MX2007009064A - Generacion de claves perfectamente secretas en redes de comunicacion inalambrica. - Google Patents

Generacion de claves perfectamente secretas en redes de comunicacion inalambrica.

Info

Publication number
MX2007009064A
MX2007009064A MX2007009064A MX2007009064A MX2007009064A MX 2007009064 A MX2007009064 A MX 2007009064A MX 2007009064 A MX2007009064 A MX 2007009064A MX 2007009064 A MX2007009064 A MX 2007009064A MX 2007009064 A MX2007009064 A MX 2007009064A
Authority
MX
Mexico
Prior art keywords
transceiver
cir
key
code
estimate
Prior art date
Application number
MX2007009064A
Other languages
English (en)
Inventor
Gregory S Sternberg
Guodong Zhang
Prabhakar R Chitrapu
Alexander Reznik
Alain Charles Louis Briancon
Yogendra C Shah
Akinlolu Oloruntosi Kumoluyi
Chunxuan Ye
Original Assignee
Interdigital Tech Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interdigital Tech Corp filed Critical Interdigital Tech Corp
Publication of MX2007009064A publication Critical patent/MX2007009064A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0224Channel estimation using sounding signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un metodo y aparato se usa para generar una clave aleatoria perfectamente secreta entre dos o mas transceptores en una red de comunicacion inalambrica. En un sistema de punto a punto, ambos transceptores producen un estimado de la respuesta de impulso de canal (CIR) en base a la radiosenal recibida. La estimacion de CIR se sincroniza y puede incluir la correccion y deteccion de errores. Una clave secreta larga de bits se genera a partir de una version digitalizada del estimado de CIR, a partir de la cual se deriva una clave de encriptacion perfectamente secreta por amplificacion de privacidad.

Description

GENERACIÓN DE CLAVES PERFECTAMENTE SECRETAS EN REDES DE COMUNICACIÓN INALÁMBRICA Campo de la Invención La invención se refiere al área de seguridad en comunicaciones inalámbricas. De manera especifica, la invención se refiere a la generación de claves secretas basadas en la reciprocidad de canales inalámbricos.
Antecedentes de la Invención Aunque muchas de las técnicas criptográficas tradicionales pueden ser aplicables a comunicaciones inalámbricas, estas técnicas padecen del problema que las partes legitimas dependen de la dificultad computacional para obtener una clave por un curioso, como lo opuesto a su imposibilidad matemática. Conforme se incrementa la potencia computacional disponible para el curioso, disminuye la efectividad de estos métodos. Adicionalmente, estos métodos padecen de un problema que es usualmente una materia simple edificar si es correcta una suposición particular. De esta manera, seria ventajoso construir una técnica criptográfica que proporcione confidencia absoluta (incondicional), en lugar de una basada en suposiciones computacionales. Un método para hacerlo ha sido bien conocido en la literatura de la técnica anterior en base al trabajo de Maurer, Csiszar y Ahls ede y otros. Una breve descripción del planteamiento sigue a continuación. Suponer que dos partes, Alicia y Roberto, tienen acceso a dos fuentes de aleatoriedad, X e Y, que generan muestras de independientes Xi e Yi, en momentos predeterminados indexados por i. Suponer que Alicia y Roberto desean generar una clave "perfectamente secreta" al comunicarse sobre un canal público al cual tiene acceso un curioso, Eva. Además, Eva también puede tener acceso a otra fuente de aleatoridad, Z, que generan muestras independientes Z . La fuente aleatoria Z es presumiblemente dependiente de las fuentes aleatorias X e Y, pero no tan fuertemente como X e Y son dependientes entre si de forma cruzada. De esta manera, intuitivamente, Alicia y Roberto comparten alguna ventaja con respecto a Eva a través de la inter-dependencia más fuerte de sus fuentes aleatorias. En realidad, se ha mostrado que Alicia y Roberto pueden aprovechar esta dependencia para generar una clave aleatoria "perfectamente secreta". Sin pérdida de generalidad, se pueden definir las claves como secuencias de bit. Una clave aleatoria perfectamente secreta de longitud N-bit es una secuencia S de N-bits, compartida por Alicia y Roberto, tal que la estimación de cualquiera (en el presente caso solo esta Eva) acerca de esta secuencia clave se puede distribuir de manera apenas equiprobable sobre todas las posibles secuencias de N-bit, de las cuales hay 2N. Se deja que V denote toda la comunicación que toma lugar sobre el canal público; n es el número de veces que tienen acceso a los casos sobre los cuales cada una de las tres partes acumula la salida de las fuentes aleatorias; |S| es la longitud de la clave resultante. Entonces para cualquier e > 0, se busca un protocolo tal que para n suficientemente grande, se mantenga la siguiente relación: -H(S \ V,Z) > r^- e Ecuación 1 n n donde H es la entropía de una variable aleatoria, bien conocida de la literatura de la técnica anterior en la teoria de información. Se señala que la Ecuación 1 se normaliza a un muestreo individual de las fuentes aleatorias puesto que éste es el recurso básico para la generación de claves . La cantidad — H(S \ V, Z) , que por la ecuación 1 se n puede pensar equivalentemente como [|S|/r¡], se llama la proporción de clave secreta. Posteriormente, la noción de longitud de clave secreta y la proporción de clave secreta son indistintas, como sea apropiado por el contexto.
Específicamente, cuando quiera que se note una longitud de una clave secreta particular, se va a entender que esto se deriva en base a la observación de alguna cantidad especifica ( n) de las variables aleatorias subyacentes. Entre tanto, se nota una proporción de clave secreta, la noción es uno del número promedio de bits de clave secreta por observación de variable aleatoria. Se señala que hay una diferencia critica entre la definición anterior de confidencia y una en la que dependen los sistemas más modernos de criptografía, incluyendo todos los sistemas de clave pública. Específicamente, los sistemas modernos de criptografía dependen del hecho que puede ser extremadamente difícil desde un punto de vista de complejidad computacional, adivinar la clave criptográfica. Sin embargo, en la mayoría de estos sistemas, una vez que se produce la suposición correcta, es muy fácil verificar que esto es en realidad la suposición correcta. De hecho, el trabajo de Maurer y Wolf implica que esto debe ser asi para cualquier sistema de clave pública, es decir, uno donde la clave de encriptación se haga pública, en tanto que se mantenga secreta la clave de desencriptación. Para ilustrar el punto, considerar el siguiente ejemplo simple del cual se debe basar un sistema criptográfico de clave pública, en tanto que se mantiene en mente que son mucho más sofisticados la mayoría de los sistemas prácticos. Se deja que p y q sean dos números primos grandes y se deja que s=pq. Se conoce que el problema de factorizar un producto de dos números primos grandes es computacionalmente difícil. De esta manera, uno puede visualizar que se puede construir un sistema de criptografía de clave pública al hacer que el destino de la comunicación elija p y q en secreto y haga su producto s públicamente disponible, que entonces se usa como una clave de encriptación para algún sistema de encriptación que no se pueda desencriptar fácilmente a menos que se conozcan p y q. Un curioso quien desea interceptar un mensaje encriptado iniciará probablemente al intentar factorizar s, que se conoce que es computacionalmente difícil. De manera presumible, el curioso ya sea abandonará o pasará mucho tiempo en el que la confidencia del mensaje no será por más tiempo una cuestión. Se señala, sin embargo, que si el curioso adivina p, será bastante fácil verificar que tiene la respuesta correcta. Esta capacidad de conocer la respuesta correcta una vez que se sugiera finalmente, es lo que separa la confidencia computacional de "confidencia perfecta". Confidencia perfecta significa que aun si el curioso sugiere correctamente la clave, no tendrá la capacidad de determinar que en realidad lo ha hecho. De esta manera, la "confidencia secreta" es, en un sentido muy especifico, una fuerte noción de confidencia de lo que está prevalente en los sistemas modernos de criptografía. No es obvio que deba existir un protocolo que genere la confidencia secreta en el presente escenario. Sin embargo de su existencia, o la existencia de muchos protocolos diferentes, se han establecido los trabajos de Ahlswede y Csiszar, Csiszar y Narayan y Maurer y Wolf. Estos trabajos anteriores también dan varios limites superiores e inferiores del número de bits aleatorios que se pueden generar por muestreo individual de las fuentes aleatorias bajo un intervalo amplio de suposiciones. El proceso de generar una clave perfectamente secreta entonces se puede resumir como sigue. Alicia y Roberto inician primero al utilizar su aleatoriedad de unión para establecer una secuencia S' de cadena de bit de cuya entropía inherente del punto de vista de Eva es |S| bits con |S|<|S' |. Esto se hace usando algún número de intercambios públicos entre Alicia y Roberto. En muchos casos, es suficiente un intercambio unilateral individual. La naturaleza exacta del intercambio depende de la naturaleza de las fuentes conjuntamente aleatorias ( X, Y, Z) . Este paso se llama usualmente reconciliación de información. Entonces, Alicia y Roberto usan posiblemente otro conjunto de intercambios públicos, un intercambio individual es típicamente suficiente, para arreglar públicamente una función que transforma la secuencia S' en una cadena S perfectamente secreta. Esto se llama típicamente amplificación de privacidad. De manera alternativa, esta función se pre-arregla durante el diseño del sistema. En este caso, se asume que Eva está conciente de esto. Un paso adicional que se presenta antes del primer paso descrito anteriormente llamado destilación de ventaja se puede utilizar de forma adicional, sin embargo, no es pertinente aqui, además no se describe nada con respecto a esto. Como se aplica específicamente a un sistema de comunicación inalámbrica, el proceso necesita especificación adicional. En tanto que las fuentes aleatorias correlacionadas son a priori difíciles de producir sin comunicación anterior, el canal inalámbrico proporciona este recurso en la forma de la respuesta de impulso de canal. Específicamente, en ciertos sistemas de comunicación, dos partes comunicadoras (Alicia y Roberto) medirán respuestas de impulso de canal muy similares cuando se comuniquen de Alicia hacia Roberto o de Roberto hacia Alicia (por ejemplo, Sistemas Dúplex por División de Tiempo (TDD) de Acceso Múltiple por División de Código de Banda Amplia (WCDMA) tienen esta propiedad) . Por otra parte, cualquier parte no co-localizada físicamente con Alicia y Roberto es probable que observe la respuesta de impulso de canal (CIR) que tiene muy poca correlación con aquella de Alicia y Roberto. La diferencia se puede aprovechar para la generación de claves perfectamente secretas. También, seria de interés generar algún número de bits perfectamente secretos por medición de CIR. Se señala que las mediciones de CIR tienen que estar separadas de una manera bastante amplia en el tiempo para hacer más o menos independientes. De esta manera, existe la necesidad de diseñar un sistema que extraiga explícitamente la cadena de bits secretos de un canal reciproco inalámbrico, en tanto que afronte el reto que bajo la suposición del peor caso aplicado en criptografía, un curioso puede interceptar algún bit intercambiado entre dos terminales inalámbricas, y esté conciente del algoritmo usado por las dos terminales para derivar una clave secreta. Aun otra cuestión es que se puede desear extender la generación de una clave perfectamente secreta desde dos terminales transceptoras a una pluralidad de transceptores, tal que la red completa de transceptores comparta una clave común perfectamente secreta, en tanto que sólo cada par comparta las propiedades de canal inherentemente únicas. Es decir, cada par de transceptores genera una clave aleatoria común, pero estas claves son diferentes de par a par. Esto hace bastante ineficiente el compartir información en esta red cuando la misma información se va a difundir a más de un receptor. La razón es que el mensaje se encripta con una clave diferente para cada receptor y aparece posteriormente como un mensaje diferente y de esta manera se debe comunicar de manera separada a cada receptor. En contraste, se debe multidifundir un mensaje encriptado con una clave compartida una vez y todos los receptores legítimos son capaces de descencriptar la transmisión individual.
Breve Descripción de la Invención Esta invención es un método y sistema para generar una clave aleatoria perfectamente secreta entre una pluralidad de terminales en una red de comunicación inalámbrica, tal que sea matemáticamente imposible que un curioso derive o adivine la clave usada con cualquier cantidad de certidumbre. La invención utiliza la aleatoridad única que es inherente en los canales inalámbricos de punto a punto. Un curioso puede adivinar la clave correcta, pero no tiene manera de distinguirla de las claves erróneas. Entre un par de transceptores, un transceptor guia deriva un estimado de CIR del canal compartido, que entonces se procesa discretamente para producir una clave secreta larga. Se genera un código de corrección de error y los bits de paridad se transmiten al segundo transceptor. Una cadena opcional de bits de sincronización también se genera y se transmite al segundo transceptor, para asegurar la estimación sincronizada de CIR en el segundo transceptor. El segundo transceptor deriva independientemente en su estimación de CIR del canal compartido y procesa su estimación o estimado de CIR con los bits de paridad recibidos y los códigos de sincronización enviados por el transceptor guia. El resultado es una clave secreta larga idéntica como aquella derivada en el transceptor guia, sin tener que compartir públicamente la clave excepto por los bits de paridad. Para remover la correlación y pérdida de confidencia por los bits de paridad intercambiados, cada transceptor procesa adicionalmente su clave secreta larga por un proceso de amplificación de privacidad. Esta técnica para el establecimiento de claves perfectamente secretas también se extiende a un escenario de red general para tres o más transceptores que comparten una clave individual perfectamente secreta.
Breve Descripción de las Figuras Se puede tener un entendimiento más detallado de la invención a partir de la siguiente descripción de una modalidad preferida, dada a manera de ejemplo, y se va a entender en unión con las figuras anexas, en donde: La Figura 1 muestra un diagrama de bloques del procesamiento de confidencia en el transceptor A, el transceptor guia; La Figura 2 muestra un diagrama de bloques del procesamiento de confidencia en el transceptor B; La Figura 3 muestra una ilustración del problema de sincronización en el dominio de retrazo de tiempo; La Figura 4 muestra un vector de diferencia que codifica usando un código convolucional; La Figura 5 muestra un diagrama de una red de tres nodos y un diagrama de una red de cuatro nodos.
Descripción Detallada de las Modalidades Preferidas Aunque las caracteristicas y elementos de la presente invención se describen en las modalidades preferidas en combinaciones particulares, cada característica o elemento se puede usar solo (sin las otras caracteristicas y elementos de las modalidades preferidas) o en varias combinaciones con o sin otras caracteristicas y elementos de la presente invención. Posteriormente, un transceptor incluye pero no se limita a una unidad de transmisión/recepción inalámbrica (WTRU) , nodo de red, equipo de usuario, estación móvil, unidad suscriptora fija o móvil, radiolocalizador, cualquier otro tipo de dispositivo capaz de operar en un ambiente inalámbrico. Cuando se refiere más adelante en la presente, una estación base incluye pero no se limita a un nodo B, controlador de sitio, punto de acceso o cualquier otro tipo de dispositivo de interconexión en un ambiente inalámbrico. Las Figuras 1 y 2 muestran diagramas de bloque de transceptores 100 y 200, respectivamente, que representan dos partes legitimas que se comunican en un sistema de punto a punto. La presente invención establece una clave perfectamente secreta entre dos transceptores 100 y 200, donde el transceptor 100 se selecciona para ser el transceptor guia (es decir, el transceptor 100 toma la guia en el proceso de establecimiento de claves) . Se señala que los transceptores 100 y 200 son de manera preferente subcomponentes de un sistema de comunicación más grande y/o circuitos integrados específicos de la aplicación (ASIC) . Algunos o todos los elementos de procesamiento mostrados en las Figuras 1 y 2 se pueden compartir para otras tareas no relacionadas a la confidencia. En términos generales, los transceptores 100 y 200 siguen los siguientes pasos iniciales de procedimiento para generar una clave perfecta para comunicaciones encriptadas: 1) Cada transceptor transmite mutuamente entre si ya sea una señal especialmente diseñada (por ejemplo, un peine de tonos) o una secuencia piloto que también se puede usar para otros propósitos. 2) El canal fisico inalámbrico modifica de modo natural las secuencias algo de acuerdo al ambiente fisico, creando desvanecimiento y distorsiones de señal, pero debido a la reciprocidad de canal estas modificaciones son altamente similares. Por consiguiente, los transceptores 100 y 200 utilizan la aleatoriedad de unión inherente a su canal compartido para establecer claves secretas. 3) Cada transceptor entonces transforma su señal recibida en secuencias binarias (o alguna otra forma discreta) de alguna manera. Como se muestra en la Figura 1, el transceptor guia 100 comprende un estimador 101 de canal, un posprocesador 102 de respuesta de impulso de canal (CIR) , un procesador 103 de amplificación de confidencia (PA), un codificador 104 de código de bloque, una unidad 105 de código de sincronización opcional, un multiplexor (MUX) 106 de bits de paridad y bits de sincronización, y un procesador 112 de análisis de clave débil opcional. En el transceptor 100, el estimador 101 de canal estima una respuesta de impulso de canal (CIR) de una radioseñal recibida del transceptor 200, que entonces se procesa por el pos-procesador 102 de CIR. La tarea primaria del pos-procesador de CIR es convertir la CIR estimada en una cadena de bits conocida posteriormente en la presente como la clave secreta larga 110. El transceptor 100 asume que en la terminación del proceso de reconciliación de información, el transceptor 200 estará en posición de la misma cadena de bits, mostrada como la clave secreta larga 210. Esta clave secreta larga 110, 210 no es perfectamente secreta por las siguientes dos razones: 1) debido a que las muestras de CIR se correlacionan potencialmente (altamente correlacionadas para altas velocidades de muestreo) , los bits no están distribuidos de forma independiente; 2) debido a que ciertas partes del protocolo requieren comunicaciones públicas, algo de la información se ha filtrado a un curioso potencial. El procesador (103) de amplificación de privacidad (PA) compensa estos problemas. Como parte del proceso de reconciliación de información, el codificador 104 del código de bloque deriva un código de bloque con bits de paridad para la corrección de error en el transceptor 200. En al menos una modalidad preferida, el codificador 105 de código se sincronización produce un código usado para sincronizar los estimados de CIR entre el transceptor 100 y 200. Los bits de paridad y los bits del código de sincronización se multiplexan por el MUX 106 para la transmisión al transceptor 200. Un procesador 112 de análisis de clave débil opcional detecta y rechaza la clave secreta larga 110 y se determina que es una clave secreta larga débil. Como se muestra en la Figura 2 el transceptor 200 comprende un estimador 201 de canal, un post-procesador 202 de CIR, un procesador 203 de amplificación de privacidad, un descodificador 204 de bits de sincronización, un descodificador 209 de bits de paridad, una unidad 205 de CIR de sincronización ascendente y un procesador 212 de análisis de clave débil. En el transceptor 200, el estimador 201 de canal recibe la radioseñal del transceptor 100 y estima la CIR. El pos-procesador 202 de CIR filtra los estimados de CIR. Estas dos unidades operan de una manera idéntica a los dispositivos correspondientes 101 y 102 en el transceptor 100. La salida del post-procesador 202 de CIR es una cadena de bit de la "clave secreta aleatoria". De manera ideal, esta cadena es idéntica a la clave secreta larga en el transceptor 100 en base a la reciprocidad del canal que existen entre los dos transceptores. Sin embargo, los estimados reales de CIR no son idénticos debido a la distorsión de CIR, ruido de canal, y diferentes puntos de inicio de estimación de canal; las dos cadenas son en realidad algo diferentes. Si la salida real del post-procesador 202 de CIR fue idéntica a aquella del post-procesador 102 de CIR, entonces la amplificación de privacidad por el procesador 203 de PA y el análisis de clave débil opcional se puede aplicar para generar una clave perfectamente secreta idéntica a aquella del transceptor 100. La naturaleza del procesador 203 de PA es la misma como aquella del procesador 103 de PA y el procesador 212 de WKA es la misma como el procesador 112 de WKA. Sin embargo, debido a que la salida del post-procesador 202 de CIR no es la misma como aquella del post-procesador 102 de CIR, no se puede aplicar directamente a esto el procesamiento de PA y el procesamiento de WKA. En cambio, el transceptor 200 usa los bits de paridad y de sincronización transmitidos por el transceptor 100 para corregir las diferencias. En una modalidad donde se implementa el codificador 105 de código de sincronización, el descodificador 205 de bits de sincronización y el descodificador 204 de bits de paridad descodifican los bits de sincronización y los bits de paridad de la señal recibida. La unidad 207 de sincronización ascendente de CIR procesa los bits descodificados de sincronización y sincroniza el estimado de CIR con el estimado de CIR del transceptor 100. El descodificador 204 de bits de paridad procesa los bits de paridad descodificados y realiza la corrección de errores en los estimados sincronizados de CIR. La clave secreta larga 210 ahora se ha recuperado como existe en el transceptor 100 y se puede aplicar el procesamiento de PA y WKA. La clave larga secreta 210 incrustada dentro de la radioseñal recibida del transceptor 100 se procesa por un procesador 203 de PA para proporcionar la clave perfectamente secreta. El procesador 212 de análisis de clave débil opcional detecta y rechaza claves secretas largas débiles. Ahora sigue una descripción de la generación de la clave perfectamente secreta de la estimación de canal. Ambos transceptores 100 y 200 derivan un estimado de la CIR en base a la radioseñal recibida en las unidades 101 y 201 de estimación de canal. Ambos transceptores deben soportar esta operación a través de la transmisión de alguna clase de una radioseñal. Típicamente, esta es una señal piloto específicamente diseñada, usada para la estimación de canal, para propósitos diferentes de la generación de la clave secreta. La mayoría de los sistemas modernos la incrustan para el propósito de estimación de datos. Hay varios métodos para realizar este método, incluyendo, pero no limitado a, la transmisión de señalización especial por ambos transceptores para los propósitos de ayudar a este proceso en el otro transceptor. La implementación de esta señalización puede incluir, usando un bloque intermedio, tal como se usa en la División Dúplex por Tiempo (TDD) , un piloto continuo tal como en los sistemas IS-95 y FDD, pilotos incrustados a ciertas frecuencias, tal como en muchos sistemas de OFDM. La salida de las unidades 101 y 201 de estimación de canal es una representación digitalizada de la CIR. Los estimados de CIR se pueden producir y almacenar de varias maneras diferentes, incluyendo el dominio de tiempo, dominio de frecuencia y el uso de un espacio de vector abstracto, en tanto que sea idéntica la técnica de representación en ambos transceptores 100 y 200. En la modalidad preferida, los estimados de CIR a la salida de los estimadores 101, 201 de CIR proporciona una salida de amplitud/perfil para la generación de la clave secreta, en tanto que ignora la información de la fase de CIR. De manera alternativa, la información de la fase de CIR de la estimación de canal también se puede usar en el proceso. Dependiendo de la implementación, solo la información parcial acerca de la CIR puede ser reciproca y por lo tanto adecuada para la generación de la confidencia común. Un problema común en la producción de la CIR de una señal digital es que las diferencias en la fase de muestreo de los convertidores de A/D puede dar por resultado estimaciones o estimados de CIR que parezcan drásticamente diferentes. Esto es particularmente una cuestión si la CIR se almacena en el dominio de tiempo. No es una cuestión significativa si la CIR se almacena en el dominio de frecuencia. Variará el grado al cual este sea un problema con otros métodos alternativos de almacenamiento. Un método simple para afrontar este problema es muestrear la señal análoga a la antena a una velocidad que es significativamente mayor que la velocidad minima (es decir, la velocidad de Nyquist) dado el ancho de banda de transmisión. La velocidad a la cual es un factor de 4 a 10 veces la velocidad de Nyquist puede ser considerada ya significativamente mayor. Los post-procesadores 102 y 202 de CIR realizan el pos-procesamiento en el estimado resultante de CIR con un filtro pasabajos y posiblemente un filtro de interpolación. Se puede requerir post-procesamiento adicional en el caso donde los transceptores estén equipados con MIMO, puesto que las diferencias en el número de antenas y patrones de antena puede provocar que difieran los estimados de CIR. En estos casos, los transceptores 100 y 200 pueden tener que intercambiar información a cerca de sus configuraciones de antena que entonces les permitirla derivar estimaciones o estimados simétricos de CIR de sus observaciones. Debido a la reciprocidad de canal entre los transceptores 100 y 200, los estimados de CIR postprocesados, producidos en los transceptores se espera que sean muy similares. Sin embargo, las diferencias entre los estimados de CIR se pueden introducir en los transceptores 100 y 200 por cualquiera de las siguientes tres fuentes de error. Una primera fuente de error resulta de la reciprocidad de canal que presume estimación simultánea de canal en ambos transceptores 100 y 200. Las diferencias en esta simultaneidad darán por resultado alguna diferencia en los estimados de canal. Una segunda fuente de error es que los estimados digitalizados de CIR pueden necesitar ser sincronizados con respecto al punto de inicio. Por ejemplo, si el estimado se digitaliza en el dominio de retrazo de tiempo, el inicio de la porción significativa de la CIR puede presentarse en un lugar diferente con respecto al tiempo cero de referencia en los dos transceptores 100 y 200. Como se muestra en la Figura 3, el transceptor 100 tiene un punto de inicio con retrazo tx de tiempo del tiempo cero de referencia, en tanto que el transceptor 200 tiene un punto de inicio con retrazo t2 de tiempo del tiempo cero de referencia, donde ti diferente de t2. Como otro ejemplo, si la CIR se almacena usando representación de dominio de frecuencia, se puede asumir una diferente fase de frecuencia/referencia de inicio al determinar los parámetros de almacenamiento. Una tercera fuente de error es que los estimados de CIR diferirán debido a los errores provocados por la interferencia inherente en cualquier canal inalámbrico. Esta interferencia puede ser debida a otros dispositivos que operan en la misma banda de frecuencia y/o al ruido del receptor, y/o ruido ambiental, tal como ambiente térmico. El aseguramiento de la simultaneidad en la estimación de canal en los transceptores 100 y 200 se puede lograr al usar varios medios que actualmente existen en la mayoría de los sistemas de comunicación. Estos medios van a tener la sincronización de la estimación de canal unida a un tiempo especifico de sistema, tal como un radio-cuadro o limite de intervalo y el contador de super-cuadro en un sistema de UMTS. Otro medio es al incrustar una señal de sincronización en la piloto que los transmisores emiten para soportar la estimación de canal. De manera alternativa, se puede derivar un evento de sincronización de esta señal piloto sin requerir la incrustación de una señal especial. Una tercera manera para asegurar la simultaneidad es el tener los eventos de estimación de canal unidos a una referencia de tiempo absoluta a la cual tienen acceso ambos receptores, incluyendo los satélites del sistema de posicionamiento global (GPS) o un tiempo común de sistema usado por los sistemas de comunicación inalámbrica. Un cuarto medio posible para asegurar la simultaneidad es medir el retrazo de viaje redondo usando técnicas predefinidas y entonces desviar la sincronización en este retrazo. En tanto que aún puede existir una pequeña diferencia de sincronización después de que se usen estos métodos, estos son, con toda probabilidad, demasiado pequeños para tener algún impacto significativo en el empeño del sistema. Cualquier número residual pequeño de discrepancias que permanezca se puede tratar con los mismos mecanismos que afrontan las discrepancias debido a la interferencia en el canal inalámbrico, tal como códigos de bloque y códigos de CRC, que se describirán posteriormente. La sincronización de punto de inicio para la CIR almacenada se puede manejar al registrar el punto de inicio en el transceptor 100 y transmitirlo en el transceptor 200 usando un código de amplia conflabilidad para asegurar transmisión libre de errores. De manera alternativa, se puede usar un código de sincronización especial de varias familias bien conocidas de estos códigos (por e emplo, códigos libres de coma) . Puesto que el problema de sincronización se limita típicamente a solo unas pocas muestras, solo es necesario un desempeño limitado de este código de sincronización especial. El codificador 105 de códigos de sincronización en combinación con el descodificador 205 de bits de sincronización y la unidad 207 de sincronización ascendente de CIR implementan estas soluciones para la sincronización del punto de inicio para la CIR almacenada. El descodificador 205 descodifica los bits de sincronización cuando se envian usando un código separado, en tanto que la unidad 207 de sincronización ascendente de CIR ajusta la posición de la CIR con relación a una referencia local de acuerdo con los bits de sincronización. De manera alternativa, el código de bloque usado para corregir los errores de interferencia se puede utilizar en unión con los dos métodos anteriores o de forma exclusiva, como se describe mas adelante. Aun otra alternativa es usar un método de post-procesamiento de CIR que no es sensible a este problema de sincronización de punto de inicio.
La sincronización de punto de inicio también se puede afrontar sin recurrir a la codificación de la información de sincronización. Este método incluye el hacer que los transceptores 100 y 200 generen una señal de sincronización especial relacionada a una fuente común de sincronización (por ejemplo GPS), y la estimación de CIR se puede hacer con respecto a esta señal. De manera alternativa, la sincronización de punto de inicio se puede lograr al procesar la CIR en un dominio donde no es una cuestión. Sin embargo, este planteamiento requiere sacrificar alguna proporción de confidencia. Por ejemplo, con la condición que se ignore la información de fase de CIR de acuerdo a la modalidad preferida, no se presenta el problema de sincronización en el dominio de frecuencia. Dependiendo del nivel de interferencia del canal, la pérdida de la proporción de confidencia puede ser grande o minima. Como otro ejemplo, en un canal muy ruidoso, la información de fase puede ser altamente inconfiable, ignorándola de esta manera causarla pérdida minima de la proporción de confidencia. El codificador 104 de código de bloque proporciona códigos de corrección de error sistemático, en la forma de bits de paridad, descodificados por el transceptor 200 en el descodificador 204 de bit, donde las discrepancias entre las cadenas transmitidas y las cadenas recibidas se presentan debido a la interferencia del canal. Un código de corrección de errores sistemáticos es uno en el cual la palabra código de la salida del descodificador 204 contiene el mensaje original de la entrada del codificador 104. Aqui, el código de corrección de error sistemático se implementa por el codificador 104 que reside en el transmisor del transceptor guia 100, y el descodificador 204 de bits de paridad localizado en el receptor del transceptor 200. Típicamente, se pre-selecciona un código de bloque por diseñadores del sistema. De manera alternativa, se puede seleccionar dinámicamente en base a algunos criterios de tiempo real, la selección se comunica públicamente entre los transceptores 100 y 200. Debido a que se usa la amplificación de privacidad, el hecho que el código de bloques se conozca públicamente no reduce la capacidad del sistema para generar confidencia. El codificador 104 de código de bloque toma los bits de entrada y genera un conjunto de bits de verificación de paridad, que se van a transmitir sin los bits de entrada. El descodificador 204 de bits de paridad entonces combina los bits de paridad recibidos del canal con la salida del post-procesador 204 de CIR para producir una "palabra código corrompida" completa y descodifica la clave secreta larga 210. El procesamiento de los bits de paridad termina la operación de descodificación que da por resultado la salida del post-procesador 202 de CIR que se corrige de modo que ahora es idéntica a la clave secreta larga 110 conforme existe en el transceptor 100. De acuerdo a la presente invención, el código de bloque se utiliza de una manera no convencional. El estimado de CIR en el transceptor 100 se usa como la entrada a los códigos de bloque, sin embargo sólo se transmiten los bits de paridad generados por el codificador 104. El transceptor 200, habiendo recibido esta transmisión, posiblemente con algunos errores, entonces trata su propio estimado de CIR como la parte de mensaje de la palabra código, que también puede contener errores, y usa los bits de verificación de paridad recibidos para corregir estos errores. Con la condición de que se elija bien el código de bloque, la salida del descodificador 204 de bit de paridad es idéntica al estimado de CIR del transceptor 100 con muy alta probabilidad. De esta manera, los transceptores 100 y 200 se han sucedido en la obtención de la misma cadena, en tanto que revelan públicamente solo alguna porción de la misma, es decir, la transmisión de los bits de verificación de paridad. Al seleccionar el código de bloque, se asume que un curioso potencial tiene la capacidad de encontrar qué código de bloque se usa, de esta manera no hay intento para mantener este secreto. La naturaleza del código de bloque sólo es importante con respecto a la capacidad de corrección de errores y se debe ponderar la complejidad de codificación/descodificación como consideraciones de diseño. Se puede usar cualquier código de corrección de error de bloque sistemático, incluyendo códigos de Reed-Solomon y turbo. El tamaño del código de bloque se predetermina de manera preferente puesto que en la mayoría de los sistemas, se puede colocar un limite superior razonable en la longitud de la CIR. Sin embargo, si esto no se puede hacer, se selecciona un código especifico de una familia pre-acordada de códigos usando análisis público. De manera alternativa, se selecciona una familia de códigos de bloque, por ejemplo, una familia que tiene una capacidad variable de corrección de errores. De la familia de códigos de bloque, los transceptores 100, 200 entonces seleccionan que código usar en base a las condiciones del canal (niveles de interferencia, propagación Doppler, etc.). Se establece el acuerdo en el código de bloque mediante comunicación pública. Puesto que el código de bloque seleccionado no tiene que ser mantenido secreto para asegurar la confidencia, este no compromete al sistema. La confidencia que resta en las cadenas resultantes es bastante equivalente a la entropía inicial de los estimados de CIR, menos el número de bits de paridad usado, menos la información que un curioso potencial puede tener con respecto a los estimados de CIR. Asumiendo que es pequeño el conocimiento de un curioso con respecto a los estimados de CIR, es deseable usar tan pocos bits de paridad como sea posible para la confidencia máxima. Por otra parte, se requiere un número suficiente de bits de paridad para asegurar que el transceptor 200 termine con una secuencia digitalizada cercanamente idéntica a aquella en el transceptor 100 con una muy alta probabilidad, donde se predetermina el umbral aceptable de probabilidad. De esta manera, la capacidad para seleccionar un código de bloque de una familia de códigos para cumplir una condición particular de canal se puede implementar para mantener el balance apropiado en esta transacción. Este mecanismo para hacer decisiones es una característica opcional adicional al codificador 104 de código de bloque. Como se introduce anteriormente, también se pueden usar los códigos de bloque para soportar la sincronización del punto de inicio de la CIR digitalizada. Si el transceptor 200 no está certero acerca del punto exacto de inicio ya sea debido a que no se usa mecanismo de sincronización ascendente o debido a que no reduce completamente la incertidumbre, tendrá que expresar esto a un punto finito, típicamente, pequeño, conjunto de posibilidades. Entonces puede usar los bits de paridad recibidos para intentar la descodificación con cada uno de los posibles puntos de inicio. Al hacer esto asi, necesita contar el número de "errores" en su propio estimado de CIR que se corrigen por el corrector 206 de errores de CIR. Con la probabilidad muy alta, todas las posiciones pero la correcta darán por resultado un número muy alto de correcciones; en tanto que la correcta da por resultado un número muy bajo de correcciones. De esta manera, el proceso de descodificación del código de bloque puede ayudar o soportar completamente el proceso de sincronización del punto de inicio. Aunque la utilización de un buen código de corrección de errores da por resultado una alta probabilidad que se genere la misma clave en ambas terminales, el proceso no se garantiza que sea exitoso. Si el procedimiento falla, las terminales finalizarán con dos diferentes cadenas secretas. Aun si estas difieren por sólo un bit único, no es posible por más tiempo la comunicación. Este problema se puede mitigar en una de varias maneras. Si las terminales tienen una manera para detectar que es incorrecto un mensaje desencriptado, entonces se puede detectar la falla del acuerdo de clave de esta manera. Sin embargo, este proceso de detección frecuentemente es ya sea no factible o demasiado costoso en el sentido de recursos desperdiciados de comunicación. En este caso, 'se puede aplicar un método alternativo, que utilice la codificación de detección de errores . Un tipo común de la codificación de detección de errores es la codificación de CRC, que se describe en el siguiente ejemplo como la elección preferida para la codificación de detección de errores. El procesador 108 de CRC computa los bit de verificación de CRC para la clave secreta larga en base a algún código pre-seleccionado de CRC. La cadena resultante con los bit de CRC entonces se envia al transceptor 200. El transceptor 200 entonces prosigue con la descodificación de bloque exactamente como se describe anteriormente. Después de la descodificación, el procesador 208 de CRC computa sus propios bits de CRC usando el mismo código de CRC y los compara a los bits recibidos del transceptor 100. Si la cadena resultante corregida de errores pasa la verificación de CRC, se declara el éxito. De otro modo, el transceptor 200 declara falla de la generación de la clave y se repetirá el proceso de generación de claves . Finalmente, cuando las condiciones del canal son buenas de modo que las CIR son altamente probables que sean idénticas, el código de bloque se puede usar de manera alternativa para la verificación de errores, simplemente al asegurar que el descodificador 204 de bit de paridad en el transceptor 200 no se han detectado errores.
Como una modalidad alternativa, donde se utiliza un código de error no sistemático, el siguiente ejemplo ilustra una implementación de síndrome. Suponer que Alicia y Roberto conocen dos secuencias correlacionadas, binarias, independientes e idénticamente distribuidas Xn= (Xi, ... , Xn) e Yn= (Yi, ... , Yn) , respectivamente. Alicia ayuda a Roberto a recuperar Xn al transmitir información de Xn a Roberto. Se señala que Alicia no necesita transmitir todo de Xn a Roberto, puesto que Roberto ha conocido ya alguna información de Xn, por medio de la secuencia correlacionada Yn. Una solución conocida, conocida como la unión Slepian-Wolf, sugiere que el número minimo de bits de transmisión desde Alicia a Roberto, que permite a Roberto reconstruir Xn, es nH(X|Y), con H(X|Y) que denota la entropía condicional. Usando los síndromes de acuerdo a la presente modalidad, los bits de transmisión nH(X|Y) se pueden determinar, asi como reconstruir Xn, en base a Yn y los bits transmitidos. Una modalidad donde el planteamiento basado en síndromes será importante es si se usan los códigos de verificación de paridad de baja densidad (LDPC) para la corrección de errores, puesto que los códigos de LDPC son típicamente no sistemáticos. Considerar el siguiente ejemplo solo ejemplo ilustrativo. Dejar que LetX3=(Xi, X2, X3) y Y3= (Ylf Y2, Y3) sean dos secuencias binarias (de longitud de n=3), con la distancia de Hamming no más de una. Alicia y Roberto observan respectivamente X3 y Y3. Alicia ayuda a Roberto a reconstruir X3 al transmitir información parcial de X3. Se señala que si Roberto conoce que X3 corresponde al conjunto {000, 111}, puede descodificar fácilmente X3 puesto que la distancia de Hamming entre X3 e Y3 no es más de uno, en tanto que la distancia de Hamming entre "000" y "111" es tres. De esta manera, si el descodificador de Roberto conoce que ya sea X=000 ó X=lll, se resuelve la incertidumbre al verificar para cual es más cerca la distancia de Hamming. De manera similar, el conocimiento que X3 corresponde a cualquiera de los conjuntos {001,110}, {010,101} y {100,011} puede ayudar a Roberto a recuperar X3, puesto que estos tienen también una distancia de Hamming de tres. Puesto que Alicia necesita solo informar a Roberto a que conjunto corresponde X3 (de entre los cuatro conjuntos anteriores). Los cuatro conjuntos anteriores, que tienen la distancia de Hamming de tres para sus subconjuntos respectivos, se llaman co-conjuntos para el código lineal {000,111} con la matriz de verificación de paridad P = pof El síndrome de una secuencia de X3 verifica las verificaciones de paridad de las palabras código válidas y se define como P(X3)fc, donde t denota la transposición. Se conoce que todas las secuencias en el mismo co-conjunto tienen el mismo síndrome, y cada dos secuencias en diferentes co-conjuntos tienen diferentes síndromes. Por lo tanto, Alicia solo puede transmitir el síndrome de sus observaciones X3, que indica el co-conjunto que contiene X3. Regresando ahora a los procesadores 103, 203 de PA mostrados en las Figuras 1 y 2, es confiable reducir las cadenas de modo que la longitud de las cadenas en bits sea aproximadamente equivalente a la cantidad de confidencia proporcionada por la clave. Estos se implementan usando las funciones del código universal de comprobación donde se puede ya sea pre-acordar la función especifica usada o se acuerda al usar la comunicación pública. La función, tal como el código de bloque usado, no tiene que ser mantenida secreta y por lo tanto se puede acordar al usar el canal inalámbrico público. Las funciones del código de comprobación son funciones de transformación que toman cadenas de entrada de dimensión M, a una dimensión más pequeña N; donde M > N; F : {0,1}M =>{0,1}N Ecuación (5) Las funciones del código de comprobación se usan comúnmente en la ciencia de computadoras para solucionar el problema de diccionario. El problema de diccionario se define como el establecimiento de un mecanismo para almacenar un conjunto determinado de partículas (palabras, nombres, objetos, claves, etc.), y sus atributos asociados, tal que los artículos se busquen subsecuentemente de forma eficiente. Las funciones del código de comprobación incluyen atributos tal como un costo del tiempo operacional de búsqueda de un conjunto determinado e implementaciones sencillas del mecanismo de almacenamiento y búsqueda. La obtención de un tiempo de costo de operación de búsqueda es una tarea muy difícil debido a que las cadenas de entrada no son típicamente de una distribución uniforme y debido a la correlación compleja de una dimensión más grande M, a una dimensión más pequeña N. Por estas razones, no son raras las colisiones en las salidas de las funciones del código de comprobación, donde una colisión es el resultado de tener más de una cadena de entrada que produce el mismo valor de salida. Se usan varios esquemas, tal como doble código de comprobación, sondeo (lineal y cuadrático), encadenado, etc., para acercarse al tiempo del costo de operación de búsqueda para estas funciones del código de comprobación. La función de código de comprobación de la presente invención posee las siguientes propiedades que son útiles en el logro del secreto perfecto. Primeramente, la función de código de comprobación es unidireccionalmente irreversible ya que es significativamente más fácil computar en la dirección hacia adelante que en la dirección inversa. Típicamente, toma segundos computar en la dirección hacia adelante, en tanto que es computacionalmente imposible encontrar lo inverso. Es decir, para una función determinada de código de comprobación y = h (x) , es fácil obtener un valor y para un valor x determinado, pero es computacionalmente imposible obtener un valor x para un valor y determinado. Entonces, la función de código de comprobación de acuerdo a la presente invención tiene una resistencia de colisión débil y una resistencia de colisión fuerte. Una resistencia de colisión débil se define como sigue. Dado un mensaje x, y su valor de código de comprobación (también referido como digestión de mensajes) y, es computacionalmente imposible encontrar otro mensaje z, tal que sus funciones de código de comprobación sean equivalentes, es decir., h (x) =h (z) . Se señala que los usuarios no tienen la lección de seleccionar el mensaje y su valor de código de comprobación pero debe determinar un mensaje diferente con el mismo valor de código de comprobación . Una resistencia de colisión fuerte existe donde es computacionalmente imposible encontrar dos diferentes mensajes, x z, con x ? z, tal que sus funciones de código de comprobación son equivalentes, es decir, h (x) = h (z) . Puesto que el usuario puede seleccionar los mensajes en este caso, la propiedad se refiere como resistencia de colisión fuerte. Estas propiedades se refieren para la mayoría de las funciones estandarizadas de código de comprobación. Hay dos normas principales: familia de algoritmos seguros de código de comprobación (SHA) y la familia de algoritmos de digestión de mensajes (MD) . Además, la familia SHA y la familia MD son computacionalmente seguras si un atacante potencial del cripto-sistema no tiene los recursos computacionales para romperla. La función universal de código de comprobación es probablemente segura en el sentido que el esfuerzo para romper este cripto-sistema es tan difícil como solucionar cualquier problema difícil genérico (por ejemplo, factorización de números grandes, cálculo de raices cuadradas en el campo de números enteros modulados compuestos, cálculo de algoritmos discretos en un grupo finito, etc. ) . De acuerdo con la presente invención, una función universal de código de comprobación g?a,b) (•*) correlaciona un universo de claves {x}, cada uno de M bits de tamaño, a valores fijos de código de comprobación, cada uno de N bits de tamaño, donde N<M, tal que para cada par de claves, xi r Xj, con Xi?Xj , el número de colisiones es pequeña. Es decir, el número de colisiones para el cual g (x?) = g (*j) igual 1/2N. Los valores de código de comprobación se derivan usando una función universal de código de comprobación, tal como la siguiente ecuación: g(arb) (x) = ( (ax+b) mod p)mod 2N Ecuación (6) donde : p es un número primo tal que p = (2M - 1) ; a = {1,2, ...,p-l} b = {0,1, ...,p-l}. Considerando el intervalo de elecciones de a y b, . donde p(p-l) valores universales de código de comprobación. El código de estas funciones G = { gía#bj (x) } , se refieren colectivamente como la clase universal de funciones de código de comprobación y el número de colisiones para el cual G ( x? ) = G ( Xj ) es a lo mucho |G|/2N. El resultado del procesamiento del valor de código de comprobación es que los bits públicamente intercambiados que se asumen se han interceptado por un curioso, se han "comprobado" en la clave secreta perfecta final no incluyen bits que se intercambiaron públicamente. Se señala que un identificador de entropía, o un buen algoritmo de compresión tal como la transformada de Burrows-Wheeler, puede necesitar ser usado en unión con el procesamiento de PA cuando no esté no correlacionada la clave secreta larga 110,210. En ciertos casos, el uso de este codificador también puede remover la necesidad de un procesamiento de PA basado en la función de código de comprobación como un planteamiento mucho más simple para hacer (por ejemplo, seleccionar solo ciertos bits de salida) . Finalmente, se señala que en ciertos casos, el procesamiento de PA basado en la función de código de comprobación no es necesario donde se usa un planteamiento basado en el código no sistemático, como se describe anteriormente con respecto a la corrección de errores, con la codificación de LDPC como un ejemplo. Ya sea antes o después del paso de PA, se puede introducir un paso de análisis de clave débil (WKA) para mejorar adicionalmente el desempeño del sistema. Como se muestra en las Figuras 1 y 2, el procesador 112, 212 de WKA protege al sistema contra la posibilidad (a pesar de que es improbable) que la clave perfectamente secreta aleatoriamente generada, tenga una alta probabilidad de intercepción de acuerdo con alguna información contextual extrínseca. Los ejemplos de estas claves incluyen una corriente de todos los ls, todos los 0S o una secuencia dentro de un periodo definido. El criterio especifico se seleccionarla por el diseño del sistema. Si WKA detecta una clave débil, el procesamiento apropiado es rechazar la clave y repetir el proceso. Si ya sea el proceso de codificación de bloque o el proceso de PA comprende comunicación en tiempo real de la función de código/código de comprobación que se va a usar, se puede seleccionar un nuevo código/función de código de comprobación y el proceso se repite con la misma CIR. Esto reducirá la proporción de clave secreta. De otro modo las terminales tienen que esperar hasta que este disponible una nueva CIR. La reducción de la proporción de clave secreta se debe reportar. Una característica principal del planteamiento resumido anteriormente es el hecho que se generan secuencias aleatorias en bloques grandes. Estos bloques no se pueden actualizar frecuentemente debido a que se tendría que esperar hasta que la CIR esté casi completamente no correlacionada con la anterior. Sin embargo, en ciertas situaciones se desean actualizaciones mucho más frecuentes de un pequeño número de bits secretos. Por ejemplo, se puede desear tener una "caja negra" que comparta los bits secretos de salida en un momento en una base frecuente. Una manera para lograr esto es tomar el bloque generado de los bits secretos y transferirlos en un momento. Otra manera es modificar el proceso descrito anteriormente a fin de generar de forma continua una pequeña cantidad de bits secretos. Esto se puede hacer como sigue. Los diagramas de bloque de alto nivel en las Figuras 1 y 2 aún aplican. Sin embargo, la unidad 101, 201 de estimación de canal ahora produce estimaciones frecuentes del canal y el post-procesador 102, 202 de CIR genera un vector de diferencia entre el estimado actual y el anterior.
El vector de diferencia se puede generar de varias maneras diferentes. Lo más simple es tomar simplemente la diferencia entre las dos representaciones consecutivas de la CIR. Sin embargo, esto usualmente no es el método más efectivo para hacer esto. Las mejores alternativas incluyen filtración continua de la CIR con un buen filtro de predicción, tal como un filtro de predicción Kalman, y tomando la diferencia de entre el valor previsto y el realmente observado. Se pueden usar otras variaciones en estos planteamientos. Se señala aqui que el tomar las diferencias es práctico cuando las CIR se correlacionan de una medición a la siguiente y por lo tanto la toma de la diferencia remueve la redundancia. Otro planteamiento seria tomar muestras independientes del canal a alguna diferencia lo que asegure carencia de correlación y entonces tomar un planteamiento de primero en entrar y primero en salir (FIFO) a los estimados y luego comunicar los nuevos valores en algún intervalo para permitir la actualización y cambio continuo de la clave. El objetivo clave aqui es transmitir minima información durante un tiempo determinado para permitir que se genere una nueva clave independiente a una frecuencia deseada. El vector de diferencia probablemente va hacer pequeño y de esta manera la codificación en bloque de esto no debe ser muy efectiva. Sin embargo, se puede ver la secuencia de los vectores de diferencia como una corriente de información. Se realiza la codificación de corrientes de información de forma efectiva por códigos convolucionales y por lo tanto se propone un código convolucional sistemático como un reemplazo para el código de bloques sistemático como se describe anteriormente. La Figura 4 muestra un diagrama de bloques de este codificador, que reside en el transceptor guia 100, reemplazando el codificador 104 de código de bloque mostrado en la Figura 1. Se proporciona una corriente 401 de vector de diferencia a un codificador 402 convolucional normal (típicamente un registro de cambio con compuertas XOR) que genera una o varias corrientes 403 de paridad paralelas (se muestra una por simplicidad) . Estas corrientes contienen típicamente muchos más bits que los que se deben transmitir para mantener el nivel deseado de confidencia. Sin embargo, conforme la proporción del código convolucional se controla de forma efectiva por perforación, las corrientes 403 de paridad se perforan por un procesador 405 de perforación de acuerdo a una velocidad 404 deseada de transmisión, antes de la transmisión. Además, al variar la cantidad de perforación aplicada, el transceptor 100 puede intercambiar efectivamente la capacidad de corrección de error del código versus la cantidad de aleatoriedad que se genera. Como con la primera modalidad que usa códigos de bloque, la adaptación de la proporción de codificación convolucional a una condición del canal, tal como los niveles de interferencia del canal, se proporciona un nivel de optimización. Continuando con esta modalidad que usa codificación de error convolucional, un descodificador normal de código convolucional (por ejemplo, un descodificador Viterbi) se sustituye por el descodificador 204 de bit de paridad en el transceptor 200 (Figura 2), donde la entrada sistemática es el vector de diferencia localmente generado, como con los códigos de bloque, la naturaleza del código se asume que se conoce públicamente y por lo tanto se puede usar una familia de códigos. Sin embargo, puesto que se puede usar la perforación o repetición para intercambiar muy efectivamente entre el desempeño de corrección de error y la confidencia residual, hay poca necesidad de utilizar esto. Habiendo utilizado la técnica necesaria para generar una clave secreta en base a la reciprocidad de CIR entre dos partes, se considera entonces la extensión de esto a una red más amplia. Como se analiza anteriormente en los antecedentes, el problema es básicamente como sigue. Es deseable con todo que las partes legitimas compartan la misma clave. Sin embargo, conforme cada par de transceptores comparte una CIR única, es precisamente esta propiedad lo que soporta la generación de la confidencia perfecta en base a la CIR. Si cada par de transceptores utiliza simplemente su propia CIR única, entonces cada par probablemente va a finalizar con su propia clave. Esto hace a la transmisión de información común en esta red altamente impráctico puesto que el mismo mensaje encriptado con diferentes claves da por resultado casos estadísticamente independientes del texto cifrado. La transmisión de información independiente sobre el canal inalámbrico es significativamente menos eficiente que la difusión de la misma de la misma información en este canal. Ahora se proponen varios métodos para generar la misma clave en una red de más de dos terminales. Un método simple basado en árboles de extensión en redes generales es como sigue. Los nodos de red (transceptores) se forman en un árbol y se ignoran los enlaces (CIR) para las conexiones que no están en un árbol. Cualquier longitud de clave factible se establece mediante algún método de comunicación anterior, donde factible significa que cada enlace que se usa en el árbol se puede usar para generar una clave secreta de al menos este tamaño. Cada par de nodos conectados establece una clave temporal en base a su propia CIR de la manera descrita anteriormente para los transceptores 100 y 200. Una vez que esto se hace, el nodo en la raiz del árbol selecciona una de las posiblemente varias claves que tiene como la clave permanente. Entonces usa la clave temporal establecida para todos los otros enlaces para comunicar esta clave secreta a los nodos hija. Los nodos hija, a su vez, usan las claves temporales que han establecido para comunicar la clave permanente hacia abajo del árbol y asi sucesivamente. Una vez que la clave permanente alcanza todos los nodos de hoja, la red comparte una clave secreta común y se establece la comunicación secreta común. Esta comunicación no tiene que tomar lugar de acuerdo al árbol definido para la distribución de la clave. Se señala que un escenario de radiodifusión en el cual una terminal única actúa como un servidor para la distribución de claves es un caso especial del caso anterior donde el árbol tiene sólo un nivel por abajo de la raiz (la terminal de servidor) . En este escenario, la clave temporal más corta se puede hacer una clave permanente y la raiz y el nodo de la hoja que establece esta clave particular no necesitan por más tiempo comunicarse. La clave se radiodifunde a otros nodos usando estas claves temporales. En tanto que esta es la configuración de árbol más simple, es altamente aplicable en redes centralizadas, tal como redes celulares, donde la estación base es una elección natural del nodo raiz o LAN inalámbrica donde el AP es una elección natural de un nodo raiz. Ahora sigue un planteamiento más sofisticado para la generación en red de acuerdo con la presente invención. Considerar una red donde cada par de nodos genera una clave secreta que es independiente de todas las otras claves secretas generadas. Los nodos diferentes del par generador no tienen tan poco conocimiento de la clave. Este modelo es de hecho aplicable en ciertos casos. Un ejemplo es una red inalámbrica donde los nodos usan las caracteristicas únicas de sus canales de punto a punto para generar claves secretas. Como consecuencia de las propiedades de estos canales, el conocimiento que cualquier otro nodo (ya sea una parte legitima o un adversario) puede tener acerca de un canal y un par particular es típicamente insignificante y de esta manera el modelo de este ejemplo tiene aplicabilidad directa aqui. Es deseable distribuir una clave secreta individual alrededor de esta red. La Figura 5 muestra una red 501 de tres nodos y una red 502 de cuatro nodos. Dejar que Skl represente la clave secreta compartida por los nodos k y 1 , con | Ski I que es la longitud de esta clave. Iniciando con la red 501 de tres nodos, asumir que I Sí21 > I Si31 y considerar la siguiente estrategia. Primero, el nodo 1, que actúa como el servidor, establece una clave unión con los nodos 2 y 3 usando el planteamiento de difusión descrito anteriormente. La clave de tamaño minimo de las dos claves se selecciona dando por resultado una clave de longitud entre I Si3 I . Sin embargo, los nodos 1 y 2 son aun comparten una cadena secreta restante de longitud I Si21 - I S?31 que permanece sin usar. Dependiendo de como I S231 compare I S?2 I - I Su 1 , y el nodo 2 puede usar estos bits restantes para transmitir algo o toda la cadena S23, que es independiente de Si2 y S?3 por su posición. De esta manera, usando esta estrategia, la red puede generar una clave compartida de longitud |S|: I S| = min [ | Si2 | , | Si3| + I S231 ] Ecuación 7 Entonces, considerar la red 502 de cuatro nodos, donde I Si2 I > I Su \ > I S?41. Usando la estrategia de red de tres nodos descrita anteriormente, los nodos 2, 3 y 4 comparten una clave común S¡2,3?4) que es independiente de S?2 S? , S?4. Entonces el nodo 1 distribuye la cadena Si4 a los nodos 2 y 3 usando el planteamiento de red de difusión, eligiendo Si4 debido a que es la cadena más corta. Entonces, el nodo 2 usa la porción de clave sin usar de longitud | 5i21 - 1 S? 1 para proporcionar el nodo 1 con tanto de S{2,3,4) como sea posible. De esta manera, la red ahora comparte una clave de longitud |S| : |S| = min [ | Si21 , | S?4 + S(2,3,4)|] Ecuación 8 Para generalizar este planteamiento, se introduce la siguiente notación. Considerar una red con k nodos indexados 1 hasta K y dejar que Yl denote el conjunto de permutaciones en estos Índices. Dado un conjunto de proporciones de clave secreta de punto a punto {S?k}, l?R, la proporción de clave secreta lograble por la red como una totalidad es menor unida por max Lk (p) Ecuación 9a peü donde Lk (p) =min [max I Sp(i)p(k), (min I Sp(?)7.(k) |) + Lk_? (p) J l=/< l=/<k Ecuación 9b y L2 (p) = | Sp(?)p(2) | Ecuación 9c La presente invención se puede implementar en cualquier tipo de sistema de comunicación inalámbrica, como se desee. A manera de ejemplo, la presente invención se puede implementar en cualquier tipo de sistema de tipo 802. La presente invención también se puede implementar en un circuito integrado, tal como un circuito integrado especifico de la aplicación (ASIC) , múltiples circuitos integrados, arreglo de compuerta lógica programable (LPGA) , múltiples LPGA, componentes discretos, o una combinación de circuitos integrados, LPGA, y componentes discretos. La presente invención también se puede implementar como software, hardware o un procesador de señales digitales como una WTRU, estación base, punto de acceso, terminal de WLAN, implementación de nodo o sensor, o como un sistema o red completa. La presente invención es aplicable a una capa fisica (banda base digital o radioeléctrica) o una capa de seguridad en la capa fisica de un dispositivo o sistema de comunicación inalámbrica.

Claims (58)

  1. REIVINDICACIONES 1. Método para generar una clave de encriptación perfectamente secreta para comunicación inalámbrica entre un primer transceptor y un segundo transceptor, que comprende: estimar en cada transceptor una respuesta de impulso de canal (CIR) en base a una radioseñal recibida de acuerdo a una representación de CIR común a cada transceptor; generar una clave secreta larga de una versión digitalizada del estimado de CIR; sincronizar un punto de inicio para la estimación del estimado de CIR en el primer transceptor y el segundo transceptor; y generar una clave de encriptación perfectamente secreta de la clave secreta larga por amplificación de privacidad.
  2. 2. Método según la reivindicación 1, en donde la amplificación de privacidad incluye: correlacionar la clave secreta larga de acuerdo a una función de código universal de comprobación que extrae la entropía del estimado de CIR y remueve cualquier bits públicamente intercambiado entre el primer transceptor y el segundo transceptor.
  3. 3. Método según la reivindicación 1, en el cual la amplificación de privacidad incluye: codificación de entropía usando una Transformada de Burrows-Wheeler .
  4. 4. Método según la reivindicación 1, en el cual la amplificación de privacidad incluye: generar un código no sistemático para la clave secreta larga.
  5. 5. Método según la reivindicación 1, en el cual la sincronización incluye: registrar un punto de inicio usado por el primer transceptor para estimar el estimado de CIR; y codificar el punto de inicio para la transmisión al segundo transceptor.
  6. 6. Método según la reivindicación 1, en el cual la sincronización es de acuerdo a un código de sincronización codificado en el primer transceptor y descodificado en el segundo transceptor.
  7. 7. Método según la reivindicación 1, que comprende además; sincronizar un punto de inicio para la estimación del estimado de CIR en el primer transceptor y el segundo transceptor por generación de una señal de sincronización relacionada a una fuente común de sincronización.
  8. 8. Método según la reivindicación 7, en donde la fuente de sincronización común incluye GPS o un tiempo común del sistema de un sistema de comunicación en el cual residen en el primer transceptor y el segundo transceptor.
  9. 9. Método según la reivindicación 1, que comprende además: derivar los bits de síndrome para el código de corrección de error en el primer transceptor; transmitir los bits de síndrome del código de corrección de error al segundo transceptor; y corregir el estimado de CIR derivado en el segundo transceptor usando los bits recibidos de síndrome.
  10. 10. Método según la reivindicación 9, en donde el código de corrección de error es no sistemático.
  11. 11. Método según la reivindicación 9, en donde el código de corrección de error se basa en los códigos de verificación de paridad de baja densidad (LDPC).
  12. 12. Método según la reivindicación 1, que comprende además: derivar un código de corrección de error de bloque que tiene bits de paridad en el primer transceptor; transmitir los bits de paridad del código de corrección de error al segundo transceptor; y corregir el estimado de CIR derivado en el segundo transceptor usando los bits de paridad recibidos.
  13. 13. Método según la reivindicación 12, en donde el código de corrección de error es sistemático.
  14. 14. Método según la reivindicación 12, que comprende además: seleccionar un código de corrección de error de una familia de códigos en base a una o más condiciones de canal; y establecer el acuerdo del código seleccionado por comunicación pública entre el primer transceptor y el segundo transceptor.
  15. 15. Método según la reivindicación 14, en donde los códigos de corrección de error se diferencian por medio de un patrón de perforación o repetición.
  16. 16. Método según la reivindicación 14, en donde las condiciones del canal incluyen el nivel de interferencia.
  17. 17. Método según la reivindicación 14, en donde las condiciones del canal incluyen propagación Doppler.
  18. 18. Método según la reivindicación 14, en donde las condiciones del canal incluyen propagación Doppler o una dirección de viaje o una combinación de los mismos.
  19. 19. Método según la reivindicación 14, en donde las condiciones del canal se miden por la proporción de error de bit o la proporción de error de bloque en el receptor.
  20. 20. Método según la reivindicación 12, que comprende además: contar los errores del estimado de CIR derivado en el segundo transceptor en tanto que se usan los bits de paridad; y sincronizar un punto de inicio para la estimación de CIR en base al estimado de CIR que tiene los menores errores contados.
  21. 21. Método según la reivindicación 12, que comprende además: derivar los bits de detección de error en cada transceptor de acuerdo a un código comúnmente seleccionado; anexar los bits de corrección de error al estimado de CIR derivado por el primer transceptor; y codificar el código de corrección de error que incluye los bits de detección de error.
  22. 22. Método según la reivindicación 21, en donde el código de corrección de error comprende una pluralidad de bits de verificación de redundancia cíclica (CRC) .
  23. 23. Método según la reivindicación 1, en donde la radioseñal recibida incluye una señal piloto.
  24. 24. Método según la reivindicación 1, en donde la radioseñal recibida incluye una secuencia de entrenamiento dentro de un cuadro de señal de comunicación.
  25. 25. Método según la reivindicación 1, que comprende además: realizar un análisis de clave débil, tal que la clave secreta larga se rechaza si posee caracteristicas extrínsecas que impiden la confidencia de acuerdo a los criterios predefinidos.
  26. 26. Método según la reivindicación 25, en donde los criterios predefinidos incluyen una cadena repetitiva de todos unos o todos ceros dentro de un periodo definido.
  27. 27. Método para generar una clave de encriptación perfectamente secreta entre un primer transceptor y un segundo transceptor durante una comunicación inalámbrica, que comprende : realizar la reconciliación de información de acuerdo a múltiples estimados de la respuesta de impulso de canal (CIR) comunes de una cadena de información; filtrar los estimados de CIR para producir un conjunto previsto de valores; generar un vector de diferencia entre un conjunto actual de estimados y los valores previstos para producir una clave secreta; actualizar continuamente la clave secreta con los vectores de diferencia generados; realizar la corrección de error de la clave de acuerdo a un código de corrección de error; y realizar la amplificación de privacidad.
  28. 28. Método según la reivindicación 27, que comprende además: generar al menos una corriente de paridad del vector de diferencia; realizar la perforación o repetición de la corriente de paridad a la velocidad de acuerdo a una velocidad deseada de transmisión.
  29. 29. Método según la reivindicación 28, que comprende además: adaptar la velocidad de perforación o la velocidad de repetición de acuerdo a una o más condiciones de canal.
  30. 30. Método según la reivindicación 29, en donde las condiciones de canal incluyen nivel de interferencia.
  31. 31. Método según la reivindicación 29, en donde las condiciones de canal incluyen propagación Doppler.
  32. 32. Método según la reivindicación 29, en donde las condiciones de canal incluyen propagación Doppler o una dirección de viaje o una combinación de los mismos.
  33. 33. Método según la reivindicación 29, en donde las condiciones del canal se miden por la proporción de error de bit o la proporción de error de bloques en el receptor.
  34. 34. Método para generar una clave de encriptación perfectamente secreta entre un primer transceptor y un segundo transceptor durante una comunicación inalámbrica, que comprende: realizar la reconciliación de información de acuerdo a múltiples estimados comunes de la respuesta de impulso de canal (CIR) de una cadena de información recibida, que incluye: muestrear los estimados de CIR; y usar las muestras en una base de primero en entrar y primero en salir para generar una clave; realizar la corrección de error de la clave de acuerdo a un código convolucional sistemático; actualizar la clave al repetir la realización de la reconciliación de información; y realizar la amplificación de privacidad.
  35. 35. Método para generar una clave de encriptación perfectamente secreta para comunicación inalámbrica entre un primer transceptor y un segundo transceptor, que comprende: estimar en cada transceptor una respuesta de impulso de canal (CIR) en base a una radioseñal recibida de acuerdo a una representación de CIR común a cada transceptor; generar una clave secreta larga de una versión digitalizada del estimado de CIR; sincronizar un punto de inicio para la estimación del estimado de CIR en el primer transceptor y el segundo transceptor; y usar un código de bloque no sistemático para la corrección de error de la clave secreta larga.
  36. 36. Método según la reivindicación 35, en el cual el código de bloque es un código de LDPC.
  37. 37. Método para generar una clave de encriptación perfectamente secreta entre una red de una pluralidad de transceptores durante una comunicación inalámbrica, que comprende: establecer una clave temporal respectiva entre cada par de transceptores, que comprende: estimar en cada transceptor una respuesta de impulso de canal (CIR) en base a una radioseñal recibida de acuerdo a una representación de CIR común a cada transceptor; generar una clave secreta larga de bits de una versión digitalizada del estimado de CIR; sincronizar un punto de inicio para la estimación del estimado de CIR en el primer transceptor y el segundo transceptor; y generar la clave temporal de la clave secreta larga por amplificación de privacidad; seleccionar una clave temporal como una clave permanente; comunicar la clave permanente a cada transceptor en tanto que se usa la clave temporal respectiva.
  38. 38. Método según la reivindicación 37, en donde la comunicación se realiza al conectar los nodos de una red en una configuración de gráfica de árbol para los propósitos de distribución de claves.
  39. 39. Método según la reivindicación 38, en donde el árbol contiene sólo dos niveles, con el nodo de raiz que difunde la clave permanente a todos los nodos de hoja usando las claves temporales respectivas.
  40. 40. Método según la reivindicación 39, en donde la clave permanente es la clave más corta de las claves temporales y no necesita ser difundida al nodo con el cual se estableció.
  41. 41. Método según la reivindicación 39, donde el nodo de raiz es una estación base en una red celular y los nodos de hoja son unidades de transmisión/recepción inalámbrica .
  42. 42. Método según la reivindicación 39, donde el nodo de raiz es un punto de acceso en una WLAN y los nodos de hoja son nodos de red.
  43. 43. Método según la reivindicación 37, en el primer transceptor, el segundo transceptor y el tercer transceptor establece la clave de encriptación perfectamente secreta durante una comunicación inalámbrica, que comprende además: establecer una primera clave de unión Si2 entre el primer transceptor y el segundo transceptor y una segunda clave de unión S?3 entre el primer transceptor y el segundo transceptor; comparar una clave temporal S2 entre el segundo transceptor y el tercer transceptor a una diferencia entre las claves de unión; y generar una clave compartida con una longitud igual al minimo de cualquiera de la longitud en bit de Si2 ó S?3+S23.
  44. 44. Método según la reivindicación 43, que comprende además: compartir la clave compartida con un cuarto transceptor al usar una porción no usada de una tercera clave de unión entre el cuarto transceptor y cualquiera del primero hasta el tercer transceptor, tal que la tercera clave de unión es de una longitud que es más corta que todas las claves de unión.
  45. 45. Transceptor para generar una clave de encriptación perfectamente secreta en una comunicación inalámbrica como un transceptor guia con otro transceptor, que comprende: un estimador de canal configurado para estimar una respuesta de impulso de canal (CIR) en base a una radioseñal recibida; un codificador configurado para generar un código de bloque para la corrección de error; un post-procesador para producir una versión digitalizada del estimado de CIR como una clave secreta larga; y un procesador de amplificación de privacidad configurado para generar una clave de encriptación perfectamente secreta de la clave secreta larga por amplificación de privacidad.
  46. 46. Transceptor según la reivindicación 45, en el cual el procesador de amplificación de privacidad se configura adicionalmente para correlacionar la clave secreta larga de acuerdo a una función de código universal de comprobación que extrae la entropía del estimado de CIR y remueve cualquier bits públicamente intercambiado entre el transceptor guia y otro transceptor.
  47. 47. Transceptor según la reivindicación 45, en el cual el procesador de amplificación de privacidad comprende un codificador de entropía que realiza una Transformada de Burrows-Wheeler .
  48. 48. Transceptor según la reivindicación 45, que comprende además: un sincronizador configurado para sincronizar un punto de inicio común para la estimación de CIR en el transceptor guia con la estimación de CIR en el otro transceptor al registrar un punto de inicio usado por el transceptor guia para la estimación de CIR y para codificar el punto de inicio para la transmisión al otro transceptor .
  49. 49. Transceptor según la reivindicación 45, que comprende además: un sincronizador configurado para sincronizar un punto común de inicio para la estimación de CIR en el transceptor guia y en el segundo transceptor de acuerdo a un código de sincronización codificado en el transceptor guia y descodificado en el otro transceptor.
  50. 50. Transceptor según la reivindicación 45, que comprende además: un sincronizador configurado para sincronizar un punto común de inicio para la estimación de CIR en el transceptor guia y en el otro transceptor por generación de una señal de sincronización relacionada a una fuente común de sincronización.
  51. 51. Transceptor según la reivindicación 50, en donde la fuente común de sincronización es GPS.
  52. 52. Transceptor según la reivindicación 45, que comprende además: un codificador de correlación de error configurado para computar bits de verificación de redundancia cíclica (CRC) de acuerdo a un código de detección de error y para anexar los bits de CRC a la estimación de CIR antes de la corrección de error por el codificador.
  53. 53. Transceptor según la reivindicación 45, en el cual el codificador de código de bloque usa un código no sistemático.
  54. 54. Transceptor según la reivindicación 45, que comprende además: un analizador de clave débil configurado para rechazar la clave secreta larga si posee caracteristicas extrínsecas que impiden la confidencia de acuerdo a criterios predefinidos.
  55. 55. Transceptor para generar una clave de encriptación perfectamente secreta en una comunicación inalámbrica con un transceptor guia, que comprende: un estimador de canal configurado para estimar una respuesta de impulso de canal (CIR) en base a una radioseñal recibida; un decodificador configurado para descodificar los bits de paridad recibidos del transceptor guia para la corrección de error y para la sincronización de la estimación de CIR con una estimación de CIR correlacionada por el transceptor guia; un post-procesador para producir una versión digitalizada de la estimación de CIR por el transceptor con una clave secreta larga; y un procesador de amplificación de privacidad configurado para generar una clave de encriptación perfectamente secreta al correlacionar la clave secreta larga de acuerdo a una función de código universal de comprobación que extrae la entropía del estimado de CIR y remueve cualquier bits públicamente intercambiado entre el transceptor guia y otro transceptor.
  56. 56. Transceptor según la reivindicación 55, que comprende además: contar errores durante la estimación de CIR en tanto que se usan los bits de paridad; y sincronizar un punto de inicio para la estimación de CIR en base al estimado de CIR que tiene los menores errores contados.
  57. 57. Transceptor según la reivindicación 55, que comprende además: un procesador de CRC configurado para computar los bits de CRC de acuerdo a un código de corrección de error usado por el transceptor guia y anexar los bits de CRC a la estimación de CIR antes de la corrección de error por el descodificador.
  58. 58. Transceptor para generar una clave de encriptación perfectamente secreta en una comunicación inalámbrica como un transceptor guia con otro transceptor, que comprende: un estimador de canal configurado para estimar una respuesta de impulso de canal (CIR) en base a una radioseñal recibida; un codificador configurado para generar un código de bloque no sistemático para corrección de error y para extraer la entropía del estimado de CIR; y un post-procesador para producir una versión digitalizada del estimado de CIR como una clave secreta larga.
MX2007009064A 2005-01-27 2006-01-26 Generacion de claves perfectamente secretas en redes de comunicacion inalambrica. MX2007009064A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US64748205P 2005-01-27 2005-01-27
PCT/US2006/002673 WO2006081306A2 (en) 2005-01-27 2006-01-26 Generation of perfectly secret keys in wireless communication networks

Publications (1)

Publication Number Publication Date
MX2007009064A true MX2007009064A (es) 2007-10-02

Family

ID=36741026

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007009064A MX2007009064A (es) 2005-01-27 2006-01-26 Generacion de claves perfectamente secretas en redes de comunicacion inalambrica.

Country Status (10)

Country Link
US (2) US8238551B2 (es)
EP (1) EP1842316A4 (es)
JP (2) JP2008532348A (es)
KR (4) KR100960635B1 (es)
CN (3) CN101288260A (es)
CA (1) CA2596172A1 (es)
MX (1) MX2007009064A (es)
NO (1) NO20074354L (es)
TW (3) TWI484813B (es)
WO (1) WO2006081306A2 (es)

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7444579B2 (en) * 2005-04-28 2008-10-28 Micron Technology, Inc. Non-systematic coded error correction
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
KR100781313B1 (ko) * 2005-06-16 2007-12-03 엘지전자 주식회사 Ofdm 신호 송수신 방법 및 이를 이용한 이동통신단말기
US7688976B2 (en) * 2005-07-14 2010-03-30 Tara Chand Singhal Random wave envelope derived random numbers and their use in generating transient keys in communication security application part I
KR20090067221A (ko) * 2006-09-21 2009-06-24 인터디지탈 테크날러지 코포레이션 그룹 단위 비밀키 발생
TW200922234A (en) * 2006-10-11 2009-05-16 Interdigital Tech Corp Increasing a secret bit generation rate in wireless communication
KR101530391B1 (ko) 2006-10-12 2015-06-22 인터디지탈 테크날러지 코포레이션 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템
US9226249B2 (en) * 2006-11-07 2015-12-29 Telefonaktiebolaget L M Ericsson (Publ) Modified SIR values for fast power control
US7545317B2 (en) * 2006-11-10 2009-06-09 Sirf Technology, Inc. Method and apparatus for navigation data downloads from weak signals
US7701391B2 (en) * 2007-03-14 2010-04-20 The Aerospace Corporation Acquisition and encoding of GPS codes
KR101123556B1 (ko) * 2007-04-19 2012-03-15 인터디지탈 테크날러지 코포레이션 Fdd, tdd 및 mimo 통신에서 jrnso를 수행하는 방법 및 장치
WO2009033001A2 (en) * 2007-09-05 2009-03-12 University Of Utah Research Foundation Robust location distinction using teporal link signatures
US8208628B2 (en) * 2007-10-15 2012-06-26 University Of Connecticut, Center For Science And Technology Commercialization Systems and methods for key generation in wireless communication systems
CN101933285B (zh) 2007-11-06 2013-01-02 交互数字专利控股公司 用于实现物理层密钥生成的方法和装置
US8842826B2 (en) * 2008-05-12 2014-09-23 Interdigital Patent Holdings, Inc. Information-theoretically secure secrecy generation
US8422687B2 (en) * 2008-05-30 2013-04-16 Lantiq Deutschland Gmbh Key management for communication networks
US8433894B2 (en) 2008-07-08 2013-04-30 Interdigital Patent Holdings, Inc. Support of physical layer security in wireless local area networks
WO2010030927A2 (en) * 2008-09-11 2010-03-18 University Of Utah Research Foundation Method and system for secret key exchange using wireless link characteristics and random device movement
US8515061B2 (en) * 2008-09-11 2013-08-20 The University Of Utah Research Foundation Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics
WO2010030956A2 (en) 2008-09-12 2010-03-18 University Of Utah Research Foundation Method and system for tracking objects using radio tomographic imaging
US9049225B2 (en) 2008-09-12 2015-06-02 University Of Utah Research Foundation Method and system for detecting unauthorized wireless access points using clock skews
US20100146289A1 (en) * 2008-10-30 2010-06-10 Theodoros Kamakaris Radio scene encryption and authentication process
WO2010075378A2 (en) 2008-12-23 2010-07-01 Interdigital Patent Holdings, Inc. Data transfer between wireless devices
SE534384C2 (sv) * 2009-07-03 2011-08-02 Kelisec Ab Förfarande för att alstra en krypterings-/dekrypteringsnyckel
US8483392B2 (en) * 2009-09-25 2013-07-09 Apple Inc. Methods and apparatus for compensation for corrupted user identification data in wireless networks
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
US8237786B2 (en) 2009-12-23 2012-08-07 Applied Precision, Inc. System and method for dense-stochastic-sampling imaging
US8818288B2 (en) 2010-07-09 2014-08-26 University Of Utah Research Foundation Statistical inversion method and system for device-free localization in RF sensor networks
US8401193B2 (en) * 2010-10-29 2013-03-19 Futurewei Technologies, Inc. System and method for securing wireless communications
US8744082B2 (en) * 2010-11-03 2014-06-03 Futurewei Technologies, Inc. System and method for securing wireless communications
US8483387B2 (en) 2010-12-07 2013-07-09 Mitsubishi Electric Research Laboratories, Inc. Method for generating private keys in wireless networks
US9088888B2 (en) * 2010-12-10 2015-07-21 Mitsubishi Electric Research Laboratories, Inc. Secure wireless communication using rate-adaptive codes
CN102158857B (zh) * 2011-05-27 2013-07-10 中国人民解放军信息工程大学 基于扰动条件下的无线信道加密方法
FR2976431B1 (fr) * 2011-06-07 2014-01-24 Commissariat Energie Atomique Methode de generation de cle secrete pour systeme de communication sans fil
US8855304B2 (en) * 2011-06-23 2014-10-07 Infosys Limited System and method for generating session keys
EP2605469A1 (en) * 2011-12-13 2013-06-19 Thomson Licensing Method and apparatus to control a multipath adaptive streaming session
KR101269502B1 (ko) 2011-12-14 2013-05-30 한국전자통신연구원 무선 통신 네트워크에서 무선 채널 변화를 이용한 비밀키 생성을 위한 장치 및 방법
KR101269026B1 (ko) 2011-12-21 2013-05-29 한국전자통신연구원 무선 채널의 상태를 이용하여 그룹키를 생성하는 장치 및 그 방법
JP5801211B2 (ja) * 2012-01-20 2015-10-28 Kddi株式会社 送信装置、受信装置、ネットワーク符号の伝送システム、ネットワーク符号の送信方法、ネットワーク符号の受信方法、ネットワーク符号の伝送方法およびプログラム
US20130236007A1 (en) * 2012-03-07 2013-09-12 Digital Lobe, Llc Methods for creating secret keys using radio and device motion and devices thereof
US9997830B2 (en) 2012-05-13 2018-06-12 Amir Keyvan Khandani Antenna system and method for full duplex wireless transmission with channel phase-based encryption
EP2850734B1 (en) 2012-05-13 2019-04-24 Amir Khandani Full duplex wireless transmission with channel phase-based encryption
WO2013175224A1 (en) * 2012-05-23 2013-11-28 University Of Leeds Secure communication
KR101977593B1 (ko) 2012-06-25 2019-08-28 삼성전자주식회사 복수의 안테나들을 이용한 mimo 다중화에 기반하여 전송단에서 시크릿 정보를 전송하는 방법 및 수신단에서 시크릿 정보를 수신하는 방법
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
KR101419745B1 (ko) * 2012-08-07 2014-07-17 한국전자통신연구원 물리적 복제 방지 기능을 기반으로 하는 인증 요청 장치, 인증 처리 장치 및 인증 수행 방법
JP5826202B2 (ja) * 2012-09-06 2015-12-02 Kddi株式会社 符号化装置、復号装置、符号化方法、復号方法及びプログラム
US10177896B2 (en) 2013-05-13 2019-01-08 Amir Keyvan Khandani Methods for training of full-duplex wireless systems
US9818315B2 (en) 2013-06-04 2017-11-14 At&T Intellectual Property I, L.P. Secure multi-party device pairing using sensor data
KR101446629B1 (ko) 2013-07-17 2014-10-06 한국전자통신연구원 무선 통신 시스템에서 보안 데이터 전송 장치 및 방법
US9100047B2 (en) * 2013-09-20 2015-08-04 Intel Corporation Method and apparatus for mitigating resonant effects within a power delivery network of a printed circuit board
KR101491778B1 (ko) * 2013-11-27 2015-02-11 한국전자통신연구원 중계 장치를 이용하는 보안 데이터 전송 장치 및 그 방법
US9236996B2 (en) 2013-11-30 2016-01-12 Amir Keyvan Khandani Wireless full-duplex system and method using sideband test signals
US9413516B2 (en) 2013-11-30 2016-08-09 Amir Keyvan Khandani Wireless full-duplex system and method with self-interference sampling
US9820311B2 (en) 2014-01-30 2017-11-14 Amir Keyvan Khandani Adapter and associated method for full-duplex wireless communication
US10171238B2 (en) 2014-04-09 2019-01-01 The Boeing Company Secure data transmission using quantum communication
US10756891B2 (en) * 2014-04-09 2020-08-25 The Boeing Company Secure data communication
DE102014208975A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
US9780973B2 (en) * 2015-03-02 2017-10-03 Nxp Usa, Inc. Channel estimation system for wireless communication system
US10038517B2 (en) * 2015-05-11 2018-07-31 Electronics And Telecommunications Research Institute Method and apparatus for generating secret key in wireless communication network
DE102015220038A1 (de) * 2015-05-22 2016-11-24 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015210537A1 (de) * 2015-06-09 2016-12-15 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
KR101686015B1 (ko) 2015-07-16 2016-12-13 (주)엔텔스 IoT 네트워크에서 복수의 비밀키를 이용한 데이터 전달 방법
DE102015112224A1 (de) 2015-07-27 2017-02-02 Jacobs University Bremen Ggmbh Verfahren zur physikalischen Schlüsselgenerierung bei Kabelübertragung
FR3040115B1 (fr) * 2015-08-13 2017-08-11 Commissariat Energie Atomique Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe
DE102015215569A1 (de) * 2015-08-14 2017-02-16 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks
CN109417469B (zh) * 2015-10-16 2021-09-07 华为技术有限公司 Mimo系统安全配对方法
TWI565284B (zh) * 2015-10-30 2017-01-01 財團法人工業技術研究院 基於向量量化之密鑰產生裝置與方法
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
US10778295B2 (en) 2016-05-02 2020-09-15 Amir Keyvan Khandani Instantaneous beamforming exploiting user physical signatures
US10433166B2 (en) 2016-07-08 2019-10-01 Microsoft Technology Licensing, Llc Cryptography using RF power measurement
US10411888B2 (en) 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
US10469260B2 (en) 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
PL3535925T3 (pl) * 2016-11-04 2020-08-10 Koninklijke Philips N.V. Osiąganie zgodności odnośnie wartości elementu tajnego
US10419215B2 (en) 2016-11-04 2019-09-17 Microsoft Technology Licensing, Llc Use of error information to generate encryption keys
US10560264B2 (en) 2016-11-08 2020-02-11 Microsoft Technology Licensing, Llc Cryptographic key creation using optical parameters
US10432730B1 (en) 2017-01-25 2019-10-01 United States Of America As Represented By The Secretary Of The Air Force Apparatus and method for bus protection
US11582035B2 (en) 2017-03-28 2023-02-14 Agency For Science, Technology And Research Method of generating a secret key for data communication and key generator thereof
US10296477B2 (en) 2017-03-30 2019-05-21 United States of America as represented by the Secretary of the AirForce Data bus logger
US10700766B2 (en) 2017-04-19 2020-06-30 Amir Keyvan Khandani Noise cancelling amplify-and-forward (in-band) relay with self-interference cancellation
DE102017109260B4 (de) * 2017-04-28 2019-09-19 Technische Universität München Verfahren zum Generieren eines Schlüssels mit perfekter Sicherheit
US11212089B2 (en) 2017-10-04 2021-12-28 Amir Keyvan Khandani Methods for secure data storage
US11012144B2 (en) 2018-01-16 2021-05-18 Amir Keyvan Khandani System and methods for in-band relaying
CN108365951B (zh) * 2018-01-19 2023-05-30 中国人民解放军陆军工程大学 一种基于神经网络的高一致性物理密钥生成方法
US11198484B2 (en) 2018-07-30 2021-12-14 Harley-Davidson Motor Company Group, LLC Assembly structure and method for electric vehicle
KR102597605B1 (ko) 2018-10-18 2023-11-02 삼성전자주식회사 채널 정보에 기반하여 변조방식 및 복조방식을 설정하는 무선 통신장치 및 이의 동작방법
US11757855B2 (en) 2019-05-02 2023-09-12 Electronics And Telecommunications Research Institute Method and apparatus for communications using secret key in communication system
US11777715B2 (en) 2019-05-15 2023-10-03 Amir Keyvan Khandani Method and apparatus for generating shared secrets
US11201748B2 (en) 2019-08-20 2021-12-14 Tile, Inc. Data protection in a tracking device environment
US11265716B2 (en) * 2019-09-19 2022-03-01 Tile, Inc. End-to-end encryption with distributed key management in a tracking device environment
US11368290B2 (en) 2019-10-20 2022-06-21 Tile, Inc. Key diversification in a tracking device environment
JP7086912B2 (ja) 2019-10-21 2022-06-20 ヤマハ発動機株式会社 鞍乗型電動車両
US11265019B1 (en) * 2020-12-01 2022-03-01 Huawei Technologies Co., Ltd. Parallel polar code with shared data and cooperative decoding

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4019140A (en) * 1975-10-24 1977-04-19 Bell Telephone Laboratories, Incorporated Methods and apparatus for reducing intelligible crosstalk in single sideband radio systems
US4140973A (en) * 1977-03-29 1979-02-20 Canadian Patents And Development Limited Channel evaluation apparatus for point-to-point communications systems
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4429180A (en) * 1980-05-19 1984-01-31 The United States Of America As Represented By The Director Of The National Security Agency Apparatus for simultaneous generation of key at two locations
EP0301282A1 (de) 1987-07-31 1989-02-01 BBC Brown Boveri AG Signalübertragungsverfahren
EP0511420B1 (en) * 1991-04-29 1995-10-18 Omnisec Ag A cryptographic system based on information difference
US5245611A (en) * 1991-05-31 1993-09-14 Motorola, Inc. Method and apparatus for providing carrier frequency offset compensation in a tdma communication system
JP3281466B2 (ja) * 1993-11-10 2002-05-13 ローム株式会社 Fm受信機
US5450456A (en) 1993-11-12 1995-09-12 Daimler Benz Ag Method and arrangement for measuring the carrier frequency deviation in a multi-channel transmission system
US5648991A (en) * 1994-02-16 1997-07-15 Kabushiki Kaisha Toshiba Sampling phase synchronizing apparatus and bidirectional maximum likelihood sequence estimation scheme therefore
FI102797B1 (fi) * 1994-10-07 1999-02-15 Nokia Telecommunications Oy Signaalin ilmaisumenetelmä TDMA-matkaviestinjärjestelmän vastaanottimessa sekä menetelmän toteuttava vastaanotin
US5846719A (en) * 1994-10-13 1998-12-08 Lynx Therapeutics, Inc. Oligonucleotide tags for sorting and identification
US5604806A (en) 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US5699369A (en) * 1995-03-29 1997-12-16 Network Systems Corporation Adaptive forward error correction system and method
US6049535A (en) 1996-06-27 2000-04-11 Interdigital Technology Corporation Code division multiple access (CDMA) communication system
EP0767543A3 (de) 1995-10-06 2000-07-26 Siemens Aktiengesellschaft Kodemultiplexnachrichtenübertragung mit Interferenzunterdrückung
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
CA2302466A1 (en) 1997-07-31 1999-02-11 Stanford Syncom Inc. Means and method for a synchronous network communications system
US6904110B2 (en) * 1997-07-31 2005-06-07 Francois Trans Channel equalization system and method
JPH1166734A (ja) 1997-08-13 1999-03-09 Sony Corp データ伝送装置及び方法
AU5557399A (en) 1998-08-14 2000-03-06 Numerex Investment Corporation Apparatus and method for communicating data using a supervised, derived channel system
US6411649B1 (en) * 1998-10-20 2002-06-25 Ericsson Inc. Adaptive channel tracking using pilot sequences
WO2000030319A1 (en) 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media
US6182214B1 (en) * 1999-01-08 2001-01-30 Bay Networks, Inc. Exchanging a secret over an unreliable network
US6581178B1 (en) 1999-02-15 2003-06-17 Nec Corporation Error correction coding/decoding method and apparatus
JP2000307438A (ja) * 1999-02-15 2000-11-02 Nec Corp 誤り訂正符号化・復号化方法及びその装置
US6532290B1 (en) 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
US6487294B1 (en) 1999-03-09 2002-11-26 Paul F. Alexander Secure satellite communications system
US7006633B1 (en) * 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
TW556111B (en) 1999-08-31 2003-10-01 Toshiba Corp Extended key generator, encryption/decryption unit, extended key generation method, and storage medium
JP3389210B2 (ja) * 1999-08-31 2003-03-24 松下電器産業株式会社 拡大鍵生成装置、暗復号装置、拡大鍵生成方法、及び記憶媒体
US6377792B1 (en) * 1999-10-22 2002-04-23 Motorola, Inc. Method and apparatus for network-to-user verification of communication devices based on time
DE60040805D1 (de) * 1999-12-20 2008-12-24 Research In Motion Ltd Hybrid-wiederholungsaufforderungsystem und -verfahren
US6483865B1 (en) 2000-04-13 2002-11-19 The Boeing Company Wireless interface for electronic devices located in enclosed spaces
US6362782B1 (en) 2000-04-19 2002-03-26 The Charles Stark Draper Laboratories, Inc. Multipath propagation detection and avoidance method and system
JP2001307427A (ja) 2000-04-26 2001-11-02 Pioneer Electronic Corp 情報配信装置、情報配信方法並びに情報記録媒体及び情報記録装置
JP4647748B2 (ja) * 2000-06-12 2011-03-09 キヤノン株式会社 暗号化装置及び方法、ならびに通信方法及びシステム
JP2002091305A (ja) 2000-07-12 2002-03-27 Fuji Soft Abc Inc 多重アファイン鍵を用いる乱数生成装置及び暗号化・復号化装置、並びにこれを利用するデジタルデータ処理装置と方法及びプログラム
EP1310059B1 (en) 2000-07-17 2006-03-22 Richard W. Reece Global encryption system
DE60123431D1 (de) 2000-07-25 2006-11-09 Sir Mortimer B Davis Jewish Ge Ho-1 suppressor als diagnostischer und prognostischer test für demenz-krankheiten
US7184776B2 (en) * 2000-10-20 2007-02-27 Nortel Networks Limited Technique for notification of mobile terminals by geographical co-ordinates
US6907270B1 (en) * 2000-10-23 2005-06-14 Qualcomm Inc. Method and apparatus for reduced rank channel estimation in a communications system
US6978022B2 (en) 2000-10-26 2005-12-20 General Instrument Corporation System for securing encryption renewal system and for registration and remote activation of encryption device
US6438367B1 (en) 2000-11-09 2002-08-20 Magis Networks, Inc. Transmission security for wireless communications
JP2002158640A (ja) 2000-11-22 2002-05-31 Ricoh Co Ltd データ通信装置および通信方法
JP3600161B2 (ja) 2001-01-19 2004-12-08 パナソニック モバイルコミュニケーションズ株式会社 複製端末発見方法
US6980602B1 (en) * 2001-01-31 2005-12-27 Comsys Communication & Signal Processing Ltd. Normalization of equalizer soft output for channels with varying noise power
US20020131592A1 (en) * 2001-03-16 2002-09-19 Harris Hinnant Entropy sources for encryption key generation
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7246240B2 (en) * 2001-04-26 2007-07-17 Massachusetts Institute Of Technology Quantum digital signatures
US20030063751A1 (en) * 2001-09-20 2003-04-03 Aiden Bruen Key agreement protocol based on network dynamics
US7020222B2 (en) 2001-10-24 2006-03-28 Texas Instruments Incorporated Efficient method and system for offset phasor determination
KR101036699B1 (ko) 2001-12-07 2011-05-24 콸콤 인코포레이티드 하이브리드 통신 네트워크에서 암호화 키를 사용하는 장치및 방법
US7103771B2 (en) 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
AU2002362018A1 (en) * 2001-12-21 2003-07-24 Magiq Technologies, Inc. Decoupling error correction from privacy amplification in quantum key distribution
US7194630B2 (en) * 2002-02-27 2007-03-20 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium and program
JP2006180549A (ja) 2002-02-28 2006-07-06 Matsushita Electric Ind Co Ltd 通信装置及び通信方法
JP2004032679A (ja) * 2002-02-28 2004-01-29 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
JP3871117B2 (ja) 2002-03-07 2007-01-24 三菱電機株式会社 伝送装置及び伝送方法
JP2003273856A (ja) 2002-03-14 2003-09-26 Communication Research Laboratory 通信装置および通信方法
US7307275B2 (en) * 2002-04-04 2007-12-11 D-Wave Systems Inc. Encoding and error suppression for superconducting quantum computers
JP4245972B2 (ja) 2002-05-29 2009-04-02 Nttエレクトロニクス株式会社 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
US7403623B2 (en) * 2002-07-05 2008-07-22 Universite Libre De Bruxelles High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses
US7333611B1 (en) * 2002-09-27 2008-02-19 Northwestern University Ultra-secure, ultra-efficient cryptographic system
US7587598B2 (en) 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
JP2004187197A (ja) 2002-12-06 2004-07-02 Doshisha 無線通信システム、無線通信方法、および無線局
JP2004208073A (ja) 2002-12-25 2004-07-22 Sony Corp 無線通信システム
US7299402B2 (en) * 2003-02-14 2007-11-20 Telefonaktiebolaget Lm Ericsson (Publ) Power control for reverse packet data channel in CDMA systems
US7065371B1 (en) * 2003-02-20 2006-06-20 Comsys Communication & Signal Processing Ltd. Channel order selection and channel estimation in wireless communication system
JP3863119B2 (ja) * 2003-03-11 2006-12-27 株式会社東芝 変電所監視制御システム
TWI248744B (en) 2003-03-13 2006-02-01 Accton Technology Corp Multisignature scheme with message recovery for group authorization in mobile networks
JP2005020310A (ja) * 2003-06-25 2005-01-20 Aruze Corp 情報管理システム
SE525794C2 (sv) * 2003-07-11 2005-04-26 Infineon Technologies Ag Förfarande och system för att överföra hemlig data i ett kommunikationsnätverk
US20050084031A1 (en) * 2003-08-04 2005-04-21 Lowell Rosen Holographic communications using multiple code stages
JP2005130127A (ja) 2003-10-22 2005-05-19 Sumitomo Electric Ind Ltd 秘話通信方法および通信端末装置
US7505596B2 (en) 2003-12-05 2009-03-17 Microsoft Corporation Automatic detection of wireless network type
RU2007107380A (ru) * 2004-07-29 2008-09-10 Мацусита Электрик Индастриал Ко., Лтд. (Jp) Устройство беспроводной связи и способ беспроводной связи
US7653199B2 (en) 2004-07-29 2010-01-26 Stc. Unm Quantum key distribution
US20090028262A1 (en) 2004-08-04 2009-01-29 Matsushita Electric Industrial Co., Ltd. Radio communication method, radio communication system, and radio communication device
US20080069251A1 (en) 2004-08-04 2008-03-20 Matsushita Electric Industrial Co., Ltd. Radio Communication Device, Radio Communication System, and Radio Communication Method
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
TW200922234A (en) * 2006-10-11 2009-05-16 Interdigital Tech Corp Increasing a secret bit generation rate in wireless communication

Also Published As

Publication number Publication date
NO20074354L (no) 2007-10-24
KR20110126727A (ko) 2011-11-23
CN102223230B (zh) 2016-04-13
WO2006081306A3 (en) 2009-05-07
US8238551B2 (en) 2012-08-07
US20120281834A1 (en) 2012-11-08
CN102223230A (zh) 2011-10-19
TW200635316A (en) 2006-10-01
TW201347496A (zh) 2013-11-16
KR100960635B1 (ko) 2010-06-07
JP5330465B2 (ja) 2013-10-30
TWI507004B (zh) 2015-11-01
CA2596172A1 (en) 2006-08-03
CN101507173A (zh) 2009-08-12
CN101288260A (zh) 2008-10-15
US20070177729A1 (en) 2007-08-02
EP1842316A2 (en) 2007-10-10
TW200723820A (en) 2007-06-16
KR20070097133A (ko) 2007-10-02
WO2006081306A2 (en) 2006-08-03
KR20110073563A (ko) 2011-06-29
JP2008532348A (ja) 2008-08-14
TWI484813B (zh) 2015-05-11
TWI330970B (en) 2010-09-21
KR20070096059A (ko) 2007-10-01
JP2011217415A (ja) 2011-10-27
EP1842316A4 (en) 2011-09-14
US9130693B2 (en) 2015-09-08
KR101247170B1 (ko) 2013-03-26
KR101247173B1 (ko) 2013-03-26

Similar Documents

Publication Publication Date Title
US8238551B2 (en) Generation of perfectly secret keys in wireless communication networks
JP4734344B2 (ja) 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム
US20190103964A1 (en) Methods for encrypted data communications
CN101375544B (zh) 从联合随机性中产生密钥的方法和系统
Zhang et al. Mobility assisted secret key generation using wireless link signatures
Zhan et al. On the using of discrete wavelet transform for physical layer key generation
US20070036353A1 (en) Authentication and encryption methods using shared secret randomness in a joint channel
CN112788599B (zh) 一种基于信道状态信息的物理层密钥生成方法
Bottarelli et al. Physical characteristics of wireless communication channels for secret key establishment: A survey of the research
KR102333796B1 (ko) 보안 무선 통신을 위한 비밀키 생성 시스템 및 방법
Abdelgader et al. A secret key extraction technique applied in vehicular networks
Wang et al. Communication with partial noisy feedback
Torres-Figueroa et al. Experimental evaluation of a modular coding scheme for physical layer security
Jeon et al. CFB-AES-TURBO: joint encryption and channel coding for secure satellite data transmission
Fernando et al. Reed solomon codes for the reconciliation of wireless phy layer based secret keys
Mansour et al. Stabilizing the secrecy capacity of the arbitrarily varying wiretap channel and transceiver synchronization using list decoding
Neri et al. Joint security and channel coding for OFDM communications
Tunaru Physical layer secret key generation for decentralized wireless networks
Saiki A Novel Physical Layer Key Generation and Authenticated Encryption Protocol Exploiting Shared Randomness
Shiga et al. Virtual Wiretap Channel Based on Wireless Two-way Interferometry
WO2023244105A1 (en) Segmented error correction for qkd post-processing

Legal Events

Date Code Title Description
FG Grant or registration