KR20090067209A - 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템 - Google Patents

브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템 Download PDF

Info

Publication number
KR20090067209A
KR20090067209A KR1020097009729A KR20097009729A KR20090067209A KR 20090067209 A KR20090067209 A KR 20090067209A KR 1020097009729 A KR1020097009729 A KR 1020097009729A KR 20097009729 A KR20097009729 A KR 20097009729A KR 20090067209 A KR20090067209 A KR 20090067209A
Authority
KR
South Korea
Prior art keywords
random
stream
transmit
public
secret
Prior art date
Application number
KR1020097009729A
Other languages
English (en)
Inventor
알렉산더 레즈닉
알라인 챨스 루이스 브리안콘
예브젠니 도디스
요겐드라 씨 샤
춘슈안 예
로버트 에이 디파지오
인혁 차
Original Assignee
인터디지탈 테크날러지 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 테크날러지 코포레이션 filed Critical 인터디지탈 테크날러지 코포레이션
Publication of KR20090067209A publication Critical patent/KR20090067209A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

비트들의 비밀 스트림은 송수신 유닛에서 무선 통신 신호에 포함된 공개 무작위 스트림을 수신함으로써 시작한다. 공개 무작위 스트림이 샘플링되고 특정 비트들은 공유된 공통 시크릿에 따라 추출된다. 이들 추출된 비트들은 더 긴 비밀 스트림을 생성하는데 이용된다. 공유된 공통 시크릿은 JRNSO 기술을 이용하여 발생될 수 있거나 또는 통신 세션 이전에 송수신 유닛에 제공될 수 있다. 다른 방법으로, 송수신 유닛들 중 한 유닛이 임의의 가능성있는 도청자보다 더 강력한 것으로 가정된다. 이 상황에서, 강력한 송수신 유닛은 임의의 도청자에 의해 완전히 저장될 수 없는 공개 무작위 스트림을 브로드캐스트하고 저장할 수 있다. 보다 약한 송수신 유닛은 브로드캐스트의 선택 무작위 비트들을 선택하여 키를 생성한다. 보다 약한 송수신 유닛은 선택된 비트 수들을 강력한 송수신 유닛에 전송하고, 강력한 송수신 유닛은 보다 약한 송수신 유닛에 의해 생성된 키를 생성시키기 위해 난수들을 이용한다.

Description

브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템{A METHOD AND SYSTEM FOR ENHANCING CRYPTOGRAPHIC CAPABILITIES OF A WIRELESS DEVICE USING BROADCASTED RANDOM NOISE}
본 발명은 무선 통신에 관한 것이다.
암호화 이론에서의 최근 발전들은 가능성있는 침입자(attacker)/도청자(eavesdropper)의 저장 능력이 (가능성있게 매우 큼에도 불구하고) 제한되어 있다는 가정 하에서 공개적으로 액세스가능한 무작위성 소스로부터 정보 이론적 비밀성이 발생될 수 있는 방법을 증명한다. 이들 발전은 무선 통신 매체의 당연한 브로드캐스트 특성으로 인해 무선 통신 시스템에서의 비밀성 발생에서의 이용에 특히 매우 적합할 수 있다.
대칭적 무선 채널들(reciprocal wireless channel)에 고유한 상관관계(correlation)로부터 공통 비밀성을 발생시키는 접근 방식이 이전에 제공되었으며, 공동 계류중이고 공동으로 양도된 미국 특허 출원 번호 제60/826,484호(2006년 9월 21일에 출원됨), 미국 특허 출원 번호 제60/751,803호(2005년 12월 20일에 출원됨), 미국 특허 출원 번호 제60/819,023호(2006년 7월 7일에 출원됨), 미국 특허 출원 번호 제11/444,558호(2006년 5월 31일에 출원됨) 및 미국 특허 출원 번호 제 11/339,958호(2006년 1월 26일에 출원됨)에 개시되어 있다. 이 비밀성 접근 방식은 무선 노드들 사이에 고유 채널 응답의 JRNSO(joint randomness not shared with others) 특성을 이용한다. 그러나, 이 접근 방식을 이용하여 발생된 무작위성은 통상적으로 낮은 레이트(low-rate)이며, 비교적 특정한 애플리케이션을 갖는다.
정보 이론적 비밀성은 단지 도청자에 대한 제한된 저장의 가정 하에서 공개(따라서 비밀성이 전혀 없는) 무작위성 소스로부터 유도될 수 있다. 도 1은 제한된 저장에 기초한 정보 이론적 비밀성을 이용하여, 앨리스와 밥 사이의 통신이 이브에 의해 알아내어지는 것으로부터 보호할 수 있는 무선 시스템의 일례를 나타낸다. 이 처리는 2개의 단계, 무작위 스트림을 샘플링하는 것과 샘플링된 데이터로부터 "순수 시크릿(pure secret)"을 추출하는 것을 포함한다. 이 수학을 완전히 이해하기 위하여, 다음 기호들이 적용가능하다.
T : 세션의 전체 지속 기간
α : 공개 스트림 레이트
β : 입력 무작위성/비밀성 레이트
γ: 정당한 참여자들(앨리스/밥)이 공개 스트림을 샘플링할 수 있는 평균/감액(amortize) 레이트. 이들이 서로 다른 레이트로 판독할 수 있다면, 이는 둘의 최소값이다.
N : 세션 동안에 이용가능한 총 데이터
N=αT (1)
k : 공유된 시크릿 길이
k=βT (2)
n : 앨리스와 밥이 공동으로 샘플링할 수 있는 비트들의 총 수
n=γT (3)
n0 : 앨리스와 밥이 블록 단위 알고리즘들에 대하여 블록당 샘플링할 수 있는 비트들의 총 수. 우리는 블록 길이를 선택하는데 있어(즉, T를 선택하는데 있어) 얼마간의 자유도를 갖기 때문에, 우리는 n/n0와 N0/(n/ n0)이 정수들인 것으로 가정한다.
Figure 112009028423710-PCT00001
- 블록 단위 알고리즘에 대한 블록들 각각에서의 비트들의 총 수
b : 침입자(이브)가 저장할 수 있는 것으로 추정되는 총 데이터의 부분(즉, 0<b<l). 이것은 분석에 이용되는 파라미터이다.
G : 침입자의 실제 저장 용량. 이것은 사건들의 실제 상태이다. G와 b 사이의 관계가 문제를 이끄는 구속조건들 중 하나를 성립시킨다.
G=bN (4)
a : 구현 백오프 파라미터(Implementation back-off parameter). 이것은 이론적으로 이상적인 샘플러들 등을 이용하지 않지만 제한된 블록 길이를 갖기 위하여 겪는 구현 손실이다.
ε : 알고리즘 처리에서의 에러 확률(앨리스와 밥이 조인트 무작위성(joint randomness)에 도달하는 것에 실패하거나 또는 이것이 이브에게서부터 비밀이 아닐 확률).
l : 공격(onset)시 이용가능한 k 비트들에 더하여 앨리스와 밥에 의해 발생된 비밀 비트의 총 수.
샘플링은 무작위성의 발생이 보장되는 중요한 절차이다. 이 처리는 세션이라 불리는 미리 정해진 시간 간격들 동안에 발생하며, 각각의 세션은 시간 지속 기간(T)으로 된다. 따라서, 세션 동안의 데이터는 길이(N)의 블록인 것으로 간주될 수 있다.
도 2의 예에서, 앨리스와 밥은 세션의 종료시까지 이브에게 알려지지 않는 방식으로 공개 무작위 스트림을 샘플링한다. 또한, 이브의 제한된 저장 능력을 고려하여, 이브가 이용하는 선택적 저장 전략이 무엇이든 간에 이브가 샘플링 절차의 종료시 샘플링된 비트들 모두를 저장하는 것이 매우 어려울 것 같은 방식으로 샘플링이 행해져야 한다. 이브는 그녀가 완벽한 스트림을 저장할 수 없다는 것을 알기 때문에, 이브가 도용하기 위한 최상의 기회는 비트들을 선택적으로 샘플링하고 앨리스와 밥에 의해 샘플링된 동일한 비트들을 그녀가 보유하기를 희망하는 것이다. 앨리스와 밥은 이브의 샘플링 전략을 알지 못하지만 그럼에도 불구하고, 앨리스와 밥의 데이터의 적어도 일부가 이브에 의해 저장되지 않았을 것으로 되도록 앨리스와 밥 자신들의 샘플링 전략을 선택한다.
이를 실현하기 위해 앨리스와 밥은 무작위적으로 샘플링해야 하고 따라서 적어도 세션의 종료시까지 이브에게서부터 완전히 비밀을 유지하도록 동일한 비트들을 무작위적으로 샘플링할 수 있는 방법에 합의하는 어떤 방식을 가져야 한다. 이 예를 위하여, 이러한 입력 무작위성이 제한된 레이트(β)로만 또는 세션당 k 비트 들의 제한된 블록들에서만 앨리스와 밥에게 이용가능하게 이루어진다고 가정된다.
또한, 앨리스와 밥은 자신들이 무엇을 저장할 수 있는지 - 자신들의 한계값들(limitation)의 최소값을 나타내는 파라미터(n) -, 또는 이들이 평균적으로 얼마나 자주 샘플링할 수 있는지 - 자신들의 평균 샘플링 레이트의 최소값을 나타내는 파라미터(γ) - 에 있어 자체적으로 제한을 받을 수 있다.
그 후, 앨리스와 밥에 대한 샘플링 절차의 매우 간단한 예가 다음과 같은데, (1) 앨리스와 밥은 세션을 n/n0개의 서브세션들로 분할하고 - 각각의 서브 세션에서, 앨리스와 밥은 n0 비트들을 샘플링함 - ; (2) 그 후, 공유된 무작위 비트들이 포지션들을 정의하는데 이용된다. 예를 들어, 앨리스와 밥은 공개 무작위 데이터의 N-비트 서브세션을 각각이 비트들인 N0개 블록들로 파티션한다. 그 후, 앨리스와 밥은 자신들의 공유된 무작위 시크릿을 이용하여, 각각의 서브 세션내에서 동일한 n0 포지션들을 선택한다. 각각의 포지션의 인덱스는 logN0 비트들을 필요로 하기 때문에, n0logN0의 총 비트들이 요구된다. 따라서, 이 예에서의 첫번째 요건은 k > n0logN0이다. k의 이용가능한 무작위 비트들 중 일부 비트들이 추출을 위해 요구되고 이들이 샘플링에 재이용되지 않아야 하기 때문에 이 부등식은 실제로 엄격해야 한다.
각각의 개별적인 서브세션의 크기는 이브의 저장 한계보다 작을 수 있지만 (즉, 우리는 N0 < G를 갖도록 허용받음), 총 구속 조건 N > G는 여전히 유지해야 함을 주지해야 한다. 또한, 스트림을 샘플링하는데 이용된 비트들이 누설되어진다면, 이 비트들은 완전한 세션이 종료될 때까지 누설될 수 없다.
위에서 개략화된 샘플링 방법은 이 방법의 간략성 뿐만 아니라 비교적 양호한 성능 때문에 바람직하지만, 제한된 저장 모델(BSM; bound storage model) 문제에 대한 다른 샘플링 방법들이 당해 기술 분야에 알려져 있다.
도 1의 예에서 적용가능한 바와 같이 추출은 부분적인 정보가 상대편(adversary)에게 알려져 있는 X의 완전 무작위 비트들을 취하는 문제이다. 알려진 정보는 (엔트로피의) Y 비트들보다 더 크지 않은 것으로 정량화된다. 그 후 이 문제는 상대편에게서부터 완전 비밀인 (X-Y) 비트들을 추출하는 것이다.
여러 방법들이 존재하며, 이 방법 모두가 도청자에게 비밀일 수 있거나 또는 누설될 수 있는 특정량의 완전 공유된 무작위성에 대한 액세스를 필요로 한다. 일반적으로, 적어도 추출 비트들의 수는 다음,
추출 비트들의 수 = log n + log 1/ε (5)
과 같이 요구되며, 여기서, ε는 추출 처리에 고유한 에러이다. 여기에서의 임의의 예시적인 계산이 이 값을 이용할 것이며, 물론 실제 구현들은 어떤 기술이 실제로 이용되는지에 기초하여 변할 것이다.
비록 BSM(bounded storage model) 작업이 수학적인 것이며, BSM 비밀성 발생을 수행하기 위한 실제 구현들에 대한 필요가 존재함이 명확하다. 위의 예에 대하 여, 앨리스와 밥에 대해 짧은 공통 시크릿을 제공할 뿐만 아니라 신뢰성있는 공개 무작위성 소스를 제공하는 것이 바람직하다.
비트들의 비밀 스트림을 발생시키는 처리는 송수신 유닛에서 무선 통신 신호에 포함된 공개 무작위 스트림을 수신함으로써 시작한다. 공개 무작위 스트림이 샘플링되고 특정 비트들은 공유된 공통 시크릿에 따라 추출된다. 이들 추출된 비트들은 더 긴 비밀 스트림을 생성하는데 이용된다. 공개 무작위 스트림은 예를 들어, 지상파 또는 위성 텔레비전(TV), 지상파 또는 위성 라디오, 다른 단방향, 양방향 또는 네트워킹된 무선 통신 또는 센서 시스템들과 같은 다른 무선 통신 시스템들을 샘플링하는 것으로부터 발생될 수 있거나 또는 다른 방법으로, 공개 무작위성은 공개 무작위 신호를 제공하기 위한 목적으로 브로드캐스트될 수 있다. 공유된 공통 시크릿은 JRNSO 기술을 이용하여 발생될 수 있거나 또는 통신 세션 이전에 송수신 유닛에 제공될 수 있다.
다른 실시예에서, 송수신 유닛들 중 한 유닛이 임의의 가능성있는 도청자보다 더 강력한 것으로 가정된다. 이 상황에서, 강력한 송수신 유닛은 임의의 도청자에 의해 완전히 저장될 수 없는 공개 무작위 스트림을 브로드캐스트하고 저장할 수 있다. 보다 약한 송수신 유닛은 난수 발생기를 이용하여 브로드캐스트의 무작위 비트들을 선택하여 비밀 키를 샘플링하고 생성할 수 있다. 브로드캐스트가 완료된 후, 보다 약한 송수신 유닛은 강력한 송수신 유닛에 난수들을 전송하고 강력한 송수신 유닛은 난수들을 이용하여 보다 약한 송수신 유닛에 의해 생성된 동일한 비밀 키를 생성한다. 마지막으로, 비밀 스트림을 생성하도록 비밀 키를 이용하여 BSM 처리를 수행한다.
본 발명의 보다 자세한 이해는 예를 들어 주어지고 첨부 도면과 결합하여 이해될 바람직한 실시예의 다음 설명으로부터 이루어질 것이다.
도 1은 통신 엔티티들과 공개 무작위성 소스의 구성을 나타낸다.
도 2는 제한된 저장 기술을 이용한 비밀성 발생을 위한 예시적인 절차를 나타낸다.
도 3은 강한 시크릿 발생을 위하여 JRNSO를 이용한 제한된 저장 모델 비밀성 발생을 위한 예시적인 절차를 나타낸다.
도 4는 제1 시나리오에 따라 공유된 비밀성 발생 간격들에 대해 필요한 시간에 대한 하한값들(lower bound)을 나타낸다.
도 5는 제1 시나리오에 따라 공유된 비밀성 발생에 대한 결과적인 비트 레이트들을 나타낸다.
도 6은 제2 시나리오에 따라 공유된 비밀성 발생 간격들에 필요한 시간에 대한 하한값들을 나타낸다.
도 7은 제2 시나리오에 따라 공유된 비밀성 발생에 대한 결과적인 비트 레이트들을 나타낸다.
도 8은 공통의 저장된 시크릿을 이용한 BSM 비밀성 발생을 위한 예시적인 절차를 나타낸다.
도 9는 밥이 이브보다 더 강력한 경우에 BSM 비밀성 발생을 위한 예시적인 절차를 나타낸다.
이하에 언급될 때, 용어 "무선 송수신 유닛 (WTRU)"은 이들로 한정되는 것은 아니지만, 사용자 기기(UE), 이동국, 고정 또는 이동 가입자 유닛, 페이저, 셀룰라 전화기, 개인 휴대 정보 단말기(PDA), 컴퓨터, 또는 무선 환경에서 동작가능한 임의의 다른 유형의 사용자 장치를 포함한다. 이하에 언급될 때, 용어 "기지국"은 이들로 한정되는 것은 아니지만, 노드-B, 사이트 컨트롤러, 액세스 포인트(AP) 또는 무선 환경에서 동작가능한 임의의 다른 유형의 인터페이싱 장치를 포함한다.
도 3은 공통 키를 제공하도록 JRNSO를 이용하여 BSM 비밀성 발생을 수행하기 위하여 송수신 유닛에서 수행되는 예시적인 처리(300)를 나타낸다. 이 처리는 JRNSO를 발생시키기에 충분한 대칭성(reciprocity) 특성들을 갖는 무선 채널들을 공유하는 임의의 쌍의 통신 장치들에 의해 수행될 수 있다. 구체적으로, 송수신 유닛은 앨리스로부터 밥에게 그리고 밥으로부터 앨리스에게 관측될 때(도 1을 참조) 상관화되는 무작위의 동적 임펄스 응답을 갖는 공통 무선 통신 채널, 채널 추정을 수행하는 장치 및 공통 무작위성을 발생시키는 능력을 다른 송수신 유닛과 공유해야 한다. 이들 송수/수신 유닛의 예들은 (1) 셀룰라 네트워크에서의 WTRU 및 기지국; (2) IEEE 802. xx 무선 네트워크에서의 단말 및 액세스 포인트; (3) 2개의 피어 투 피어(peer-to-peer) 장치들; 또는 (4) 보안 통신을 필요로 하는 센서 네트워크에서의 한 쌍의 센서들을 포함한다. 다른 방법으로, 안전하고 잠재적으로 단속적 인 유선 채널이 낮은 레이트 시크릿의 공유를 허용하는 것으로 존재할 수 있다.
도 3에서, 비트들의 비밀 스트림을 발생시키는 처리는 단계 310에서 안테나에 부착된 표준 모뎀에서 무선 통신 신호에 포함된 공개 무작위 스트림을 수신함으로써 시작한다. 단계 320에서, JRNSO에 대해 필요한 측정을 행하기 위해 무선 채널 측정이 신호에 대해 수행된다. 단계 325에서, 공통 시크릿을 발생하기 위해 JRNSO 발생이 이용된다. JRNSO 측정이 행해질 때 동시에, 단계 330에서 공개 무작위 스트림이 샘플링된다. 공개 무작위 스트림은 유선 또는 무선 전송일 수 있다. 공개 무작위 스트림은 예를 들어, 지상파 또는 위성 텔레비젼(TV), 지상파 또는 위성 라디오, 다른 단방향, 양방향 또는 네트워킹된 무선 통신 또는 센서 시스템들과 같은 다른 무선 통신 시스템들을 샘플링하는 것으로부터 발생될 수 있거나 또는 다른 방법으로, 공개 무작위성이 공개 무작위 신호를 제공하는 목적을 위하여 브로드캐스트될 수 있다. 그 후, 단계 340에서, JRNSO로 발생된 공통 시크릿을 이용하여 BSM 처리를 수행하여, 비밀 스트림이 추출된다.
도 3에 나타낸 처리는 3개의 다른 시나리오들을 이용하여 수학적으로 나타내어질 수 있으며, 각각의 시나리오는 공개 무작위 스트림에 대한 데이터 레이트를 이용한다. 3개의 시나리오들 모두에 대하여, 변수들의 개수가 다음 선호도에 따라 감소되는데, α, β, γ, ε, G는 모두 상수인 것으로 가정되며, l은 최대로 되며, T는 최소로 될 것이다. 또한, n0, a, b는 제어 파라미터들로서 이용된다. 발생된 무작위 비트들의 수는,
Figure 112009028423710-PCT00003
(6)
로서 표현된다.
도청자 제한값(EVB), T를 결정하기 위하여, 송수신기 유닛들은 임의의 도청자의 저장 용량을 초과하기에 충분히 길게 기다릴 필요가 있다. 따라서, 식 (1)과 식 (4)를 결합하는 것은,
Figure 112009028423710-PCT00004
(7)
를 발생시킨다.
샘플링 한계(SB)를 결정하기 위해, 송수신기 유닛은 필요한 데이터를 샘플링하기에 충분히 길게 기다릴 필요가 있다. 따라서,
Figure 112009028423710-PCT00005
(8)
이다.
마지막으로, 최초의 비밀 키 한계(OSKB)를 결정하기 위해, 송수신 유닛들은 BSM 알고리즘의 모든 요건들을 충족하기에 충분히 길 뿐만 아니라 필요한 JRNSO 무작위성을 발생시키기에 충분히 길게 기다릴 필요가 있다. 이는 한계,
Figure 112009028423710-PCT00006
(9)
를 가져온다.
3개의 공개 무작위성 스트림 레이트 시나리오 각각에 대한 결과적인 성능을 증명하기 위해, 다음 파라미터 설정값들인, 침입자의 저장 한계값: G = 1x1O12 bit, 에러 확률: ε = 2-20 (또는 대략적으로, 1x1O-6), 최상값(optimality)으로부터의 샘플러 백오프: a = 0.1, 송수신 유닛들이 저장하기에 응하는 최대 비트 수: n = 1x1O8 (100 Mbit)가 이용된다.
시나리오 1은 JRNSO를 통하여 발생되고 1 Gbps 공개 무작위성 스트림, 앨리스와 밥에 대한 채널 샘플링 레이트 γ = 1x106 bps (1 Mbps) 및 공유된 시크릿 레이트(JRNSO 등가량) β = 1x1O3 bps로 BSM 접근 방식을 이용하여 증가되는 공유된 비밀성이다. 시나리오 1의 가정들의 결과들이 도 4 및 도 5에 나타나 있다. 도 4는 BSM 비밀 비트들의 단일의 "뱃치(batch)"가 이용가능하기 전에 필요한 최소 시간 간격을 나타낸다. 라인 410은 EVB (7)이고, 라인 430은 SB (8)이며, 라인 420은 OSKB (9)이다. EVB는 2000-10000 초(~1-3 시간)의 범위로 나타나 있다.
도 5에서, 라인 510은 발생된 비밀 비트들을 나타내며 (1-b)에 대해 선형적으로 비례하는 초당 수 킬로비트의 정도에 있는 것으로 보여지고 있다. 더 높은 BSM 비트 레이트는 더 긴 뱃치들을 필요로 하기 때문에 상충성(trade-off)이 있다.
두번째 시나리오는 낮은 레이트(1bps)로 JRNSO를 통해 발생되고 공개 무작위성 레이트 α = 1x1O9 bps (1 Gbps), 채널 샘플링 레이트 γ = 1x1O6 bps (1 Mbps) 및 공유된 시크릿 레이트(JRNSO 등가량) β = 1 bps로 BSM 접근 방식을 이용하여 증가되는 공유된 비밀성이다. 시나리오 2의 가정들의 결과들은 도 6 및 도 7에 나타나 있다. 도 6은 BSM 비밀 비트들의 단일의 "뱃치"가 이용가능하기 전에 필요한 최소 시간 간격을 나타낸다. 라인 620은 OSKB (9)이다. 라인 630은 SB (8) 및 EVB 610 (7)이며, 이들은 한계(9)의 스케일에 비해 매우 낮다. 라인 620은 b = 0.1에 대해 200000 초(~60 시간)에서 시작하며 b가 증가함에 따라 증가한다. b=0.9에 대하여, 이 레이트는 비합리적인 1800000 초(500 시간)이다. 도 7에 나타낸 바와 같이, 결과적인 BSM 레이트는 매우 낮다(b=0.1에 대하여, 45 bps에 있으며, 그 후 감소한다). 따라서, 낮은 비밀성 비트 레이트에서는, 매우 낮은 값의 b(즉, 상대편의 저장 한계값보다 큰, > 10)에서 동작하는 것이 바람직하다. 송수신 유닛들이 자신들의 저장을 100 Mbit로부터 1 Gbyte(8xlO9 bit)로 증가시킨다면, (650 bps 만큼 높은) 훨씬 더 양호한 성능이 관측된다.
첫번째 2개의 시나리오들 각각은 공개 스트림 레이트(α)와 JRNSO 출력 비트 발생 레이트(β) 양쪽 모두가 상수인 것으로 가정하였다. 세번째 시나리오에서는, β 하나만 또는 α 및 β 양쪽 모두가 함께 시간에 따라 변할 수 있다. 이 세번째 예가 실제로 가장 실제적이다. 예를 들어, 셀룰라 네트워크에서 방향, 속도, 또는 가속도를 변화시키는 무선 장치들은 β의 값에서의 변화를 야기한다. 공개 스트림은 일정한 레이트 무작위 소스로서 존재할 수 있지만 앨리스와 밥이 이들을 에러 없는 무작위 신호들로서 수신할 수 있을 수 있는 레이트는, 공개 스트림의 물리적 소스(예를 들어, 송신국)로부터의 앨리스 및/또는 밥의 변하는 거리들와 같은 인자 들로 인해 변할 수 있다.
도 3에 개략적으로 나타낸 절차는 비트 레이트(β 및/또는 α)가 시간에 따라 변하는 경우에 세번째 시나리오를 적응시키도록 간단한 방식으로 확장될 수 있다. 세번째 시나리오에서, 다음의 5개의 절차들 중 임의의 하나 또는 조합이 송수신 유닛들에 의해 실시될 수 있다.
첫번째로, 송수신 유닛들은 총 비트 발생 레이트를 상수값으로 유지시키기를 시도할 수 있다. β 또는 β 및 α의 레이트의 변동 정도에 의존하여, 송수신 유닛은 충분한 마진 또는 다른 수단에 의해 동작함으로써 최대로 획득될 수 있는 것 보다 충분히 아래에 있는 목표 레이트에서 동작함으로써 일정한 출력 비밀 비트 발생 레이트를 유지시킬 수 있을 수 있다. 마진은 (BSM 파라미터(G 또는 b)의 고려 사항을 포함한) 시스템 파라미터들 및 다른 성능 요건들의 고려시 각각의 송수신 유닛 사이에서 미리 협의되어야 한다.
두번째로, β 및/또는 α의 낮춤으로 인한 출력 발생 레이트의 성능저하 변동(degrading variation)을 감지하는 송수신 유닛들은 더 낮은 비밀 비트 발생 레이트에 대해 협의할 수 있다. 이러한 선택을 행하는 것은, 송수신 유닛들이 더 낮은 비밀 비트 발생 레이트로 전환시 낮추어진 레벨의 비밀성 강도로 통신할 수 있는 상황에서 실행될 수 있다. 이 방법은 더 낮은 레벨의 비밀성을 필요로 하는 새로운 애플리케이션에 대해 유용할 수 있다.
세번째로, 송수신 유닛들은 다시 출력 발생 레이트의 성능저하 변동을 감지시 충분히 강한 비밀 비트 발생 레이트가 회복될 때까지 비밀 비트 발생 및 다른 통신을 정지하는 것에 동의할 수 있다. 이 방법은 시간이 비밀 데이터를 전달하는데 문제로 되지 않을 경우에 유용하다.
네번째로, 송수신 유닛들은 현재의 동작 비트 발생 레이트가 최대로 획득가능한 것보다 아래에 있음을 감지시, 출력 비트 발생 레이트에서의 증가를 시작할 수 있다. 이들 여분의 비밀 비트들을 저장하여 이용하고, 이들을, 레이트가 더 낮을 때 발생된 비밀 비트들로 증가시킴으로써 앨리스와 밥은 더 긴 시간 스케일에서 측정(및/또는 누적)된 보다 일정한 출력 비트 발생 레이트를 유지시킬 수 있을 수 있다. 또한, 앨리스와 밥은 시스템 동작이 입력 레이트(β 및/또는 α)에서의 변동 효과를 평균에 이르게 하기 위한 시스템 동작 요건을 충족시키도록 여전히 수행할 수 있는 범위까지 더 긴 서브세션 길이를 이용하는 것에 동의할 수 있다. 또한, 이들은 서브세션 길이를 설정하는 것에 의해 적응 전략을 이용할 수 있고, 이에 의해 서브세션 길이는 어느 노드가 β 및/또는 α의 증가된 변동을 감지했을 때 증가되고, 서브세션 길이는 β 및/또는 α의 증가에 따라 감소될 것이다.
마지막으로, 4개의 전략들 중 임의의 것이 적응 알고리즘에서 적절하게 결합될 수 있다. 그러나, 송수신 유닛들이 애플리케이션, 컨텍스트, 및 성능 요건들을 고려함으로써 임의의 적응 알고리즘이 상호적으로 미리 협의되어져야 함을 주지해야 한다.
도 8은 공통 저장된 시크릿(805)을 이용한 BSM 비밀성 발생을 위해 송수신 유닛에서 수행된 예시적인 처리(800)를 나타낸다. 이 처리는 공통 저장된 시크릿이 어떤 시점에서 제공되었던 임의의 쌍의 송수신 유닛들에 의해 수행될 수 있다. 이 들 송수신 유닛들의 예들은 (1) 셀룰라 네트워크에서의 WTRU와 기지국, (2) IEEE 8O2.xx 무선 네트워크에서의 단말 및 액세스 포인트, (3) 2개의 피어 투 피어 장치들, 또는 (4) 보안 통신을 필요로 하는 센서 네트워크에서의 한 쌍의 센서들을 포함한다.
도 8에서, 비트들의 비밀 스트림을 발생시키는 처리(800)는 단계 810에서, 무선 통신 신호에 포함된 공개 무작위 스트림을 수신함으로써 시작한다. 공개 무작위 스트림은 유선 또는 무선 매체에 의해 수신될 수 있다. 공개 무작위 스트림은 예를 들어, 지상파 또는 위성 텔레비젼(TV), 지상파 또는 위성 라디오, 다른 단방향, 양방향, 또는 네트워킹된 무선 통신 또는 센서 시스템과 같은 다른 무선 통신 시스템들을 샘플링하는 것으로부터 발생될 수 있거나 또는 다른 방법으로, 공개 무작위성이 공개 무작위 신호를 제공하기 위한 목적으로 브로드캐스트될 수 있다. 단계 830에서, 공개 무작위 스트림이 샘플링된다. 그 후, 단계 840에서, BSM 처리가 공통 저장된 시크릿(805)을 이용하여 수행되어 비밀 스트림을 추출한다. 단계 850에서, 비밀 스트림이 설정된다.
공통 저장된 시크릿(805)은 JRNSO 비트들이 도 3의 절차에서 이용되는 것과 동일한 방식으로 이용된다. 공통 저장된 시크릿(805)의 소스들은 다음, (1) 고정된 기간 동안에만 유효한 상태에 있는 USIM 상에 시크릿이 미리 저장되며 그 후, 새로운 USIM이 설치되는 것이 필요함, (2) 센서가 고정된 수명을 갖는 경우에 보안 센서 네트워크와, (3) 각각의 컴퓨터가 주기적으로 설치된 새로운 시크릿을 가져야 하는 경우에 보안 통신 네트워크와, (4) WTRU들이 보안 영역에 위치되어 있는 동안 에(즉, 사용자들이 미션을 착수하기 전에) 제공되는 시크릿을 포함한다.
이들 경우 각각은 서로 다른 양의 공통 저장된 시크릿(805)을 필요로 하며, JRNSO 비트들을 발생시키는 레이트는 더 이상 문제가 되지 않는다. 그 대신에, 공통 저장된 시크릿의 수명 및 길이가 제한 인자이다. 예를 들어, USIM 또는 보안 네트워크의 경우에, 공통 저장된 시크릿(805)에 대해 가능한 최장 수명이 바람직하다. 다른 방법으로, WTRU들이 미션을 수행하기 전에 보안 영역에 위치되는 동안에 시크릿이 제공되는 경우에, WTRU들 중 임의의 WTRU가 도청자의 수중에 들어가는 경우 공통 저장된 시크릿이 미션 동안에만 이루어지는 것이 바람직할 수 있다.
송수신 유닛들(앨리스와 밥)이 k0 비트들을 제공받는 경우, 이들 유닛의 시크릿에 대한 도청자(이브)의 인식(knowledge)은,
Figure 112009028423710-PCT00007
(10)
의 통계적 거리에 의해 정의된다.
각각의 세션은 통계적 거리를 ε씩 증가시킨다. εMAX 를, 앨리스와 밥이 기꺼이 허용할 수 있는 최대 통계 거리인 것으로 둔다. 따라서, 앨리스와 밥이 지속할 수 있는 세션의 최대 개수는
Figure 112009028423710-PCT00008
이다.
공통 저장된 시크릿은 결국 소모될 것이며, 장치는,
Figure 112009028423710-PCT00009
(11)
로서 정의된 제한된 수명을 갖는다.
앨리스와 밥이 주어진 ε0에 대한 장치의 특정 수명을 유지하기 위해 필요한 공통 저장된 시크릿이 얼마나 큰지를 결정하기 위해, 다음 알고리즘이 이용된다.
각각의 세션에 대하여, 앨리스와 밥은 세션이 얼마나 긴지 그리고 세션당 얼마나 많은 비트들이 발생될 것인지를 결정한다. 이 결정에 기초하여, 앨리스와 밥은 이 동작을 수행하는데 필요한 비트들의 수(k)를 결정한다. k≤ko임을 주지해야 한다. 앨리스와 밥은 보안 절차를 이용하여 기존의 k0 비트들을 k 비트들에 매핑시킨다. k 비트들이 이용가능하면, 앨리스와 밥은 샘플링하고 추출하기 위해 k 비트들을 이용한다.
다음 선호도에 따라 작용중(in play)에 있는 변수의 개수를 감소시킨다.
- 다음 값들이 고정된다: α, γ, ε=εMAX, G, TLIFE
- β는 더 이상 중요한 파라미터가 아니다.
- l을 최대로 한다.
- T를 최소화 한다.
- 문제의 파라미터들에 의해 정의된 바와 같이 요구되는 강한 시크릿의 크기(k0)를 결정한다.
- 이를 행하기 위해 제어 파라미터로서 n0, a, b, n을 이용한다. 실제로, a가 상당히 낮도록(a=0.1) 설정하는 것이 바람직하며, n0는 암시적으로(implicitly) 정의되고, b는 명시적으로(explicitly) 정의되며(아래를 참조함), 따라서, 이 문제는 단일의 파라미터(n)로 제어된다.
식 (10) 및 식 (11)은,
Figure 112009028423710-PCT00010
(12)
을 제공한다.
그러나, 이들은 또한,
Figure 112009028423710-PCT00011
(13)
을 제공하며, 여기서, k는 단일의 세션에 대하여 요구되는 비트들의 수이다. k에 대한 하한값의 고려 사항이 아래와 같이 주어진다.
Figure 112009028423710-PCT00012
(14)
이하, 식 (12) 내지 식 (14)는 k0에 대한 식을 제공하며, 여기서, C1는 이용된 특정 샘플링 방법에 의존하는 상수이다. C1 = 3의 바람직한 설정이 여기서 이용되지만, 다른 값들이 이용될 수 있다.
그 후, 식 (7) 및 식 (8)을 결합하여,
Figure 112009028423710-PCT00013
(15)
을 형성한다.
그 후, 발생된 비트들의 수에 대한 표현은 식 (6) 및 식 (15)를 통하여 다음,
Figure 112009028423710-PCT00014
(16)
과 같이 주어진다.
식 (16)으로부터, 식 (16)이 양으로 유지되도록 하기에 충분히 크게 되어야 함(또는 b는 충분히 작게 되어야 함) - 그렇지 않으면, 비트들이 발생되지 않음 - 이 명확하다. 이는 T에 대한 자연 한계값을 둔다.
도 9는 송수신 유닛들, 앨리스와 밥 아무도 어떠한 종류의 선험적 시크릿을 갖지 않고 자발적으로 시크릿을 발생시키는 능력도 갖고 있지 않은 대안의 실시예이다. 그러나, 2명의 참여자들 중 한 명(밥)은 무작위 데이터 스트림의 전체 세션의 가치를 저장하기에 충분히 큰 저장 용량을 갖는다. 다른 한 명(앨리스)은 저장에 있어 여전히 매우 제한된다. 또한, 이 실시예에서, 밥의 저장 용량은 임의의 가능성있는 도청자(이브)보다 더 큰 것으로 가정된다. 또한, 앨리스는 임의의 원하는 레이트에서 내부 난수들을 발생시키는 방법을 갖는다.
단계 910에서, 앨리스(902)와 밥(907)이 통신 세션의 시작과 종료를 공개적으로 협상할 때 이 처리가 시작한다. 그 후, 단계 920에서, 앨리스(902)는 자신의 난수 발생기를 이용하여 샘플링 및 추출에 이용되기에 충분히 큰 난수들의 세트를 발생시킨다. 앨리스(902)는 세션 이후까지 이들 난수들을 전달하지 않는다. 그 후, 단계 930에서 밥(907)은 무작위 공개 스트림(909)으로부터 수신된 무작위 데이터의 전체 세션 가치를 저장한다. 단계 935에서, 앨리스(902)는 자신의 난수들에 따라 무작위 데이터를 샘플링하고, 이에 의해, 비밀 키를 발생시킨다. 세션이 끝나면, 단계 940에서, 앨리스(902)는 앨리스(902)에 의해 저장된 난수들을 밥에게 공개적으로 전달한다. 그 후, 단계 950에서, 밥은 동일한 비밀 키를 생성하기 위해 난수들을 이용하여, 앨리스(902)에 의해 샘플링된 동일 비트들을 추출한다. 단계 960에서, 앨리스(902)에 의해 샘플링된 키를 이용하여 암호화된 통신을 개시한다. 이브(도시 생략)가 무작위 스트림을 습득하는 시간까지 세션이 종료하여 이브가 무작위 스트림을 더이상 샘플링할 수 없기 때문에 이 동작은 안전하다.
이 접근 방식의 애플리케이션은 위에서 설명한 것과 유사하다. 밥(907)은 바람직하게 매우 큰 저장을 갖는 비용이 정당화되도록 하는 중앙 집중형 엔티티인 한편, 앨리스(902)는 WTRU이다. 이러한 접근 방식이 대상이 될 수 있는 하나의 특정한 설정이 셀룰라 시스템의 경우이며, 여기서, 밥(907)은 기지국이고, 앨리스(902)는 WTRU이다. 공개 무작위 스트림은 통상의 셀룰라 통신의 외부의 전송들로부터 이용가능하게 될 수 있고 셀에서의 기지국과 WTRU들 양쪽 모두에 의해 수신될 수 있다. 다른 방법으로, 기지국 자체가 공개 무작위 신호를 발생시키는데 이용될 수 있고, 기지국은 공개 무작위 신호가 전송된 후에 저장한다. 실제로, 수개의 기지국들이, 모든 기지국들의 전송에 대한 액세스를 갖는 네트워크에서의 어딘가에서 발생하는 저장과 결합하여 이를 행하는데 이용될 수 있다. 네트워크 구성에 따라, 이는 GGSN 등과 같이 RNC, 데이터 게이트웨이일 수 있다. 스트림을 샘플링하는 WTRU 절 차는 수면 상태(sleep) 동안에, 셀 측정들 및 페이징 채널 검사 절차들과 유사한 방식으로 스케쥴링되며, 따라서, WTRU에 대한 충격이 최소화될 수 있다.
상술한 실시예들 모두가 2보다 많은 정당한 사용자들에 의해 이용될 수 있음을 주지해야 한다. 추가적으로, 다른 실시예가 페어단위(pair-wise) 키들을 이용하는 2보다 많은 정당한 사용자들에게도 가능하다. 이 실시예에서, n명의 정당한 참여자들이 n(n-l)/2개의 페어들을 발생시킬 수 있고, 각각의 페어는 상술한 처리들에 따라 페어 자신의 키를 발생시킬 수 있다.
다른 실시예에서, 예를 들어, 인가받은 사용자들에게만 허가되는 낮은 레이트의 업링크 사이드 채널(uplink side-channel)을 이용하는 레이트 변경 요청(rate-change request)을 지시함으로써, 이브가 아닌 앨리스 또는 밥이 공개 스트림의 무작위성에 영향을 줄 수 있는 것으로 가정된다. 공개 스트림의 무작위성 레이트들이 앨리스 또는 밥으로부터의 요청에 의해 증가 또는 감소되도록 이루어질 수 있는 경우, 입력 레이트(β)가 열화함에도 불구하고 일정한 출력 비트 레이트를 유지하는 것과 같은 유용한 목적을 위하여 이러한 제어가 이용될 수 있다. 이 방법 능력은 또한 이브의 저장 용량이 변경되었다고 의심되는 경우에 유용할 수 있다.
실시예들의 특성 및 요소들이 특정 조합으로 설명되어 있지만, 각각의 특성 또는 요소들은 실시예들의 다른 특성들 및 다른 요소들 없이 단독으로 또는 다른 특성 및 요소들과 함께 또는 이들 없이 여러 조합으로 이용될 수 있다. 제공된 방법들 또는 흐름도는 범용 컴퓨터 또는 프로세서에 의한 실행을 위하여 컴퓨터 판독가능 저장 매체에 실체적으로 구체화되어 있는 컴퓨터 프로그램, 소프트웨어, 또는 펌웨어로 구현될 수 있다. 컴퓨터 판독가능 저장 매체의 예들은 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 레지스터, 캐시 메모리, 반도체 메모리 장치, 내부 하드 디스크 및 착탈가능 디스크들과 같은 자기 매체, 자기 광학 매체, 및 CD-ROM 디스크 및 디지털 다기능 디스크(DVD)와 같은 광학 매체를 포함한다.
적합한 프로세서들은 예를 들어, 범용 프로세서와, 특수 목적 프로세서와, 통상의 프로세서와, 디지털 신호 프로세서(DSP)와, 복수의 마이크로프로세서와, DSP 코어와 관련된 하나 이상의 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, 응용 주문형 집적 회로(ASIC), 필드 프로그래밍가능 게이트 어레이(FPGA) 회로, 어떤 다른 유형의 집적 회로(IC) 및/또는 상태 머신을 포함한다.
소프트웨어와 관련된 프로세서는 무선 송수신 유닛(WTRU), 사용자 기기(UE), 단말기, 기지국, 무선 네트워크 컨트롤러(RNC) 또는 어떤 호스트 컴퓨터에서의 이용을 위한 무선 주파수 트랜시버를 구현하는데 이용될 수 있다. WTRU는 카메라, 비디오 카메라 모듈, 비디오 폰, 스피커 폰, 바이블레이션 장치, 스피커, 마이크로폰, 텔레비젼 트랜시버, 핸드 프리 헤드셋, 키보드, 블루투스® 모듈, 주파수 변조(FM) 무선 유닛, 액정 디스플레이(LCD) 디스플레이 유닛, 유기 발광 다이오드(OLED) 디스플레이 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 임의의 무선 근거리 통신망(WLAN) 모듈과 같이, 하드웨어 및/또는 소프트웨어로 구현되는 모듈들과 결합하여 이용될 수 있다.
[실시예들]
1. 단말 A와 단말 B 사이에 데이터의 비밀 스트림을 발생시키는 방법으로서, 이 방법은 공개 무작위성 소스에 기초하여 데이터에 비밀성 방식을 적용하는 단계와; 데이터를 전송하는 단계를 포함한다.
2. 실시예 1의 방법에서, 공개 무작위성 소스는 단말 A 또는 단말 B에 의해 적어도 부분적으로 발생되어 다른 참여자에 전송된다.
3. 선행하는 실시예들 중 임의의 실시예의 방법에서, 공개 무작위성 소스는 비밀성 발생을 보조하는 특정 목적을 위해 제3 참여자에 의해 적어도 부분적으로 발생된다.
4. 선행하는 실시예들 중 임의의 실시예의 방법에서, 공개 무작위성 소스는 주요 목적이 단말 A와 단말 B 사이에 비밀성 발생과 아무 관련이 없는 일부 다른 무선 시스템의 동작의 부차적인 결과(by-product)에 적어도 부분적으로 기초한다.
5. 실시예 4의 방법에서, 다른 무선 시스템은 라디오 시스템, 텔레비젼 시스템, 또는 큰 범위에 걸쳐 브로드캐스트되는 일부 다른 무선 신호이다.
6. 선행하는 실시예들 중 임의의 실시예의 방법에서, 공개 무작위성 소스는 자연 잡음 또는 일부 다른 인간이 만든 현상과 관련된 잡음에 적어도 부분적으로 기초한다.
7. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말 A와 단말 B에 더하여 그 외에 부가적인 사용자들이 데이터 전송을 수신하고 있다.
8. 선행하는 실시예들 중 임의의 실시예의 방법에서, 공개 무작위성 소스에 기초하여 데이터에 비밀성 방식을 적용하는 단계는 무작위 스트림을 샘플링하는 단 계와; 샘플링된 데이터로부터 순수 시크릿을 추출하는 단계를 포함한다.
9. 선행하는 실시예들 중 임의의 실시예의 방법에서, 샘플링은 미리 정의된 간격들 동안에 발생한다.
10. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말 A와 단말 B는 가능성있는 도청자들에 알려지지 않는 샘플링 방식에 협의한다.
11. 선행하는 실시예들 중 임의의 실시예의 방법에서, 무작위성은 세션 당 비트의 제한된 레이트에서 단말 A와 단말 B에 대해 이용가능하게 이루어진다.
12. 선행하는 실시예들 중 임의의 실시예의 방법은, 샘플링을 위한 포지션들을 정의하기 위해 공유된 무작위 비트들을 이용하여 단말 A와 단말 B가 세션들을 수개의 서브세션들로 분할하는 단계를 더 포함한다.
13. 선행하는 실시예들 중 임의의 실시예의 방법은, 파라미터 T가 세션의 전체적인 지속 기간과 동일하도록 정의하는 단계를 더 포함한다.
14. 실시예 13의 방법에서, 파라미터(α)는 공개 스트림 레이트와 동일하며, 블록 길이(N)가 세션에서 이용가능한 데이터 양인 αT과 동일하도록 정의하는 단계를 더 포함한다.
15. 선행하는 실시예들 중 임의의 실시예의 방법은, 입력 무작위성/비밀성 레이트와 동일하게 파라미터(β)를 정의하는 단계를 더 포함한다.
16. 선행하는 실시예들 중 임의의 실시예의 방법은, 단말 A와 단말 B가 공개 스트림을 샘플링할 수 있는 평균화/감액된 레이트와 동일하게 파라미터(y)를 정의하는 단계를 더 포함한다.
17. 실시예 13 내지 실시예 16 중 어느 한 실시예에서, 공유된 시크릿 길이에 동일하게 파라미터(k)를 정의하는 단계를 더 포함하고, 파라미터k=βT이다.
18. 실시예 13 내지 실시예 17 중 어느 한 실시예에서, 파라미터(n)는 단말 A와 단말 B가 공동으로 샘플링할 수 있는 샘플링 비트들의 총 수와 동일하게 정의되며, 파라미터n = γT이다.
19. 선행하는 실시예들 중 임의의 실시예의 방법에서, 파라미터(N0)는 단말 A와 단말 B가 블록 단위 알고리즘에 대해 블록당 샘플링할 수 있는 비트들의 총 수와 동일하게 정의된다.
20. 선행하는 실시예들 중 임의의 실시예의 방법은, 블록단위 알고리즘들에 대하여 N 개의 블록 각각에서의 비트들의 총 수로서 파라미터
Figure 112009028423710-PCT00015
를 정의하는 단계를 더 포함한다.
21. 선행하는 실시예들 중 임의의 실시예의 방법에서, 파라미터(b)는 침입자가 저장할 수 있을 것으로 추정되는 총 데이터의 일부분과 동일하게 정의되며, 여기서, 0<b<l이다.
22. 선행하는 실시예들 중 임의의 실시예의 방법에서, 파라미터(G)는 침입자의 실제 저장 용량과 동일하게 정의되며, G=bN이다.
23. 선행하는 실시예들 중 임의의 실시예의 방법에서, 파라미터(a)는 제한된 블록 길이를 이용하기에 충분한 구현 손실에 대한 구현 백오프 파라미 터(implementation back-off parameter)로서 정의된다.
24. 실시예 23의 방법에서, 파라미터 α = 0.1이다.
25. 선행하는 실시예들 중 임의의 실시예의 방법에서, 파라미터(ε)는 알고리즘 처리에서의 에러 확률과 동일하게 정의된다.
26. 선행하는 실시예들 중 임의의 실시예의 방법에서, 파라미터(l)는 공격시 이용가능한 k 비트들에 더하여 단말 A와 단말 B에 의해 발생된 비밀 비트들의 총 수와 동일하다.
27. 선행하는 실시예들 중 임의의 실시예의 방법은 단말 A와 단말 B가 공개 무작위 데이터의 N-비트 세션 블록을
Figure 112009028423710-PCT00016
비트 각각의 N0 개의 블록들로 파티션하는 단계를 더 포함한다.
28. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말 A와 단말 B는 자신들의 공유된 무작위 시크릿을 이용하여, 각각의 서브 블록 내에서 동일한 n0 포지션을 선택한다.
29. 선행하는 실시예들 중 임의의 실시예의 방법에서, 파라미터(N)는 파라미터(G) 보다 더 크다.
30. 선행하는 실시예들 중 임의의 실시예의 방법에서, 추출을 위한 비트들의 총 수는
Figure 112009028423710-PCT00017
이다.
31. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말 A와 단말 B는 JRNSO(joint randomness not shared with others)에 기초된 절차를 이용하여 완전한 비밀 스트림을 발생시킨다.
32. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말 A와 단말 B는 단말 A에서부터 단말 B로의 그리고 단말 B에서부터 단말 A로 관측될 때 상관화되는 무작위의 동적 임펄스 응답(random dynamic impulse response)에 의해 공통 무선 채널을 공유하며, 공유된 채널을 추정하는 단계와, 공통 무작위성을 발생시키기 위해 통신하는 단계를 더 포함한다.
33. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말 A와 단말 B는 세션 길이를 설정하고, 샘플링 절차에 따라 공통 무작위성 소스를 샘플링하고, 동시에 이들 단말은 다음 세션에 대해 JRNSO에 기초된 처리를 수행하고, 필요한 비트들을 발생시키기 위해 추출을 수행한다.
34. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말 A와 단말 B는 JRNSO 기초 비밀성을 발생시키기에 충분한 대칭성 특성들에 의해 무선 채널을 공유하는 임의의 쌍의 통신 장치들이다.
35. 선행하는 실시예들 중 임의의 실시예의 방법은 l의 무작위화된 비트들의 총 수를 발생시키는 단계를 더 포함하며, 여기서,
Figure 112009028423710-PCT00018
이다.
36. 선행하는 실시예들 중 임의의 실시예의 방법에서, 파라미터
Figure 112009028423710-PCT00019
이다.
37. 선행하는 실시예들 중 임의의 실시예의 방법에서, 파라미터
Figure 112009028423710-PCT00020
이다.
38. 선행하는 실시예들 중 임의의 실시예의 방법에서, 파라미터
Figure 112009028423710-PCT00021
이다.
39. 선행하는 실시예들 중 임의의 실시예의 방법에서, 공개 스트림 레이트(α)와 JRNSO 출력 비트 발생 레이트(β) 양쪽 모두가 일정하다.
40. 선행하는 실시예들 중 임의의 실시예의 방법에서, α와 β 양쪽 모두가 시간에 따라 변한다.
41. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말 A와 단말 B가 에러 없는 무작위 신호들을 수신할 수 있을 수 있는 레이트는 물리적 소스로부터의 단말 A 및/또는 단말 B의 변하는 거리를 포함하는 인자들로 인해 변할 수 있다.
42. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말 A와 단말 B는 총 비트 발생 레이트를 상수값으로 유지시킨다.
43. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말 A와 단말 B는 최대로 획득될 수 있는 것보다 충분히 아래에 있는 목표 레이트에서 동작한다.
44. 선행하는 실시예들 중 임의의 실시예의 방법은, 단말 A와 단말 B가 β 및/또는 α의 낮춤으로 인해 출력 발생 레이트의 성능저하 변동을 감지하고, 낮아진 비밀 비트 발생 레이트에 대해 협의하는 단계를 더 포함한다.
45. 선행하는 실시예들 중 임의의 실시예의 방법은, 단말 A와 단말 B가 출력 발생 레이트의 성능저하 변동을 감지시 충분히 강한 비밀 비트 발생 레이트가 회복될 때까지 비밀 비트 발생 및 다른 통신을 정지시키는 것에 동의하는 단계를 더 포함한다.
46. 선행하는 실시예들 중 임의의 실시예의 방법은, 현재 동작 비트 발생 레이트가 최대로 획득가능할 수 있는 것보다 아래에 있음을 감지시 출력 비트 발생 레이트에서의 증가를 개시하는 단계를 더 포함한다.
47. 선행하는 실시예들 중 임의의 실시예의 방법은, 입력 레이트(β 및/또는 α)에서의 변동의 효과를 평균에 이르게 하기 위해, 시스템 동작이 자신의 요건들을 충족시키도록 여전히 수행할 수 있는 범위까지 더 긴 서브 세션 길이들을 이용하는 것에 동의하는 단계를 더 포함한다.
48. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말 A와 단말 B는 k0의 강한 비밀 비트들의 고정된 예비할당값을 제공받는다.
49. 실시예 48의 방법에서, 단말 A와 단말 B가 지속할 수 있는 세션의 최대 수가
Figure 112009028423710-PCT00022
와 동일하고, 여기서,
Figure 112009028423710-PCT00023
이다.
50. 실시예 49에서, 장치 수명 파라미터는
Figure 112009028423710-PCT00024
로서 정의된다.
51. 선행하는 실시예들 중 임의의 실시예의 방법에서 단말 A와 단말 B는 세션이 얼마나 긴지, 그리고 세션당 얼마나 많은 비트들이 발생될 것인지를 결정한 다.
52. 선행하는 실시예들 중 임의의 실시예의 방법은, 단말 A와 단말 B가 필요한 비트들의 수(k)를 결정하는 단계 -여기서, k≤k0임 - 와; 보안 절차를 이용하여, 기존의 k0 비트들을 k 비트들에 매핑하는 단계와; k 비트들이 이용가능하다면, 단말 A와 단말 B가 K의 이용가능 비트들을 이용하여 샘플링하고 추출하는 단계를 더 포함한다.
53. 선행하는 실시예들 중 임의의 실시예의 방법은, 중앙 집중형 단말 유닛에는, 길고 강한 시크릿이 내장되어 있다.
54. 실시예 53의 방법에서, 강한 시크릿이 소정의 기간 동안에 무선 송수신 유닛(WTRU)의 메모리에 저장되고 그 후에 메모리는 교체될 필요가 있다.
55. 선행하는 실시예들 중 임의의 실시예의 방법은 센서가 고정된 수명을 갖는 보안 센서 네트워크에서 수행된다.
56. 선행하는 실시예들 중 임의의 실시예의 방법에서, 컴퓨터가 새로운 시크릿을 제공하도록 주기적으로 서비스된다.
57. 선행하는 실시예들 중 임의의 실시예의 방법에서, 파라미터
Figure 112009028423710-PCT00025
이다.
58. 선행하는 실시예들 중 임의의 실시예의 방법에서, 파라미터
Figure 112009028423710-PCT00026
이다.
59. 선행하는 실시예들 중 임의의 실시예의 방법에서, 파라미터
Figure 112009028423710-PCT00027
이며, 여기서, C1는 이용된 샘플링 방법에 의존하는 상수이다.
60. 선행하는 실시예들 중 임의의 실시예의 방법에서, 파라미터
Figure 112009028423710-PCT00028
이다.
61. 선행하는 실시예들 중 임의의 실시예의 방법에서, 시크릿은 커넥터, 전자 결합, SIM 카드에 의해 또는 무선을 통해 중 하나 이상을 통하여 단말 A와 단말 B에 물리적으로 로딩될 수 있다.
62. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말 A 또는 단말 B는 매우 큰 저장 능력을 갖는다.
64. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말은 임의의 원하는 레이트에서 내부 난수들을 발생시키기 위하 방법을 갖는다.
65. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말 A와 단말 B는 세션의 시작과 종료를 공개적으로 협상하고, 단말 A는 샘플링 및 추출에 이용되기에 충분히 큰 난수들의 세트를 발생시키기 위해 난수 발생기를 이용하며, 단말 B는 무작위 데이터의 전체 세션 가치를 저장하며, 단말 A는 단말 A의 난수들에 따라 무작위 데이터를 샘플링하고; 단말 A는 단말 A의 난수들을 단말 B에 공개적으로 전달한다.
66. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말 A는 WTRU이고, 수면 상태 동안에, 셀 측정들 및 페이징 채널 검사 절차들과 유사하게 스케쥴링된 방식으로, 스트림을 샘플링한다.
67. 선행하는 실시예들 중 임의의 실시예의 방법은, 추가적인 참여자들이 참여자들 자신의 비밀 키들을 발생시켜 비밀스럽게 전달하는 단계를 더 포함한다.
68. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말 A와 단말 B 사이의 채널이 에러가 없는 것이 아닌 경우, 채널 에러에 대한 에러 수정 및 액티브 상태의 상대편에 대한 인가를 이용하여 채널을 가상적으로 에러 없는 채널(virtually-error-free channel)로 변환한다.
69. 선행하는 실시예들 중 임의의 실시예의 방법에서, 공개 무작위성이 에러 없이 수신되지 않은 경우, 단말 A와 단말 B는 에러를 해결하기 위해 추가 통신을 이용한다.
70. 선행하는 실시예들 중 임의의 실시예의 방법에서, 공개 무작위성이 에러 없이 수신되지 않은 경우, 단말 A와 단말 B는 에러들 자체를 이용하여 공유된 무작위성을 발생시킨다.
71. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말 A와 단말 B는 레이트 변경 요청을 지시함으로써 공개 스트림의 무작위성에 영향을 줄 수 있다.
72. 실시예 71의 방법에서, 단말 A와 단말 B는 비밀성을 발생시키기 위해 무작위성의 제어를 이용한다.
73. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말 A 또는 단말 B는 WTRU이다.
74. 선행하는 실시예들 중 임의의 실시예의 방법에서, 단말 A 또는 단말 B는 노드-B이다.
75. 선행하는 실시예들 중 임의의 실시예의 방법을 수행하도록 구성된 무선 통신 시스템.
76. 실시예 1 내지 실시예 74 중 어느 한 실시예에 따른 방법을 수행하도록 구성된 유선 통신 시스템.
77. 실시예 1 내지 실시예 74 중 어느 한 실시예에 따른 방법에서, 단말 A 및/또는 단말 B는 방법을 수행하기 위한 응용 주문형 집적 회로를 이용한다.
78. 실시예 75의 시스템에서, 이 시스템은 직교 주파수 분할 멀티플렉싱(OFDM) 다중 출력 다중 입력(MIMO) 시스템이다.
79. 실시예 1 내지 실시예 74 중 어느 한 실시예에 따른 방법을 수행하도록 구성된 디지털 신호 프로세서.
80. 실시예 1 내지 실시예 74 중 어느 한 실시예에 따른 방법을 수행하도록 구성된 WTRU.
81. 실시예 1 내지 실시예 74 중 어느 한 실시예에 따른 방법을 수행하도록 구성된 노드-B.
82. 실시예 1 내지 실시예 74 중 어느 한 실시예에 따른 방법을 수행하도록 구성된 유선 네트워크.

Claims (25)

  1. 송수신 유닛에서 실시되며, 수신된 무작위 공개 잡음에 기초하여 데이터의 비밀 스트림을 발생시키는 방법으로서,
    무작위 공개 잡음 스트림을 수신하는 단계와;
    짧은 비밀 키를 이용하여 무작위 공개 잡음 스트림을 샘플링하는 단계와;
    상기 샘플링 단계에 기초하여 긴 시크릿을 추출하는 단계와;
    암호화를 위하여 긴 시크릿을 이용하여 암호화된 데이터를 전송하는 단계
    를 포함하는 것인 비밀 스트림의 발생 방법.
  2. 제1항에 있어서, 상기 샘플링 단계는 침입자의 저장 한계값을 초과하기에 충분히 긴 기간 동안에 수행되는 것인 비밀 스트림의 발생 방법.
  3. 제1항에 있어서, 상기 짧은 비밀 키는 JRNSO(joint randomness not shared with others) 처리를 이용하여 발생되는 것인 비밀 스트림의 발생 방법.
  4. 제3항에 있어서, 상기 JRNSO 처리는 무작위 공개 잡음 스트림을 이용하는 것인 비밀 스트림의 발생 방법.
  5. 제1항에 있어서, 상기 짧은 비밀 키는 유니버셜 가입자 식별 모듈(universal subscriber identity module; USIM) 상에 저장되는 것인 비밀 스트림의 발생 방법.
  6. 제5항에 있어서, 상기 USIM은 전체적인 짧은 비밀 키가 샘플링에 이용되었을 때 만료하는 것인 비밀 스트림의 발생 방법.
  7. 제1항에 있어서, 상기 짧은 비밀 키가 송수신 단말 내에 미리 프로그래밍되는 것인 비밀 스트림의 발생 방법.
  8. 제1항에 있어서, 상기 짧은 비밀 키는 보안 영역에 위치될 때 제공되는 것인 비밀 스트림의 발생 방법.
  9. 제1항에 있어서, 상기 암호화된 데이터를 전송하는 단계는, 2 보다 많은 송수신 유닛들에 암호화된 데이터를 전송하는 것을 포함하는 것인 비밀 스트림의 발생 방법.
  10. 제1항에 있어서, 공개 무작위 스트림이 셀룰라 네트워크에서의 기지국에 의해 전송되는 것인 비밀 스트림의 발생 방법.
  11. 제1항에 있어서, 공개 무작위 스트림은 제2 무선 통신 시스템의 일부로서 전송되는 것인 비밀 스트림의 발생 방법.
  12. 공개 무작위 잡음을 이용하여 암호화된 데이터를 전송하고 수신하는 무선 송수신 유닛(WTRU)으로서,
    무작위 공개 잡음을 수신하는 수신기와;
    짧은 비밀 키에 기초하여 무작위 공개 잡음을 샘플링하고, 샘플링에 기초하여 긴 시크릿을 추출하는 프로세서와;
    긴 시크릿을 이용하여 암호화된 데이터를 전송하는 송신기
    를 포함하는 무선 송수신 유닛.
  13. 제12항에 있어서, 상기 수신기는 암호화된 데이터를 수신하도록 추가로 구성되며, 상기 프로세서는 긴 시크릿을 이용하여 수신되어진 암호화된 데이터를 복호화하도록 추가로 구성되는 것인 무선 송수신 유닛.
  14. 제12항에 있어서, 상기 짧은 비밀 키는 무작위 공개 잡음을 이용하는 JRNSO(joint randomness not shared with others) 처리를 이용하여 발생되는 것인 무선 송수신 유닛.
  15. 제12항에 있어서, 상기 짧은 비밀 키는 유니버셜 가입자 식별 모듈(USIM) 상에 저장되는 것인 무선 송수신 유닛.
  16. 제15항에 있어서, 상기 USIM은 전체적인 짧은 비밀 키가 샘플링에 이용되었을 때 만료하는 것인 무선 송수신 유닛.
  17. 제12항에 있어서, 상기 무작위 공개 잡음은 기지국으로부터 수신되는 것인 무선 송수신 유닛.
  18. 제12항에 있어서, 상기 무작위 공개 잡음은 제2 유형의 무선 통신 시스템의 일부로부터 수신되는 것인 무선 송수신 유닛.
  19. 제12항에 있어서, 상기 짧은 비밀 키가 보안 네트워크와 접속 해제되기 전에 보안 네트워크를 통하여 상기 WTRU에 제공되는 것인 무선 송수/수신 유닛.
  20. 송수신 유닛에서 실시되고, 제1 및 제2 송수신 유닛 사이에 암호화된 데이터 스트림을 발생시키는 방법 - 제2 송수신 유닛은 매우 큰 저장 용량을 가짐 - 으로서,
    상기 방법은,
    무작위 잡음의 공개 스트림을 전송하는 단계와;
    상기 무작위 잡음의 공개 스트림을 저장하는 단계와;
    제1 송수신 유닛으로부터 난수들을 수신하는 단계와;
    상기 난수들을 이용하여 상기 저장된 무작위 잡음의 공개 스트림으로부터 긴 키를 발생시키는 단계와;
    긴 키를 이용하여 암호화된 데이터 스트림을 전송하는 단계
    를 포함하는 암호화된 데이터 스트림의 발생 방법.
  21. 제20항에 있어서, 상기 긴 키를 이용하여 암호화된 데이터 스트림을 수신하는 단계를 더 포함하는 암호화된 데이터 스트림의 발생 방법.
  22. 제20항에 있어서, 상기 제2 송수신 유닛은 기지국인 것인 암호화된 데이터 스트림의 발생 방법.
  23. 송수신 유닛에서 실시되며, 제1 및 제2 송수신 유닛 사이에 암호화된 데이터 스트림을 발생시키는 방법 - 제2 송수신 유닛은 매우 큰 저장 용량을 가짐 - 으로서,
    무작위 잡음의 공개 스트림을 수신하는 단계와;
    난수들을 발생시키는 단계와;
    상기 난수들에 기초하여 상기 무작위 잡음의 공개 스트림으로부터 비트를 선택적으로 저장하여, 긴 키를 생성하는 단계와;
    상기 제2 송수신 유닛에 상기 난수들을 전송하는 단계와;
    상기 긴 키를 이용하여 암호화된 데이터 스트림을 전송하는 단계
    를 포함하는 암호화된 데이터 스트림의 발생 방법.
  24. 제23항에 있어서, 상기 긴 키를 이용하여 암호화된 데이터 스트림을 수신하는 단계를 더 포함하는 암호화된 데이터 스트림의 발생 방법.
  25. 제23항에 있어서, 상기 무작위 잡음의 공개 스트림은 상기 제2 송수신 유닛 외의 다른 엔티티로부터 수신되는 것인 암호화된 데이터 스트림의 발생 방법.
KR1020097009729A 2006-10-12 2007-10-12 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템 KR20090067209A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US82919806P 2006-10-12 2006-10-12
US60/829,198 2006-10-12

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020097012878A Division KR101530391B1 (ko) 2006-10-12 2007-10-12 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR20090067209A true KR20090067209A (ko) 2009-06-24

Family

ID=39789143

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020147017210A KR101546205B1 (ko) 2006-10-12 2007-10-12 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템
KR1020137001387A KR101546165B1 (ko) 2006-10-12 2007-10-12 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템
KR1020097009729A KR20090067209A (ko) 2006-10-12 2007-10-12 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템
KR1020097012878A KR101530391B1 (ko) 2006-10-12 2007-10-12 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020147017210A KR101546205B1 (ko) 2006-10-12 2007-10-12 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템
KR1020137001387A KR101546165B1 (ko) 2006-10-12 2007-10-12 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020097012878A KR101530391B1 (ko) 2006-10-12 2007-10-12 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템

Country Status (7)

Country Link
US (3) US8254574B2 (ko)
EP (1) EP2074740B1 (ko)
JP (2) JP4990366B2 (ko)
KR (4) KR101546205B1 (ko)
CN (1) CN101523796B (ko)
TW (1) TWI393415B (ko)
WO (1) WO2008118136A2 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2294751A1 (en) 2008-05-12 2011-03-16 Interdigital Patent Holdings, Inc. Information-theoretically secure secrecy generation
US9189201B2 (en) 2011-09-20 2015-11-17 Qualcomm Incorporated Entropy source with magneto-resistive element for random number generator
US11171934B2 (en) * 2014-11-28 2021-11-09 Fiske Software Llc Dynamically hiding information in noise
US11863538B2 (en) * 2014-12-08 2024-01-02 Luigi Caramico Methods and systems for generating a symmetric key for mobile device encryption
WO2016187432A1 (en) * 2015-05-19 2016-11-24 Michael Fiske Hiding a public key exchange in noise
FR3040115B1 (fr) 2015-08-13 2017-08-11 Commissariat Energie Atomique Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe
US9660803B2 (en) 2015-09-15 2017-05-23 Global Risk Advisors Device and method for resonant cryptography
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
US10432730B1 (en) 2017-01-25 2019-10-01 United States Of America As Represented By The Secretary Of The Air Force Apparatus and method for bus protection
US10296477B2 (en) 2017-03-30 2019-05-21 United States of America as represented by the Secretary of the AirForce Data bus logger
CN109088728B (zh) * 2018-09-17 2021-02-12 国网浙江省电力有限公司电力科学研究院 一种基于共享密钥的电力系统调试工具加密通信方法
CN109861783B (zh) * 2019-03-26 2022-04-12 哈尔滨工业大学 一种基于人工噪声功率分配的物理层安全方法
CN110300409B (zh) * 2019-05-20 2023-03-14 南京理工大学 基于信道估计的有限块长隐蔽通信实现方法
WO2023121521A1 (en) * 2021-12-20 2023-06-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for supporting anomaly detection

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721777A (en) * 1994-12-29 1998-02-24 Lucent Technologies Inc. Escrow key management system for accessing encrypted data with portable cryptographic modules
US6517382B2 (en) 1999-12-01 2003-02-11 Tyco Electronics Corporation Pluggable module and receptacle
US6542538B2 (en) * 2000-01-10 2003-04-01 Qualcomm Incorporated Method and apparatus for testing wireless communication channels
US6540412B2 (en) 2000-02-10 2003-04-01 Sumitomo Electric Industries, Ltd. Optical transceiver
GB2369744B (en) * 2000-08-31 2002-11-13 Lightwire Comm Ltd Hands-free kit for mobile radio-telephone handset
US6533470B2 (en) 2001-03-16 2003-03-18 Infineon Technologies North America Corp. Single-piece cage for pluggable fiber optic transceiver
US7371965B2 (en) 2002-05-09 2008-05-13 Finisar Corporation Modular cage with heat sink for use with pluggable module
KR100888472B1 (ko) * 2002-07-06 2009-03-12 삼성전자주식회사 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템
US6655995B1 (en) 2002-07-31 2003-12-02 Tyco Electronics Corporation Electrical connector receptacle cage with interlocking upper and lower shells
JP4125564B2 (ja) 2002-08-22 2008-07-30 アーベル・システムズ株式会社 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
EP1515507A1 (en) 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
JP3876324B2 (ja) * 2004-03-31 2007-01-31 独立行政法人情報通信研究機構 乱数列共有システム、乱数列共有装置、暗号復号システム、暗号装置、復号装置、乱数列共有方法、暗号方法、復号方法、ならびに、プログラム
WO2006080623A1 (en) * 2004-09-22 2006-08-03 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network
CN101288260A (zh) 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
KR101011470B1 (ko) * 2005-01-27 2011-01-28 인터디지탈 테크날러지 코포레이션 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US8050405B2 (en) * 2005-09-30 2011-11-01 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
US8090101B2 (en) * 2005-12-20 2012-01-03 Interdigital Technology Corporation Method and system for generating a secret key from joint randomness

Also Published As

Publication number Publication date
US8254574B2 (en) 2012-08-28
KR101546165B1 (ko) 2015-08-20
US20140133654A1 (en) 2014-05-15
KR20140099912A (ko) 2014-08-13
JP2012182825A (ja) 2012-09-20
EP2074740A2 (en) 2009-07-01
WO2008118136A3 (en) 2009-04-09
KR101546205B1 (ko) 2015-08-20
US20120281831A1 (en) 2012-11-08
US20080089518A1 (en) 2008-04-17
EP2074740B1 (en) 2017-03-01
JP4990366B2 (ja) 2012-08-01
KR20090085688A (ko) 2009-08-07
US8634558B2 (en) 2014-01-21
US9036821B2 (en) 2015-05-19
TW200826598A (en) 2008-06-16
CN101523796B (zh) 2013-12-18
KR20130020924A (ko) 2013-03-04
TWI393415B (zh) 2013-04-11
JP2010507276A (ja) 2010-03-04
WO2008118136A2 (en) 2008-10-02
CN101523796A (zh) 2009-09-02
KR101530391B1 (ko) 2015-06-22

Similar Documents

Publication Publication Date Title
KR101546165B1 (ko) 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템
Melki et al. A survey on OFDM physical layer security
Melki et al. An efficient OFDM-based encryption scheme using a dynamic key approach
CN105187200B (zh) 用于在网络中生成密钥的方法以及在网络上的用户和网络
Mitev et al. Authenticated secret key generation in delay-constrained wireless systems
JP2014509094A (ja) 無線通信を安全にするシステム及び方法
US20030099360A1 (en) Time-based encryption key
US11516655B2 (en) Physical layer key generation
CN107040372B (zh) 在设备中根据传输通道的所测量的物理特性产生机密的值序列的方法
Sciancalepore et al. EXCHANge: Securing IoT via channel anonymity
Lai et al. Key generation from wireless channels
Bhatti et al. Ephemeral secrets: Multi-party secret key acquisition for secure ieee 802.11 mobile ad hoc communication
Tahir et al. Wireless physical layer security using channel state information
CN111885013B (zh) 一种拟态加密通信模块、系统及方法
CN101496340B (zh) 用于在通信网络中两个节点之间建立秘密密钥的方法
CN109982326B (zh) 一种基于大尺度衰落特征的物理层安全认证方法
Hentila et al. Secure key generation for distributed inference in IoT invited presentation
JP2008177815A (ja) ブロードキャスト暗号方式およびブロードキャスト暗号装置
Ramnath et al. An improved secret key update for multiple intersymbol obfuscation in physical layer security
Das et al. Investigation a new technique of automatic variable key using two dimensional matrix approach to achieve perfect security
Prakash et al. Self-controlled jamming resilient design using physical layer secret keys
Xia et al. A physical layer key negotiation mechanism to secure wireless networks
US20200396066A1 (en) Method of establishing a cryptographic key shared between a first and a second terminal
Ramakrishnan Wireless network security using a low cost pseudo random number generator

Legal Events

Date Code Title Description
A201 Request for examination
A107 Divisional application of patent
E902 Notification of reason for refusal
WITB Written withdrawal of application