RU2187897C2 - Порождение шифровальных ключей в сетях радиосвязи - Google Patents

Порождение шифровальных ключей в сетях радиосвязи Download PDF

Info

Publication number
RU2187897C2
RU2187897C2 RU97113755/09A RU97113755A RU2187897C2 RU 2187897 C2 RU2187897 C2 RU 2187897C2 RU 97113755/09 A RU97113755/09 A RU 97113755/09A RU 97113755 A RU97113755 A RU 97113755A RU 2187897 C2 RU2187897 C2 RU 2187897C2
Authority
RU
Russia
Prior art keywords
radio
key sequence
transceiver
transceivers
transmitted
Prior art date
Application number
RU97113755/09A
Other languages
English (en)
Other versions
RU97113755A (ru
Inventor
Амер А. ХАССАН
Джон Е. ХЕРШИ
Сандип ЧЕННАКЕШУ
Original Assignee
Эрикссон Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Эрикссон Инк. filed Critical Эрикссон Инк.
Publication of RU97113755A publication Critical patent/RU97113755A/ru
Application granted granted Critical
Publication of RU2187897C2 publication Critical patent/RU2187897C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/20Monitoring; Testing of receivers
    • H04B17/24Monitoring; Testing of receivers with feedback of measurements to the transmitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к способам порождения ключевых последовательностей при шифровании передаваемой информации для безопасной передачи информации. Изобретение предназначено для порождения и смены ключей шифрования, обеспечивающих защиту передаваемой информации с использованием характеристик радиоканала, а именно кратковременной взаимности и быстрой пространственной декорреляция фазы радиоканала. Ключи шифрования могут порождаться с использованием вычислений, аналогичных процедуре декодирования с ограниченным расстоянием. Разработан альтернативный алгоритм порождения и деления ключевых последовательностей, зависящий от физических процессов, в котором при каждом сеансе связи не возникает необходимости в генерировании псевдослучайной величины благодаря тому, что необходимая случайность обеспечивается временной и пространственной нестационарностью канала связи. Вероятность того, что два пользователя сформируют одинаковый засекречивающий ключ, практически равна единице, а вероятность того, что заинтересованное в подслушивании лицо получит тот же самый ключ, равна нулю. Технический результат, достигаемый при реализации изобретения, состоит в пониженной восприимчивости к подслушиванию. 6 с. и 24 з.п. ф-лы, 9 ил.

Description

Область техники, к которой относится изобретение.
Изобретение относится к устройствам и способам безопасной передачи информации, например, с пониженной восприимчивостью к подслушиванию.
Уровень техники
Необходимость широкого применения безопасной связи в системах радиосвязи не вызывает сомнений. В качестве только двух примеров можно привести случай, в котором по радио осуществляется обмен информацией, относящейся к финансовым операциям, а также случай, в котором голосовую связь и/или обмен данными вынуждены осуществлять по радио работники правоохранительных органов. В обоих примерах принципиально важно, чтобы связь осуществлялась практически с полной безопасностью несмотря на то, что лица, потенциально заинтересованные в подслушивании, имеют доступ к мощным сигналам радиообмена. Пользователи сотовых радиотелефонов также нуждаются в обеспечении безопасности связи, причем связь может осуществляться в условиях смены радиолиний между мобильными телефонами и базовыми станциями, либо по прямым линиям связи между мобильными телефонами.
Один из способов обеспечения безопасности связи основан на шифровании передаваемой информации в соответствии с некоторыми системами, использование которых запланировано пользователем. В литературе описывается несколько различных способов кодирования, таких как стандарт шифрования информации (DES) и шифрование с общим ключом (РКС). В статье W. Diffie и др. "Засекречивание и проверка подлинности: введение в криптографию", Proc IEEE v.67, pp.397-427, (Mar, 1979 г.) показано, что классическая система шифрования в общем случае представляет собой набор инструкций, аппаратный блок или компьютерную программу, которые могут преобразовать открытый текст (незашифрованную информацию) в зашифрованный текст или выполнить обратную операцию различными способами, один из которых выбирается при помощи определенного ключа, известного пользователям, но хранящегося в секрете от других лиц. DES представляет собой классическую шифровальную систему.
В распространенных системах РКС используется тот факт, что нахождение больших простых чисел легко реализуемо на компьютере, однако разложение на простые сомножители произведений двух больших простых чисел реализуется весьма сложно. Преимущество систем РКС по сравнению с другими системами шифрования типа DES заключается в том, что в системах РКС используется ключ для дешифрирования (два больших простых числа), отличающийся от ключа, использующегося при шифровании (произведение двух простых чисел и соответствующее присоединенное число). Таким образом, шифровальный ключ пользователя системы РКС может быть оглашен для применения другими пользователями, что позволяет избежать сложных процедур обеспечения секретности при распределении ключей. См. , например, R.I.Rivest и др. "Способ получения цифровых подписей и шифровальные системы с общим ключом". Commun. of the ACM v.21, pp. 120-126 (Feb. 1978), а также W.Diffie "Первые десять лет криптографии с общим ключом". Proc.IEEE v.76, pp.560-577 (May 1988).
В соответствии с работой С.Е.Shannon "Теория связи систем с засекречиванием". Bell Sys.Tech.J. v.28. pp.656-715 (Oct.1949) защищенность сообщения как для классических систем, так и для систем РКС в значительной мере определяется длиной ключа.
К сожалению, нередки случаи, когда два пользователя (два сотрудника полиции, например) заранее не обменялись засекреченным ключом, что делает невозможным применение классической системы шифрования для засекречивания связи в реальном масштабе времени. Даже в системах РКС пользователь должен генерировать псевдослучайную величину. Кроме того, надежность распространенных систем РКС недоказуема, в этих системах предъявляются некоторые требования к сложности выполняемых вычислений и к объему обмениваемой информации. В процессе совершенствования установленных систем РКС в этих системах будет осуществляться переход к еще более длинным векторам обмена (для получения эффективных, больших простых чисел) и будут усложняться выполняемые вычисления. В результате классические системы и системы РКС далеки от идеальных при обеспечении многих связных функций.
Фактором, усложняющим работу системы радиосвязи, является вариация параметров радиоканала, вызванная атмосферными неоднородностями, относительным перемещением пользователей системы, изменением радиосигналов, отраженных от конструкций и движущихся средств и т.д. Подобная вариация параметров канала приводит к возникновению ошибок в передаваемой информации и для предотвращения этих ошибок предпринимаются значительные усилия. Так, например, некоторые сотовые радиотелефонные системы преобразуют передаваемые аналоговые данные в цифровые данные, которые затем подвергаются кодированию с использованием блочного корректирующего кода. К таким сотовыми системам радиосвязи относится Североамериканская цифровая усовершенствованная мобильная телефонная служба (D-AMPS, North American digital advanced mobile phone service), некоторые характеристики которой определены стандартами IS-54B и IS-136, изданными Ассоциацией электронной промышленности и Ассоциацией промышленности связи (EIA/TIA, Electronic Industries Association and Telecommunication Industry Association), а также европейской системой GSM.
В подобных системах коллективного доступа с временным разделением (TDMA) каждый радиоканал или несущая радиочастота поделены на последовательность временных интервалов, каждый из которых содержит информационный пакет от источника данных, например отрезок кодированного речевого сигнала, приведенного к цифровому виду. Последовательные временные участки, выделяемые одному пользователю и не следующие обычно непрерывно один за другим в канале с определенной несущей частотой, составляют пользовательский цифровой канал радиообмена, который может рассматриваться как канал, логически выделенный пользователю. В течение каждого временного интервала может быть передано 324 бита, из которых основная часть, 260 битов, представляют собой выходной речевой сигнал кодера/декодера (кодека), включая биты, необходимые для корректирования ошибок в выходном речевом сигнале. Оставшиеся биты используются для реализации защитных временных интервалов и служебной сигнализации, необходимой для синхронизации.
В других существующих мобильных сотовых телефонных системах для передачи речи используется аналоговая ЧМ. Тремя основными стандартами являются система AMPS в США, в которой используется широкополосная ЧМ с расстояниями между каналами 30 кГц, используемая в Великобритании система TACS с расстояниями между каналами 25 кГц, а также скандинавская система NMT, в которой применяется узкополосная ЧМ с расстояниями между каналами 12,5 кГц. Для устранения ограничений на пропускную способность существующих аналоговых систем с ЧМ в системах D-AMPS и GPS, а также в японских системах используется описанная выше цифровая передача. Другим подходом к увеличению пропускной способности системы при снижении требований к полосе пропускания является узкополосная система с ЧМ в соответствии с техническими условиями NAMPS, которые задают разнесение каналов на 10 кГц, которое достигается путем расщепления 30-кГц канала системы AMPS на три части.
На фиг.1А и фиг.1В показана примерная многослойная сотовая система. Зонтичная макроячейка 10, показанная в виде шестиугольника (фиг.1А), является частью сотовой структуры более высокого уровня, включающей большое число макроячеек A1-A7, B17 (см. фиг.1В). Каждая зонтичная ячейка может содержать структуру микроячеек более низкого уровня. Области обслуживания зонтичной ячейки и микроячейки низшего уровня могут перекрываться или быть практически неперекрывающимися. Зонтичная ячейка 10 включает микроячейки 20, соответствующие областям, показанным пунктирной линией, и микроячейки 30, соответствующие областям, показанным пунктирной линией и расположенным вдоль городских улиц, а также пикоячейки 40, 50 и 60, покрывающие отдельные этажи здания.
Иначе говоря, управляющие каналы используются для установления телефонных вызовов, информирования базовой станции о местоположении и параметрах, относящихся к мобильной станции, а также для информирования мобильных станций о положении и параметрах, относящихся к базовым станциям. Базовые станции ожидают запросы на установление вызовов от мобильных станций, а мобильные станции, в свою очередь, ожидают пейджинговые сообщения. После приема запроса на установление связи необходимо определить, какая ячейка отвечает за установление связи. В общем случае это осуществляется с учетом мощности сигналов мобильной станции, принимаемых смежными ячейками. После этого назначенной ячейке мобильным коммутационным центром (МКЦ), например, выдается команда на настройку свободного речевого канала, который выделяется из набора речевых каналов, доступных назначенной ячейке.
На фиг. 2А-2С показаны примеры форматов временных интервала в цифровом управляющем канале (ЦУК), в соответствии со стандартом IS-136. На фиг.2А и фиг. 2В показаны два возможных формата для информации, передаваемой с мобильной станции на базовую станцию, а на фиг.2С показан формат передачи информации с базовой станции на мобильную станцию. Эти форматы по существу совпадают с форматами, используемыми в цифровых каналах радиообмена (ЦКР), по стандарту IS-54B, однако в соответствии с заявкой на американский патент No. 08/331703, поданной 31 октября 1994 г. и упомянутой в качестве ссылки, поля в каждом временном интервале обеспечивают выполнение новых функций. На фиг. 2А-2С число битов в каждом поле указано над соответствующим полем. Биты, передаваемые в полях G, R, PREAM, SYNC, SYNC+ и AG, используются обычным способом, обеспечивая точный прием информации в полях CSFP и DATA, например, для синхронизации, организации защитных интервалов и т.д. Например, поле SYNC в соответствии со стандартом IS-54B должно быть таким же, как и поле DTC и должно содержать определенную последовательность битов, используемую базовой станцией для поиска начала временного участка. Кроме того, поле SYNC+ будет содержать фиксированную последовательность битов, предоставляющую информацию дополнительной синхронизации базовым станциям, которые должны регулировать коэффициенты усиления своих приемников при приеме поля PREAM так, чтобы избежать искажений.
На фиг.3 представлена структурная схема примерной сотовой мобильной системы радиосвязи, применяемой c сотовой структурой, показанной на фиг.1А и фиг. 1В, и с форматами временных интервалов, приведенными на фиг.2А-2С. Система связи включает базовую станцию 110, связанную с одной из соответствующих макроячеек, микроячеек и пикоячеек, мобильную станцию 120, а также МКЦ 140. Каждая мобильная станция оснащена блоком управления и обработки 130, который связан с МКЦ 140, подключенным, в свою очередь, к автоматической телефонной станции общего пользования (не показана). Каждая базовая станция включает также по крайней мере один приемопередатчик речевого канала 150 и приемопередатчик управляющего канала 160, которые управляются блоком управления и обработки 130. Мобильная станция 120 включает аналогичные приемопередатчики речевого и управляющего каналов 170 для обмена информацией с приемопередатчиками 150 и 160, а также аналогичный блок управления и обработки 180 для управления приемопередатчиком речевого и управляющего каналов 170. Приемопередатчик мобильной станции 170 может также обмениваться информацией с приемопередатчиком 170 другой мобильной станции.
Другие подходы к организации связи основаны на использовании систем с так называемой мультиплексной передачей с кодовым уплотнением (МПКУ), а также с множественным доступом с кодовым разделением (МДКР). В известных системах с МДКР передаваемая цифровая информационная последовательность растягивается или проецируется на более длинную цифровую последовательность путем объединения информационной последовательности с последовательностью расширения спектра. В результате один или несколько битов информационной последовательности оказываются представленными последовательностью из N элементарных отсчетов ("chips"). В одном варианте выполнения этой процедуры, называемом "прямым расширением спектра", каждый расширяющий символ по существу является произведением информационного символа и расширяющей последовательности. В соответствии со вторым способом расширения спектра, называемым "непрямым расширением", различные возможные информационные символы замещаются на различные, не обязательно связанные, расширяющие последовательности. Необходимо отметить, что информационные символы могут быть получены на предшествующих этапах канального кодирования и/или расширения спектра.
Преимуществом такого расширения является то, что информация от многих источников может передаваться в одно и то же время в одном и том же частотном диапазоне, причем это обеспечивается тем, что расширяющие последовательности, используемые для представления различных источников информации, не создают помех друг другу. В результате различные расширяющие последовательности соответствуют различным связным "каналам". В общем случае может быть 2N двоичных расширяющих последовательностей элементарных отсчетов длиной N, что обеспечивает очень большое число каналов с МДКР. Это свойство системы с МДКР иногда называют "гибкой пропускной способностью", так как число каналов не ограничивается N, как это бывает в системах множественного доступа с частотным разделением (МДЧР) или с временным разделением (МДВР) при той же полосе пропускания и информационной скорости. Различные особенности обычных систем связи с МДКР описаны в статье K.Gilhousen и др. "К пропускной способности сотовых систем с МДКР", IEEE Trans.Veh.Technol. v.40, pp. 303-312 (May 1991) и в нижеперечисленных упомянутых в качестве ссылки патентах: американских патентах на имя Дента (Dent) No.5151919 и Дента (Dent) и др. No. 5353352, а также в заявке на американский патент No. 08/155557, поданной 22 ноября 1993 г.
Сущность изобретения
В соответствии с заявляемым изобретением характеристики радиоканала используются для порождения и смены ключей шифрования, обеспечивающих практически идеальную защиту. Этими характеристиками являются кратковременная взаимность и быстрая пространственная декорреляция фазы радиоканала. Иными словами, в течение короткого промежутка времени (порядка нескольких миллисекунд) импульсный отклик радиоканала, рассматриваемого от антенны, находящейся на позиции А, до антенны на позиции В, совпадает с импульсным откликом канала, рассматриваемого от позиции В к позиции А, исключая тепловые шумы. Ключи могут быть порождены с использованием вычислений, эквивалентных процедуре декодирования с ограниченным расстоянием, причем декодер, используемый для порождения ключа, может применяться для обработки последовательно передаваемой информации.
Таким образом, по сравнению с классической и РКС-системами шифрования в заявляемом изобретении на уровне физической процедуры предложен альтернативный механизм порождения и обмена шифровальными ключами. При использовании заявляемого изобретения отпадает необходимость генерировать для каждого абонента псевдослучайную величину, так как необходимая случайность обеспечивается путем временной и пространственной нестационарности самих каналов связи. При использовании канального декодера вероятность того, что два пользователя установят один и тот же засекреченный ключ, близка к единице, а вероятность того, что этот же ключ установит лицо, заинтересованное в подслушивании, по существу равна нулю. Это называется "вероятностной безопасностью". Кроме того, число возможных ключей является достаточно большим для того, чтобы поиск правильного ключа путем исключения являлся практически неприемлемым. Это носит название "вычислительной безопасности". Упомянутая вероятностная мера отличается от шенноновской меры идеальной безопасности.
Одним объектом изобретения является способ порождения последовательности ключей для безопасной связи между первым приемопередатчиком радиосигналов и вторым приемопередатчиком радиосигналов, включающий следующие этапы: передачи первым приемопередатчиком множества синусоидальных сигналов, причем каждый синусоидальный сигнал имеет соответствующую заранее определенную частоту и заранее определенную начальную фазу; а также обнаружения вторым приемопередатчиком радиосигналов множества синусоидальных сигналов, передаваемых первым приемопередатчиком радиосигналов, и передачи вторым приемопередатчиком радиосигналов множества синусоидальных сигналов по окончании определенного периода времени. Этот способ далее включает на каждом из первого и второго приемопередатчика радиосигнала этапы определения фазы каждого из множества синусоидальных сигналов, принимаемых от другого приемопередатчика радиосигналов; определения разности фаз принятых пар синусоидальных сигналов; квантования каждой разности в соответствующее одно из множества решающих значений фазы; а также декодирования множества квантованных разностей в ключевую последовательность в соответствии с заданным блочным кодом.
Способ далее может включать этап определения интенсивности каждой из множества синусоидальных сигналов, отличающийся тем, что эти интенсивности используются на этапе декодирования в качестве гибкой информации. Кроме того, способ может далее включать в по крайней мере одном из первого и второго приемопередатчиков радиосигналов этап шифрования передаваемой информации в соответствии с ключевой последовательностью; а также по крайней мере в одном другом из первого и второго приемопередатчиков радиосигналов этап дешифрирования шифрованной передаваемой информации в соответствии с ключевой последовательностью.
Другим объектом изобретения является способ порождения ключевой последовательности для безопасной связи между первым приемопередатчиком радиосигналов и вторым приемопередатчиком радиосигналов, включающий следующие этапы: передачи первым приемопередатчиком определенного цифрового слова, включающего множество битов; а также обнаружения вторым приемопередатчиком цифрового слова, переданного первым приемопередатчиком, и передачи определенного цифрового слова после заданного периода времени. Этот способ далее включает на каждом из первого и второго приемопередатчиков этапы декодирования с жестким решающим правилом каждого из множества битов в определенном цифровом слове, принятом от другого приемопередатчика радиосигналов; а также преобразования множества битов, декодированных с жестким решающим правилом, в ключевую последовательность в соответствии с заданным блочным кодом.
Еще одним объектом изобретения является способ порождения ключевой последовательности для безопасной связи между первым приемопередатчиком радиосигналов и вторым приемопередатчиком радиосигналов, включающий следующие этапы: на первом приемопередатчике передачи определенного цифрового слова, включающего множество битов; а на втором приемопередатчике обнаружение определенного цифрового слова, передаваемого первым приемопередатчиком, и передачи определенного цифрового слова по истечении заданного периода времени. Этот способ далее включает на каждом из первого и второго приемопередатчиков этапы определения фазы каждого из множества битов, принимаемых от другого приемопередатчика; определения разности между каждой определенной фазой и соответствующей заданной фазой; квантования каждой разницы в соответствующее одно из нескольких решающих значений фазы; а также декодирования множества квантованных разностей в ключевую последовательность в соответствии с заданным блочным кодом.
В соответствии с различными другими особенностями в заявляемом изобретении разработано несколько устройств порождения ключевой последовательности для безопасной связи между первым приемопередатчиком радиосигналов и вторым приемопередатчиком радиосигналов.
Краткое описание чертежей
Изобретение описывается со ссылками на варианты реализации, приведенные исключительно в качестве примера, и проиллюстрированные на сопроводительных чертежах, на которых:
фиг.1А, фиг.1В - примерная многослойная сотовая система;
фиг.2А-2С - примерные форматы временных интервалов;
фиг. 3 - структурная схема примерной мобильной сотовой радиотелефонной системы;
фиг.4 - структурная схема, иллюстрирующая систему связи;
фиг. 5 - структурная схема, иллюстрирующая систему связи, в которой для порождения ключевой последовательности используется тональная гребенчатая структура;
фиг.6 - решающие области в фазовом пространстве;
фиг.7 - функция плотности вероятности случайной величины Ψ;
фиг. 8 - структурная схема системы связи, в которой для порождения ключевой последовательности используются контрольные символы;
фиг.9 - качественные характеристики системы связи, выполненной в соответствии с заявляемым изобретением.
Описание предпочтительной реализации изобретения
Несмотря на то, что последующее описание приведено для сотовых систем связи с портативными или мобильными радиотелефонами и/или персональных связных сетей, необходимо отметить, что заявляемое изобретение может применяться и в других связных приложениях.
ОБЗОР СИСТЕМЫ
Рассмотрим n-мерное векторное пространство, состоящее из всех векторов с элементами, содержащимися в поле Галуа GF(M=2m), т.е. все r=(r1, r2,..., rn), где rm∈GF(M = 2m). (Далее векторные величины или последовательности обозначены полужирным шрифтом, а скалярные величины и функции - простым шрифтом). Для некоторого радиуса Хемминга t Mn векторов r являются t-сферой, упакованной в S сфер, т.е. максимальное число несмежных сфер с радиусами t равняется S. Векторы в сфере отображены на представителя, включающего центр этой сферы. Пусть набор из S представителей есть {c1, c2,..., cs}. Каждый представительный вектор ci имеет длину n и может быть отображен на двоичный вектор k длиной nm. Пусть набор соответствующих двоичных векторов есть K={ k1, k2,..., ks}.
Если приемник и передатчик с высокой вероятностью могут породить общую последовательность ki, которая содержится в наборе К, тогда последовательность ki может быть использована для расширения спектра информационной последовательности, посылаемой передатчиком приемнику. Кроме того, если вероятность того, что лицо, заинтересованное в подслушивании, может определить общую последовательность ki близка к нулю, то обеспечивается безопасная связь без привлечения для выполнения криптографической защиты внешнего алгоритма шифрования и дешифрирования.
Две сферы, построенные в соответствии с заявляемым изобретением, увеличивают вероятность порождения приемником и передатчиком такой общей последовательности ki даже в случае наличия шумов и других различий в радиоканале и в аппаратном оборудовании системы. В общем случае передатчик порождает последовательность rT, а приемник порождает другую последовательность rR. Если последовательности rT и rR попадают в одну сферу, то они могут быть отображены на одну последовательность k набора К.
Таким образом, в заявляемом изобретении разработан способ порождения двух последовательностей, одной передатчиком, а другой приемником, таких, что с высокой вероятностью эти две последовательности попадают в пределы одной сферы. Кроме того, тот редкий случай, когда две последовательности не попадают в одну сферу, быстро выявляется, позволяя реализовать процедуру повторного порождения общей последовательности. Сфера, связанная с произвольным вектором, эффективно определяется в реальном масштабе времени с использованием достаточно простого аппаратного оборудования.
ПОРОЖДЕНИЕ ПОСЛЕДОВАТЕЛЬНОСТИ
Обобщенная линия связи содержит два канала связи: канал от передатчика первого пользователя к приемнику второго пользователя, а также канал от передатчика второго пользователя к приемнику первого пользователя. Будем считать, что линия содержит и третий канал, по которому лицо, заинтересованное в подслушивании, пытается получить доступ к информации, которой обмениваются первый и второй пользователи. Эта упрощенная схема показана на фиг. 4, где изображены первый пользователь А, второй пользователь В и лицо, заинтересованное в подслушивании, Е. В общем случае характеристики канала АВ, канала ВА и канала АЕ изменяются во времени. Тепловые шумы в каждом канале представлены аддитивной шумовой составляющей ni(t), i=1,2,3.
Несмотря на изменение характеристик во времени импульсный отклик канала А-В совпадает с импульсным откликом канала В-А без учета тепловых шумов, что позволяет утверждать, что в течение коротких периодов времени, порядка нескольких миллисекунд, линия обладает свойством взаимности. Отметим, что линия не обладает свойством взаимности, когда учитываются тепловые шумы (и другие возможные отклонения от идеального случая).
Кроме того, необходимо отметить, что импульсные отклики канала А-В и канала В-А отличаются от импульсных откликов каналов первый_пользователь - подслушивающее_лицо А-Е и второй_пользователь - подслушивающее_лицо В-Е. Эти различия возникают из-за быстрой декорреляции фазы сигнала при смене пространственного положения.
Далее описываются два способа порождения ключевой последовательности.
ТОНАЛЬНАЯ ГРЕБЕНЧАТАЯ СТРУКТУРА
В последующем описании одновременно передаются два тональных сигнала, однако далее будет понятно, что в действительности одновременно могут передаваться более двух тональных сигналов.
На фиг.5 предполагается, что первый приемопередатчик типа пользователя А передает сигнал s(t), включающий два синусоидальных сигнала с частотами f1, f2 и с равными сдвигами начальных фаз Ф и энергиями Е на протяжении k-го сигнального интервала [kT, (k+1)T] . Передаваемый сигнал s(t) может быть сформирован любым из нескольких способов, например путем усиления и суммирования выходных сигналов двух подходящих генераторов 501 и 503 или сигнала синтезатора частоты с переносом результирующего колебания на более высокую частоту передачи путем модуляции сигнала несущей. Без учета модуляции передаваемый сигнал s(t) записывается следующим выражением:
Figure 00000002

В общем случае передаваемый сигнал s(t) излучается антенной и проходит по каналу типа воздушного канала, который изменяет передаваемый сигнал, внося изменяющиеся во времени затухания, обусловленные многолучевым распространением, и добавляя белый гауссовский шум n(t) с двусторонней спектральной плотностью мощности No/2.
Приемник преобразует с понижением частоты и усиливает сигнал, полученный из канала (переносчик частоты и усилитель не показаны на фиг.5), а затем осуществляет корреляционное сравнение получившегося сигнала r(t) с его локально сформированными вариантами cos(2πf1t) и cos(2πf2t) Как показано на фиг. 5, каждое корреляционное сравнение может быть выполнено при помощи подходящих смесителей 505, 507 и интеграторов со сбросом 509, 511, которые накапливают выходные сигналы смесителей на протяжении необходимых интервалов времени T = 1/2πfi, хотя в действительности могут быть использованы и другие известные на практике устройства. Сигналы с выходов корреляторов обычно фильтруются при помощи фильтров нижних частот 513, 515 для подавления суммарных (с повышенной частотой) составляющих сигнала, а также частотных составляющих, расположенных вблизи радиосигнала.
Полагая, что синусоидальные сигналы cos(2πf1t) и cos(2πf2t) являются ортогональными и разделены по крайней мере на ширину полосы когерентности канала, сигнал r(t), принимаемый вторым приемником типа второго пользователя В на k-м сигнальном интервале, может быть записан в виде следующего выражения:
Figure 00000003

где амплитудные коэффициенты Λi(k), i=1,2 являются независимыми переменными с одинаковыми параметрами распределения.
Для канала с затуханиями, распределенными по закону Рэлея, переменные Λi(k) имеют рэлеевские плотности вероятности, описываемые следующими выражениями:
Figure 00000004

где σ2 = E{Λ 2 i (k)} - характеристика канала, а Е{.} означает математическое ожидание по отношению к pл. Фазовые члены Θ1(k) и Θ2(k) являются взаимно независимыми случайными переменными, каждая из которых имеет плотность вероятности, равномерную на интервале [-π, π].
Аналогичные выражения для принимаемого сигнала r(t) могут быть получены для канала связи с другими характеристиками, например, с замираниями, распределенными по закону Риччи. Так, плотность вероятности для канала с распределением Риччи описывается следующим выражением:
Figure 00000005

где Io(.) - модифицированная функция Бесселя нулевого порядка, а s2 - мощность составляющей на прямой линии распространения.
В приемопередатчике второго пользователя В отфильтрованные выходные сигналы коррелятора подаются на детектор разности фаз 517, который на каждом временном интервале Т формирует оценку разности фазовых членов Θ1(k) и Θ2(k). Последовательные оценки разности фаз подаются на квантователь 519, который каждой оценке разности фаз назначает соответствующее одно из нескольких заранее определенных значений фазы. В соответствии с заявляемым изобретением необходимо только, чтобы оценки разности фаз для различных временных интервалов не коррелировали друг с другом. (В дальнейшем индекс по времени k опускается, если это не приводит к неопределенностям).
Разностный сигнал полосы частот модулирующего сигнала, сформированный детектором разности фаз 517 в приемнике В, описывается следующим выражением:
Figure 00000006

где N1 и N2 - комплекснозначные случайные переменные, распределенные по гауссовскому закону с нулевым математическим ожиданием и дисперсией σ2 = 2ENo, a "*" означает комплексное сопряжение. Оценка разности фаз получается следующим образом: Фв=tan-1 Yвв. Как было отмечено выше, второй пользователь В осуществляет квантование оценки разности фаз в одно из М заранее определенных значений фазы, формируя выходной сигнал квантователя Q(Фв). На фиг.6 показаны решающие области в фазовом пространстве для М=4.
Детектор разности фаз или устройство измерения фазы 517 может выдавать аналоговое или цифровое измеренное значение мгновенной фазы сигнала в модулирующей полосе частот. Подходящий детектор разности фаз представляет собой комбинацию двух фазовых детекторов, описанных в американских патентах No.5084669 автора Dent и No.5220275 автора Holmqvist, которые присоединяются по ссылке.
Второй пользователь В путем повторения в каждый момент времени k=1, 2, . . . , n описанной выше процедуры оценивания-квантования порождает последовательность квантованных оценок разности фаз, которые описываются следующим выражением:
rв=[Q(Ф1в), Q(Ф2в), ..., Q(Фnв)]. (5)
Эта последовательность значений фазы, формируемая устройством квантования 519, запоминается в буфере 521 типа запоминающего устройства с произвольным доступом, регистра сдвига или иного эквивалентного устройства, которое имеет длину, определяемую параметрами минимального расстояния для декодера с исправлением ошибок 523. Декодер с исправлением ошибок 523 в приемнике В преобразует последовательность квантованных оценок разности фаз и формирует выходной сигнал, соответствующий ключевой последовательности приемника.
В результате размеры буфера 521 определяются длиной требуемой ключевой последовательности. Если декодер 523 имеет длину блока N и размерность k, то задержка в буфере равняется N для примера, в котором гребенчатая структура (comb) состоит всего лишь из двух тональных сигналов, одновременно передаваемых в каждый из N моментов времени. Как было отмечено выше, одновременно может передаваться более чем два тональных сигнала, что соответственно сокращает задержку в буфере. Например, если одновременно передаются Т тональных сигналов, то за один раз может быть выполнено квантование Т-1 разностей фаз и задержка в буфере составляет N/(T-1).
Вектор rв, сформированный буфером 521, имеет N элементов, каждый из которых является М-арным и этот N-элементный вектор является входным для любого из широкого класса декодеров 523 с минимальным расстоянием. Одним из приемлемых декодеров является декодер с ограниченным расстоянием, который представляет собой декодер небольшой сложности и описан в монографии R.Blahut. Теория и практика кодов, исправляющих ошибки. chapt.7, Addison-Wesley, Reading, MA (1983). Декодер 523 отображает N символов, сформированных буфером, на другие N символов, которые являются интересующей нас шифровальной ключевой последовательностью kв, что более подробно описывается далее.
Отметим, что действия по обработке сигнала, выполняемые в приемнике, могут быть осуществлены и в цифровой области при помощи подходящего устройства цифровой обработки сигнала (ЦОС). В такой конфигурации может быть детектирована практически любая модуляция путем программирования устройства ЦОС на соответствующие действия с цифровыми отсчетами принимаемого сигнала, как это описано, например, в заявке на американский патент No.07/967027 автора Dent и др. "Многорежимная обработка сигнала", присоединяемой по ссылке. Заметим, что устройство ЦОС может быть выполнено в виде аппаратно реализованной логической схемы или, предпочтительно, в виде интегрального цифрового сигнального процессора типа специанализированной интегральной схемы (СИС). Конечно, необходимо помнить, что СИС может содержать выполненные аппаратно логические схемы, оптимальные для выполнения требуемой функции, размещение которых выбирается с учетом того, что быстродействие или другие качественные характеристики могут оказаться более важными, чем универсальность программируемого цифрового сигнального процессора.
Первый пользователь А, пользуясь вышеописанным способом и применяя упоминавшиеся ранее аппаратные устройства, порождает свою собственную последовательность квантованных оценок разности фаз на основе сигнала, передаваемого вторым пользователем. Пользователь В с задержкой после передачи первым пользователем, пренебрежимо малой по сравнению с полосой когерентности канала, передает сигнал, включающий две синусоиды с частотами f1 и f2, равными сдвигами фаз и энергиями. Иными словами, передачу осуществляет первый пользователь А, затем второй пользователь В, затем первый пользователь А и т.д. чередующимся порядком для того, чтобы выполнялось предположение о взаимности канала.
Предположим, что первый пользователь А является радиотелефоном, движущимся со скоростью 100 км/ч по отношению к базовой станции или другому приемопередатчику (второму пользователю В) и использует частоту несущей в области 900 МГц. Если задержка между передачей первым пользователем и передачей вторым пользователем составляет 10 мкс, то радиотелефон может переместиться на расстояние 0.28 мм за время каждой задержки, т.е. на расстояние, пренебрежимо малое по сравнению с длиной волны 0.3 м. Таким образом, рассеяния сигнала от различных отражателей должны с высокой степенью коррелировать. Кроме того, задержка в 10 мкс превышает по длительности время, обычно необходимое для прибытия ко второму пользователю всех сигналов, обусловленных многолучевым распространением, и меньше по длительности, чем несколько миллисекунд, в течение которых канал с уверенностью является взаимным. Если движение медленнее или задержка короче, то предположение о взаимности канала выполняется еще лучше.
Таким образом, первый пользователь А формирует разностный сигнал в полосе частот модулирующего сигнала (выходной сигнал своего собственного детектора разности фаз), описываемый следующим выражением:
Figure 00000007

где V1 и V2 являются независимыми от N1 и N2. Оценка разности фаз, формируемая первым пользователем А, находится из выражения ФA=tan-1 YA/Xa. Далее будет видно, что благодаря взаимности канала аддитивным гауссовским шумом является только разность UA и UB.
При помощи последовательного повторения процедуры оценивания-квантования первый пользователь А порождает последовательность оценок разности фаз, которая записывается в виде следующего выражения:
rА=[Q(Ф1А), Q(Ф2А), ..., Q(ФnА)], (7)
хранится в буфере приемопередатчика первого пользователя и подается в соответствующий декодер с исправлением ошибок в этом первом приемопередатчике.
Из этих передаваемых сигналов лицо, заинтересованное в подслушивании, Е может получить разностный сигнал в модулирующей полосе частот, который описывается выражением:
Figure 00000008

где Λi, i=1,2,3,4 являются взаимно независимыми. Разность фаз, оцененная подслушивающим лицом, составляет Фв=tan-1 YE/XE. Кроме того, Θi, i=1,2,3,4 являются взаимно независимыми случайными переменными. Подслушивающее лицо может породить последовательность оценок разности фаз, описываемую следующим выражением:
rЕ=[Q(Ф1Е), Q(Ф2Е), ..., Q(ФnЕ)]. (9)
Как было отмечено выше, каждая из трех порожденных последовательностей или векторов rA, rB и rE используется в качестве входного сигнала в соответствующем декодере с исправлением ошибок. Выходные сигналы, формируемые декодерами, соответствуют ключевым последовательностям kA, kB и kE. Отметим, что нет необходимости в выполнении передатчиками А и В шифрования. Декодеры ограничивают число возможных ключей с тем, чтобы увеличить вероятность того, что первый пользователь и второй пользователь получат одинаковый ключ, что далее описано более подробно.
Для пояснения того, почему тональные сигналы f1 и f2 должны иметь достаточно разнесенные частоты для того, чтобы их фазы являлись независимыми, положим:
Ψ ≡ (Θ12)-(Θ34) (10)
и определим следующую функцию:
Figure 00000009

где α2• = J 2 0 Dτ)/[1+(ω12)2σ2]; J0 - функция Бесселя порядка 0; ωD- доплеровский сдвиг частоты, обусловленный относительным движением передатчика и приемника; τ - временная задержка передачи; σ - временная задержка разброса сигналов при многолучевом распространении. Тогда, как показано в работе W.C.Jakes, Jr., ed., Микроволновая мобильная связь chapt.1, John Wiley and Sons (1974), Ψ является случайной величиной с плотностью распределения вероятности следующего вида:
Figure 00000010

На фиг. 7 приведена функция плотности вероятности (12) в зависимости от Ψ/π для двух различных значений параметра α2. При разделении частот (ω12) на 40 кГц и временной задержке разброса σ, равной 5 мкс (т.е. α2<0,4, даже в наихудшем случае, когда ωDτ = 0), случайная переменная Ψ распределена почти равномерно. В этом случае устройство квантования оквантовывает оценку разности фаз в каждое из М значений фазы с равной вероятностью 1/М. Степень безопасности системы зависит от того, насколько фазы тональных сигналов декоррелируются при прохождении по каналу связи. Если декорреляция является практически полной, то объем вычислений, которые заинтересованное в подслушивании лицо должно выполнить для того, чтобы вскрыть систему, приближается к полному перебору ключевых последовательностей kA и kB.
Далее будет показано, что предшествующий анализ был упрощен за счет предположения о равенстве энергий и равенстве начальных фаз двух тональных сигналов, что достаточно просто может быть обеспечено за счет, например, кольца с фазовой автоподстройкой. В общем случае нужно, чтобы эти параметры были лишь заранее определены, т.е. априорно известны обоим приемопередатчикам, однако такая система является более сложной, чем описанная выше.
Кроме того, в предшествующем анализе предполагалось, что в каждый момент передаются всего два тональных сигнала, однако в общем случае гребенчатая структура может состоять более чем из двух одновременно передаваемых тональных сигналов и приведенный выше анализ должен быть выполнен для последовательных пар таких тональных гребенчатых структур. В действительности последовательности rA и rB должны быть сформированы всего лишь единожды путем одновременной передачи гребенчатой структуры нужного числа тональных сигналов, а затем оценки и квантования разности фаз между каждой последующей парой тональных сигналов. Одновременная передача двух или более тональных сигналов является предпочтительной, так как при этом просто управлять начальными фазами сигналов, что снижает сложность системы.
Кроме того, нет необходимости в том, чтобы разделение частот тональных сигналов в одной паре тональных сигналов было тем же самым, что и разделение частот в другой паре; иными словами, "гребенка" может иметь неравномерно разделенные "зубья"
Кроме того, рассматривать не обязательно нужно только последовательные пары тональных сигналов; иными словами, "зубья" в паре могут быть разделены другими "зубьями". Например, если гребенчатая структура включает десять тональных сигналов f1, f2,..., f10, расположенных в порядке возрастания частоты, то требуемое равномерное распределение случайной переменной Ψ (см. выражение (12)) может быть получено с использованием следующих, например, пар тональных сигналов: f1 и f4, f2 и f5, f3 и f6 и т.д. Необходимо только, чтобы тональные сигналы каждой пары были разнесены с выполнением ортогональности, т.е. частотное разделение должно удовлетворять описанным выше условиям.
КОНТРОЛЬНЫЕ СИМВОЛЫ
Вместо описанной выше передачи гребенчатой структуры синусоидальных сигналов ключевые последовательности kA и kB могут быть порождены только на основе множества символов типа битов, которые могут передаваться для синхронизации работы первого приемопередатчика и второго приемопередатчика. Такие биты синхронизации чаще всего включены в обычные сотовые радиотелефонные системы, как это описано со ссылками на фиг.2А-2С. Далее описываются два способа порождения ключей с использованием контрольных символов.
Последовательность k может быть грубо порождена при помощи декодирования с жестким решающим правилом контрольных символов и отображения полученной последовательности декодированных контрольных символов в центр сферы. Предполагается, что любые ошибки в последовательности, декодированной первым пользователем, будут теми же самыми, что и ошибки в последовательности, декодированной вторым пользователем. Следовательно, две последовательности контрольных символов будут отображаться в одну и ту же сферу и производить один и тот же ключ. Даже если ошибки в последовательностях, декодированных первым и вторым пользователями, несколько отличаются, две последовательности по-прежнему с высокой степенью вероятности будут отображаться в одну сферу, порождая один ключ. Возможный недостаток этого способа заключается в том, что для того, чтобы заинтересованному лицу было сложно подобрать ключевую комбинацию, необходимо большое число контрольных символов. Если контрольные символы являются битами синхронизации в сотовой радиотелефонной системе, то ожидается, что понадобится по крайней мере шестьдесят битов.
Необходимо отметить, что требуемые контрольные символы не обязательно должны передаваться все вместе, т.е. нет необходимости в использовании всех битов в одном временном интервале канала с МДВР. Например, один или несколько битов синхронизации в одном из временных интервалов может быть использован с одним или несколькими битами синхронизации в других временных интервалах. Нужно только, чтобы временные интервалы были разделены промежутками времени, более длительными, чем время когерентности канала в соответствии с тем, как это было описано ранее.
В более усовершенствованном способе порождения ключевой последовательности на основе контрольных символов вместо декодирования с жестким решающим правилом используется информация о состоянии канала. В этом способе первый и второй пользователи интерполируют известные контрольные символы и осуществляют квантование выходных сигналов интерполяторов способом, описанным выше применительно к способу порождения ключа на основе тональной гребенчатой структуры.
Так, например, после выполнения необходимых операций по преобразованию с понижением частоты, усилению и фильтрации принимаемого сигнала второй пользователь вычисляет оценку фазы для каждого бита на участке синхронизации временного интервала. Конечно, первый и второй пользователь должны договориться использовать разные наборы известных битов. Второй пользователь определяет разности между оценкой каждой фазы и соответствующими заранее определенными фазами известных битов. Оценки разностей фаз затем квантуются и подаются на декодер с минимальном расстоянием, как это было описано применительно к порождению ключа путем передачи тональной гребенчатой структуры.
На фиг. 8 показана структурная схема системы, реализующей данный "усовершенствованный способ" с использованием контрольных символов. В первом приемопередатчике передаваемые данные шифруются в соответствии с ключевой последовательностью шифратором 801. Ясно, что до того, как ключевая последовательность будет порождена, шифратор 801 будет просто пропускать через себя передаваемые данные, не изменяя их. Мультиплексор 803 объединяет передаваемые шифрованные данные с известными контрольными символами, которые могут являться битами, используемыми для синхронизации и служебной сигнализации в обычном радиотелефоне. Необходимо только, чтобы контрольные символы передавались с известными фазами. Последовательность чередующейся информации и контрольных символов, сформированная мультиплексором 803, подается на формирователь импульсов и преобразователь с повышением частоты 805 для передачи информации по каналу связи, который в общем случае характеризуется замираниями и белым аддитивным гауссовым шумом.
При приеме вторым приемопередатчиком сигнал, полученный по каналу, должным образом преобразовывается с понижением частоты и пропускается через согласованный фильтр 807. Сигнал, сформированный согласованным фильтром 807, делится при помощи подходящего управляемого переключателя 809 или прореживателя на сигнал, содержащий принимаемые переданные данные, и сигнал, содержащий принимаемые контрольные символы. Интерполятор 811 измеряет фазы принятых контрольных символов и вычисляет разницу между каждой измеренной фазой, которая в общем случае будет вращаться при замираниях в сигнале, и известной передаваемой фазой соответствующего контрольного символа. Интерполятор 811 в предпочтительном варианте осуществляет низкочастотную фильтрацию полученных оценок
разности фаз. Значения разности фаз, сформированные интерполятором 811, квантуются устройством квантования 813, при необходимости накопления достаточного количества значений разности фаз записываются в буферном запоминающем устройстве 815, а затем декодируются декодером 817 с целью формирования ключевой последовательности, как это было описано со ссылками на фиг.5.
Значения разности фаз, полученные интерполятором 811, подаются также на демодулятор 819 типа декодера с исправлением ошибок для восстановления передаваемой информации. Демодулятор 819 принимает также переданные данные, которые могут пропускаться через устройство задержки 821, обеспечивающее синхронизацию поступления значений разности фаз и переданных данных. Полагая, что принятая информация перед передачей была зашифрована в соответствии с ключевой последовательностью, зашифрованная переданная информация с выхода демодулятора 819 и ключевая последовательность, сформированная декодером 817, поступают на дешифратор 823 для восстановления переданных данных.
Тем же самым способом, что был описан ранее, и с использованием того же самого аппаратного оборудования передатчик порождает свою собственную ключевую последовательность на основе сигналов, передаваемых приемником, и эта ключевая последовательность может быть использована для дешифрирования зашифрованных передач с приемника.
УПАКОВКА И АССОЦИАЦИЯ СФЕРЫ
Полагая, что K известно и сферы определены, основной проблемой отображения произвольной последовательности на сферу является NP-сложность, т.е. вычислительная сложность задачи, пропорциональная числу возможных (NP) сфер. В данном приложении безопасной передачи и расширении спектра число возможных сфер является чрезмерно большим. Тем не менее, упрощая структуру возможных последовательностей k (соответствующих представителям с на сферах) удается сократить вычислительную сложность до приемлемого уровня.
В соответствии с заявляемым изобретением набор возможных последовательностей ограничивается набором последовательностей линейного блочного кода с исправлением ошибок. Радиусы сфер при этом определяются исправляющей способностью такого кода, т.е. числом ошибок, которые код может исправить, а принимаемые последовательности r могут быть отображены на возможные последовательности k при помощи подходящей процедуры декодирования.
В качестве одного из примеров набора возможных последовательностей k могут быть использованы линейные коды Боуза-Чаудхури-Хокингема (БЧХ); такие коды могут быть достаточно просто декодированы с использованием процедур Петерсона-Горенштейна-Зирлера, Берлекэмпа-Масси или любой другой процедуры для декодирования циклических кодов, как это описано в цитировавшейся ранее книге R.Blahut. Если параметры кода составляют (n,k) с минимальным расстоянием Хемминга d и символьным алфавитом кода GF(2m), то возможные последовательности длины nm могут быть порождены из набора размером 2nm. Радиус Хемминга t сферы или, что то же самое, исправляющая способность кода определяются неравенством t≤[(d-1)/2]. (Сферы не обязательно плотно упакованы).
Принимаемые последовательности rA, rB и rE являются входными для декодеров с исправлением ошибок, выполняющих процедуру Берлекэмпа-Масси. Выходными сигналами декодеров являются последовательности kA, kB и kE. Как и прежде, отметим, что передатчиками не должно выполняться шифрование. Декодеры по существу ограничивают число возможных последовательностей, благодаря чему возрастает вероятность совпадения последовательностей у первого и второго пользователя. Заметим, что декодеры могут не понадобиться при большом отношении "сигнал/шум" хотя такое большое отношение с/ш весьма сложно реализовать в системах связи на практике.
Во многих системах связи передаваемая информационная последовательность кодируется блочным кодом для исправления ошибок. При ортогональном блочном кодировании число N информационных битов преобразуются в 2N N-битных ортогональных кодовых слов. Декодирование таких ортогональных кодовых слов состоит в коррелировании их со всеми элементами набора из 2N кодовых слов. Двоичный указатель кодового слова, обеспечивающий максимальную корреляцию, дает требуемую информацию. Например, если коэффициенты корреляции принятого 16-битного слова с каждым из набора из шестнадцати ортогональных 16-битных кодовых слов имеют индексы 0-15 и максимальная корреляция отмечается для десятого кодового слова, то передаваемый информационный сигнал представляет собой 4-битное кодовое слово 1010 (которое является целым числом десять в двоичном представлении). Такой код называется ортогональным блочным кодом [16,4] . За счет перемежения всех битов кодовых слов на каждое кодовое слово может быть передан один дополнительный бит информации. Важная особенность такого кодирования заключается в том, что при помощи устройства быстрого преобразования Уолша (БПУ) эффективно может быть выполнена одновременная корреляция со всеми ортогональными блочными кодовыми словами набора. В случае блочного кода [128,7], например, 128 входных отсчетов сигнала в 128-точечный спектр Уолша, в котором каждая точка характеризует степень корреляции отсчетов входного сигнала с одним из соответствующих кодовых слов набора. Подходящий процессор БПУ раскрыт в американском патенте No. 5357454 на имя Дента, который упомянут в качестве ссылки.
АНАЛИЗ КАЧЕСТВА
Для оценки качества заявляемой системы согласования последовательности примем следующие вспомогательные предположения:
Γ = {ΘA∈Ri, ΘB∈Ri},
B = {ΘA∈Ri, ΘB∈Ri}.
Вероятность совпадения символа у первого и второго пользователей вычисляется из следующего выражения:
Figure 00000011

Вероятность совпадения символа у первого и второго пользователя, а также у лица, заинтересованного в подслушивании, определяется выражением:
Figure 00000012

Функция плотности вероятности оценки фазы Θ в решающей области может быть получена следующим образом. Первоначально положим, что Δ = Θ12 задано и равно нулю. Будем считать, что:
U = 2Λ1Λ2E+Λ1N12N * 2 = X+jY
X = 2Λ1Λ2E+Re(Λ1N12N * 2 )
Y = Im(Λ1N12N * 2 )
где, обусловленные по Λ1 и Λ2, E{X} = 2Λ1Λ2E ≡ μ; E(Y)=0; а дисперсия (X) = дисперсии (Y) = 2ENo 2 1 2 2 ) ≡ σ 2 0 . Совместная условная функция плотности вероятности Х и Y определяется следующим выражением:
Figure 00000013

а после замены переменных:
Figure 00000014

Figure 00000015

условная совместная функция плотности Θ и R определяется следующим выражением:
Figure 00000016

Интегрируя на интервале r∈[0,∞] можно показать, что функция плотности вероятности по Θ определяется выражением:
Figure 00000017

где
Figure 00000018

Можно показать, что Δ′ равномерно распределено на интервале [-π, π]. В областях, заданных Ri= [-πi/M, πi/M], для i=1,..., М, искомая вероятность попадания оценки фазы θ в решающую область вычисляется следующим образом:
Figure 00000019

Будем считать, что используется линейный блочный код с минимальным расстоянием Хемминга d, размерности k и длиной блока n. Пусть t=[(d-1)/2] - число ошибок, которые могут быть исправлены декодером. Вероятность того, что последовательности, порожденные первым и вторым пользователем, сходятся, есть вероятность того, что два принятых вектора находятся в одной и той же решающей области кодового слова.
Пусть с - кодовое слово с весом Хемминга, равным 1. Могут быть получены три вектора с, rA и rB. Перераспределение координат этих векторов не изменяет результатов качественного анализа. Один из вариантов такой перестановки имеет вид:
Figure 00000020

Может быть показано, что вероятность того, что последовательности сходятся и что последовательность является с, вычисляется из выражения:
Figure 00000021

где
β=m1+m2+m3+m4
0≤j+k≤t
0≤m1+j-m2+k-m3+m4≤t.
Таким образом, вероятность взаимного совпадения определяется выражением:
Figure 00000022

где A1 - функция вычисления веса кода. Вероятность РB того, что последовательность, порожденная заинтересованным в подслушивании лицом, совпадает, определяется тем же выражением с заменой рg на рb. Без использования декодера:
Pr(kA = kB) = Pr(rA = rB) = p n g ,
Pr(kA = kE) = Pr(rA = rE) = 1/Mn.
Рассмотрим компромиссы технических характеристик, присущие описанной системе с согласованием последовательностей. При малом значении размерности k получается код с хорошей корректирующей способностью, однако по мере снижения k экспоненциально возрастает скорость, с которой может быть выполнен исключающий перебор последовательностей. Выбор параметров является весьма критичным, что объясняется ограничениями, которые код накладывает на размеры пространства возможных последовательностей, но снижение не должно привести к ухудшению безопасности системы.
Для большого числа М решающих областей может быть использован больший код, благодаря чему возрастает вычислительная безопасность системы; кроме того, возрастает Рb, что приводит к высокой вероятностной безопасности. Однако этого не достаточно для получения системы с хорошей шифростойкостью. При увеличении М влияние тепловых шумов является превалирующим и для достижения совпадения последовательностей с нужной вероятностной безопасностью требуется увеличение Еb/N0 (отношения энергии бита к энергии шума). Следовательно, между вычислительной безопасностью, вероятностной безопасностью и передаваемой энергией существуют определенные компромиссные соотношения.
В качестве другого примера рассмотрим случай использования кода Рида-Соломона (31,13) над GF(32). Размеры кода (число возможных кодовых слов или двоичных последовательностей) равняются 3213=265 и вычислительная безопасность существенно лучше, чем в DES 256, являющейся последовательностью системы, использующей стандарт цифрового шифрования, включающей 56 битов засекречивания и восемь битов проверки на четность. Минимальное расстояние Хемминга такого кода Рида-Соломона равняется восемнадцати.
На фиг. 9 проиллюстрированы качественные характеристики системы безопасной связи, использующей код Рида-Соломона. Также показаны характеристики кода Рида-Соломона (61,11) и характеристики двух систем без кодирования. Из фиг. 9 видно, что с использованием канального декодера вероятность того, что ключи, порожденные первым и вторым пользователем, не совпадут, составляет 10-8 при отношениях с/ш Еb/No, равных соответственно 11 дБ и 13 дБ для М=64 и М= 32. Это соответствует коэффициенту усиления примерно 9 дБ и 4 дБ по сравнению с системой связи без декодера. Кроме того, Pr(kA=kE)≈0 и Pr(rA= rB)≈0 (обе вероятности составляют около 10-41).
В такой системе предпочтительно, чтобы декодер использовался и первым и вторым пользователями, хотя это требование и не является столь жестким, как это было описано ранее, но применение декодера не поможет лицу, заинтересованному в подслушивании. Для расширения спектра передаваемой информации или сужения принимаемой информации последовательность, формируемая декодером, может быть использована такой, какая она есть, либо может быть использовано двоичное представление всей или части последовательности. Ясно, что такое "расширение" не относится к расширению спектра, выполняемому в системах связи с МДКР. Ключевые последовательности, порождаемые в соответствии с заявляемым изобретением, в общем случае непригодны для использования в качестве расширяющих последовательностей МДКР, так как они имеют неконтролируемые взаимные корреляционные свойства, хотя последовательности, выполненные в соответствии с заявкой, могут быть использованы для шифрования и дешифрирования информации, передаваемой в системе с МДКР.
Заявляемые способ и устройство согласования последовательностей основаны на обратимости радиоканала, обеспечивающей весьма высокие вычислительную безопасность, а также вероятностную безопасность. С использованием заявляемого изобретения длинные произвольные ключевые последовательности могут быть разделены, а смена ключевой последовательности может осуществляться даже во время "сеанса" связи. В сотовой радиотелефонной системе предпочтительно порождать новую ключевую последовательность по крайней мере каждый раз, когда мобильная станция регистрируется в системе связи и даже более часто, как, например, во время каждого вызова или через определенные промежутки времени.
Вместо использования линейного блочного кода в системе безопасной связи могут применяться гребенчатые структуры из 2М ортогональных тональных сигналов, передаваемых каждым пользователем. Такая система с гребенчатой структурой имеет те же характеристики, что и система с блочными кодами, однако в системе с гребенчатой структурой требуется намного большая полоса частот для передачи ортогональных сигналов, а также более сложный синтезатор частоты для формирования тональных сигналов.
В системе любого типа показатели безопасности связи имеют вероятностый характер и отличаются от шенноновской меры идеальной безопасности. В частности, в системах с блочными кодами вероятность того, что два пользователя получат одну и ту же засекречивающую ключевую последовательность, близка к единице, а вероятность того, что лицо, заинтересованное в подслушивании, получит ту же самую последовательность, близка к нулю. Кроме того, число возможных ключевых последовательностей достаточно для того, чтобы поиск правильной последовательности путем исключающего перебора был практически неприемлем.
Несмотря на то, что были рассмотрены частные варианты реализации заявляемого изобретения, ясно, что изобретение не ограничивается ими. Данное изобретение включает все и любые модификации, соответствующие объему и сущности заявляемого изобретения, очерченные в нижеследующей формуле.

Claims (29)

1. Способ формирования ключевой последовательности для защищенной связи между первым приемопередатчиком радиосигналов и вторым приемопередатчиком радиосигналов, согласно которому в первом приемопередатчике радиосигналов передают множество синусоидальных сигналов, причем каждый синусоидальный сигнал имеет соответствующую заранее определенную частоту и определенную начальную фазу, во втором приемопередатчике радиосигналов обнаруживают множество синусоидальных сигналов, передаваемых первым приемопередатчиком радиосигналов, и передают множество синусоидальных сигналов по истечении определенного периода времени, в каждом из первого и второго приемопередатчиков радиосигналов определяют фазу каждого из множества синусоидальных сигналов, принимаемых с другого приемопередатчика радиосигналов, в каждом из первого и второго приемопередатчиков радиосигналов определяют разности фаз принятых пар синусоидальных сигналов, в каждом из первого и второго приемопередатчиков радиосигналов квантуют каждую разность упомянутых пар в соответствующее одно из множества соответствующих принятию решений значений фазы, в каждом из первого и второго приемопередатчиков радиосигналов, декодируют множество квантованных разностей для получения общей ключевой последовательности в соответствии с заранее определенным блочным кодом.
2. Способ по п.1, отличающийся тем, что в каждом из первого и второго приемопередатчиков радиосигналов определяют интенсивность каждого из множества синусоидальных сигналов, причем величины интенсивности используют при декодировании в качестве изменяемой информации.
3. Способ по п.1, отличающийся тем, что по меньшей мере в одном из упомянутых первого и второго приемопередатчиков радиосигналов шифруют передаваемую информацию в соответствии с ключевой последовательностью, а по меньшей мере в другом из упомянутых первого и второго приемопередатчиков радиосигналов дешифрируют зашифрованную передаваемую информацию в соответствии с ключевой последовательностью.
4. Способ по п.3, отличающийся тем, что при упомянутом шифровании объединяют ключевую последовательность и передаваемую информацию в устройстве поточного шифрования.
5. Способ по п.3, отличающийся тем, что при упомянутом шифровании объединяют ключевую последовательность и передаваемую информацию в устройстве поблочного шифрования.
6. Способ формирования ключевой последовательности для защищенной связи между первым приемопередатчиком радиосигналов и вторым приемопередатчиком радиосигналов, согласно которому в первом приемопередатчике радиосигналов передают заранее определенное цифровое слово, включающее множество битов, во втором приемопередатчике радиосигналов обнаруживают заранее определенное цифровое слово, переданное первым приемопередатчиком радиосигналов, и передают определенное цифровое слово по истечении заданного периода времени, в каждом из первого и второго приемопередатчиков радиосигналов декодируют в соответствии с жестким решающим правилом каждый из множества битов в заранее определенном цифровом слове, принятом с другого приемопередатчика радиосигналов, в каждом из первого и второго приемопередатчиков радиосигналов отображают множество битов, декодированных в соответствии с жестким решающим правилом, в ключевую последовательность в соответствии с заранее определенным блочным кодом.
7. Способ по п.6, отличающийся тем, что в каждом из первого и второго приемопередатчиков радиосигналов определяют интенсивность каждого из множества битов, причем величины интенсивности используют при упомянутом отображении в качестве изменяемой информации.
8. Способ по п. 6, отличающийся тем, что по меньшей мере в одном из упомянутых первого и второго приемопередатчиков радиосигналов шифруют передаваемую информацию в соответствии с ключевой последовательностью, а по меньшей мере в одном другом из упомянутых первого и второго приемопередатчиков радиосигналов дешифрируют зашифрованную передаваемую информацию в соответствии с ключевой последовательностью.
9. Способ по п.8, отличающийся тем, что при упомянутом шифровании объединяют ключевую последовательность и передаваемую информацию в устройстве поточного шифрования.
10. Способ по п.8, отличающийся тем, что при упомянутом шифровании объединяют ключевую последовательность и передаваемую информацию в устройстве поблочного шифрования.
11. Способ формирования ключевой последовательности для защищенной связи между первым приемопередатчиком радиосигналов и вторым приемопередатчиком радиосигналов, согласно которому в первом приемопередатчике радиосигналов передают заранее определенное цифровое слово, включающее множество битов, во втором приемопередатчике радиосигналов обнаруживают заранее определенное цифровое слово, переданное первым приемопередатчиком радиосигналов, и передают определенное цифровое слово по истечении заданного периода времени, в каждом из первого и второго приемопередатчиков радиосигналов определяют фазу каждого из множества битов, принимаемых с другого приемопередатчика радиосигналов, в каждом из первого и второго приемопередатчиков радиосигналов определяют каждую разность фаз между определенной фазой и соответствующей заранее заданной фазой, в каждом из первого и второго приемопередатчиков радиосигналов квантуют упомянутую каждую разность фаз в соответствующее одно из множества соответствующих принятию решений значений фазы, в каждом из первого и второго приемопередатчиков радиосигналов декодируют множество квантованных разностей для получения общей ключевой последовательности в соответствии с заранее определенным блочным кодом.
12. Способ по п.11, отличающийся тем, что в каждом из первого и второго приемопередатчиков радиосигналов определяют интенсивность каждого из множества битов, причем величины интенсивности используют при упомянутом декодировании в качестве изменяемой информации.
13. Способ по п.11, отличающийся тем, что по меньшей мере в одном из упомянутых первого и второго приемопередатчиков радиосигналов шифруют передаваемую информацию в соответствии с ключевой последовательностью, а по меньшей мере в другом из упомянутых первого и второго приемопередатчиков радиосигналов дешифрируют зашифрованную передаваемую информацию в соответствии с ключевой последовательностью.
14. Способ по п.13, отличающийся тем, что при упомянутом шифровании объединяют ключевую последовательность и передаваемую информацию в устройстве поточного шифрования.
15. Способ по п.13, отличающийся тем, что при упомянутом шифровании объединяют ключевую последовательность и передаваемую информацию в устройстве поблочного шифрования.
16. Устройство для формирования ключевой последовательности для защищенной связи между первым приемопередатчиком радиосигналов и вторым приемопередатчиком радиосигналов, включающее в первом приемопередатчике радиосигналов средства передачи множества синусоидальных сигналов, причем каждый синусоидальный сигнал имеет соответствующую заранее определенную частоту и определенную начальную фазу, во втором приемопередатчике радиосигналов средства обнаружения множества синусоидальных сигналов, передаваемых первым приемопередатчиком радиосигналов, передачи множества синусоидальных сигналов по истечении определенного периода времени после начала обнаружения, в каждом из первого и второго приемопередатчиков радиосигналов средства определения фазы каждого из множества синусоидальных сигналов, принимаемых с другого приемопередатчика радиосигналов, в каждом из первого и второго приемопередатчиков радиосигналов средства определения разности фаз принятых пар синусоидальных сигналов, в каждом из первого и второго приемопередатчиков радиосигналов средства квантования каждой упомянутой разности на соответствующее одно из множества соответствующих принятию решений значений фазы, в каждом из первого и второго приемопередатчиков радиосигналов, средства декодирования множества квантованных разностей для получения общей ключевой последовательности в соответствии с заранее определенным блочным кодом.
17. Устройство по п. 16, отличающееся тем, что включает в каждом из первого и второго приемопередатчиков радиосигналов средства определения интенсивности каждого из множества синусоидальных сигналов, причем величины интенсивности используются средствами декодирования в качестве изменяемой информации,
18. Устройство по п.16, отличающееся тем, что содержит по меньшей мере в одном из упомянутых первого и второго приемопередатчиков радиосигналов средства шифрования передаваемой информации в соответствии с ключевой последовательностью, а по меньшей мере в другом из первого и второго приемопередатчиков радиосигналов средства дешифрования зашифрованной передаваемой информации в соответствии с ключевой последовательностью.
19. Устройство по п.18, отличающееся тем, что средства шифрования выполнены с возможностью объединения ключевой последовательности и передаваемой информации в устройстве поточного шифрования.
20. Устройство по п.18, отличающееся тем, что средства шифрования выполнены с возможностью объединения ключевой последовательности и передаваемой информации в устройстве поблочного шифрования.
21. Устройство формирования ключевой последовательности для защищенной связи между первым приемопередатчиком радиосигналов и вторым приемопередатчиком радиосигналов, включающее в первом приемопередатчике радиосигналов средства передачи заранее определенного цифрового слова, включающего множество битов, во втором приемопередатчике радиосигналов средства обнаружения заранее определенного цифрового слова, переданного первым приемопередатчиком радиосигналов, и передачи определенного цифрового слова по истечении заданного периода времени, в каждом из первого и второго приемопередатчиков радиосигналов средства декодирования с жестким решающим правилом каждого из множества битов в заранее определенном цифровом слове, принятом с другого приемопередатчика радиосигналов, в каждом из первого и второго приемопередатчиков радиосигналов средства отображения множества битов, декодированных в соответствии с жестким решающим правилом, на общую ключевую последовательность в соответствии с заранее определенным блочным кодом.
22. Устройство по п.21, отличающееся тем, что включает в каждом из первого и второго приемопередатчиков радиосигналов средства определения интенсивности каждого из множества битов, причем величины интенсивности используются средствами отображения в качестве изменяемой информации.
23. Устройство по п.21, отличающееся тем, что содержит по меньшей мере в одном из упомянутых первого и второго приемопередатчиков радиосигналов средства шифрования передаваемой информации в соответствии с ключевой последовательностью, а по меньшей мере в другом из первого и второго приемопередатчиков радиосигналов средства дешифрирования зашифрованной передаваемой информации в соответствии с ключевой последовательностью.
24. Устройство по п.23, отличающееся тем, что средства шифрования выполнены с возможностью объединения ключевой последовательности и передаваемой информации в устройстве поточного шифрования.
25. Устройство по п.23, отличающееся тем, что средства шифрования выполнены с возможностью объединения ключевой последовательности и передаваемой информации в устройстве поблочного шифрования.
26. Устройство формирования ключевой последовательности для защищенной связи между первым приемопередатчиком радиосигналов и вторым приемопередатчиком радиосигналов, содержащее в первом приемопередатчике радиосигналов средства передачи заранее определенного цифрового слова, включающего множество битов, во втором приемопередатчике радиосигналов средства обнаружения заранее определенного цифрового слова, переданного первым приемопередатчиком радиосигналов, и передачи определенного цифрового слова по истечении заданного периода времени, в каждом из первого и второго приемопередатчиков радиосигналов средства определения фазы каждого из множества битов, принимаемых с другого приемопередатчиков радиосигналов, в каждом из первого и второго приемопередатчиков радиосигналов средства определения каждой разности фаз между определенной фазой и соответствующей заранее заданной фазой, в каждом из первого и второго приемопередатчиков радиосигналов средства квантования каждой разности фаз в соответствующее одно из множества соответствующих принятию решений значений фазы, в каждом из первого и второго приемопередатчиков радиосигналов средства декодирования множества квантованных разностей на общую ключевую последовательность в соответствии с заранее определенным блочным кодом.
27. Устройство по п.26, отличающееся тем, что содержит в каждом из первого и второго приемопередатчиков радиосигналов средства определения интенсивности каждого из множества битов, причем величины интенсивности используются средствами декодирования в качестве изменяемой информации.
28. Устройство по п.26, отличающееся тем, что содержит по меньшей мере в одном из упомянутых первого и второго приемопередатчиков радиосигналов средства шифрования передаваемой информации в соответствии с ключевой последовательностью, а по меньшей мере в другом из первого и второго приемопередатчиков радиосигналов средства дешифрирования зашифрованной передаваемой информации в соответствии с ключевой последовательностью.
29. Устройство по п.28, отличающееся тем, что средства шифрования выполнены с возможностью объединения ключевой последовательности и передаваемой информации в устройстве поточного шифрования.
30. Устройство по п.28, отличающееся тем, что средства шифрования выполнены с возможностью объединения ключевой последовательности и передаваемой информации в устройстве поблочного шифрования.
RU97113755/09A 1995-01-20 1996-01-19 Порождение шифровальных ключей в сетях радиосвязи RU2187897C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/376,144 1995-01-20
US08/376,144 US5604806A (en) 1995-01-20 1995-01-20 Apparatus and method for secure radio communication

Publications (2)

Publication Number Publication Date
RU97113755A RU97113755A (ru) 1999-07-10
RU2187897C2 true RU2187897C2 (ru) 2002-08-20

Family

ID=23483880

Family Applications (1)

Application Number Title Priority Date Filing Date
RU97113755/09A RU2187897C2 (ru) 1995-01-20 1996-01-19 Порождение шифровальных ключей в сетях радиосвязи

Country Status (12)

Country Link
US (2) US5604806A (ru)
EP (1) EP0804839A1 (ru)
JP (1) JPH10512727A (ru)
KR (2) KR100395281B1 (ru)
CN (1) CN1134932C (ru)
AU (1) AU707271B2 (ru)
BR (1) BR9607076A (ru)
CA (1) CA2210195A1 (ru)
FI (1) FI973069A (ru)
NZ (1) NZ302850A (ru)
RU (1) RU2187897C2 (ru)
WO (1) WO1996022643A1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2445746C2 (ru) * 2006-04-26 2012-03-20 Сименс Акциенгезелльшафт Способ и система защищенного от манипулирования формирования криптографического ключа
RU2475838C1 (ru) * 2011-11-07 2013-02-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Иркутский государственный университет путей сообщения (ФГБОУ ВПО ИрГУПС) Устройство криптографической защиты информации

Families Citing this family (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US6381463B1 (en) * 1995-05-04 2002-04-30 Interwave Communications International, Ltd. Method and apparatus for providing intelligent cellular handoff
US5953346A (en) * 1996-06-27 1999-09-14 Interdigital Technology Corporation CDMA communication system which selectively suppresses data transmissions during establishment of a communication channel
EP1048140A4 (en) * 1995-07-27 2001-01-24 Gen Instrument Corp CRYPTOGRAPHIC SYSTEM WITH HIDDEN WORKING FACTOR
JP2804258B2 (ja) * 1995-12-12 1998-09-24 松下電器産業株式会社 ディジタル通信装置
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
FI105005B (fi) * 1997-05-13 2000-05-15 Nokia Networks Oy Päätelaitteen nopeuden estimoimismenetelmä, solun valitsemismenetelmä ja radiojärjestelmä
US6148405A (en) 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6215876B1 (en) 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
US6249582B1 (en) 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
JP3629136B2 (ja) * 1998-02-27 2005-03-16 富士通株式会社 複数モード通信装置
US6112094A (en) * 1998-04-06 2000-08-29 Ericsson Inc. Orthogonal frequency hopping pattern re-use scheme
US6615024B1 (en) * 1998-05-01 2003-09-02 Arraycomm, Inc. Method and apparatus for determining signatures for calibrating a communication station having an antenna array
GB2339646A (en) * 1998-07-15 2000-02-02 Ericsson Telefon Ab L M Reduction of Interference between Radio Links
US6289104B1 (en) 1998-08-07 2001-09-11 Ilinois Institute Of Technology Free-space quantum cryptography system
US6687376B1 (en) * 1998-12-29 2004-02-03 Texas Instruments Incorporated High-speed long code generation with arbitrary delay
US6532290B1 (en) 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6741633B1 (en) * 1999-03-11 2004-05-25 Itt Manufacturing Enterprises, Inc. Hop overlay signal structure for including additional signaling channels in code division multiple access communication and navigation systems
EP1180269B1 (de) * 1999-05-27 2006-04-19 Infineon Technologies AG Frequenzsprungverfahren für ein mobilfunksystem
EP1077301B1 (en) * 1999-08-17 2004-04-28 Motorola Semiconducteurs S.A. Security system and method
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US6590981B2 (en) 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
US6483865B1 (en) * 2000-04-13 2002-11-19 The Boeing Company Wireless interface for electronic devices located in enclosed spaces
US6362782B1 (en) * 2000-04-19 2002-03-26 The Charles Stark Draper Laboratories, Inc. Multipath propagation detection and avoidance method and system
JP3424748B2 (ja) * 2000-05-25 2003-07-07 日本電気株式会社 Cdma受信装置およびレート整合処理方法
US20020012431A1 (en) * 2000-06-22 2002-01-31 Zhixing Wang Encryption system using light interference theory
EP1202483A1 (en) * 2000-10-27 2002-05-02 Alcatel Correlated spreading sequences for high rate non-coherent communication systems
GB0031619D0 (en) * 2000-12-27 2001-02-07 Koninkl Philips Electronics Nv Method and apparatus for synchronising frequency hopping transceivers
DE10100346A1 (de) * 2001-01-05 2002-07-11 Siemens Ag Verfahren zur Generierung eines Schlüssels
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US20030115471A1 (en) * 2001-12-19 2003-06-19 Skeba Kirk W. Method and apparatus for building operational radio firmware using incrementally certified modules
JP2004032679A (ja) * 2002-02-28 2004-01-29 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
US7376235B2 (en) * 2002-04-30 2008-05-20 Microsoft Corporation Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system
JP4381749B2 (ja) * 2002-09-19 2009-12-09 パナソニック株式会社 無線通信装置及び無線通信方法
US7796752B2 (en) * 2002-11-04 2010-09-14 Marvell International Ltd. Cipher implementation
US7097107B1 (en) 2003-04-09 2006-08-29 Mobile-Mind, Inc. Pseudo-random number sequence file for an integrated circuit card
US7130427B2 (en) * 2003-07-17 2006-10-31 Motorola, Inc. Method for providing point-to-point encryption in a communication system
US7634088B2 (en) * 2003-09-04 2009-12-15 The Doshisha Radio communications system
JP4297780B2 (ja) * 2003-12-22 2009-07-15 株式会社ルネサステクノロジ 受信装置
KR20070046824A (ko) * 2004-07-29 2007-05-03 마쓰시다 일렉트릭 인더스트리얼 컴패니 리미티드 무선 통신 장치 및 무선 통신 방법
ITTO20050013A1 (it) * 2005-01-13 2006-07-14 Cis S P A Metodo e dispositivo per la generazione e l'autenticazione di una chiave crittografica utilizzata per la reciproca autenticazione di due stazioni mobili
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
US7725715B2 (en) * 2005-02-24 2010-05-25 Access Business Group International Llc System and method for three-phase data encryption
EP1710968A1 (en) * 2005-04-05 2006-10-11 Siemens Aktiengesellschaft Method, network element and telecommunications system for generating security keys for radio channels using channel side information estimation
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US7526048B2 (en) * 2005-08-11 2009-04-28 Mitsubishi Electric Research Laboratories, Inc. Energy threshold selection for UWB TOA estimation
WO2007031089A1 (en) * 2005-09-15 2007-03-22 Aalborg Universitet A method for secure communication in a wireless communication system
KR20080083176A (ko) 2005-12-20 2008-09-16 인터디지탈 테크날러지 코포레이션 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템
US7941725B2 (en) * 2005-12-21 2011-05-10 Stmicroelectronics Sa Method for ciphering data with error correction code
JP5068809B2 (ja) * 2006-04-18 2012-11-07 インターデイジタル テクノロジー コーポレーション 無線通信を保護するための方法およびシステム
CN101227270B (zh) * 2007-01-16 2014-11-26 王旭 一种新型密钥建立的方法
US8401196B2 (en) 2007-04-19 2013-03-19 Interdigital Technology Corporation Method and apparatus for performing JRNSO in FDD, TDD and MIMO communications
US20080285628A1 (en) * 2007-05-17 2008-11-20 Gizis Alexander C Communications systems and methods for remotely controlled vehicles
WO2009033001A2 (en) * 2007-09-05 2009-03-12 University Of Utah Research Foundation Robust location distinction using teporal link signatures
WO2010030927A2 (en) 2008-09-11 2010-03-18 University Of Utah Research Foundation Method and system for secret key exchange using wireless link characteristics and random device movement
US8515061B2 (en) * 2008-09-11 2013-08-20 The University Of Utah Research Foundation Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics
WO2010030950A2 (en) 2008-09-12 2010-03-18 University Of Utah Research Foundation Method and system for detecting unauthorized wireless access points using clock skews
US8502728B2 (en) 2008-09-12 2013-08-06 University Of Utah Research Foundation Method and system for tracking objects using radio tomographic imaging
US8667380B2 (en) 2008-10-09 2014-03-04 Georgia Tech Research Corporation Secure communication using non-systematic error control codes
US8959348B2 (en) * 2009-06-05 2015-02-17 Rochester Institute Of Technology Methods establishing a symmetric encryption key and devices thereof
EP2452484A1 (en) * 2009-07-09 2012-05-16 Georgia Tech Research Corporation Systems and methods for providing physical layer security
US8270602B1 (en) * 2009-08-13 2012-09-18 Sandia Corporation Communication systems, transceivers, and methods for generating data based on channel characteristics
US8699471B2 (en) * 2010-04-15 2014-04-15 Texas Instruments Incorporated System and method for scrambling and time-hopping
US8818288B2 (en) 2010-07-09 2014-08-26 University Of Utah Research Foundation Statistical inversion method and system for device-free localization in RF sensor networks
US8583042B2 (en) * 2010-09-30 2013-11-12 St-Ericsson Sa Channel randomization for backoff efficiency improvement
WO2013025146A2 (en) * 2011-08-17 2013-02-21 Telefonaktiebolaget L M Ericsson (Publ) Method and controlling network node in a radio access network
FR2985399B1 (fr) * 2011-12-29 2014-01-03 Thales Sa Procede pour securiser des communications utilisant un vecteur d'initialisation sans connaissance de l'heure
EP2850741B1 (en) 2012-05-13 2019-05-01 Amir Khandani Distributed collaborative signaling in full duplex wireless transceivers
US9997830B2 (en) 2012-05-13 2018-06-12 Amir Keyvan Khandani Antenna system and method for full duplex wireless transmission with channel phase-based encryption
US9673920B2 (en) 2012-12-18 2017-06-06 Department 13, LLC Intrusion detection and radio fingerprint tracking
US10177896B2 (en) 2013-05-13 2019-01-08 Amir Keyvan Khandani Methods for training of full-duplex wireless systems
US9236996B2 (en) 2013-11-30 2016-01-12 Amir Keyvan Khandani Wireless full-duplex system and method using sideband test signals
US9413516B2 (en) 2013-11-30 2016-08-09 Amir Keyvan Khandani Wireless full-duplex system and method with self-interference sampling
US9820311B2 (en) 2014-01-30 2017-11-14 Amir Keyvan Khandani Adapter and associated method for full-duplex wireless communication
DE112015000826A5 (de) * 2014-02-17 2016-11-24 Jacobs University Bremen Ggmbh Verfahren zur Drahtloskommunikation
CN104301100B (zh) * 2014-10-20 2017-07-07 中国运载火箭技术研究院 一种无线信道特征综合信息融合方法
US20180062841A1 (en) * 2015-03-27 2018-03-01 Drexel University Symmetric encryption key generation using wireless physical layer information without sharing any information pertinent to the key
US9548789B1 (en) * 2015-07-01 2017-01-17 Higher Ground Llc Breaking up symbols for spectral widening
US9590691B2 (en) 2015-07-01 2017-03-07 Higher Ground Llc Breaking up symbols for spectral widening
DE102015113730A1 (de) * 2015-08-19 2017-02-23 Jacobs University Bremen Ggmbh Verfahren zur physikalischen Schlüsselgenerierung bei Frequenzduplex (Frequency Division Duplexing, FDD)
US9819387B2 (en) * 2015-10-29 2017-11-14 Wichita State University System and method for channel probability mass function dependent frequency hopping
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
US10333593B2 (en) 2016-05-02 2019-06-25 Amir Keyvan Khandani Systems and methods of antenna design for full-duplex line of sight transmission
US10404457B2 (en) 2016-05-20 2019-09-03 Qatar University Method for generating a secret key for encrypted wireless communications
US10433166B2 (en) 2016-07-08 2019-10-01 Microsoft Technology Licensing, Llc Cryptography using RF power measurement
US10469260B2 (en) 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10411888B2 (en) 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
US10447338B2 (en) 2016-09-23 2019-10-15 Microsoft Technology Licensing, Llc Orthogonal spreading sequence creation using radio frequency parameters
US10020838B2 (en) * 2016-09-23 2018-07-10 Microsoft Technology Licensing, Llc Sequence generation for spread spectrum from signal sampling
US10419215B2 (en) 2016-11-04 2019-09-17 Microsoft Technology Licensing, Llc Use of error information to generate encryption keys
US10560264B2 (en) 2016-11-08 2020-02-11 Microsoft Technology Licensing, Llc Cryptographic key creation using optical parameters
US10700766B2 (en) 2017-04-19 2020-06-30 Amir Keyvan Khandani Noise cancelling amplify-and-forward (in-band) relay with self-interference cancellation
US11212089B2 (en) 2017-10-04 2021-12-28 Amir Keyvan Khandani Methods for secure data storage
DE102017010628A1 (de) 2017-11-16 2019-05-16 Giesecke+Devrient Mobile Security Gmbh RSSI-Schlüsselableitung in UICC
US11012144B2 (en) 2018-01-16 2021-05-18 Amir Keyvan Khandani System and methods for in-band relaying
AT521192A1 (de) * 2018-04-16 2019-11-15 Dr Ernst Piller Schlüsselerzeugung aus Funkkanaleigenschaften eines Satellitenfunks
US10305479B1 (en) * 2018-06-12 2019-05-28 Nxp B.V. Fault attack protection against synchronized fault injections
US11140139B2 (en) 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
US11777715B2 (en) 2019-05-15 2023-10-03 Amir Keyvan Khandani Method and apparatus for generating shared secrets
GB201907409D0 (en) * 2019-05-24 2019-07-10 Airbus Defence & Space Ltd Method of assigning a bandwidth for radio communication
CN111065098B (zh) * 2019-12-26 2022-05-24 南京东科优信网络安全技术研究院有限公司 快跳频通信系统下的密钥生成方法及系统
KR102480042B1 (ko) 2021-03-31 2022-12-21 한국전자통신연구원 통신 시스템에서 채널 추정을 위한 방법 및 장치

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA888373A (en) * 1949-12-21 1971-12-14 Her Majesty The Queen In Right Of Canada As Represented By The Minister Of National Defence Of Her Majesty's Canadian Government Secret signalling system
US5084669A (en) * 1990-03-08 1992-01-28 Telefonaktiebolaget L M Ericsson Direct phase digitization
JP2761281B2 (ja) * 1990-05-17 1998-06-04 富士通株式会社 マルチキャリア通信システムの暗号化通信方式
US5151919A (en) * 1990-12-17 1992-09-29 Ericsson-Ge Mobile Communications Holding Inc. Cdma subtractive demodulation
ATE129368T1 (de) * 1991-04-29 1995-11-15 Omnisec Ag Auf dem unterschied zwischen zwei informationen basierendes verschlüsselungssystem.
US5357454A (en) * 1991-07-25 1994-10-18 Ericsson Ge Mobile Communications Holding, Inc. Fast walsh transform processor
US5220275A (en) * 1991-07-26 1993-06-15 Ericsson Ge Mobile Communication Holding, Inc. Accumulator phase digitizer
WO1993004425A1 (en) * 1991-08-13 1993-03-04 Universal Photonix, Inc. System for remotely validating the identity of indivuals and determining their locations
US5353352A (en) * 1992-04-10 1994-10-04 Ericsson Ge Mobile Communications Inc. Multiple access coding for radio communications
US5206881A (en) * 1992-04-15 1993-04-27 Telesystems Slw Inc. Wireless local area network
US5243649A (en) * 1992-09-29 1993-09-07 The Johns Hopkins University Apparatus and method for quantum mechanical encryption for the transmission of secure communications
US5345469A (en) * 1993-02-01 1994-09-06 Motorola, Inc. Communication device with code sequence selection system
US5528526A (en) * 1993-02-02 1996-06-18 Motorola, Inc. Arbitrary repeating pattern detector
US5307410A (en) * 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
JP2951408B2 (ja) * 1993-09-09 1999-09-20 ブリテイッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 量子暗合化システムおよび方法
US5469471A (en) * 1994-02-01 1995-11-21 Qualcomm Incorporated Method and apparatus for providing a communication link quality indication
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
US5546464A (en) * 1994-09-16 1996-08-13 Ericsson Inc. Method of and apparatus for selective resynchronization in a digital cellular communications system
US5577122A (en) * 1994-12-29 1996-11-19 Trimble Navigation Limited Secure communication of information
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US5568301A (en) * 1995-04-03 1996-10-22 General Electric Company Optical communication system with secure key transfer

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2445746C2 (ru) * 2006-04-26 2012-03-20 Сименс Акциенгезелльшафт Способ и система защищенного от манипулирования формирования криптографического ключа
US9614820B2 (en) 2006-04-26 2017-04-04 Aktiengesellschaft Siemens Method and system for the manipulation-protected generation of a cryptographic key
RU2475838C1 (ru) * 2011-11-07 2013-02-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Иркутский государственный университет путей сообщения (ФГБОУ ВПО ИрГУПС) Устройство криптографической защиты информации

Also Published As

Publication number Publication date
US5604806A (en) 1997-02-18
KR100383892B1 (ko) 2003-08-19
KR100395281B1 (ko) 2003-10-17
AU707271B2 (en) 1999-07-08
CA2210195A1 (en) 1996-07-25
FI973069A (fi) 1997-09-19
US5995533A (en) 1999-11-30
CN1179249A (zh) 1998-04-15
NZ302850A (en) 1999-08-30
JPH10512727A (ja) 1998-12-02
WO1996022643A1 (en) 1996-07-25
FI973069A0 (fi) 1997-07-18
AU4900596A (en) 1996-08-07
MX9705431A (es) 1997-11-29
BR9607076A (pt) 1997-11-04
EP0804839A1 (en) 1997-11-05
CN1134932C (zh) 2004-01-14

Similar Documents

Publication Publication Date Title
RU2187897C2 (ru) Порождение шифровальных ключей в сетях радиосвязи
US6031913A (en) Apparatus and method for secure communication based on channel characteristics
AU702129B2 (en) Apparatus and method for generating pseudorandom quantities based upon radio channel characteristics
JP2656155B2 (ja) ハンドオフ時における暗号化システムの再同期
Hassan et al. Cryptographic key agreement for mobile radio
US5060266A (en) Continuous cipher synchronization for cellular communication system
US5148485A (en) Encrypton system for digital cellular communications
US20170126275A1 (en) System and method for channel statistics dependent frequency hopping
JP2688659B2 (ja) デジタルセルラ通信用暗号化システム
US6330333B1 (en) Cryptographic system for wireless communications
Torres-Figueroa et al. Experimental evaluation of a modular coding scheme for physical layer security
US20020016805A1 (en) Method and device for self-clock controlled pseudo random noise (PN) sequence generation
Mohamed Wireless communications systems architecture: transceiver design and DSP towards 6G
MXPA97005431A (en) Establishment of cryptographic keys in radio networks
JP2002199453A (ja) 移動通信システム及び通信装置
JPH088882A (ja) 音声秘話装置
JPH08307387A (ja) 無線通信装置
NZ248445A (en) Generating pseudo-random bit sequences for enciphering digital data