KR20130069860A - 무선 통신의 보안을 위한 시스템 및 방법 - Google Patents

무선 통신의 보안을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20130069860A
KR20130069860A KR1020137012653A KR20137012653A KR20130069860A KR 20130069860 A KR20130069860 A KR 20130069860A KR 1020137012653 A KR1020137012653 A KR 1020137012653A KR 20137012653 A KR20137012653 A KR 20137012653A KR 20130069860 A KR20130069860 A KR 20130069860A
Authority
KR
South Korea
Prior art keywords
channel
estimate
phase
gain
public information
Prior art date
Application number
KR1020137012653A
Other languages
English (en)
Other versions
KR101555004B1 (ko
Inventor
헝 디. 리
유페이 블란켄쉽
티에 리우
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20130069860A publication Critical patent/KR20130069860A/ko
Application granted granted Critical
Publication of KR101555004B1 publication Critical patent/KR101555004B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0224Channel estimation using sounding signals
    • H04L25/0228Channel estimation using sounding signals with direct estimation from sounding signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 통신의 보안을 위한 시스템 및 방법이 제공된다. 사용자에 의한 보안 통신을 위한 방법은,
제2 사용자에 의해 전송되는 파일럿 신호에 기초해서 제1 사용자와 제2 사용자 간의 채널을 추정하는 단계(블록 607), 상기 채널의 추정에 기초하여 제1 임계값 및 제2 임계값을 결정하는 단계(블록 609), 채널 추정의 제1 서브세트를 선택하고, 상기 채널 추정의 제1 서브세트를 제2 사용자에게 시그널링하는 단계(블록 613), 제2 사용자로부터 채널 추정의 제2 서브세트를 수신하는 단계(블록 615), 상기 채널 추정의 제2 서브세트 내의 채널 추정마다, 상기 채널 추정의 이득과 상기 제1 임계값 및 상기 제2 임계값 간의 관계에 기초하여 상기 채널 추정을 양자화하는 단계(블록 625), 양자화된 채널 추정에 기초해서 제1 비밀 키를 생성하는 단계(블록 627), 제1 비밀 키가 제2 사용자에 의해 생성된 제2 비밀 키와 매칭하는지를 검증하는 단계(블록 631), 및 정보를 제2 사용자에게 전송하는 단계를 포함한다.

Description

무선 통신의 보안을 위한 시스템 및 방법{SYSTEM AND METHOD FOR SECURING WIRELESS COMMUNICATIONS}
본 출원은 2010년 11월 3일에 출원되고 발명의 명칭이 "System and Method for Securing Wireless Communications"인 정식 출원 No.12/938,841에 대한 우선권을 주장하는 바이며, 상기 문헌은 본 명세서에 원용되어 포함된다.
본 발명은 대체로 무선 통신에 관한 것이며, 구체적으로는 무선 통신의 보안을 위한 시스템 및 방법에 관한 것이다.
브로드캐스팅은 무선 통신에 내재한다. 전송의 범위 내에서 동작하는 모든 수신기는 그 전송을 들을 수 있고 그 전송의 적어도 일부를 디코딩할 수 있다. 무선 통신의 브로드캐스트 본질은 수 개의 수신기에 복수의 전송을 동시에 고속으로 할 수 있도록 활용되는 데 있다. 그렇지만, 도청도 쉽게 될 수 있다.
암호화는 도청을 방지하여 전송을 보호하는 종래의 방식이다. 일반적으로, 두 가지의 상이한 유형의 암호화 시스템으로, 비밀 키 암호시스템 및 공개 키 암호시스템이 있다. 비밀 키 암호시스템은 송신기와 수신기 간에 공유하는 비밀 키가 필요하다. 공개 키 암호시스템은 비밀 키의 사전구축을 필요로 하지는 않지만, 중간자 공격(man-in-the-middle attack)과 같은 최신의 공격에 더 취약할 수 있다. 이 두 가지 유형의 암호시스템은 도청이 연산력을 제한하였다는 가정에 기반을 두고 있다. 예를 들어, 잘 알려진 RSA 공개 키 암호시스템에서, 보안은 많은 정수의 인수분해 시에 관련되는 계산이 복잡하다는 것에 기반하고 있는 반면, 많은 다른 암호시스템은 특정한 그룹의 이산 대수를 계산하는 것이 어렵다는 것에 기반하고 있다. 그러므로 종래의 암호시스템은 충분한 시간과 연산력이 주어지면 뚫릴 수도 있어 절대 보안이 부족하다.
도 1은 종래의 암호 시스템(100)을 도시하고 있다. 암호 시스템(100)은 섀넌 암호 시스템(Shannon cipher system)을 도해할 수 있다. 섀넌은 암호 텍스트가 통계상으로 메시지와 관련이 없으면 비밀유지 시스템은 완벽하게 비밀이 되는 것으로 규정했다. 암호 텍스트를 관찰하는 것은 메시지에 관한 어떠한 정보도 드러내지 않는 것이므로, 완벽한 비밀유지는 가장 강력한 보안 개념이다. 암호 시스템(100)에서는, 이하를 가정한다: 1) 전송기(105) 및 수신기(110)는 도청기에 알려지지 않은 비밀 키를 공유하고; 2) 메시지의 전송은 수신기(110)와 도청기(115) 모두에 무잡음이다. 이러한 가정 하에서, 암호 시스템(100)은 비밀 키의 길이가 적어도 메시지의 길이만큼 길면 완벽한 비밀유지가 되는 것으로 볼 수 있다.
완벽한 비밀유지 시스템에 대한 섀넌의 결과는 비관적이다. 섀넌의 비관적인 결과는 강력한 정보-이론 보안의 개념에 기인한 것이 아니라, 메시지의 전송은 무잡음 채널을 통해 일어난다는 가정의 결과임을 보여주고 있다. 섀넌 암호 시스템을 잡음 설정에까지 확장함으로써, 초기에 공유하고 있는 비밀 키가 필요없이 도청기로부터 점근적으로 완벽하게 비밀을 유지하면서 메시지를 수신기에 신뢰성 있게 전달할 수 있는 암호 시스템을 설계하는 것이 가능하다.
실제, 전송기 및 수신기가 공통의 잡음 채널을 관찰할 수 있다면, 전송기 및 수신기는 채널의 고유 잡음을 사용하여 이 채널을 통해 송신되는 메시지를 암호화하는 데 사용될 수 있는 비밀 키를 생성할 수 있다. 또한, 전송기 및 수신기가 에러 없는 공개 채널(여기서는 공개적인 통신을 의미함)을 통해 통신할 수 있다면, 전송기 및 수신기는 동일한 비밀 키를 높은 확률로 생성할 수 있다. 그렇지만, 공개 채널을 통해 통신할 때는, 비밀 키에 관한 상당한 지식이 드러나 있지 않다. 바꿔 말하면, 공개적으로 주고받은 정보를 획득하는 것은 도청기에 비밀 키에 관한 지식을 제공해서는 안 된다.
무선 통신의 보안을 위한 시스템 및 방법을 제공하는 본 발명의 바람직한 실시예에 의해, 이와 같은 문제 및 다른 문제를 대체로 해결하거나 회피하며, 기술적 이점이 대체로 달성된다.
본 발명의 바람직한 실시예에 따르면, 사용자에 의한 보안 통신을 위한 방법이 제공된다. 상기 방법은, 제1 사용자와 제2 사용자 간의 채널을 추정하여, 상기 채널의 제1 이득 추정 및 제1 위상 추정을 포함하는 제1 채널 추정을 생성하는 단계; 상기 제1 채널 추정에 관한 제1 공개 정보를 상기 제2 사용자에게 전송하는 단계; 및 상기 제1 채널 추정에 기초해서 제1 블록의 비밀 비트를 생성하는 단계를 포함한다.
본 발명의 다른 바람직한 실시예에 따르면, 사용자에 의한 보안 통신을 위한 방법이 제공된다. 상기 방법은, 제1 사용자로부터 제1 공개 정보를 수신하는 단계; 상기 제1 사용자와 제2 사용자 간의 채널을 추정하여, 상기 채널의 제2 이득 추정 및 제2 위상 추정을 포함하는 제2 채널 추정을 생성하는 단계; 및 상기 제1 공개 정보 및 상기 채널의 제2 이득 추정과 제2 위상 추정에 기초해서 제2 블록의 비밀 비트를 생성하는 단계를 포함한다.
본 발명의 다른 바람직한 실시예에 따르면, 통신 장치가 제공된다. 상기 통신 장치는, 상기 통신 장치와 원격의 통신 장치 간의 채널을 추정하도록 구성되어 있는 채널 추정 유닛, 상기 채널 추정 유닛에 연결되어 있는 임계값 유닛; 상기 채널 추정 유닛에 연결되어 있는 채널 선택 유닛, 및 상기 채널 추정 유닛에 연결되어 있는 키 생성 유닛(key generate unit)을 포함한다. 상기 채널 추정 유닛은 상기 통신 장치와 원격의 통신 장치 간의 채널을 추정하고, 상기 임계값 유닛은 상기 채널 추정에 기초해서 하나 이상의 임계값을 결정하며, 상기 채널 선택 유닛은 채널 추정을 선택하며, 상기 키 생성 유닛은 상기 채널 추정의 이득 및 상기 채널 추정의 위상에 기초해서 비밀 비트를 생성한다.
본 발명의 다른 바람직한 실시예에 따르면, 보안 통신을 위한 장치가 제공된다. 상기 장치는 채널 추정기, 전송기, 및 생성기를 포함한다. 상기 채널 추정기는 상기 보안 통신을 위한 장치와 제2 장치 간의 채널을 추정하여, 상기 채널의 제1 이득 추정 및 제1 위상 추정을 포함하는 제1 채널 추정을 생성한다. 상기 전송기는 상기 제1 채널 추정에 관한 제1 공개 정보를 상기 제2 장치에 전송하고, 상기 생성기는 상기 제1 채널 추정에 기초해서 제1 블록의 비밀 비트를 생성한다.
본 발명의 다른 바람직한 실시예에 따르면, 보안 통신을 위한 장치가 제공된다. 상기 장치는, 수신기, 채널 추정기, 및 생성기를 포함한다. 상기 수신기는 제2 장치로부터 제1 공개 정보를 수신한다. 상기 채널 추정기는 상기 제2 장치와 상기 보안 통신을 위한 장치 간의 채널을 추정하여, 상기 채널의 제2 이득 추정 및 제2 위상 추정을 포함하는 제2 채널 추정을 생성한다. 상기 생성기는 상기 제1 공개 정보 및 상기 채널의 제2 이득 추정과 제2 위상 추정에 기초해서 제2 블록의 비밀 비트를 생성한다.
실시예의 이점은 무선 채널의 채널 이득 및/또는 채널 위상 정보를 사용해서 전송기 및 수신기 모두에서 공유 비밀 키를 생성하는 기술이다. 이 기술은 전송기 및 수신기가 식별 비밀 키를 높은 확률로 생성할 수 있도록 하는 것이다. 채널 이득 및/또는 채널 위상 정보를 사용하면 채널의 채널 이득 또는 위상만을 사용하는 경우보다 시간 단위당 더 많은 수의 비밀 비트(비밀 키 생성률 또는 비밀 보장률 이라 함)를 생성하는 데 일조할 수 있다.
실시예의 다른 이점은 비밀 키의 생성 시에 사용되는 기술을 채널 조건에 따라 채택할 수 있다는 점이다. 예를 들어, 채널 조건이 열악할 때는, 채널 이득만을 사용하여 비밀 키를 생성한다. 그렇지만, 채널 조건이 양호할 때는, 채널 이득 및 채널 위상 모두를 사용하여 비밀 키를 생성하여, 채널 조건이 허용될 때의 비밀 키 생성률을 높인다.
실시예의 추가의 이점은 채널의 채널 이득 및 위상 모두로부터 비밀 키를 생성하기 위한 기술이 채널 이득만을 사용하여 생성하는 기술보다 더 높은 무작위도(degree of randomness)로 비밀 키를 생성하므로, 도청기가 비밀 키를 결정하거나 이 비밀 키를 사용해서 전송되는 메시지를 가로채거나 암호해제하는 것이 곤란하다는 점이다.
실시예의 또 다른 이점은 도청기가 획득할 수 있는 비밀 키에 관한 정보량은 무시할 수 있을 정도이기 때문에, 비밀 키를 더 장시간 동안 사용할 수 있어 이 비밀 키를 빈번하게 갱신하지 않아도 된다는 점이다.
전술한 바는 본 발명의 특징 및 이점을 광범위하게 설명하지 않고 요약을 간추린 것이므로 후술되는 실시예에 대한 상세한 설명에서 본 발명을 더 잘 이해할 수 있을 것이다. 본 발명의 청구의 요지를 형성하는 실시예의 부가적인 이점 및 특징에 대해 이하에 설명한다. 당업자라면 개념 및 개시되는 특정한 실시예를, 본 발명의 동일한 목적을 수행하는 다른 구조 또는 프로세스를 변형하거나 설계하는 기본으로서 용이하게 활용할 수 있을 것이다. 또한, 당업자라면 첨부된 청구의 범위에 설명된 바와 같은 본 발명의 정신 및 범위를 벗어나지 않는 그러한 등가의 구성을 구현할 수 있을 것이다.
본 발명 및 본 발명의 이점을 더 완벽하게 이해하기 위해, 첨부된 도면과 함께 이하의 상세한 설명을 참조한다.
도 1은 종래의 암호 시스템에 대한 구조도이다.
도 2는 무선 통신 시스템에 대한 구조도이다.
도 3은 채널 정보(예를 들어, 채널 이득, 채널 위상, 또는 채널 이득 및 위상)를 비밀 키 생성을 위한 비트 시퀀스로 양자화할 때 사용하기 위한 양자화 도면이다.
도 4는 일련의 채널 이득 추정의 이진 양자화에 대한 도면이다.
도 5a는 공개 통신으로 채널 위상 추정을 양자화할 때 사용하기 위한 위상 양자화 도면이다.
도 5b는 k=3 및 m=2인 경우, 공개 통신으로 위상 기반 비밀 키 생성 시에 사용하기 위한 위상 양자화 도면이다.
도 6은 채널 이득 및/또는 채널 위상 양자화를 사용해서 비밀 키를 생성 시의 사용자 동작에 대한 흐름도이다.
도 7a는 전송기에서의 채널 추정의 시퀀스에 대한 도면이다.
도 7b는 수신기에서의 채널 추정의 시퀀스에 대한 도면이다.
도 8은 채널 이득 및/또는 채널 위상 양자화를 사용해서 비밀 키를 생성할 때 사용자 동작에 대한 흐름도이다.
도 9는 채널 이득 및 채널 위상으로부터 비밀 키를 생성하는 정당한 사용자들 간의 상호작용에 대한 도면이다.
도 10은 대안의 통신 장치에 대한 도면이다.
도 11a 내지 도 11i는 채널 이득 및/또는 채널 위상 양자화를 사용하는 비밀 키 생성의 수행에 대한 그래프이다.
바람직한 실시예를 실행 및 사용하는 것에 대해 이하에 상세히 설명한다. 그렇지만, 본 발명은 다양한 특정한 문맥으로 구현될 수 있는 많은 적용 가능한 발명의 개념을 제공한다는 것은 물론이다. 설명되는 특정한 실시예는 본 발명을 실행하고 사용하는 특정한 방식을 도해하는 것에 지나지 않으며, 본 발명의 범위를 제한하지 않는다.
특정한 문맥의 바람직한 실시예와 관련해서, 즉 무선 통신 시스템의 사용자들 간의 보안 통신을 제공하는 데 바람직한 그러한 무선 통신 시스템과 관련해서 본 발명에 대해 설명한다.
도 2는 무선 통신 시스템(200)을 도시하고 있다. 무선 통신 시스템(200)은 시분할 다중접속 무선 통신 시스템이고, 이 시스템은 두 사용자, 즉 사용자 A(205)와 사용자 B(210), 사용자 A(205)와 사용자 B(210) 간의 채널 A(207) 및 사용자 B(210)와 사용자 A(205) 간의 채널 B(212)을 포함하는 것으로 가정한다. 사용자 A(205)와 사용자 B(210)은 채널 A(207) 및 채널 B(212)를 통해 보안 통신을 가지기를 희망한다. 무선 통신 시스템(200)은 또한 사용자 A(205)와 사용자 B(210) 간의 통신 중 적어도 일부를 가로채려는 도청기(215)도 포함한다.
사용자 A(205)와 사용자 B(210)는 채널 B(212) 및 채널 A(207)를 각각 검사함으로써 통신을 시작할 수 있다. 무선 통신 시스템(200)은 시분할 다중접속 시스템이기 때문에, 사용자 A(205)와 사용자 B(210)는 채널 B(212) 및 채널 A(207)를 동시에 검사할 수 없다. 일례로, 최초에, 사용자 A(205)가 채널 A(207)를 통해 사용자 B(210)에 파일럿 신호를 전송할 수 있고 사용자 B(210)는 사용자 A(205)로부터 수신된 파일럿 신호에 기초해서 채널 A(207)를 추정할 수 있다. 마찬가지로, 두 번째로, 사용자 B(210)가 채널 B(212)를 통해 사용자 A(205)에 파일럿 신호를 전송할 수 있고 사용자 A(205)는 사용자 B(210)로부터 수신된 파일럿 신호에 기초해서 채널 B(212)를 추정할 수 있다.
채널 A(207) 및 채널 B(212)는 플랫 페이딩 채널(flat fading channel)인 것으로 가정한다. 채널 검사로 인해 사용자 A(205)와 사용자 B(210)에 수신된 신호는 다음과 같이 표현될 수 있고,
Figure pct00001
Figure pct00002
여기서, Ya는 사용자 A(205)에 수신된 채널이고 Yb는 사용자 B(210)에 수신된 채널이며, Zi[mi], i∈{a,b}는 영평균(zero mean) 및 분산(variance) σi 2을 가지는 독립적으로 동등하게 분배된(independently identically distributed: i.i.d) 부가적 가우스 잡음이며, Xi는 파일럿 신호이며, hab 및 hba는 각각 (사용자 A(205)로부터 사용자 B(210)로의) 업링크 채널 및 (사용자 B(210)로부터 사용자 A(205)로의) 다운링크 채널의 채널 임펄스 응답이다.
채널(채널 A(207) 및 채널 B(212))은 충분한 확산 페이딩 채널(scattering fading channel)인 것으로 고려하고, 도청기(215)는 사용자 A(205)로부터 사용자 B(210)로 멀어지는 파장의 적어도 반이다. 시변 채널(time-varying channel)의 공간 부상관성 속성(decorrelation property)으로 인해, 도청기(215)는 사용자 A(205)와 사용자 B(210) 간의 채널들과는 통계상으로 독립적이다. 그 결과, 파일럿 신호가 부여되면, 도청기(215)는 사용자 A(205)와 사용자 B(210)의 채널 추정에 관한 어떠한 유용한 지식도 획득할 수 없다.
전송기가 파일럿 신호 X[m]을 무선 채널을 통해 수신기에 전송하는 점대점 무선 통신 시스템을 고려한다. 무선 채널은 플랫 페이딩 채널인 것으로 가정한다. 수신기에서, 수신된 신호는 다음과 같이 표현될 수 있고,
Figure pct00003
여기서, 파일럿 신호는 공률 P로 되어 있고, h[m]은 시간 m에서 분산 σh 2 를 가지는 무선 채널의 샘플이며, N[m]은 영평균 및 분산 σ2를 가지는 부가적 가우스 잡음이다.
최소 평균 제곱 오차(minimum mean square error: MMSE) 추정기를 사용하면, 채널 추정은 다음과 같이 계산될 수 있다:
Figure pct00004
또한, 채널 이득은 정규화된 것으로, 즉
Figure pct00005
인 것으로 가정하고, 신호대 잡음비(SNR)를
Figure pct00006
로 표시한다. 채널 추정은 다음과 같이 표현될 수 있고,
Figure pct00007
최소 추정 오차는
Figure pct00008
로 표현될 수 있다. 그러므로 채널 추정은 다음과 같이 모델링 될 수 있으며,
Figure pct00009
여기서 Δh[m]은 추정 오차이다.
무선 채널은 레일리 페이딩(Rayleigh fading)인 것으로 가정하며, 이것은 영평균 및 단위 분산을 가지는 복소 가우스 확률 변수를 특징으로 할 수 있다. 추정 오차는 영평균 및 분산
Figure pct00010
을 가지는 복소 가우스 확률 변수에 의해 모델링될 수 있다. 그러므로 정당한 사용자(즉, 수신기 및 전송기)에서의 채널 추정은 다음과 같이 모델링 될 수 있으며,
Figure pct00011
Figure pct00012
여기서, Δha[m] 및 Δhb[m]은 영평균 및 분산
Figure pct00013
를 가지는 i.i.d 복소 가우스 확률 변수이다.
정당한 사용자(예를 들어 사용자(205) 및 사용자(210))는 상이한 시간 슬롯으로 무선 채널에 액세스하므로 상이한 채널 추정 오차를 가질 수 있다는 것에 유의해야 한다. 결론적으로, 높은 확률을 가지고도, 정당한 사용자에서의 채널 추정은 유사하지 않을 수 있다. 그렇지만, 전자기파의 상호주의 속성(reciprocity property)으로, 정당한 사용자들은 충분히 빠른 속도로 파일럿 신호를 서로에게 송신하는 한, 정당한 사용자들은 유사한 채널 응답, 즉 ha[m1]=hb[m2]를 관찰할 수 있게 한다. 그러므로 정당한 사용자들에서의 추정된 채널 샘플은 상관성이 높고, 따라서 추정된 위상도 상관성이 높으며, 따라서 추정된 채널 이득도 상관성이 높다. 결론적으로, 사용자(205)와 사용자(210)는 자신들 간에 공유하는 비밀 키를 생성하기 위해, 추정된 위상 및 이득을 자신들이 이용할 수 있는 공통의 무작위도로 볼 수 있다.
실시예에 따르면, 채널의 이득을 사용하거나, 채널의 위상을 사용하거나, 또는 채널의 이득 및 위상 모두를 사용하여, 정당한 사용자들 간의 무선 채널로부터 비밀 키를 생성하는 것이 가능하며, 사용된 기술은 채널의 조건에 따라 다를 수 있다. 예를 들어, 채널의 조건이 열악하면, 채널의 이득을 사용하여 비밀 키를 생성할 수 있다. 채널의 조건이 양호한 경우에는, 채널의 이득 및 위상 모두를 사용하여 비밀 키를 생성할 수 있다. 비밀 키 생성 기술을 채널 조건에 채택함으로써, 어떠한 채널 조건에서도 비밀 키를 생성할 수 있는 데에 일조할 수 있다.
일반적으로, 이득이 높은 채널의 위상은 이득이 낮은 채널의 위상보다 위상 변화에 더 강하게 대처한다. 그러므로 채널 이득은 비밀 키 생성 기술을 선택하기 위한 인디케이터로서 기능할 수 있다. 또한, 채널의 위상은 채널의 이득보다 더 빠르게 변하므로, 채널 이득 및 위상 모두로부터 추출되는 비밀 키는 채널 이득으로부터만 생성되는 비밀 키보다 더 무작위적이다. 부가적으로, 채널 이득 및 위상 모두로부터 생성되는 비밀 키는 채널 이득으로부터만 또는 채널 위상으로부터만 생성되는 비밀 키보다 더 높은 비밀유지 레이트(secrecy rate)로 생성될 수 있다.
도 3은 채널 정보(예를 들어, 채널 이득, 채널 위상, 또는 채널 이득 및 위상)를 비밀 키 생성을 위한 비트 시퀀스로 양자화할 때 사용하기 위한 채널 결정 다이어그램(300)이다. 도 3에 도시된 바와 같이, 벡터, 예를 들어 벡터(305)는 채널 추정을 나타낼 수 있고 채널 추정의 크기(벡터의 크기) 및 채널 추정의 위상(벡터의 각) 모두를 나타낼 수 있다.
채널 추정 다이어그램(300)은 3개의 구별 영역: 영역(310), 영역(315) 및 영역(320)을 포함한다. 영역(310)은 저 채널 품질 영역을 나타낼 수 있고 벡터가 영역(310) 내에 떨어지면, 채널 영역(벡터의 길이에 의해 표시됨)만이 양자화되어 비킬 키 생성을 위한 비밀 비트 시퀀스를 생성한다. 영역(320)은 고 채널 품질 영역을 나타낼 수 있고 벡터가 영역(320) 내에 떨어지면, 채널 이득(벡터의 길이) 및 채널 위상(벡터의 각으로 표시됨)이 양자화되어 비킬 키 생성을 위한 비밀 비트 시퀀스를 생성한다. 영역(315)은 중간 채널 품질 영역을 나타낼 수 있고 벡터가 영역(315) 내에 떨어지면, 이 벡터는 비밀 키 생성을 위해 사용되지 않는다. 영역(315)은 채널 추정의 양자화를 채널 추정 오차에 대해 더 극복할 수 있게 하는 안내 대역(guard band)으로서 사용될 수 있다. 그렇지만, 영역(315)이 너무 크면, 채널 추정의 상당한 수가 불필요하게 폐기될 수 있다.
영역의 치수는 일련의 인자, 예를 들어, 소망하는 비밀유지 레이트, 예상된 채널 추정 오차 및 채널 추정 오차에 대한 소망하는 면역성, 예상된 채널 조건에 기초하여 결정될 수 있다. 예를 들어, 예상된 채널 추정 오차가 높으면, 영역의 치수는 영역(315)이 채널 추정 오차에 대한 면역성을 증가시키는 데 크게 일조할 정도로 조정될 수 있다. 마찬가지로, 채널 추정 오차에 대한 소망하는 면역성이 높으면, 영역(315)은 큰 값이 되도록 설정될 수 있다. 소망하는 비밀유지 레이트가 높으면, 영역들은 채널 추정의 대부분이 영역(320)에 떨어지도록 조정될 수 있다.
채널 결정 다이어그램(300)은 3개의 구별 영역을 도시하고 있지만, 다른 수의 영역이 사용될 수도 있다. 예를 들어, 2, 3, 4, 5 등의 영역이 채널 결정 다이어그램에 사용될 수 있다. 그러므로 3개의 구별 영역에 대한 설명을 실시예의 정신 또는 범위를 제한하려는 것으로 파악해서는 안 된다.
선택된 채널 이득을 비밀 키 생성을 위한 비트 시퀀스에 매핑하기 위해, 정당한 사용자는 채널 이득 측정에 기초해서 상위 임계값 및 하위 임계값을 별도로 계산할 수 있다. 일례로, 상위 임계값 qu 및 하위 임계값 ql은 다음과 같이 계산될 수 있다:
Figure pct00014
Figure pct00015
여기서, X는 사용자 A(205) 및 사용자 B(210)에 의해 관찰되는 채널 샘플 벡터일 수 있고, E[X]는 x의 예상 값이며, σ[X]는 X의 표준 편차이다. α는 비밀 키 생성 기술의 성능을 최적화하도록 선택될 수 있는 시스템 파라미터이다. 선택된 채널 이득 샘플마다, 이진 양자화가 다음과 같이 간단히 수행된다:
Figure pct00016
도 4는 일련의 채널 이득 추정의 이진 양자화를 도시하고 있다. 도 4에 도시된 바와 같이, 채널 이득 샘플(405 및 410)은 이진 값 1 및 1로 양자화될 수 있고, 채널 이득 샘플(415)은 양자화되지 않으며, 채널 이득 샘플(420 및 425)은 이진 값 0 및 0으로 양자화될 수 있다. 전술한 바와 같이, 채널 이득 샘플(415)은 상위 임계값 qu과 하위 임계값 ql 사이에 놓여 있기 때문에 양자화되지 않는다.
전술한 채널 이득 양자화는 채널 이득 샘플이 그 값에 기초하여 제1 값 또는 제2 값으로 양자화되는 이진 양자화를 설명하고 있지만, 채널 이득 양자화는 채널 이득 샘플을 다중 비트 값으로 양자화할 수도 있다. 일례로, 채널 이득 샘플은 4개의 값 중 하나의 값으로 양자화될 수 있다(2 비트 또는 제3의 양자화). 제3의 양자화에 있어서는, 값당 하나의 구역과 각각의 구역 간의 안내 대역에 따라 총 7개의 구역이 필요하다. 그러므로 이진 양자화에 대한 설명을 실시예의 정신 또는 범위를 제한하려는 것으로 파악해서는 안 된다.
도 5a는 공개 통신으로 채널 위상 추정을 양자화할 때 사용하기 위한 위상 양자화 다이어그램(500)이다. 공개 통신을 이용한 양자화 채널 위상 추정은 정보의 공개 교환을 사용하여, 그 추정된 위상이 부정확한 부분 공간(subspace)에 투사될 확률을 감소시키는 데 일조하며, 이에 의해 불완전한 채널 추정의 부정적인 효과를 보상한다.
위상 양자화 다이어그램(500)은 Q=8(2k, 단 k=3) 빈을 포함하며, 각각의 빈 스패닝(bin spanning)은
Figure pct00017
라디안이다. 그렇지만, 추정된 위상을 양자화하는 데 8개의 빈을 모두 사용하는 대신, 8개의 빈을, 각각의 빈이 2k-m 빈을 포함하는 2m 그룹의 빈으로 분할할 수 있으며, 여기서 m은 k보다 작다. 도 5a에 도시된 바와 같이, k=3 및 m=1이다. 2m 그룹 각각으로 대치하기 위해 연속적인 빈을 선택하기보다는, 한 그룹 내의 빈이 위상 양자화 다이어그램(400)에 관해 실질적으로 동등하게 분배되도록 빈을 선택한다. 예를 들어, 빈(505, 506, 507 및 508)은 제1 그룹에 속하고 빈(510, 511, 512 및 513)은 제2 그룹에 속한다. 각각의 빈은 고유한 k-비트 코드워드로 할당될 수 있다.
예를 들어, 단일 그룹 내의 각각의 빈은 그레이 코드(gray code)에 따라 번호가 붙은 k-비트 코드워드로 레이블될 수 있으며, k 비트 중 m 비트는 그룹 번호를 나타낸다. 도 5a에 도시된 바와 같이, 최상위 비트가 0과 동등한 빈(즉, 빈(505, 506, 507 및 508))은 제1 그룹에 속하고 최하위 비트가 1과 동등한 빈(즉, 빈(510, 511, 512 및 513))은 제2 그룹에 속한다.
추정된 위상을 양자화할 때, 단일 그룹에 속하는 빈만이 추정된 위상을 양자화하는 데 사용된다. 설명의 목적상, 양자화될 추정된 위상을 벡터(515)가 나타내게 하고 제1 그룹에 속하는 빈은 벡터(515)를 양자화하는 데 사용된다. 그런 다음, 벡터(515)는 빈(505)에 대해 양자화될 수 있다. 벡터, 예를 들어 벡터(516)가 빈의 가장자리에 있으면, 추정 오차는 벡터를 그 정확한 빈을 벗어나게 이동시킬 수도 있다. 그러나 비연속적인 빈을 포함하는 상기 그룹들의 빈에 의해, 벡터는 그 정확한 빈을 벗어나 이동하더라도, 양자화 프로세스에 따라 결국 벡터가 부정확한 빈으로 양자화되어 버릴 가능성은 없을 것이다. 예를 들어, 추정 오차로 인해, 벡터(516)가 빈(511)(대시 기호로 되어 있는 벡터(517)로 도시됨)으로 이동하면, 양자화 프로세스는 빈(506)을 벡터(516)의 양자화된 표시로서 선택할 것이다.
정당한 사용자들이 동일한 그룹의 빈을 사용하여 그 추정된 위상을 확실하게 양자화할 수 있도록 하기 위해, 오차 없는 공개 채널을 통한 전송에 의해 정당한 사용자들 간에 m 비트를 공유할 수 있다. 여기서는 m 비트를 공개 정보라 말할 수 있다. m 비트는 공개 채널을 통해 전송되고 도청기에 의해 가로채기 당할 수 있기 때문에, (k-m) 비트가 비밀 키 생성을 위해 남겨 진다.
빈들이 위상 양자화 다이어그램에 관해 실질적으로 동등하게 분배되도록 배열되어 있는 상기 그룹들의 빈, 및 양자화 시에 사용되는 상기 그룹들의 빈을 식별하기 위한 공개 비트를 사용할 때는, 추정된 위상의 양자화 시에 사용되는 빈들 간에 안내 대역을 도입할 수 있다. 상기 그룹들의 빈(및 그에 따른 공개 비트)의 수가 증가할수록 안내 대역의 크기도 증가하므로, 추정된 위상의 양자화는 채널 추정 오차에 더 강하게 대처하게 된다.
도 5b는 k=3 및 m=2인 경우, 공개 통신으로 위상 기반 비밀 키(phase-based secret key) 생성 시에 사용하기 위한 위상 양자화 다이어그램을 도시하고 있다. 위상 양자화 다이어그램(520)은 Q=8(2k, 단 k=3) 빈을 포함하며, 각각의 빈 스패닝은
Figure pct00018
라디안이다. m=2이므로, 그룹당 2개의 빈이 있는 4 그룹의 빈이 존재한다. 위상 양자화 다이어그램(500)에서와 같이, 그룹당 2개의 빈이 위상 양자화 다이어그램(520)에 관해 실질적으로 동등하게 분배된다. 도 5b에 도시된 바와 같이, 마찬가지로 교차 빗금의 빈은 동일한 그룹의 빈에 속한다. 예를 들어, 빈(525 및 526)은 동일한 그룹의 빈에 속한다. 또한, 위상 양자화 다이어그램(500)과 같이, 각각의 빈은 고유한 k-비트 코드워드에 할당될 수 있다. 그렇지만, m=2이므로, 비밀 키 생성을 위해서는 하나의 비트를 이용할 수 있다.
정당한 사용자들 간의 공개 통신에 m 비트가 의도되어 있으므로, 양자화 빈은 2m 그룹의 빈에 매핑된다. 그러므로 각각의 그룹은 균등하게 분배되고 그레이 코딩에 의해 인코딩되는 2k-m 양자화 빈을 포함한다. 공개 비트에 기초해서, 도청기는 비밀 비트가 어느 빈에 감춰져 있는지는 알지만, 실질적으로 다른 채널을 관찰하기 때문에 그 빈 내의 어느 코드워드가 비밀 키를 포함하고 있는지는 알 수 없다. 한편, 공개 빈 및 채널 추정이 부여되면, 정당한 수신기는 비밀 비트를 포함하고 있는 가장 정확할 것으로 예상되는 코드워드를 디코딩할 수 있다.
도 5a 및 도 5b는 각각의 코드워드 내의 제1 m 비트가 공개 통신을 위해 보류되어 있는 예를 도시하고 있다. 실제로, 이러한 m 비트는 코드워드 내에 어느 곳에도 위치할 수 있다.
도 6은 채널 이득 및/또는 채널 위상 양자화를 사용해서 비밀 키를 생성 시의 사용자 동작(600)에 대한 흐름도이다.
사용자 동작(600)은 정당한 사용자, 예를 들어 사용자 A(205)가 다른 정당한 사용자, 예를 들어 사용자 B(210)와 함께 동작할 때, 정당한 사용자, 예를 들어 사용자 A(205)에게서 발생하는 동작을 나타낼 수 있는데, 비밀 키 생성을 목적으로 비트 시퀀스를 생성하기 위해 정당한 사용자들 간의 채널의 채널 이득 및 채널 위상 양자화를 사용해서 비밀 키를 생성한다. 사용자 동작(600)은 정당한 사용자가 정상 동작 모드에 있는 동안 발생할 수 있다.
일반성을 잃지 않고, 정당한 사용자 중 제1 정당한 사용자를 전송기라 하고 정당한 사용자 중 제2 사용자를 수신기라 하자. 여기서 설명하는 실시예는 정당한 사용자 중 어느 누구에게서도 동작 가능하며, 따라서 전송기 및 수신기라는 용어는 표기를 간략하게 하기 위해 사용될 수 있다. 예를 들어, 사용자 동작의 제1 반복에서 전송기는 사용자 동작(600)의 제2 반복에서 수신기가 될 수 있고, 그 반대로도 될 수 있다.
사용자 동작(600)은 다중 스테이지 동작일 수 있으며, 제1 스테이지는 채널 추정이고, 제2 스테이지는 채널 선택이고, 제3 스테이지는 양자화이고, 제4 스테이지는 비밀 키 생성이며, 제5 스테이지는 키 검증이다. 사용자 동작(600)은 전송기와 수신기 간의 정합(coordination)으로 개시할 수 있다(블록 605). 정당한 사용자들 간의 정합은 비밀 키의 길이, 비밀 키를 얼마나 자주 갱신하는가, 비밀 키를 생성하기 위해 파일럿 신호를 얼마자 자주 전송하는가, 누가 먼저 진행하는가, 위상 양자화 다이어그램의 구성, 공개 정보의 크기(m), 연속적인 샘플의 크기(M), 선택된 샘플의 수, 빈의 그룹의 구성 등을 지정하는 단계를 포함할 수 있다. 정합은 비밀 키가 생성될 때마다, 또는 지정된 시간에 발생할 수 있다.
정합 후, 전송기는 수신기에 의해 전송된 파일럿 시퀀스를 사용해서 정당한 사용자들 간의 채널을 추정할 수 있다(블록 607). 채널을 추정하는 단계는, 전송기가 채널을 추정하는 것을 허용하도록 하기 위한 수신기에 의한 파일럿 신호의 전송, 및 수신기가 채널을 추정하는 것을 허용하도록 하기 위한 전송기에 의한 파일럿 신호의 전송을 포함할 수 있다.
추정된 채널에 따라, 전송기는 이 채널 추정에 기초해서, 임계값들, 예를 들어 상위 임계값 qu 및 하위 임계값 ql을 결정할 수 있다(블록 609). 상위 임계값 qu 및 하위 임계값 ql은 채널 추정의 내력 정보에 기초해서 결정될 수 있다. 예를 들어, 채널 추정의 예상 값 및 분산에 기초해서, 전송기는 상위 임계값 qu 및 하위 임계값 ql을 계산할 수 있다.
임계값들을 사용하면, 전송기는, 각각 모두 상위 임계값보다 높거나 모두 하위 임계값보다 낮은 M 이상의 연속적인 채널 추정으로 이루어지는 그룹들을 검색할 수 있다(블록 611). M은 정화 동안 정당한 사용자들이 동의한 정수값일 수 있고 M은 일련의 인자에 기초해서, 예를 들어, 소망하는 비밀유지 레이트, 채널 추정 레이트, 수용 가능한 비밀 키 비트 차 레이트 등에 기초해서 설정될 수 있다. 전송기는 지정된 시간 간격 동안 취해진 한 세트의 채널 추정 중에서 채널 추정을 선택할 수 있고, 이 지정된 시간 간격은 정합 동안에, 또는 사전지정 등으로 결정된다. 지정된 시간 간격의 지속기간은 채널 추정 레이트, 메모리 크기, 소망하는 성능 수준 등에 기반할 수 있다.
선택된 그룹의 채널 추정으로부터, 전송기는 하나 이상의 그룹을 무작위로 선택할 수 있고, 각각의 선택된 그룹에 놓여 있는 또는 각각의 선택된 그룹의 중간에 관한 채널 추정의 색인을 기록할 수 있다. 채널 추정이 계산될 때, 채널 추정의 색인은 타임 인스턴스와 관련될 수 있다. S를 이러한 한 세트의 색인이라 하자. 전송기는 이 한 세트의 색인을 수신기에 보고할 수 있다(블록 613). 그런 다음 전송기는 수신기로부터 새로운 한 세트의 채널 색인 S~를 수신할 수 있다(블록 615). 전송기는 임의의 채널 위상 양자화를 수행하는 경우에는 수신기로부터 공개 비트와 관련된 공개 정보도 수신할 수 있다. 실시예에 따르면, 상기 한 세트의 채널 색인 S~는, 상기 한 세트의 채널 추정 색인 S 내의 색인(또는 색인들)에서 또는 그 근방에서 수신기에 의해 이루어지는 채널 추정의 색인에 대응할 수 있다. 한 세트의 채널 색인 S~는 전송기에 의해 제공되는 검증된 채널 추정의 색인으로 이루어질 수 있는데, 이러한 검증된 채널 추정의 색인은 수신기에 의해 이루어지는 채널 추정에 대응하고, 상기 수신기에 의해 이루어지는 채널 추정은 모두 상위 임계값보다 높거나 모두 하위 임계값보다 낮다.
색인이 한 세트의 채널 색인 S~ 내에 있는 채널 추정마다, 전송기는 채널 이득 양자화를 수행할 수 있다(블록 617). 전술한 바와 같이, 전송기는, 색인이 한 세트의 채널 색인 S~ 내에 있는 각각의 채널 추정 이진 양자화를 활용하여, 색인이 상기 한 세트의 채널 색인 S~ 내에 있는 채널 추정마다, 제1 값, 예를 들어 1을 생성하고 이득은 높은 임계값을 초과하며, 색인이 한 세트의 채널 색인 S~ 내에 있는 채널 추정마다, 제2 값, 예를 들어 0을 생성하고 이득은 낮은 임계값보다 떨어진다.
전송기는 또한 채널 위상 양자화가 수행되어야 하는지를 결정하기 위한 검증을 수행할 수 있다(블록 619). 실시예에 따르면, 채널 추정의 이득이 높은 임계값을 초과하면, 채널 위상 양자화가 채널 추정에 대해 수행되어야 한다. 채널 추정의 이득이 높은 임계값을 초과하면, 전송기는 채널 추정의 채널 위상을 양자화할 수 있다(블록 621). 바람직하게는, 전송기는 도 5a 및 도 5b에서 전술한 바와 같이, 채널 위상 추정을 공개 통신으로 양자화하는 기술을 사용할 수 있다. 수신기가 다중 채널 추정에 공개 정보를 제공하면, 전송기는 위상 양자화를 수행하고 있는 채널 추정에 대응하는 공개 정보만을 활용할 수 있다. 전송기는 채널 위상 추정의 양자화로부터 생성된 공개 정보를 수신기와 선택적으로 공유할 수 있다(블록 623). 공개 정보 기술에 따른 수 개의 채널 위상 양자화에 대한 상세한 설명에 대해서는, 발명의 명칭이 "System and Method for Securing Wireless Communication"이고, 대리인 관리번호가 HW 10FW161인, 공동 양도의 특허출원을 참조하라. 집합적으로, 블록(617) - 블록(623)은 양자화 단계를 형성할 수 있다(제3 스테이지).
양자화된 채널 이득, 채널 위상 또는 채널 이득과 위상 모두로부터 생성된 정보로부터, 전송기는 비밀 키 또는 한 블록의 비밀 비트를 생성할 수 있다(블록 627). 채널 이득 및/또는 채널 위상의 단일 양자화는 전체적인 비밀 키에 대한 충분한 비밀 정보를 생성하지 않기 때문에, 전송기는 비밀 키가 완료되었는지를 결정하기 위한 검증을 수행한다(블록 629). 비밀 키가 완료되지 않았다면, 전송기는 블록(607)으로 되돌아가서 추가의 채널 이득 및/또는 채널 위상을 양자화할 수 있다.
비밀 키가 완료되었다면, 전송기는 그 비밀 키를 검증할 수 있다(블록 631). 일례로, 비밀 키 검증 과정은 해시 함수(hash function)를 사용한다. 특히, 전송기가 그 비밀 키를 획득한 후, 전송기는 비밀 키에 대한 해시 값을 계산하고, 그 해시 값을 수신기에 송신할 수 있다. 수신기는 그 자신의 해시 값이 전송기로부터 수신된 해시 값과 유사한지를 검증할 수 있다. 두 해시 값이 동일하면, 비밀 키는 동일하고 수신기는 동의 인정(agreement acknowledgment)을 전송기에 송신할 수 있고, 두 개의 비밀 키는 공유 비밀 키가 된다. 그렇지 않으면, 두 정당한 사용자는 비밀 키 생성 프로세스를 새로 시작해야만 한다.
대안으로, 비밀 키에 대한 검증은 전송기가 비밀 키를 가지는 메시지를 인코딩하고 그 인코딩된 메시지를 수신기에 전송하는 단계를 포함할 수 있다. 수신기는 비밀 키를 가지는 그 인코딩된 메시지를 디코딩할 수 있다. 디코딩된 메시지를 이해할 수 있으면, 정당한 사용자들은 동일한 비밀 키를 생성한다.
일반적으로, 유용한 비밀 키에 있어서는, 사용자 동작(600)은 일관적으로 수 회 반복되어 소망하는 길이의 비밀 키를 생성할 수 있다. 키 검증은 비밀 키의 일부가 생성될 때마다, 비밀 키의 일부의 지정된 수가 생성될 때, 또는 비밀 키가 그 전체적으로 생성될 때, 발생할 수 있다. 키 검증 동작을 더 많이 수행하면 더 많은 비용이 들므로, 전체적인 비밀 키를 검증할 때보다 키 검증을 덜 수행하는 것이, 전체적인 비밀 키를 폐기할 확률을 감소하는 데 일조할 수 있는데, 이는 매칭하지 않는 비밀 키의 일부만을 폐기하기 때문이다.
비밀 키들이 동일하면, 전송기는 비밀 키를 사용하여 수신기와 비밀스럽게 통신할 수 있다(블록 635). 그런 다음 사용자 동작(600)은 종료될 수 있다. 비밀 키들이 동일하지 않으면, 전송기는 블록(605)으로 되돌아가서 비밀 키의 생성을 반복한다. 실시예에 따르면, 비밀 키의 생성은 비밀 키의 생성 시에 사용되는 파라미터에 대한 어떠한 조정 없이도 반복될 수 있다. 대안의 실시예에 따르면, 비밀 키의 생성은 비밀 키의 생성 시에 사용되는 파라미터에 대한 조정이 이루어진 후에 반복될 수 있다(블록 637). 조정에 대한 예로는, 임계값 계산 시에 파라미터에 대한 변경, M의 값, 비밀 키를 얼마나 자주 갱신하는가, 비밀 키를 생성하기 위해 파일럿 신호를 얼마자 자주 전송하는가, 누가 먼저 진행하는가, 위상 양자화 다이어그램의 구성, 공개 정보의 크기(m), 빈의 그룹의 구성 등을 들 수 있다.
도 7a는 전송기에서의 채널 추정의 시퀀스(700)를 도시하고 있다. 채널 추정의 시퀀스(700)는 전송기에서 이루어지는 채널 추정일 수 있다. 도 7a에도 두 개의 임계값, 즉 상위 임계값(705) 및 하위 임계값(710)이 도시되어 있다. 전술한 바와 같이, 전송기는 전송기는 M 이상의 연속적인 채널 추정이 상위 임계값(705)보다 높거나 하위 임계값(710)보다 낮으면 채널 추정의 그룹을 선택할 수 있다. 채널 추정 그룹(715)은 모두 하위 임계값(710)보다 낮은(또는 같은) 6개의 채널 추정을 포함한다. 채널 추정(716 및 717)은 채널 추정 그룹(715)의 중간 또는 중간 근처에서의 채널 추정이다. 마찬가지로, 채널 추정 그룹(720)은 모두 상위 임계값(705)보다 높은 7개의 채널 추정이다. 채널 추정(721)은 채널 추정 그룹(720)의 중간 또는 중간의 근처에 있다. 전송기는 채널 추정(716 및 717)은 채널 추정(716 및 717)에 대응하는 색인을 전송함으로써 채널 추정 그룹(715)을 나타낼 수 있고 채널 추정(721)에 대응하는 색인을 전송함으로써 채널 추정 그룹(720)을 나타낼 수 있다.
도 7b는 수신기에서의 채널 추정의 시퀀스(750)에 대한 도면이다. 채널 추정의 시퀀스(750)는 수신기에서 이루어지는 채널 추정일 수 있고 전송기에서 이루어지는 채널 추정의 시퀀스(700)에 대응한다. 도 7b에도 두 개의 임계값, 즉 상위 임계값(755) 및 하위 임계값(760)이 도시되어 있다. 전술한 바와 같이, 수신기는 전송기로부터 채널 추정의 그룹들의 표시를 수신할 수 있다.
예를 들어, 수신기는 채널 추정의 그룹(765)을 나타내기 위해 채널 추정(766 및 767)에 대응하는 색인을 수신할 수 있고, 채널 추정의 그룹(770)을 나타내기 위해 채널 추정(771)에 대응하는 색인을 수신할 수 있다. 수신기는 전송기에 의해 제공되는 색인(색인들) 근처에, 모두 높은 임계값(755)보다 높거나 낮은 임계값(760)보다 낮은, 적어도 M-1 연속적인 채널 추정이 있는지를 검증할 수 있다. 도 7b에 도시된 바와 같이, 낮은 임계값(760)보다 낮은 채널 추정(766 및 767) 외에 4개의 채널 추정이 있고, 높은 임계값(755)보다 높은 채널 추정(771) 외에 6개의 채널 추정이 있다.
채널 추정의 그룹(765 및 770) 내에는 채널 추정의 양자화도 있다. 채널 추정의 그룹(765) 내의 채널 추정은 낮은 임계값(760)보다 낮기 때문에, 채널 추정에 대한 채널 이득만이 양자화되어, 0의 보수의 시퀀스를 생성한다. 그렇지만, 채널 추정의 그룹(770)의 채널 추정은 높은 임계값(755)보다 높으며, 채널 추정의 채널 이득 및 채널 위상 모두는 양자화되어, 1의 보수의 시퀀스뿐만 아니라 공개 및 비밀 정보도 생성한다.
도 8은 채널 이득 및/또는 채널 위상 양자화를 사용해서 비밀 키를 생성할 때 사용자 동작(800)에 대한 흐름도이다. 사용자 동작(800)은 정당한 사용자, 예를 들어 사용자 A(205)가 다른 정당한 사용자, 예를 들어 사용자 B(210)와 함께 동작할 때, 정당한 사용자, 예를 들어 사용자 A(205)에게서 발생하는 동작을 나타낼 수 있는데, 비밀 키 생성을 목적으로 비트 시퀀스를 생성하기 위해 정당한 사용자들 간의 채널의 채널 이득 및/또는 채널 위상 양자화를 사용해서 비밀 키를 생성한다. 사용자 동작(800)은 정당한 사용자가 정상 동작 모드에 있는 동안 발생할 수 있다.
일반성을 잃지 않고, 정당한 사용자 중 제1 정당한 사용자를 수신기라 하고 정당한 사용자 중 제2 사용자를 전송기라 하자. 여기서 설명하는 실시예는 정당한 사용자 중 어느 누구에게서도 동작 가능하며, 따라서 전송기 및 수신기는 표기를 간략하게 하기 위해 사용될 수 있다. 예를 들어, 사용자 동작의 제1 반복에서 수신기는 사용자 동작(800)의 제2 반복에서 전송기가 될 수 있고, 그 반대로도 될 수 있다.
사용자 동작(800)은 다중 스테이지 동작일 수 있으며, 제1 스테이지는 채널 추정이고, 제2 스테이지는 채널 선택이고, 제3 스테이지는 양자화이고, 제4 스테이지는 비밀 키 생성이며, 제5 스테이지는 키 검증이다. 사용자 동작(800)은 수신기와 전송기 간의 정합으로 개시할 수 있다(블록 805). 정당한 사용자들 간의 정합은 비밀 키의 길이, 비밀 키를 얼마나 자주 갱신하는가, 비밀 키를 생성하기 위해 파일럿 신호를 얼마자 자주 전송하는가, 누가 먼저 진행하는가, 위상 양자화 다이어그램의 구성, 공개 정보의 크기(m), 연속적인 샘플의 크기(M), 선택된 샘플의 수, 빈의 그룹의 구성 등을 지정하는 단계를 포함할 수 있다. 정합은 비밀 키가 생성될 때마다, 또는 지정된 시간에 발생할 수 있다.
정합 후, 수신기는 전송기에 의해 전송된 파일럿 시퀀스를 사용해서 정당한 사용자들 간의 채널을 추정할 수 있다(블록 807). 채널을 추정하는 단계는, 수신기가 채널을 추정하는 것을 허용하도록 하기 위한 전송기에 의한 파일럿 신호의 전송, 및 전송기가 채널을 추정하는 것을 허용하도록 하기 위한 수신기에 의한 파일럿 신호의 전송을 포함할 수 있다.
추정된 채널에 따라, 수신기는 이 채널 추정에 기초해서, 임계값들, 예를 들어 상위 임계값 qu 및 하위 임계값 ql을 결정할 수 있다(블록 809). 상위 임계값 qu 및 하위 임계값 ql은 채널 추정의 내력 정보에 기초해서 결정될 수 있다. 예를 들어, 채널 추정의 예상 값 및 분산에 기초해서, 수신기는 상위 임계값 qu 및 하위 임계값 ql을 계산할 수 있다.
그런 다음 수신기는 전송기로부터 채널 추정 S의 서브세트에 대한 표시(indication)를 수신할 수 있다(블록 811). 실시예에 따르면, 이러한 표시는 채널 추정 S의 색인 또는 색인들을 포함할 수 있다. S에서의 색인마다, 수신기는 그 자신의 채널 추정을 검색하여, 이득을 가지는 적어도 M-1 연속적인 채널 추정이 그 색인 근처의 낮은 임계값보다 낮은지 또는 높은 임계값보다 높은지를 결정할 수 있다(813). S의 색인을 통한 검색은 S의 색인의 자격을 취득하는 것이라 말할 수 있다. S~를 이러한 한 세트의 색인이라 하고, 이를 자격을 취득한 색인이라 말할 수 있다. 수신기는 또한 상기 한 세트의 채널 색인 S~를 전송기에 송신할 수 있다.
색인이 상기 한 세트의 채널 색인 S~ 내에 있는 채널 추정마다, 수신기는 채널 이득 양자화를 수행할 수 있다(블록 815). 전술한 바와 같이, 수신기는 이진 양자화를 활용하여, 높은 임계값을 초과하는 S~ 내에 있는 채널 추정마다 제1 값, 예를 들어 1을 생성하고, 낮은 임계값보다 떨어지는 S~ 내에 있는 채널 추정마다 제2 값, 예를 들어 0을 생성한다.
수신기는 또한 채널 추정 양자화가 수행되어야 하는지를 결정하는 검증을 수행할 수 있다(블록 817). 실시예에 따르면, 채널 추정의 이득이 높은 임계값을 초과하면 채널 추정에 대한 채널 위상 양자화가 수행되어야 한다. 채널 추정의 이득이 높은 임계값을 초과하면, 전송기는 채널 추정의 채널 위상을 양자화할 수 있다(블록 819). 바람직하게는, 수신기는 도 5a 및 도 5b에서 전술한 바와 같이, 채널 위상 추정을 공개 통신으로 양자화하는 기술을 사용할 수 있다. 수신기는 채널 추정의 채널 위상의 양자화로부터 공개 정보 및 비밀 정보 모두를 생성하고 공개 정보를 전송기에 전송할 수 있다(블록 821). 집합적으로, 블록(815) - 블록(821)은 양자화 단계를 형성할 수 있다(제3 스테이지). 대안으로, 채널 추정의 채널 위상의 양자화로부터 공개 정보를 결정하기보다는, 수신기는 채널 추정의 채널 위상의 양자화 이전에 공개 정보를 결정할 수도 있다.
양자화된 채널 이득, 채널 위상 또는 채널 이득과 위상 모두로부터 생성된 정보로부터, 수신기는 비밀 키 또는 한 블록의 비밀 비트를 생성할 수 있다(블록 825). 채널 이득 및/또는 채널 위상의 단일 양자화는 전체적인 비밀 키에 대한 충분한 비밀 정보를 생성하지 않기 때문에, 전송기는 비밀 키가 완료되었는지를 결정하기 위한 검증을 수행한다(블록 827). 비밀 키가 완료되지 않았다면, 전송기는 블록(807)으로 되돌아가서 추가의 채널 이득 및/또는 채널 위상을 양자화할 수 있다.
비밀 키가 완료되었다면, 전송기는 그 비밀 키를 검증할 수 있다(블록 829). 일례로, 비밀 키 검증 과정은 해시 함수를 사용한다. 특히, 수신기가 그 비밀 키를 획득한 후, 수신기는 비밀 키에 대한 해시 값을 계산하고, 그 해시 값을 전송기에 송신할 수 있다. 전송기는 그 자신의 해시 값이 수신기로부터 수신된 해시 값과 유사한지를 검증할 수 있다. 두 해시 값이 동일하면, 비밀 키는 동일하고 전송기는 동의 인정을 수신기에 송신할 수 있고, 두 개의 비밀 키는 공유 비밀 키가 된다. 그렇지 않으면, 두 정당한 사용자는 비밀 키 생성 프로세스를 새로 시작해야만 한다.
대안으로, 비밀 키에 대한 검증은 수신기가 비밀 키를 가지는 메시지를 인코딩하고 그 인코딩된 메시지를 전송기에 전송하는 단계를 포함할 수 있다. 전송기는 비밀 키를 가지는 그 인코딩된 메시지를 디코딩할 수 있다. 디코딩된 메시지를 이해할 수 있으면, 정당한 사용자들은 동일한 비밀 키를 생성한다.
일반적으로, 유용한 비밀 키에 있어서는, 사용자 동작(800)은 일관적으로 수 회 반복되어 소망하는 길이의 비밀 키를 생성할 수 있다. 키 검증은 비밀 키의 일부가 생성될 때마다, 비밀 키의 일부의 지정된 수가 생성될 때, 또는 비밀 키가 그 전체적으로 생성될 때, 발생할 수 있다. 키 검증 동작을 더 많이 수행하면 더 많은 비용이 들므로, 전체적인 비밀 키를 검증할 때보다 키 검증을 덜 수행하는 것이, 전체적인 비밀 키를 폐기할 확률을 감소하는 데 일조할 수 있는데, 이는 매칭하지 않는 비밀 키의 일부만을 폐기하기 때문이다.
비밀 키들이 동일하면, 수신기는 비밀 키를 사용하여 수신기와 통신할 수 있다(블록 833). 그런 다음 사용자 동작(800)은 종료될 수 있다. 비밀 키들이 동일하지 않으면, 수신기는 블록(805)으로 되돌아가서 비밀 키의 생성을 반복한다. 실시예에 따르면, 비밀 키의 생성은 비밀 키의 생성 시에 사용되는 파라미터에 대한 어떠한 조정 없이도 반복될 수 있다. 대안의 실시예에 따르면, 비밀 키의 생성은 비밀 키의 생성 시에 사용되는 파라미터에 대한 조정이 이루어진 후에 반복될 수 있다(블록 835). 조정에 대한 예로는, 비밀 키의 길이에 대한 변경, 비밀 키를 얼마나 자주 갱신하는가, 비밀 키를 생성하기 위해 파일럿 신호를 얼마자 자주 전송하는가, 누가 먼저 진행하는가, 위상 양자화 다이어그램의 구성, 공개 정보의 크기(m), 빈의 그룹의 구성 등을 들 수 있다.
도 9는 채널 이득 및 채널 위상으로부터 비밀 키를 생성하는 정당한 사용자들 간의 상호작용(900)에 대한 도면이다. 상호작용(900)은 정당한 사용자들 간에 교환된 정보를 보호할 때 사용하기 위한 비밀 키를 생성하기 위해 채널 정보(예를 들어, 채널 이득 및/또는 채널 위상)를 사용하고 있는 정당한 사용자들(예를 들어, 전송기 및 수신기) 간의 상호작용을 나타낼 수 있다. 상호작용(900)은 정당한 사용자들이 정상 동작 모드에서 동작하고 비밀 키를 생성하고 있을 때 발생할 수 있다.
일반적으로, 상호작용(900)은 전송기 및 수신기에서 독립적으로 발생하는 동작을 포함한다. 독립적으로 발생하는 동작은 정합을 필요로 하지 않고 전송기 및/또는 수신기에 의해 수행될 수 있다. 그렇지만, 때때로, 전송기와 수신기 간에 정보가 교환된다. 생성되는 비밀 키의 보안을 확실하게 하기 위해, 도청기에 의해 가로채기를 당하더라도 전송기와 수신기 간에 교환되는 정보는 비밀 키를 포함하지 않는다.
전송기에서 발생하는 동작은 수신기에서 발생하는 동작과 실질적으로 유사할 수 있다. 그러므로 전송기에서의 동작에 대해 초점을 맞춰 설명한다. 동작상의 차이에 대해서는 그러한 차이가 생길 때 주목할 것이다.
전송기는 채널 추정(905)으로 시작할 수 있다. 채널 추정(905)은 수신기에 의해 전송된 파일럿 신호를 사용해서 전송기와 수신기 간의 채널의 특징을 추정하는 단계를 포함할 수 있다. 채널 추정(905)의 일부는 또한 그 추정된 채널에 기초해서 높은 임계값 및 낮은 임계값을 결정하는 단계도 포함한다. 실시예에 따르면, 채널의 추정은 주기적인 간격으로 발생할 수 있다. 채널 추정은 전송기의 메모리에 저장될 수 있다. 수신기에서의 채널 추정은 전송기에서의 채널 추정과 실질적으로 동일하되, 수신기가 채널 추정을 수행하는 것을 허용하도록 하기 위해 전송기가 파일럿 신호를 전송하는 것이 상이하다.
채널 추정(905)을 수행한 후, 전송기는 채널 선택(910)을 수행할 수 있다. 채널 선택(910)은 전송기가 높은 임계값보다 높거나(또는 같거나) 또는 낮은 임계값보다 낮은(또는 같은) 채널 이득을 가지는 M 이상의 연속적인 채널 추정을 선택하는 단계를 포함할 수 있으며, 여기서 M은 정당한 사용자들, 정당한 사용자들이 동작하는 통신 시스템의 운영자, 또는 기술적 표준 등에 의해 사전에 결정될 수 있는 양의 정수값이다. 그런 다음 전송기는 선택된 M 이상의 연속적인 채널 추정으로부터 채널 추정 S의 서브세트를 무작위로 선택하고 S 또는 S의 표시를 수신기에 전송할 수 있다. 한 그룹 이상의 연속적인 채널 추정이 S에 있을 수 있다.
수신기에서, 전송기로부터 S 또는 S의 표시를 수신한 후, 수신기는 또한 채널 선택(912)을 수행할 수 있다. 채널 선택(912)은, 수신기가 S 또는 S의 표시 내의 각각의 채널 색인에 대응하는 그 자신의 채널 추정을 검사하여, 적어도 M-1 연속적인 채널 추정이, 높은 임계값보다 높거나 또는 낮은 임계값보다 낮은 채널 이득을 가지는 색인 근처에 집중되어 있는지를 결정하는 단계를 포함한다. 기준을 충족하는 색인을 자격 있는 색인이라 말할 수 있다. 그런 다음 수신기는 이러한 한 세트의 자격 있는 색인을 S~로 나타낸다. 수신기는 S~ 또는 S~의 표시를 전송기에 전송할 수 있다.
그런 다음 전송기는 S~의 채널 추정에 대해 이득 양자화(915)를 수행할 수 있다. 부가적으로, S~의 채널 추정의 채널 이득에 따라, 전송기는 또한 S~의 채널 추정에 대해 위상 양자화(917)를 수행할 수 있다. 위상 양자화가 수행되면, 수신기는 공개 정보를 전송기에 송신할 수 있다.
이득 양자화(915) 및/또는 위상 양자화(917)로부터 생기는 정보는, 비밀 키 또는 비밀 키의 일부를 생성하는 비밀 키 생성(920) 시에, 전송기에 의해 사용될 수 있다. 비밀 키 생성(920)은 전체적인 비밀 키를 생성할 수 있다. 비밀 키 생성(920)이 전체적인 비밀 키를 생성하지 않으면, 전송기는 전체적인 비밀 키가 생성될 때까지, 채널 추정(905), 채널 선택(910), 이득 양자화(915), 위상 양자화(917) 및 비밀 키 생성(920)을 반복해야 한다.
그런 다음 전송기는 비밀 키 검증(925)을 수행할 수 있다. 비밀 키 검증(925)은 전송기 및 수신기 모두가 동일한 비밀 키를 생성했는지를 검증(비밀 키 검증 927)하기 위해 수신기와의 직접적인 상호작용을 포함한다. 수 가지의 상이한 비밀 키 검증 기술에 대해서는 위에서 설명하였다. 비밀 키 검증(925)은 전체적인 비밀 키 또는 비밀 키의 일부를 한 번에 검증할 수 있다. 전체적인 비밀 키를 검증하는 이점은 검증 오버헤드를 감소할 수 있다는 점이다. 비밀 키의 일부를 검증하는 이점은 비밀 키의 일부가 매칭하지 않으면 재생성되어야만 하므로 노력을 덜 낭비한다는 점이다. 비밀 키 검증(925) 후에, 전송기와 수신기 간의 통신 보안에 사용될 수 있는 동일한 비밀 키를 전송기와 수신기가 가지게 된다.
도 10은 대안의 통신 장치(1000)에 대한 도면이다. 통신 장치(1000)는 여기서 설명된 실시예 중 다양한 실시예를 실행하는 데 사용될 수 있다. 도 10에 도시된 바와 같이, 수신기(1005)는 정보(예를 들어, 공개 정보 및 파일럿 신호)를 수신하도록 구성되어 있고 전송기(1010)는 정보(예를 들어, 공개 정보 및 파일럿 신호)를 전송하도록 구성되어 있다.
채널 추정 유닛(1020)은 다른 통신 장치에 의해 전송된 파일럿 신호에 기초해서 통신 장치(1000)와 상기 다른 통신 장치 간의 채널을 추정하도록 구성되어 있다. 임계값 결정 유닛(1025)은 채널 추정 유닛(1020)에 의해 추정된 채널 추정으로부터 높은 임계값 및 낮은 임계값을 계산하도록 구성되어 있다. 위상 계산 유닛(1030)은 채널 추정 유닛(1020)에 의해 제공된 채널의 추정에 기초해서 채널의 위상의 추정을 계산하도록 구성되어 있다. 대안으로, 위상 계산 유닛(1030)은 다른 통신 장치로부터의 파일럿 신호에 기초해서 그 수신된 신호로부터 채널의 위상을 직접적으로 추정할 수 있다. 채널 선택 유닛(1035)은 높은 임계값보다 높거나 낮은 임계값보다 낮은 채널 이득을 가지는 M 이상의 연속적인 채널 추정의 그룹을 선택하도록 구성되어 있다. 채널 선택 유닛(1035)은 또한 M 이상의 연속적인 채널 추정의 선택된 그룹으로부터 채널 추정의 그룹을 무작위로 선택하도록 구성되어 있다.
위상 양자화기 유닛(1040)은, 위상 계산 유닛(1030)에 의해 제공되고 통신 장치(1000)와 통신하고 있는 다른 통신 장치에 의해 선택된 채널 추정의 위상의 추정을 양자화하도록 구성되어 있으며, 위상의 추정의 양자화는 위상 양자화 다이어그램, 위상 양자화 다이어그램의 룩업 테이블 표시, 및 다른 통신 장치에 의해 제공된 잠재적 공개 정보를 사용한다. 위상 양자화기 유닛(1040)은 채널 추정과 관련된 채널 이득이 높은 임계값을 초과할 때만 채널 위상을 양자화할 수 있다. 이득 양자화기 유닛(1045)은, 채널 추정 유닛(1020)에 의해 제공되고 통신 장치(1000)와 통신하고 있는 다른 통신 장치에 의해 선택된 채널 추정의 채널 이득을 양자화하도록 구성되어 있다. 채널 이득의 양자화는 높은 임계값 및 낮은 임계값에 기반할 수 있다.
키 생성기 유닛(1050)은 위상 양자화기 유닛(1040)에 의해 제공된 채널 위상의 양자화 및 이득 양자화기 유닛(1045)에 의해 제공된 채널 이득의 양자화에 기초해서 비밀 키를 생성하도록 구성되어 있다. 실시예에 따르면, 비밀 키는 위상의 추정의 양자화와 관련된 코드워드의 일부, 위상의 추정의 양자화와 관련된 코드워드의 일부의 기능, 위상의 추정의 양자화와 관련된 코드워드의 일부일 수 있다. 비교 유닛(1055)은 채널 추정의 채널 이득과 높은 임계값을 비교하여, 채널 추정의 채널 이득이 양자화되어 이득 양자화 및/또는 위상 양자화를 선택하는 제어 신호를 생성해야 하는지를 결정하도록 구성되어 있다. 집합적으로, 위상 양자화기 유닛(1040), 이득 양자화기 유닛(1045), 키 생성기 유닛(1050), 비교 유닛(1055), 및 공개 정보 유닛(1060)은 키 생성 유닛(1062)을 형성한다.
공개 정보 유닛(1060)은 위상 추정의 양자화와 관련된 코드워드로부터 공개 정보를 추출하도록 구성되어 있다. 검증 유닛(1065)은 통신 장치(1000)에 의해 생성된 비밀 키와 다른 통신 장치에 의해 생성된 비밀 키를 검증하도록 구성되어 있다. 암호화/암호해제 유닛(1070)은 비밀 키를 사용해서 메시지를 인코딩 및 디코딩하도록 구성되어 있다. 메모리(1075)는 비밀 키 및 채널 추정을 저장하도록 구성되어 있다.
통신 장치(1000)의 요소는 특정한 하드웨어 로직 블록으로 실현될 수 있다. 대안에서, 통신 장치(1000)의 요소는 프로세서, 제어기, 주문형 집적회로 등에서 실행되는 소프트웨어로서 실현될 수 있다. 다른 대안에서, 통신 장치(1000)의 요소는 소프트웨어 및/또는 하드웨어의 조합으로 구현될 수 있다.
일례로, 수신기(1005) 및 전송기(1010)는 특정한 하드웨어 블록으로 구현될 수 있는 반면, 채널 추정 유닛(1020), 임계값 결정 유닛(1025), 위상 계산 유닛(1030), 채널 선택 유닛(1035), 위상 양자화기 유닛(1040), 이득 양자화기 유닛(1045), 키 생성 유닛(1050), 비교 유닛(1055), 공개 정보 유닛(1060), 검증 유닛(1065), 및/또는 인코딩/디코딩 유닛(1070)은 프로세서(1015) 또는 필드 프로그래머블 로직 어레이의 주문 컴파일 로직 어레이에서 실행되는 소프트웨어 모듈일 수 있다.
이득 양자화 및/또는 위상 양자화를 사용해서 비밀 키 생성의 성능을 평가할 수 있다. 먼저, 레일리 플랫 페이딩 채널이 2.4 GHz의 반송파 주파수와 함께 사용된다. MMSE 채널 추정기는 전송기 및 수신기에서 사용되는 것으로 가정한다. 그러므로 추정된 채널 샘플은 식(3.7)과 같이 모델링될 수 있다.
또한, 정당한 사용자들은 통신의 반파-듀플렉스 제약 및 하드웨어 요건으로 인해 채널을 동일한 레이트에서 상이한 시간에 조사하는 것으로 가정한다. 구체적으로, 3GPP LTE 기술 표준에서 정해진 바와 같은 TDD 프레임 구조가 사용된다. 조가 주기는 5 ms이고 전송기는 수신기에 앞서 채널 0.1 ms를 조사한다.
비밀 키 생성 기술의 성능은 비트 오차 확률, 비밀 키 생성 레이트, 및 생성된 비밀 키의 무작위도에 의해 평가된다. 극단적으로, 성능 메트릭은 전체적인 키의 거부 확률(rejection probability)이다. 그렇지만, 주어진 키 길이에 있어서, 키 비트 오차 확률과 키 오차 확률(즉, 워드 오차 확률 대 비트 오차 확률) 간에는 고정된 관계가 있으며, 비트 오차 확률은 i.i.d인 것으로 가정한다. 그러므로 임의의 키 길이에 있어서 키 오차 확률을 추정하는 데 사용될 수 있는 비트 오차 확률을 연구하는 것이 유용하다.
도 11a는 공개 정보를 가지는 위상 양자화만을 사용해서 그리고 공개 정보를 가지지 않는 위상 양자화만을 사용해서 비밀 키 생성에 대한 SNR 대 비트 오차 확률에 대한 그래프를 도시하고 있다. 도 11a에 도시된 바와 같이, 공개 정보를 사용하면 공개 정보를 사용하지 않는 것에 비해 비트 오차 확률을 상당히 향상시킨다. 또한, 공개 정보의 양의 증가로 따라 비트 에러 확률에서 이득이 증가한다.
도 11b는 M(높은 임계값보다 높거나 낮은 임계값보다 낮은 채널 이득을 가지는 연속적인 채널 추정의 수)의 다른 값을 가지는 공개 정보를 가지는 위상 양자화만을 사용해서 그리고 공개 정보를 가지지 않는 위상 양자화만을 사용해서 비밀 키 생성에 대한 SNR 대 비트 오차 확률에 대한 그래프를 도시하고 있다. 도 11b에 도시된 바와 같이, M의 증가는 비트 오차 확률을 상당히 감소시킨다. M의 증가는 대량의 공개 정보로 비트 오차 확률을 더 크게 감소시킨다.
도 11c는 M의 상이한 값에 대해 SNR 대 비트 오차 확률에 대한 그래프를 도시하고 있다. 도 11c에 도시된 바와 같이, M의 증가는 비밀 레이트를 상당히 감소시키는데, 이는 더 적은 수의 채널 추정을 양자화에 이용할 수 있고, 그에 따라 더 적은 정보를 비밀 키 생성에 이용할 수 있기 때문이다.
도 11d는 상이한 이동성을 가지는 정당한 사용자들에 있어서 위상 양자화만을 사용해서 비밀 키 생성에 대한 SNR 대 비트 오차 확률에 대한 그래프를 도시하고 있다. 도 11e에 도시된 바와 같이, 정당한 사용자들의 이동성이 높을수록 비트 에러 확률도 더 높다.
도 11e는 상이한 이동성을 가지는 정당한 사용자들에 있어서 SNR 대 비트 오차 확률에 대한 그래프를 도시하고 있다. 도 11e에 도시된 바와 같이, 낮은 이동성을 가지는 정당한 사용자들은 높은 비밀 레이트를 가지는데, 이는 높은 이동성 상대보다 채널 추정의 품질이 더 우수할 수 있기 때문이다.
도 11f는 이득 및/또는 위상 양자화를 사용해서 비밀 키 생성에 대한 SNR 대 비트 오차 확률에 대한 그래프를 도시하고 있다. 도 11f에 도시된 바와 같이, 공개 정보를 사용하면 이동성이 상이한 정당한 사용자들에 대한 비트 오차 확률이 상당히 감소한다.
도 11g는 이득 및/또는 위상 양자화를 사용해서 비밀 키 생성에 대한 SNR 대 비트 오차 확률에 대한 그래프를 도시하고 있다. 도 11g에 도시된 바와 같이, 낮은 이동성의 정당한 사용자들이 더 우수한 비트 오차 확률을 가진다.
도 11h는 위상 양자화만을 사용하거나 위상 및 이득 양자화를 모두 사용하는 비밀 키 생성에 있어서 상이한 이동성을 가지는 정당한 사용자들에 대한 SNR 대 비트 오차 확률에 대한 그래프를 도시하고 있다. 도 11h에 도시된 바와 같이, 비밀 키를 생성하기 위해 위상 및 이득 양자화를 모두 사용하면 이동성이 상이한 정당한 사용자들에 대한 비밀 레이트를 상당히 증가시킬 수 있다.
도 11i는 이동성이 상이한 정당한 사용자들에 대한 SNR 대 비트 오차 확률에 대한 그래프를 도시하고 있다. 도 11i에 도시된 바와 같이, 높은 이동성을 가지는 정당한 사용자들은 낮은 이동성을 가지는 정당한 사용자들보다 낮은 비밀 키 레이트를 가진다.
본 발명 및 그 이점을 상세히 설명하였으나, 첨부된 청구의 범위에 정해진 바와 같은 본 발명의 정신 및 범위를 벗어남이 없이 여기에서 다양한 변경, 대체 및 대안이 이루어질 수 있음은 물론이다.
또한, 본 출원의 범위는 본 명세서에서 설명된 프로세스, 기계, 제조, 조성물, 수단, 방법 및 단계의 특정한 실시예에 대한 제한이 되도록 의도하지 않는다. 당업자라면 여기서 언급된 대응하는 실시예에서와 실질적으로 동일한 기능을 수행하거나 실질적으로 동일한 결과를 획득하는, 현재 존재하거나 후에 개발될, 프로세스, 기계, 제조, 조성물, 수단, 방법, 또는 단계는 본 발명에 따라 활용될 수 있다는 것을 본 발명의 개시로부터 쉽게 이해할 수 있을 것이다. 따라서, 첨부된 청구의 범위는 이러한 프로세스, 기계, 제조, 조성물, 수단, 방법, 또는 단계를 그 범위 내에 포함하도록 의도된다.

Claims (32)

  1. 제1 사용자에 의한 보안 통신을 위한 방법에 있어서,
    제1 사용자와 제2 사용자 간의 채널을 추정하여, 상기 채널의 제1 이득 추정 및 제1 위상 추정을 포함하는 제1 채널 추정을 생성하는 단계;
    상기 제1 채널 추정에 관한 제1 공개 정보를 상기 제2 사용자에게 전송하는 단계; 및
    상기 제1 채널 추정에 기초해서 제1 블록의 비밀 비트를 생성하는 단계
    를 포함하는 보안 통신을 위한 방법.
  2. 제1항에 있어서,
    상기 제1 공개 정보를 결정하는 단계를 더 포함하는 보안 통신을 위한 방법.
  3. 제2항에 있어서,
    상기 제1 공개 정보를 결정하는 단계는,
    상기 제1 사용자가 상기 제1 채널 추정을 생성하는 한 세트의 하나 이상의 타임 인스턴스를 선택하는 단계; 및
    선택된 상기 한 세트의 하나 이상의 타임 인스턴스의 인디케이터를 상기 제1 공개 정보로서 설정하는 단계
    를 포함하는, 보안 통신을 위한 방법.
  4. 제3항에 있어서,
    상기 제1 공개 정보를 결정하는 단계는,
    복수 그룹의 위상 양자화 빈(phase quantization bin) 중에서 한 그룹의 위상 양자화 빈을 선택하는 단계; 및
    선택된 상기 한 그룹의 위상 양자화 빈의 인디케이터를 상기 제1 공개 정보의 부가 성분으로서 선택하는 단계
    를 더 포함하는, 보안 통신을 위한 방법.
  5. 제3항에 있어서,
    상기 한 세트의 하나 이상의 타임 인스턴스를 선택하는 단계는,
    제1 임계값 및 제2 임계값을 결정하는 단계;
    모든 이득 추정이 상기 제1 임계값보다 낮거나 모든 이득 추정이 상기 제2 임계값보다 높은 이득 추정을 가지는 M(단, M은 양의 정수값) 이상의 연속적인 채널 추정을 포함하는 한 세트의 채널 추정을 선택하는 단계; 및
    선택된 상기 한 세트의 채널 추정에 대응하는 타임 인스턴스를 선택하는 단계
    를 포함하는, 보안 통신을 위한 방법.
  6. 제5항에 있어서,
    상기 제1 블록의 비밀 비트를 생성하는 단계는,
    상기 제1 블록의 비밀 비트를 생성하기 위해, 선택된 상기 한 세트의 채널 추정에서의 채널 추정마다, 상기 채널 추정의 이득 추정과 상기 제1 임계값 및 상기 제2 임계값 간의 관계에 기초해서 상기 채널 추정을 양자화하는 단계
    를 포함하는, 보안 통신을 위한 방법.
  7. 제6항에 있어서,
    상기 채널 추정을 양자화하는 단계는,
    상기 채널 추정의 이득 추정이 상기 제1 임계값보다 낮은지 또는 상기 채널 추정의 이득 추정이 상기 제2 임계값보다 높은지를 결정하는 단계;
    상기 채널 추정의 이득 추정이 상기 제1 임계값보다 낮으면, 상기 제1 블록의 비밀 비트를 생성하기 위해 상기 채널 추정의 이득 추정을 양자화하는 단계; 및
    상기 채널 추정의 이득 추정이 상기 제2 임계값보다 높으면, 상기 제1 블록의 비밀 비트를 생성하기 위해 상기 채널 추정의 이득 추정 및 상기 채널 추정의 위상 추정을 양자화하는 단계
    를 포함하는, 보안 통신을 위한 방법.
  8. 제7항에 있어서,
    상기 채널 추정의 위상 추정을 양자화하는 단계는,
    복수 그룹의 위상 양자화 빈 중에서 한 그룹의 위상 양자화 빈을 선택하는 단계;
    선택된 상기 한 그룹의 위상 양자화 빈 내의 하나의 양자화 빈과 관련된 코드워드에 상기 채널의 위상 추정을 매핑하는 단계; 및
    상기 코드워드의 적어도 일부를 상기 제1 블록의 비밀 비트의 일부로서 선택하는 단계
    를 포함하는, 보안 통신을 위한 방법.
  9. 제1항에 있어서,
    상기 제2 사용자로부터 제2 공개 정보를 수신하는 단계
    를 더 포함하며,
    상기 제1 블록의 비밀 비트는 상기 제2 공개 정보에 추가로 기초하는, 보안 통신을 위한 방법.
  10. 제9항에 있어서,
    상기 제2 공개 정보는 상기 제1 공개 정보의 서브세트를 포함하는, 보안 통신을 위한 방법.
  11. 제10항에 있어서,
    상기 제2 공개 정보는 제2 블록의 비밀 비트를 생성하기 위해 상기 제2 사용자가 선택하는 하나 이상의 타임 인스턴스를 포함하는, 보안 통신을 위한 방법.
  12. 제11항에 있어서,
    상기 제2 사용자는 제2 채널 추정에 기초해서 제2 블록의 비밀 비트를 생성하며, 상기 제2 채널 추정은 제2 이득 추정 및 제2 위상 추정을 포함하는, 보안 통신을 위한 방법.
  13. 제11항에 있어서,
    상기 제1 블록의 비밀 비트를 생성하는 단계는,
    상기 제2 공개 정보의 타임 인스턴스 내에서 상기 제1 블록의 비밀 비트를 생성하는 단계를 생성하는 단계
    를 포함하는, 보안 통신을 위한 방법.
  14. 제2 사용자에 의한 보안 통신을 위한 방법에 있어서,
    제1 사용자로부터 제1 공개 정보를 수신하는 단계;
    상기 제1 사용자와 제2 사용자 간의 채널을 추정하여, 상기 채널의 제2 이득 추정 및 제2 위상 추정을 포함하는 제2 채널 추정을 생성하는 단계; 및
    상기 제1 공개 정보 및 상기 채널의 제2 이득 추정과 제2 위상 추정에 기초해서 제2 블록의 비밀 비트를 생성하는 단계
    를 포함하는 보안 통신을 위한 방법.
  15. 제14항에 있어서,
    상기 제2 사용자는 상기 제2 채널 추정에 기초해서 제2 공개 정보를 생성하며, 상기 제2 공개 정보를 상기 제1 사용자에게 전송하는, 보안 통신을 위한 방법.
  16. 제15항에 있어서,
    상기 제2 블록의 비밀 비트를 생성하는 단계는 상기 제2 공개 정보에 기초하는, 보안 통신을 위한 방법.
  17. 제14항에 있어서,
    상기 제1 공개 정보는 상기 제2 사용자가 상기 채널 추정을 수행할 때 한 세트의 하나 이상의 타임 인스턴스의 인디케이션을 포함하는, 보안 통신을 위한 방법.
  18. 제16항에 있어서,
    상기 제2 블록의 비밀 비트를 생성하는 단계는,
    제1 임계값 및 제2 임계값을 결정하는 단계; 및
    상기 제2 블록의 비밀 비트를 생성하기 위해, 상기 채널 추정의 이득 추정과 상기 제1 임계값 및 상기 제2 임계값 간의 관계에 기초해서 상기 제2 공개 정보에 의해 지시되는 한 세트의 채널 추정을 양자화하는 단계
    를 포함하는, 보안 통신을 위한 방법.
  19. 제18항에 있어서,
    상기 채널 추정의 이득 추정과 상기 제1 임계값 및 상기 제2 임계값 간의 관계에 기초해서 상기 제2 공개 정보에 의해 지시되는 한 세트의 채널 추정을 양자화하는 단계는,
    상기 채널 추정의 이득 추정이 상기 제1 임계값보다 낮은지 또는 상기 채널 추정의 이득 추정이 상기 제2 임계값보다 높은지를 결정하는 단계;
    상기 채널 추정의 이득 추정이 상기 제1 임계값보다 낮으면, 상기 채널 추정의 이득 추정을 양자화하는 단계; 및
    상기 채널 추정의 이득 추정이 상기 제2 임계값보다 높으면, 상기 채널 추정의 이득 추정 및 상기 채널 추정의 위상 추정을 양자화하는 단계
    를 포함하는, 보안 통신을 위한 방법.
  20. 제19항에 있어서,
    상기 채널 추정의 위상 추정을 양자화하는 단계는,
    복수 그룹의 위상 양자화 빈 중에서 한 그룹의 위상 양자화 빈을 선택하는 단계;
    선택된 상기 한 그룹의 위상 양자화 빈 내의 하나의 양자화 빈과 관련된 코드워드에 상기 채널의 위상 추정을 매핑하는 단계; 및
    상기 코드워드의 일부 또는 전부를 상기 제2 블록의 비밀 비트의 일부로서 선택하는 단계
    를 포함하는, 보안 통신을 위한 방법.
  21. 통신 장치에 있어서,
    상기 통신 장치와 원격의 통신 장치 간의 채널을 추정하도록 구성되어 있는 채널 추정 유닛;
    상기 채널 추정 유닛에 연결되어 있고, 상기 채널 추정에 기초해서 하나 이상의 임계값을 결정하도록 구성되어 있는 임계값 유닛;
    상기 채널 추정 유닛에 연결되어 있고, 채널 추정을 선택하도록 구성되어 있는 채널 선택 유닛; 및
    상기 채널 추정 유닛에 연결되어 있고, 상기 채널 추정의 이득 및 상기 채널 추정의 위상에 기초해서 비밀 비트를 생성하도록 구성되어 있는 키 생성 유닛(key generate unit)
    을 포함하는 통신 장치.
  22. 제21항에 있어서,
    상기 키 생성 유닛은 상기 채널 추정의 이득과 상기 하나 이상의 임계값 간의 관계에 기초해서 상기 비밀 비트를 생성하는, 통신 장치.
  23. 제22항에 있어서,
    상기 키 생성 유닛은,
    채널 추정의 위상을 양자화하도록 구성되어 있는 위상 양자화기;
    채널 추정의 이득을 양자화하도록 구성되어 있는 이득 양자화기;
    상기 위상 양자화기와 상기 이득 양자화기에 연결되어 있고, 상기 위상 양자화기 및/또는 상기 이득 양자화기에 의해 생성되는 코드워드에 기초해서 상기 비밀 비트를 생성하도록 구성되어 있는 키 생성기 유닛; 및
    상기 위상 양자화기와 상기 이득 양자화기에 연결되어 있고, 상기 채널 추정의 이득과 상기 하나 이상의 임계값을 비교하며, 상기 비교에 기초해서 제어 신호를 생성하도록 구성되어 있는 비교 유닛
    을 포함하는, 통신 장치.
  24. 제21항에 있어서,
    상기 키 생성 유닛에 연결되어 있는 암호화/암호해제 유닛
    을 더 포함하며,
    상기 암호화/암호해제 유닛은 상기 원격의 통신 장치로의 전송을 상기 비밀 비트로 인코딩하도록 구성되어 있는, 통신 장치.
  25. 제21항에 있어서,
    상기 키 생성 유닛은, 복수 그룹의 위상 양자화 빈 중에서 한 그룹의 위상 양자화 빈을 선택하고, 선택된 한 그룹의 위상 양자화 빈 내의 하나의 양자화 빈과 관련된 코드워드에 상기 채널 추정의 제1 위상 추정을 매핑하며, 상기 코드워드의 적어도 일부를 상기 제2 블록의 비밀 비트의 일부로서 선택하도록 구성되어 있는, 통신 장치.
  26. 보안 통신을 위한 장치에 있어서,
    상기 보안 통신을 위한 장치와 제2 장치 간의 채널을 추정하여, 상기 채널의 제1 이득 추정 및 제1 위상 추정을 포함하는 제1 채널 추정을 생성하도록 구성되어 있는 채널 추정기;
    상기 제1 채널 추정에 관한 제1 공개 정보를 상기 제2 장치에 전송하도록 구성되어 있는 전송기; 및
    상기 제1 채널 추정에 기초해서 제1 블록의 비밀 비트를 생성하도록 구성되어 있는 생성기
    를 포함하는 보안 통신을 위한 장치.
  27. 제26항에 있어서,
    상기 보안 통신을 위한 장치가 상기 제1 채널 추정을 생성하는 한 세트의 하나 이상의 타임 인스턴스를 선택하고, 선택된 상기 한 세트의 하나 이상의 타임 인스턴스의 인디케이터를 상기 제1 공개 정보로서 설정함으로써, 상기 제1 공개 정보를 결정하도록 구성되어 있는 결정 유닛
    을 더 포함하는 보안 통신을 위한 장치.
  28. 제27항에 있어서,
    상기 결정 유닛은, 복수 그룹의 위상 양자화 빈 중에서 한 그룹의 위상 양자화 빈을 선택하고, 선택된 상기 한 그룹의 위상 양자화 빈의 인디케이터를 상기 제1 공개 정보의 부가 성분으로서 선택함으로써 상기 제1 공개 정보를 결정하는, 보안 통신을 위한 장치.
  29. 제27항에 있어서,
    상기 제2 장치로부터 제2 공개 정보를 수신하도록 구성되어 있는 수신 유닛
    을 더 포함하며,
    상기 생성기는 상기 제2 공개 정보에 기초해서 상기 제1 블록의 비밀 비트를 생성하도록 구성되어 있는, 보안 통신을 위한 장치.
  30. 보안 통신을 위한 장치에 있어서,
    제2 장치로부터 제1 공개 정보를 수신하도록 구성되어 있는 수신기;
    상기 제2 장치와 상기 보안 통신을 위한 장치 간의 채널을 추정하여, 상기 채널의 제2 이득 추정 및 제2 위상 추정을 포함하는 제2 채널 추정을 생성하도록 구성되어 있는 채널 추정기; 및
    상기 제1 공개 정보 및 상기 채널의 제2 이득 추정과 제2 위상 추정에 기초해서 제2 블록의 비밀 비트를 생성하도록 구성되어 있는 생성기
    를 포함하는 보안 통신을 위한 장치.
  31. 제30항에 있어서,
    상기 제2 채널 추정에 기초해서 제2 공개 정보를 생성하도록 구성되어 있는 정보 생성기
    를 더 포함하며,
    상기 제2 공개 정보는 상기 제2 장치에 전송되는, 보안 통신을 위한 장치.
  32. 제30항에 있어서,
    상기 제1 공개 정보는 상기 채널 추정기가 상기 채널 추정을 수행할 때 한 세트의 하나 이상의 타임 인스턴스의 인디케이션을 포함하는, 보안 통신을 위한 장치.
KR1020137012653A 2010-11-03 2011-11-03 무선 통신의 보안을 위한 시스템 및 방법 KR101555004B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/938,841 2010-11-03
US12/938,841 US8744082B2 (en) 2010-11-03 2010-11-03 System and method for securing wireless communications
PCT/US2011/059161 WO2012061604A1 (en) 2010-11-03 2011-11-03 System and method for securing wireless communications

Publications (2)

Publication Number Publication Date
KR20130069860A true KR20130069860A (ko) 2013-06-26
KR101555004B1 KR101555004B1 (ko) 2015-09-22

Family

ID=45996791

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137012653A KR101555004B1 (ko) 2010-11-03 2011-11-03 무선 통신의 보안을 위한 시스템 및 방법

Country Status (5)

Country Link
US (1) US8744082B2 (ko)
EP (1) EP2625819A4 (ko)
KR (1) KR101555004B1 (ko)
CN (1) CN103460639B (ko)
WO (1) WO2012061604A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101491778B1 (ko) * 2013-11-27 2015-02-11 한국전자통신연구원 중계 장치를 이용하는 보안 데이터 전송 장치 및 그 방법
KR20190112456A (ko) * 2018-03-26 2019-10-07 경희대학교 산학협력단 양자 채널 예측을 수행하는 양자 시스템 및 양자 채널 모델링 방법
WO2023003054A1 (ko) * 2021-07-21 2023-01-26 엘지전자 주식회사 양자 통신 시스템에서 양자 보안 직접 통신을 수행하기 위한 방법 및 이를 위한 장치

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9319877B2 (en) * 2010-12-21 2016-04-19 Massachusetts Institute Of Technology Secret key generation
US9002011B2 (en) * 2011-06-30 2015-04-07 Beijing University Of Posts And Telecommunications Method for generating consistent cryptographic key based on wireless channel features
KR101977593B1 (ko) 2012-06-25 2019-08-28 삼성전자주식회사 복수의 안테나들을 이용한 mimo 다중화에 기반하여 전송단에서 시크릿 정보를 전송하는 방법 및 수신단에서 시크릿 정보를 수신하는 방법
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
WO2015121492A1 (de) * 2014-02-17 2015-08-20 Jacobs University Bremen Ggmbh Verfahren zur drahtloskommunikation
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
DE102014221893A1 (de) * 2014-10-28 2016-04-28 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
FR3040115B1 (fr) * 2015-08-13 2017-08-11 Commissariat Energie Atomique Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe
DE102015215569A1 (de) * 2015-08-14 2017-02-16 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks
WO2017063716A1 (en) * 2015-10-16 2017-04-20 Huawei Technologies Co., Ltd. Secure paring method for mimo systems
TWI565284B (zh) * 2015-10-30 2017-01-01 財團法人工業技術研究院 基於向量量化之密鑰產生裝置與方法
CN105282739B (zh) * 2015-11-13 2018-12-07 西安交通大学 一种基于物理层导频预调的点对点密钥协商方法
DE102016208453A1 (de) * 2016-05-17 2017-12-07 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
JP6742150B2 (ja) * 2016-05-20 2020-08-19 キヤノン株式会社 通信装置、制御方法、及びプログラム
US10404457B2 (en) * 2016-05-20 2019-09-03 Qatar University Method for generating a secret key for encrypted wireless communications
KR101965184B1 (ko) * 2016-09-01 2019-04-05 광주과학기술원 경로중첩을 이용한 양자보안 직접통신 장치 및 방법
US10432730B1 (en) 2017-01-25 2019-10-01 United States Of America As Represented By The Secretary Of The Air Force Apparatus and method for bus protection
US10296477B2 (en) 2017-03-30 2019-05-21 United States of America as represented by the Secretary of the AirForce Data bus logger
US11683168B2 (en) 2018-08-03 2023-06-20 Istanbul Teknik Universites! Systems and methods for generating shared keys, identity authentication and data transmission based on simultaneous transmission on wireless multiple-access channels
WO2020237265A1 (de) * 2019-05-31 2020-12-03 Fachhochschule St. Pölten GmbH Verfahren für die erzeugung und verteilung kryptografischer oder steganografischer schlüssel
CN110896317B (zh) * 2019-11-06 2021-09-28 南京邮电大学 基于无线信道物理层密钥的跳频序列产生方法及装置
DE102020104918B4 (de) 2020-02-25 2022-02-17 PHYSEC GmbH Verfahren zur Etablierung einer Relay Station Attack geschützten Funkverbindung
FR3131387A1 (fr) * 2021-12-29 2023-06-30 Thales Procédé de validation d'un positionnement d'un terminal utilisateur dans un réseau radio cellulaire 4G
CN114629647B (zh) * 2022-05-17 2022-07-26 暨南大学 一种基于信道估计的物理层密钥一致性协商方法及系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8050452B2 (en) * 2001-03-22 2011-11-01 Digimarc Corporation Quantization-based data embedding in mapped data
US20040213225A1 (en) * 2003-04-28 2004-10-28 Texas Instruments Incorporated Re-use of channel estimation information in a wireless local area network
JPWO2006011345A1 (ja) * 2004-07-29 2008-05-01 松下電器産業株式会社 無線通信装置及び無線通信方法
JPWO2006013699A1 (ja) 2004-08-04 2008-05-01 松下電器産業株式会社 無線通信装置、無線通信システム及び無線通信方法
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
US8280046B2 (en) 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
US8761312B2 (en) 2005-02-11 2014-06-24 Qualcomm Incorporated Selection of a thresholding parameter for channel estimation
US8848574B2 (en) 2005-03-15 2014-09-30 Qualcomm Incorporated Interference control in a wireless communication system
KR100978876B1 (ko) * 2005-12-20 2010-08-31 인터디지탈 테크날러지 코포레이션 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템
US7979024B2 (en) * 2006-01-20 2011-07-12 Atc Technologies, Llc Systems and methods for satellite forward link transmit diversity using orthagonal space coding
TW200824395A (en) * 2006-10-11 2008-06-01 Interdigital Tech Corp Increasing a secret bit generation rate in wireless communication
US8458345B2 (en) * 2008-03-07 2013-06-04 Qualcomm Incorporated Method and apparatus for frequency reuse in a multi-carrier communications system
US8654900B2 (en) * 2008-04-25 2014-02-18 Panasonic Corporation Wireless communication device and quantization method
US8515061B2 (en) * 2008-09-11 2013-08-20 The University Of Utah Research Foundation Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics
US8483392B2 (en) * 2009-09-25 2013-07-09 Apple Inc. Methods and apparatus for compensation for corrupted user identification data in wireless networks
US8254210B2 (en) * 2009-12-11 2012-08-28 The Johns Hopkins University High fidelity data compression for acoustic arrays

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101491778B1 (ko) * 2013-11-27 2015-02-11 한국전자통신연구원 중계 장치를 이용하는 보안 데이터 전송 장치 및 그 방법
KR20190112456A (ko) * 2018-03-26 2019-10-07 경희대학교 산학협력단 양자 채널 예측을 수행하는 양자 시스템 및 양자 채널 모델링 방법
WO2023003054A1 (ko) * 2021-07-21 2023-01-26 엘지전자 주식회사 양자 통신 시스템에서 양자 보안 직접 통신을 수행하기 위한 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
EP2625819A1 (en) 2013-08-14
KR101555004B1 (ko) 2015-09-22
CN103460639A (zh) 2013-12-18
CN103460639B (zh) 2016-01-13
US8744082B2 (en) 2014-06-03
US20120106739A1 (en) 2012-05-03
EP2625819A4 (en) 2013-08-14
WO2012061604A1 (en) 2012-05-10

Similar Documents

Publication Publication Date Title
KR101555004B1 (ko) 무선 통신의 보안을 위한 시스템 및 방법
US8401193B2 (en) System and method for securing wireless communications
CN101433010B (zh) 用于确保无线通信的方法和系统
CN101951383B (zh) 使用未由他人分享联合随机衍生秘钥方法及系统
US20070036353A1 (en) Authentication and encryption methods using shared secret randomness in a joint channel
US9088888B2 (en) Secure wireless communication using rate-adaptive codes
CN101288260A (zh) 使用未由他人分享联合随机衍生秘钥方法及系统
CN112788599B (zh) 一种基于信道状态信息的物理层密钥生成方法
US11516655B2 (en) Physical layer key generation
CN106685639B (zh) 5g通信系统中基于人工加噪的序列密码加密安全传输方法
CN106899970B (zh) 基于角动量的无线通信加密方法
US20170048064A1 (en) Method for generating a secret between users of a network, and users of the network which are configured for this purpose
Mucchi et al. Benefits of physical layer security to cryptography: Tradeoff and applications
CN109417469B (zh) Mimo系统安全配对方法
Sun et al. A high bit-rate shared key generator with time-frequency features of wireless channels
US20220060274A1 (en) Physical Layer Security
Kakkar et al. Secret key generation using OFDM samples
Nguyen et al. Dynamic secret key generation for joint error control and security coding
Sun et al. Approaching Shannon's One-Time Pad: Metrics, Architectures, and Enabling Technologies
Li Physical-layer security enhancement in wireless communication systems
Li et al. Key establishment via common state information in networked control systems
Pillai et al. Physical layer security using stream cipher for LTE
Liu On enhancements of physical layer secret key generation and its application in wireless communication systems
Rajendiran et al. Two Layer Security for Confidentiality in User Assisted Cooperative Noma System
Tang et al. Dynamic reconfigurable puncturing for secure wireless communication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180904

Year of fee payment: 4