항 26에 있어서, 상기 프로세서는,
    양자화 값 및 양자화 오류를 생성하도록 구성된 양자화 유닛; 및
    신드롬을 발생시키도록 구성된 채널 코딩 유닛을 포함하는 것인 무선 송수신 유닛(WTRU).
  37. 청구항 36에 있어서, 상기 트랜시버는 공개 채널을 통해 상기 제2 WTRU에 상기 양자화 오류와 상기 신드롬을 보고하도록 구성되는 것인 무선 송수신 유닛(WTRU).
  38. 청구항 36에 있어서, 상기 양자화 유닛은 이진 양자화기를 사용하여 양자화 값을 생성하도록 구성되는 것인 무선 송수신 유닛(WTRU).
  39. 청구항 36에 있어서, 상기 양자화 유닛은 대응하는 랜덤 값의 절대값을 계산함으로써 양자화 오류를 생성하도록 구성되는 것인 무선 송수신 유닛(WTRU).
  40. 청구항 36에 있어서, 상기 양자화 유닛은 대응하는 랜덤 값의 미리 결정된 수의 최상위 비트를 선택함으로써 양자화 값을 생성하도록 구성되는 것인 무선 송수신 유닛(WTRU).
  41. 청구항 36에 있어서, 상기 양자화 유닛은 대응하는 랜덤 값의 미리 결정된 수의 최하위 비트를 선택함으로써 양자화 오류를 생성하도록 구성되는 것인 무선 송수신 유닛(WTRU).
  42. 청구항 36에 있어서, 상기 프로세서는 상기 양자화 값을 비트 스트링으로 전환하도록 구성된 소스 코딩 유닛을 포함하는 것인 무선 송수신 유닛(WTRU).
  43. 청구항 42에 있어서, 상기 소스 코딩 유닛은 그레이 코딩을 사용하여 전환하도록 구성되는 것인 무선 송수신 유닛(WTRU).
KR1020107027867A 2008-05-12 2009-05-12 정보 이론적으로 안전한 비밀 발생 KR101323060B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US5233308P 2008-05-12 2008-05-12
US61/052,333 2008-05-12
PCT/US2009/043533 WO2009140228A1 (en) 2008-05-12 2009-05-12 Information-theoretically secure secrecy generation

Publications (2)

Publication Number Publication Date
KR20110014640A KR20110014640A (ko) 2011-02-11
KR101323060B1 true KR101323060B1 (ko) 2013-10-29

Family

ID=41057569

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107027867A KR101323060B1 (ko) 2008-05-12 2009-05-12 정보 이론적으로 안전한 비밀 발생

Country Status (7)

Country Link
US (2) US8842826B2 (ko)
EP (1) EP2294751A1 (ko)
JP (1) JP5302392B2 (ko)
KR (1) KR101323060B1 (ko)
CN (1) CN102027706B (ko)
TW (2) TW201036393A (ko)
WO (1) WO2009140228A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2294751A1 (en) 2008-05-12 2011-03-16 Interdigital Patent Holdings, Inc. Information-theoretically secure secrecy generation
WO2010006035A2 (en) 2008-07-08 2010-01-14 Interdigital Patent Holdings, Inc. Support of physical layer security in wireless local area networks
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
KR101269502B1 (ko) 2011-12-14 2013-05-30 한국전자통신연구원 무선 통신 네트워크에서 무선 채널 변화를 이용한 비밀키 생성을 위한 장치 및 방법
JP2015522998A (ja) * 2012-05-23 2015-08-06 ユニバーシティ オブ リーズ 安全通信方法
DE102012215326A1 (de) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk
JP5992287B2 (ja) * 2012-10-01 2016-09-14 株式会社東芝 データ共有方法、送信機、受信機、データ共有システム及びデータ共有プログラム
DE102015210537A1 (de) * 2015-06-09 2016-12-15 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
US10623951B2 (en) 2016-03-09 2020-04-14 Qualcomm Incorporated WWAN-WLAN aggregation security
US10411888B2 (en) 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
US10433166B2 (en) 2016-07-08 2019-10-01 Microsoft Technology Licensing, Llc Cryptography using RF power measurement
US10469260B2 (en) * 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10560264B2 (en) 2016-11-08 2020-02-11 Microsoft Technology Licensing, Llc Cryptographic key creation using optical parameters

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070165845A1 (en) * 2005-12-20 2007-07-19 Interdigital Technology Corporation Method and system for generating a secret key from joint randomness

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10513317A (ja) * 1995-01-20 1998-12-15 エリクソン インコーポレイテッド 無線チャンネル特性に基づいて疑似ランダム量を発生するための装置および方法
US7191466B1 (en) 2000-07-25 2007-03-13 Laurence Hamid Flexible system and method of user authentication for password based system
BRPI0513929A (pt) * 2004-07-29 2008-05-20 Matsushita Electric Ind Co Ltd aparelho de comunicação sem fio e método de comunicação sem fio
US7214269B2 (en) * 2004-10-15 2007-05-08 Hitachi Cable, Ltd. Si-doped GaAs single crystal substrate
US7477740B2 (en) 2005-01-19 2009-01-13 International Business Machines Corporation Access-controlled encrypted recording system for site, interaction and process monitoring
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
MX2007009063A (es) * 2005-01-27 2007-10-02 Interdigital Tech Corp Metodo y sistema para derivar una clave de encriptacion usando aleatoriedad de union no compartida por otros.
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
KR20090023379A (ko) * 2006-04-18 2009-03-04 인터디지탈 테크날러지 코포레이션 무선 통신 보호 방법 및 시스템
US7363710B2 (en) * 2006-07-12 2008-04-29 Dart Industries Inc. Rotary cutting tool assembly
US8619746B2 (en) * 2006-10-10 2013-12-31 Qualcomm Incorporated Channel estimation for multi-carrier communication
JP4990366B2 (ja) * 2006-10-12 2012-08-01 インターデイジタル テクノロジー コーポレーション ブロードキャストされたランダム雑音を使用して無線デバイスの暗号化能力を向上させるための方法およびシステム
US8369880B2 (en) 2008-02-27 2013-02-05 Fisher-Rosemount Systems, Inc. Join key provisioning of wireless devices
EP2294751A1 (en) 2008-05-12 2011-03-16 Interdigital Patent Holdings, Inc. Information-theoretically secure secrecy generation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070165845A1 (en) * 2005-12-20 2007-07-19 Interdigital Technology Corporation Method and system for generating a secret key from joint randomness

Also Published As

Publication number Publication date
CN102027706A (zh) 2011-04-20
JP5302392B2 (ja) 2013-10-02
JP2011520405A (ja) 2011-07-14
TWI426761B (zh) 2014-02-11
US20150003612A1 (en) 2015-01-01
KR20110014640A (ko) 2011-02-11
TW200950454A (en) 2009-12-01
TW201036393A (en) 2010-10-01
WO2009140228A1 (en) 2009-11-19
US8842826B2 (en) 2014-09-23
EP2294751A1 (en) 2011-03-16
US9807606B2 (en) 2017-10-31
US20090279700A1 (en) 2009-11-12
CN102027706B (zh) 2014-01-22

Similar Documents

Publication Publication Date Title
KR101323060B1 (ko) 정보 이론적으로 안전한 비밀 발생
Shehadeh et al. A survey on secret key generation mechanisms on the physical layer in wireless networks
Jana et al. On the effectiveness of secret key extraction from wireless signal strength in real environments
Ye et al. Information-theoretically secret key generation for fading wireless channels
Liu et al. Exploiting channel diversity in secret key generation from multipath fading randomness
Koyluoglu et al. Polar coding for secure transmission and key agreement
CN1134932C (zh) 无线电网络中建立密钥的设备和方法
KR101555004B1 (ko) 무선 통신의 보안을 위한 시스템 및 방법
Badawy et al. Unleashing the secure potential of the wireless physical layer: Secret key generation methods
Zenger et al. A novel key generating architecture for wireless low-resource devices
US8483387B2 (en) Method for generating private keys in wireless networks
Tung et al. Deep joint source-channel and encryption coding: Secure semantic communications
Xu et al. Exploring the feasibility of physical layer key generation for LoRaWAN
Sun et al. Slepian-wolf coding for reconciliation of physical layer secret keys
Ardizzon et al. Secret-key-agreement advantage distillation with quantization correction
TWI565284B (zh) 基於向量量化之密鑰產生裝置與方法
Si et al. Hierarchical polar coding for achieving secrecy over state-dependent wiretap channels without any instantaneous CSI
Gyongyosi Scalar Reconciliation for Gaussian Modulation of Two-Way Continuousvariable Quantum Key Distribution
Choudhuri et al. Capacity-distortion trade-off in channels with state
Kiskani et al. Low complexity secure code (LCSC) design for big data in cloud storage systems
Graur et al. Quantization for physical layer security
Pinto et al. Keyed polar coding for physical-layer security without channel state information
Bhatt et al. Polar coding for multiple descriptions using monotone chain rules
Suma et al. An optimal swift key generation and distribution for QKD
Hemavathi et al. A Survey on Secret Key Extraction Using Received Signal Strength in Wireless Networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee