TW201036393A - Information-theoretically secure secrecy generation - Google Patents

Information-theoretically secure secrecy generation Download PDF

Info

Publication number
TW201036393A
TW201036393A TW098140440A TW98140440A TW201036393A TW 201036393 A TW201036393 A TW 201036393A TW 098140440 A TW098140440 A TW 098140440A TW 98140440 A TW98140440 A TW 98140440A TW 201036393 A TW201036393 A TW 201036393A
Authority
TW
Taiwan
Prior art keywords
samples
sample
channel
syndrome
input samples
Prior art date
Application number
TW098140440A
Other languages
English (en)
Inventor
Chun-Xuan Ye
Alexander Reznik
Original Assignee
Interdigital Patent Holdings
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interdigital Patent Holdings filed Critical Interdigital Patent Holdings
Publication of TW201036393A publication Critical patent/TW201036393A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

201036393 六、發明說明: 【發明所屬之技術領域】 本申請涉及無線通信。 【先前技術】 在典型無線通信情況中的兩種無線發射/接收單元 (WTRU) ’ Alice和Bob ’在頻道上相互通信。為了防止竊聽者, Eve,Alice以及Bob通過密碼來保護他們的通信。然而,傳统的 加密技術依賴計算的難度,隨著可用計算功率的增強,傳统的加 密技術越來越沒有效果。因此,提供一種理論上資訊安全的加密 技術相比基於計算難度的加密技術是很有好處的。 【發明内容】 提供一種用於通過使用沒有被其他實體共用的共同隨機性 (joint randomness )來執行理論上資訊安全的加密技術的方法和 設備。兩個有效通信實體獨立地生成共用來源的樣本,該共用來 源對於非法實體是不可用的。共用來源可以是衛星信號,且每一 個合法實體可以從在獨立的頻道上接收的二進位相位鍵移信穿 而生成均勻分佈的樣本。可替換地,共用來源可以是兩個合法實 體之間的頻道’由此每一個合法實體基於頻道的頻道脈衝響應而 生成未知分佈樣本。一個合法實體從其樣本中生成加密密鑰、量 化誤差以及校正子(syndr〇me)。量化誤差和校正子被報告給其 201036393 他合法實體。其他合法實體通過使用其樣本、量化誤差以及校正 子來生成匹配的加密密鑰。 【實施方式】 下文提及的術語“無線發射/接收單元(评1111;),,包括作不 限於使用者設備(UE)、雜站、gj定或移細戶單元、尋呼機、 行動電話、個人數位助理(PDA)、電腦或可以在無線環境下工 〇 作的任何其他類型的使用者設備。下文提及的術語“基地台,,包 括但不限於節點B、站點控制器、存取點(AP)或可以在無線環 境中工作的任何其他類型的周邊設備。下文提及的術語“Aiice” 包括屬於合法通信實體的WTRU或基地台。下文提及的術語 “Bob”包括屬於合法通信實體的WTRU或基地台。下文提及的 術語理論上資訊安全”包括但不限於完全安全、無條件安全以 及接近理論上資訊安全。 0 第1圖是用於通過使用不被其他實體共用的共同隨機性
(JRNS0)來執行無線通信的無線發射/接收單元(wTRu) 1〇〇 的示例性方塊圖。WTRU 100包括處理器110、天線12〇、使用 者介面125、顯示器130以及收發信機135。可選地,收發信機 可以包括發射機、接收機或衛星接收機。WTRU 100還包括頻道 估計器140、後置處理單元145、資料轉換單元15〇、量化單元 155、來源編碼單元160、頻道編碼單元165、解碼單元17〇以及 保密放大(PA)處理器175。所示的配置用於示例的目的。WTRU 201036393 可以只包括此處所述元件的子集。例如,wtru ι〇〇的特定實施 方式可以只包括頻道估計器14G、後置處理單幻必、解碼單元 165以及PA處理器170。作為示例,處理器no如所示的包括頻 道估計器HG、後置處理單元145、f料觀單元i5G、量化單元 155、來源編碼單元16G、頻道編碼單元165 保密放大帽理㈣。较,跑件 是單獨的單元。 第2圖示出具有均勻分佈的綱隨機值的來源_於通過使 用不被其他實體翻的朗_縣執行鱗驗_路·的 示例性方塊圖。網路200包括Alice 2〇1和B〇b 2〇2這兩種合法 WTRU以及非法竊聽者Eve 203。網路200還包括均勾分佈的相 關隨機值的來源205。例如,所述來源可以是由AUce 2〇1和B〇b 202通過獨立頻道接收的二進位相位鍵移(BpsK)衛星信號。儘 管Alice 201、Bob 202以及Eve 203被單獨示出,但是通信可以 涉及多個合法和非法實體。
Alice 201和Bob 202各自在210、212生成輸入樣本。輸入 樣本基於均勻分佈的相關隨機值205的來源的同時估計並不被 Eve 203所用。雖然Alice的頻道與Bob的頻道無關,但是它們 的估計是高度相關的。Alice 201和Bob 202採取的輸入樣本可以 被分別表示為Xn和Yn ’其中”和Yn包括n個獨立且相同分佈 的相關隨機值X和Y的重複,由此Xn= (X!、..、Xn)而γη= 201036393 ⑺、…、γη)。離散隨機魏u的分佈是錄的,則υ=ι的概 率等於υ=·ΐ的概率’且隨機值ΖΑ#σ&的分料高斯分佈,由 此N (0, Na)和N (0, NB) ’隨機值χ與γ之間的相關性可以被 表示為x=u+z,y=u+zb。隨機值υ、ζ々&是互相㈣的。 雖然Να和Νβ的相等值以及信噪比(SNR)点在這裏用於簡化, 但是其他的值是適用的。 〇 Α1& 201與B〇b 202通過公共頻道彼此通信,並且各自在 22〇、222生成共用讀K。公共密鑰基於它們各自的輸入樣本 Xn、Yn以及它們的公共通信V。Alice 2〇1基於(χη,V)生成位 元串ΚΑ,且Bob 202基於(γη,ν)生成位元串Κβ。如心>〇 且1共用密鑰Κ的有限範圍,貝,J共用密鑰1^是均句分佈的, 由此^ (K) ^log丨+,從統計學上近似與V無關,由此y (κ;ν) <〜且在Alice 201和B〇b 2〇2幾乎相同,由此外 Q (K Ka—Kb) >=1_ff。Allce 201 和 Bob 202 使用共用密鑰 κ 在 230、232執行理論上資訊安全的通信。 儘管Eve 203可以觀測公共通信v,但是Eve 2〇3不能觀測 #號205且不能解密Alice 2〇1與B〇b 2〇2之間的理論上資訊安 全的通#。例如’如果Eve2〇3不具有能夠接收信號的接收機, 在#號範圍之外’不知道採樣哪個信號或不知道採樣時間週期, 則Eve 203不能接收信號。 第3圖示出通過使用均勻分佈的輸入樣本由Alice 201生成 7 201036393 共用密鑰的方法220的示例。在310,輸入樣本χη被量化。該量 化產生量化值Xbn和量化誤差Εη。在32G,量化值^被頻道編 碼以根據給定的區塊誤差校正碼而生成校正子位元s。在33〇, 权正子位元S和量化誤差En通過無誤差公共頻道被傳輸到B〇b 2〇2。公共傳輸的校正子位it s包括|S|位元的資訊,且公共傳輸 的量化誤差硭與:^11無關。 在340 ’在里化值xb上執行保密放大。公共洩露的資訊從 量化值Xbn中剔除(hashed out ),留下用於共用密鑰Ka的理想的 保密位元。X的概率密度函數(PDF)是偶函數且量化值X/是 兀全嫡序列’由此H (Xbn) =|Xbn卜因此χ,包括n位元的資訊 且至少n-|S|個it想保密位元被生成以用於共用密鑰〖A。 量化310包括標識分區、對應量子以及量化誤差。量化產生 量化值Xbn和量化誤差En。每一個量化值&〗包括對應於輸入的 v個最高有效值的⑽位元,且對應的量化誤差&包括對應於輪 入的剩餘A-v個最低有效值的A_ v個位元。儘管示出了等概率的 量化,但是可以使用任何適合的量化方法。 所述分區包括覆蓋了樣本範圍的-組分離的區間Qi...Qv。 每-個區間Qi的量化邊界基於樣本來確定。表示量化值的對應 的量子包括-組數字qi" qv,由此如果量化等級 每個里化值的位元數且Q<=i<=2V,則量化邊界的確定可以表示為 β ’量化誤差ΕΠ可以表示為(¾、...、En)=(丨巧、..,pg), 201036393 且量化值的生成使用二進位(單一位元)量化器並可以表示為: X ={〇,不<=0; 等式(1) 第4圖示出通過使用均勻分佈的輸入樣本由B〇b 2〇2生成共 用密鑰的方法222的示例。在410 ’校正子位元s和量化誤差En 從Alice 201被接收。在420 ’使用校正子位元§和量化誤差纪 Ο 對輸入樣本Yn進行解碼以產生解碼後的樣本Xbn。在43〇,保密 放大在解碼後的樣本xbn上被執行。 解碼420包括執行修正的可信度傳遞推論演算法 (belief-propagation algorithm)來產生解碼後的樣本%。修正的 了仏度傳遞推論演异法包括計算每個位元的對數似然率 (LLR) ° LLR疋Xbi為〇的概率與xbi為1的概率之比的對數。 更常用地,LLR與從V到可能的U值的距離有關,該可能的u ❹ 值使Xb,i為0以及使Xb,i為1。 如果輸入基於均勻分佈的二進位信號,例如Bpsk調變衛星 信號’則N是雜訊功率,i<=i<=n ’五^且Yi==y,LLR (均勻分 佈LLR演算法)可以表示為:
Xb, i = In / exp V (-e-l)2 (y-1)2 2N 2N J + exp 「(-e + l)2 (ν + ηη l 2N ~~^T exj / (e-1)^ (ν_ΐ)ή 1 2N 2N J H-exp (e+1)2 (y + l)2) l 2N 等式(2) 在保密放大430期間,公開洩露的資訊從解碼後的樣本Xbn 201036393 中剔除’留下用於共用密鑰ΚΒ的理想的保密位元。乂的!^是 偶函數且解碼後的樣本Xbn是完全熵序列,由此Η(χ^)=|χ^丨。 因此’解碼後的樣本又广包括11位元的資訊且至少η丨s丨個理想保 密位元被生成以用於共用密鑰Κβ。 第5圖不出使用在互逆無線頻道上執行的來執行無 線通訊的網路500的示例性方塊圖。網路5〇〇包括入丨丨⑶5〇1和
Bob 502這兩種合法WTRU以及非法竊聽者Eve 503。儘管Alice 501、Bob 502以及Eve 503被單獨示出,但是通訊可以涉及多個 合法和非法實體。
Alice 501和bob 502各自在510、512生成輸入樣本。輸入 樣本基於它們的互逆無線頻道5〇5的同時頻道脈衝響應(cir) 測量,該頻道505不為Eve 303所用。由於頻道互逆性,CIR估 汁由咼度相關的未知分佈的樣本構成。如果觀測之間的時間大於 頻道連貫_,則在Aliee 5G1或Bob 502處的任意兩個連續的 觀測是彼此無關的。Alice 501和Bob 502採用的輸入樣本可以分 別表示為Xn和Yn ’其巾X、γη包括n侧立且相同分佈的相 關隨機值X和Υ的重複,由此χη=(Χι、...、Χη)而γη=(γρ ,、 γη)。 1
Alice 501和Bob 502在公共頻道上彼此互相通訊且各自分別 在520、522生成共用密鍮κ。共用密錄κ基於它們各自的輸入 樣本χη、γη以及它們的公共通訊ν。Alice5〇1基於(χη,ν)而 10 201036393 生成位元串ΚΑ,而Bob 502基於(Y'V)而生成位元串Κβ,其 中ff>0且κ是共用密鑰K的有限範圍,共用密鑰κ是均勻分佈 的,由此# (K) >^log|中,從統計學上與ν近似無關,由 此(K;V) <=S ’且在Alice 201和Bob 202幾乎相同,由此Pr (K=KA=KB) >=l-f。Alice 501 和 Bob 502 使用共用密鍮 κ 在 530、532執行理論上資訊安全的通訊。 儘管Eve 503可以觀測公共通訊ν,但是Eve 5〇3不能觀測 Alice 501與Bob 502之間的共用互逆無線頻道5〇5,也不能解密 Alice 501與Bob 502之間的理論上資訊安全的通訊。例如,如果 Eve 503距離Alice 501和Bob 502至少幾個波長,則Eve的CIR 測量與Alice或Bob的測量不相關。 第6圖示出Alice 501生成通用共用密鑰的方法(52〇)的示 例。在605,輸入樣本X11被轉換成均勻分佈的樣本un,由此每 一個均勻分佈的樣本UiG[〇,l)。每一個均勻分佈的樣本以的樣 本大小為A,表示每一個樣本為A個位元。在61〇,該均勻分佈 的樣本If被量化。量化產生量化值Xqii以及量化誤差En。 里化410包括標識分區、對應量子以及量化誤差。量化產生 量化值Xqn以及量化誤差En。每一個量化值Xqi包括對應於輸入 的V個最高有效值的V個位元,且對應的量化誤差乌包括對應於 輸入的剩下的A-v個最低有效值的A_v個位元。儘管示出了等概 率的量化,但是可以採用任何合適的量化方法。 11 201036393 所述分區包括-組覆蓋了樣本範圍的分離的區間n 每-個區間Qi的量化邊界基於樣本來確定。表示量化值的對應 的量子包括-組數字qi...qv,由此qiEQi。如果量化等級v指示 每個量化_位元數且㈣《,㈣域界的確定可以表= 為q产+0 如果所述輸入疋固定的點輸入,例如均勻分佈的樣本un, 且v小於A ’則量化值Xqi是巧中的v個最高有效位,且量化誤 差Ei疋Ui中剩餘的A-v個最低有效位。 在615,量化值X,被來源編碼到位元串中。例如,灰 度編碼可朗祕V職成Xbn。源編碼位元串%被頻道編碼 以生成校正子位元S。在62〇,對Xbn實祕塊誤差校正編碼以 根據給定的低密度奇偶校驗碼(LDpc)生成校正子位元§。在 630,校正子位元S和量化誤差㈣過無誤差公共頻道被傳輸到 Bob 502。公共傳輸的校正子位元s包括|s丨位元的資訊,且公共 傳輸的量化誤差En與V無關。在_,公共茂露的資訊從公共 位元串Xbn中剔除,留下用於共用密鑰、的理想的保密位元。 第7圖示出Bob 502生成通用共用密鍮的方法(522)的示例。 在服’輸入樣本γη被轉換成均勻分佈的樣本yn,由此每一個 均勻分佈的樣本Vie [0J)。在710,從Alice 5〇1接收校正子位 元S和里化誤差En。在72〇,使用校正子位元s和量化誤差铲 對均勻分佈的樣本V"進行解碼以產生解碼後的樣本Xb„。在 201036393 留下用於 730 ’公共沒露的資訊被從解碼後的樣本xbn中剔除 共用密鑰κΒ的理想的保密位元。 Ο
/解碼72G包括執行修正的可信度傳遞推論演算法以得到解碼 後的樣本V。修正的可信度傳遞推論演算法包括計算每個位元 的對數她率(LLR)c>LLR是&丨為㈣概率與&]為丨的概 率之比的對數。更常用地,LLR與從V到可能的U值的距離有 關該可能的U值使Xh為〇以及使Xb]為卜 一如果1<—1<:=v,則可以使用如第8圖中所示的未知分佈LLR ’算去來》十算Xbi的LLRLi。例如,如果量化誤差马為Μ且每 一個量化值V驗元數為1,卿為G.2且、為0或者U為0.7 且^為1。越接近V的U值表示更可能的知值。如果v為〇.3, ’1為G且Xb]的LLR為正。類似地,如果v為。$ n ::Xb,1的LLR為負。因此’ LLRL!為-O.卜可選地,可以通 過將Li與常數姆麵^職到修正的可錢傳遞推論演算法 的運算範圍。 、 、第圖不出用於將未知分佈輸入樣本轉換成均勻分佈的樣本 ^方^不例。為了簡化’參照偷的輸人樣本Xn來描述該轉 、^疋’本領域技術人員應當瞭解該方法可以制到Bob的輪 入樣本γη。 , 0根據母一個輪入樣本Λί的觀凋值對輸 仃排序。例如’值Xi可以以昇冪進行排序,由此及 13 <= :x” 201036393 每-個排序後的樣杉保持與對應的輪人樣本&的排序前的索 引相關聯。在 ’排序後的樣找被轉換(變換)成排序後的 均勾分佈的樣本❾。在930,通過根據對應的輸入樣本Xi的索 引對每個排序後的均勻分佈的樣本5進行排序來將排序後的 均勻分佈的樣本ir排序成均勻分佈的樣本un。得到的均勾分佈 的樣本un是固有固定點的值。 基於輸入樣本的經驗分佈的轉換將排序的樣本义與排序後 的均勻分佈的樣本_聯起來。例如,使用如第1()圖所示的速〇 率匹配方法來執行該轉換。如果&表示輸入樣本χη中的第i個 樣本,則F⑻表示Xn中小於輸入樣本&的樣本數加上輸入 樣本X中等於Xi且具有小於i的索引的樣本數。對應的均勾分 佈的樣本Ui可以表示為: ui=Sl 11 等式(3)
如果(^卞^,則均句分佈的樣本A的值可以表示為 + °如果G<-j<=2A ’則c⑴均勻分饰的樣本具有值与。 如果W是小於X的最大整數’則c⑴中均勻分^的樣本 Ui可以如第1G騎示被生成。,職於輸人樣本^的 分佈的樣本Ui可以縣示為^射輸人樣本&可轉表示為: 等式(4) 14 201036393
G 雖然本發_特徵和元細特細合進 ^或元件可財対其他觀和元件的航下翔使用:: 特徵和元素結合的各種情況下使用。本文提供的方 糊可以在由朝電腦或處理純行的電腦可讀取儲存 媒體中的電腦程式、軟體_體中實施。關於電腦可讀取儲存媒 體的實職恤鐘⑽Μ)、嶋取繼(戰)、、 寄存器、絲記鐘、轉體鱗賴、畴销和可攜式磁碟 之類的磁介質、磁光介質狀CD_R⑽則和触多功能光碟 (DVD)之類的光介質。 ’、 ^舉例來說,恰當的處理器包括:通用處理器、專用處理器、 常規處理器、數位信號處理器(Dsp)、多個微處理器、與^ 核相關聯的一個或多個微處理器、控制器、微控 電路⑽C)、現場可編程閉陣列(歸)電路、任= 態的積體電路(1C)和/或狀態機。 實施例 1、 一種執行理論上資訊安全的無線通訊的方法。 2、 根據上述實施例中任一項實施例所述的方法,該方法勹 括導出理論上資訊安全的加密密鑰。 匕 3、 根據上述實施例中任一項實施例所述的方法,其中所述 15 201036393 導出包括使用複數個輸入樣本。 4、 根據上述實施例中任—項實施例所述的方 導出在第-無線發射/接收單元(WTRU): ’其中所塊 5、 根據上述實施例中任一項實施例所述的 括與第二WTRU通信。 决,鴿方法包 ό、根據上述實施例中任一項實施例所述的方 通"^包括使用所述加密密錄。 其中所此 7、根據上述實施例中任一項實施例所述的 導出包括保密放大。 ' ’其中戶斤掩 、根據上述實施例中任一項實施例所述 ' 導出包括轉換 〇 其中 9、 根據上述實施例中任_項實施例所迷 轉換包括均勻分佈所述複數個輸入樣本。 去, 10、 根據上述實施例中任一項實施例所述的 轉換基於所述複數個輸入樣本的經驗分佈。、法, 11、 根據上述實施例中任一項實施例所述的 轉換包括對所述複數個輸入樣本進行排序。、决, 12、 根據上述實施例中任一項實施例所述 、 排序產生複數個排序後的樣本。 、方法,其中所述 13、 根據上述實施例中任—項實施例所 個排序後的樣本包括對應的輪入樣本的索弓丨。去’其中每— 14、 根據上述實施例中任一項實施例所迷 、、 轉換包括變換所述複數個排序後的樣本。L ’方法,其中所述 15、 根據上述實施例中任一項實施例所 、 a的方法,其中所述 其中 所述 其中 其中 所迷 所述 16 201036393 變換產生複數個均勻分佈的排序後的樣本。 雜上财細巾任—項魏例崎的綠,其中所述 Π、根據上述編中任-項實施 重新排序產生複數個均勻分佈的樣本。 Α斤 Μ、根據上述實施例中任一項實施例 、, 重新排序基於對應的輸入樣本的索引。 、 、所述 Ο 〇 變換實施财任—項實施例所述的方法,其中所述 導出2包0括::樹姆任—項實施例所術法’其中所述 21、根據上述實施例中任一項實施例所述的方法,其中所述 解碼包括接收所述複數個輸入樣本的公共分量。 八此t根據上述實施例性—項實_所述的方法,其中所述 么共分1從所述第二WTRU接收。 23、 根據上述實施例中任一項實施例所述的方法,其中所述 么共分量在公共頻道上進行接收。 24、 根據上述實施例中任一項實施例所述的方法,盆中所述 括在所^複數個輸人樣本上應用修正的可信度傳遞推論 >貝异法。 25、 根據上述實施射任―項實施例所述的方法,財所述 ==的可信度傳遞推論演算法包括計算所述複數個輸入樣 本的對數似然率(LLR)。 26、 根據上述實施例中任-項實施例所述的方法,其中計算 17 201036393 llr包括執行均勻分佈LLR演算法。 27、 根據上述實施例中任—項實施靖 LLR包括執行未知分佈LLR演算法。 ,其中計算 28、 根據上述實施财任-臂施靖 導出包括編碼。 万去’其中所逑 四、根據上述實施例中任—項實施例所 告所述複數個輪入樣本的公共分量。 冼,該方法報 3〇、根據上述實施例中任—項實施_ 報告包括向所述第二WTRU報告。 潦,其中所述 31、根據上述實關巾任1實施例所述的 告在公共頻道上執行。 其中所述報 32、 根據上述實施例中任_項實施例所 編碼包括量化。 、法’其中所述 33、 根據上述實施例中任_項實施例所述 編碼包括頻道編碼。 法,其中所述 34、 根據上述實施例中任—項實施例所 、 量化包括產生量化值。 ^、方法,其中所述 35、 根據上述實施例中任_項實施例所述 、 量化包括產生量化誤差。 ^、方法’其中所述 36、 根據上述實施例中任一項實施例所 產生量化值包括使用二進位量化器。 ^的方法’其中所述 37、 根據上述實施例中任一項實施例所 產生量化誤差包括計算絕對值。 ^的方法’其中所述 38、 根據上述實施例中任—項實施例所 延的方法,其中基於 201036393 對應的隨機值來計算所述絕對值。 其中所述 其中所述 其中所述 其中所述 39、 根據上述實施例中任一項實施例所述的方法 產生量化值包括選擇預定數量的最高有效位。 40、 根據上述實施例中任一項實施例所述的方法 最高有效位基於對應的隨機值。 41、 根據上述實施例中任一項實施例所述的方法 產生量化誤差包括選擇預定數量的最低有效位。
42、 根據上述實施例中任一項實施例所述的方法 最低有效位基於對應的隨機值。 43、 根據上述實施例中任一項實施例所述的方法,复 報告公共分量包括傳輸量化誤差。 ’ ’中所述 44、 根據上述實施例中任一項實施例所述的方法,就 頻道編碼包括生成校正子。 /、中所述 45、 根據上述實施例中任一項實施例所述的方法, 報告公共分量包括傳輸所述校正子。 具中所述 46、 根據上述實施例中任一項實施例所述的方法 編碼包括來源編碼。 "、中所述 47、根據上述實施例中任—項實施例所述的方法, 來源編碼包括灰度編碼。 一节所述 一〜但㈣卿/接收單元(财肪),被配置成 貫施例中任一項實施例的至少一部分。 丁上述 49、一種基地台,被配晉点勃 的至少-料。 置域^^實關t任-項實施例 5〇種频f路’触置成執行上述實蘭巾任—項實施 19 201036393 例的至少一部分。 與軟體相關聯的處理器可以用於實現一個無線頻率收發信 機,以便在無線發射接收單元(WTRU)、使用者設備(UE)、終 端、基地台、無線電網路控制器(RNC)或任何主機電腦中加以 使用°WTRU可以與採用硬體和/或軟體形式實施的模組結合使 用,例如相機、攝影機模組、視訊電話、揚聲器電話、振動設備、 揚聲器、麥克風、電視收發機、免持耳機、鍵盤、藍芽⑧模組、 調頻(FM)無線電單元、液晶顯示器(LCD)顯示單元、有機 發光二極體(OLED)顯示單元、數位音樂播放器'媒體播放器、 電視遊戲機模組、網際網路流覽器和/或任何無線局域網路 (WLAN)或超寬頻(UWB)模組。
20 201036393 【圖式簡單說明】 通過以下示例方式給出的描述並結合附圖可以詳細理解本 發明,其中: 第1圖顯示出用於通過使用不被其他實體共用的共同隨機性 來執行無線通彳§的無線發射/接收單元的示例性方塊圖; 第2圖示出具有均勻分佈的相關隨機值的來源的用於通過使
用不被其他實體共用的共同隨機性來執行無線通信的網路的示 例性方塊圖; ^第3圖示出通過使用均勻分佈的輸入樣本由Aiice生成丘用 费鑰的方法的示例; ” _===做_自分躺輸續本由BQb域共用密
弟5圖示 道的其他實體 性方塊圖; 出用於通過使用不被使Μ逆(rcdpiOeai)無_ 共用的共随機性來執行無線通信軸路的示例 m_Aliee生成通用共用密鑰的方法的 i】=B°b生成通用共用密鑰的方法的示例; 第8圖7^速物配方法的_; 的方Γ示蝴衫佈的樣本 第10圖示 第11圖示 201036393 【主要元件符號說明】 CIE 同時頻道脈衝響應 WTRU、100 無線發射/接收單元 110 處理器 120 天線 125 使用者介面 130 顯示器 135 收發信機 140 頻道估計器 145 後置處理單元 150 資料轉換單元 155 量化單元 160 來源編碼單元 165 頻道編碼單元 170 解碼單元 175 保密放大(PA)處理器 200、 500 網路 201 > 501 Alice 202、 502 Bob 203 Eve 205 來源

Claims (1)

  1. 201036393 七、申請專利範圍·· 1、執行理論上資訊安全的無線通信的裝置,該裝置包括: 在一第一無線發射/接收單元(WTRU)處產生一未知分 佈的複數個輸入樣本; 將該複數個輸入樣本轉換為複數個均勻分佈的樣本; 使用該複數個均勻分佈的樣本導出一理論上資訊安全的 的加密密鑰;以及 0 使用該加密密鑰與一第二WTRU進行通信。 2、 如申請專利範圍第1項所述的方法,其巾該導出是基於該複數 個輸入樣本的一經驗分佈。 3. 如申請專利範圍第1項所述的方法,其中該轉換包括: 對該複數個輸入樣本進行排序以產生複數個排序後的樣 本,使得每一個排序後的樣本包括一對應的輸入樣本的一索 引; ’、 對該複數個排序後的樣本進行變換,以產生複數個均勻分 〇 佈的排序後的樣本;以及 基於該對應的輸入樣本的該索引對該複數個均勻分佈的 排序^的樣本進行重新排序,以產生複數個均勻分佈的樣本。 4如申睛專利範圍第3項所述的方法,其中該變換包括速率匹配。 5如申清專利範圍第1項所述的方法,其中該導出包括解碼。 6如申印專利範圍第5項所述的方法,其中該解碼包括: 在一公共頻道上從該第二WTRU接收該複數個輸入樣本 的一公共分量;以及 在k複數個輸入樣本上應用一修正的可信度傳遞推論演 23 201036393 算法。 7、 8、 9、 10 11 12 13 14 15 ^申請專利_第6項所述的方法,其中顧該修正的可信度 傳遞推_演异法包括計算該複數個“樣本的—對數似然率 (LLR ) 〇 如申請專利範圍帛7項所述的方法,复 行-均勻分佈LLR演算法。 、中相·該LLR包括執 ㈣^纖圍第7項所述的方法,其中計算該⑽包括執 灯一未知分佈LLR演算法。 、==圍Ϊ 1項所述的方法,其中該導出包括編碼。 、申明專利捕㈣項所述的方法,其巾該編碼包括: 在-公共頻道上將該複數個輪入 給該第二WTRU。 刀I報口 、如申請細刪H)項所述的方法,其中該編瑪包括: 量化;以及 頻道編碼。 、如申請專機圍第12項所述的方法,其中該量化包括: 產生一量化值;以及 產生一量化誤差。 、如申請專利範圍第13項所述的方法,其中所述報告—八丘八 量包括傳輸該量化誤差。 、如申請專利範圍第12項所述的方法,其中該頻道編碼包括產 生-校正子’以及,所述報告—公共分量包括傳輸該校正子。
TW098140440A 2008-05-12 2009-05-12 Information-theoretically secure secrecy generation TW201036393A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US5233308P 2008-05-12 2008-05-12

Publications (1)

Publication Number Publication Date
TW201036393A true TW201036393A (en) 2010-10-01

Family

ID=41057569

Family Applications (2)

Application Number Title Priority Date Filing Date
TW098115721A TWI426761B (zh) 2008-05-12 2009-05-12 理論安全機密資訊產生
TW098140440A TW201036393A (en) 2008-05-12 2009-05-12 Information-theoretically secure secrecy generation

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW098115721A TWI426761B (zh) 2008-05-12 2009-05-12 理論安全機密資訊產生

Country Status (7)

Country Link
US (2) US8842826B2 (zh)
EP (1) EP2294751A1 (zh)
JP (1) JP5302392B2 (zh)
KR (1) KR101323060B1 (zh)
CN (1) CN102027706B (zh)
TW (2) TWI426761B (zh)
WO (1) WO2009140228A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101323060B1 (ko) 2008-05-12 2013-10-29 인터디지탈 패튼 홀딩스, 인크 정보 이론적으로 안전한 비밀 발생
US8433894B2 (en) 2008-07-08 2013-04-30 Interdigital Patent Holdings, Inc. Support of physical layer security in wireless local area networks
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
KR101269502B1 (ko) * 2011-12-14 2013-05-30 한국전자통신연구원 무선 통신 네트워크에서 무선 채널 변화를 이용한 비밀키 생성을 위한 장치 및 방법
WO2013175224A1 (en) 2012-05-23 2013-11-28 University Of Leeds Secure communication
DE102012215326A1 (de) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk
JP5992287B2 (ja) * 2012-10-01 2016-09-14 株式会社東芝 データ共有方法、送信機、受信機、データ共有システム及びデータ共有プログラム
DE102015210537A1 (de) * 2015-06-09 2016-12-15 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
US10623951B2 (en) 2016-03-09 2020-04-14 Qualcomm Incorporated WWAN-WLAN aggregation security
US10411888B2 (en) 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
US10433166B2 (en) 2016-07-08 2019-10-01 Microsoft Technology Licensing, Llc Cryptography using RF power measurement
US10469260B2 (en) * 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10560264B2 (en) 2016-11-08 2020-02-11 Microsoft Technology Licensing, Llc Cryptographic key creation using optical parameters

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1153403C (zh) * 1995-01-20 2004-06-09 艾利森公司 用于基于无线信道特性产生伪随机量的设备和方法
US7191466B1 (en) * 2000-07-25 2007-03-13 Laurence Hamid Flexible system and method of user authentication for password based system
WO2006011345A1 (ja) * 2004-07-29 2006-02-02 Matsushita Electric Industrial Co., Ltd. 無線通信装置及び無線通信方法
US7214269B2 (en) * 2004-10-15 2007-05-08 Hitachi Cable, Ltd. Si-doped GaAs single crystal substrate
US7477740B2 (en) 2005-01-19 2009-01-13 International Business Machines Corporation Access-controlled encrypted recording system for site, interaction and process monitoring
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
CN101951383B (zh) 2005-01-27 2013-06-19 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
JP5247465B2 (ja) * 2005-12-20 2013-07-24 インターデイジタル テクノロジー コーポレーション 同時ランダム性から秘密鍵を生成する方法およびシステム
CN101433010B (zh) * 2006-04-18 2012-11-14 交互数字技术公司 用于确保无线通信的方法和系统
US7363710B2 (en) * 2006-07-12 2008-04-29 Dart Industries Inc. Rotary cutting tool assembly
US8619746B2 (en) * 2006-10-10 2013-12-31 Qualcomm Incorporated Channel estimation for multi-carrier communication
KR101546205B1 (ko) * 2006-10-12 2015-08-20 인터디지탈 테크날러지 코포레이션 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템
EP2255577B1 (en) 2008-02-27 2019-02-27 Fisher-Rosemount Systems, Inc. Join key provisioning of wireless devices
KR101323060B1 (ko) 2008-05-12 2013-10-29 인터디지탈 패튼 홀딩스, 인크 정보 이론적으로 안전한 비밀 발생

Also Published As

Publication number Publication date
TW200950454A (en) 2009-12-01
US8842826B2 (en) 2014-09-23
KR101323060B1 (ko) 2013-10-29
US9807606B2 (en) 2017-10-31
EP2294751A1 (en) 2011-03-16
TWI426761B (zh) 2014-02-11
US20150003612A1 (en) 2015-01-01
CN102027706B (zh) 2014-01-22
US20090279700A1 (en) 2009-11-12
WO2009140228A1 (en) 2009-11-19
KR20110014640A (ko) 2011-02-11
CN102027706A (zh) 2011-04-20
JP2011520405A (ja) 2011-07-14
JP5302392B2 (ja) 2013-10-02

Similar Documents

Publication Publication Date Title
TW201036393A (en) Information-theoretically secure secrecy generation
Ren et al. Secret key generation exploiting channel characteristics in wireless communications
TWI344292B (en) Method and system for generating a secret key from joint randomness
Premnath et al. Secret key extraction from wireless signal strength in real environments
Zhan et al. On the using of discrete wavelet transform for physical layer key generation
CN102197624B (zh) 用于安全无线通信的认证
Zhu et al. Using wireless link dynamics to extract a secret key in vehicular scenarios
Lu et al. FREE: A fast and robust key extraction mechanism via inaudible acoustic signal
Hong et al. Vector quantization and clustered key mapping for channel-based secret key generation
CN108696354A (zh) 一种使用量子随机数的量子非对称加密设备
Huang et al. Secret key generation exploiting Ultra‐wideband indoor wireless channel characteristics
CN108737097A (zh) 一种使用量子随机数的椭圆曲线加密方法
TWI565284B (zh) 基於向量量化之密鑰產生裝置與方法
Sharma et al. Physical layer secure key generation with nonlinear preprocessing of RSS for power constraint wireless networks
Wilhelm et al. On key agreement in wireless sensor networks based on radio transmission properties
CN114448613B (zh) 通信系统的物理层密钥生成方法、装置和电子设备
Zhan et al. Efficient key generation leveraging channel reciprocity and balanced gray code
Sadkhab et al. Design and implementation voice scrambling model based on hybrid chaotic signals
Gao et al. A lightweight and efficient physical layer key generation mechanism for manets
Huang et al. An improved CQA quantization algorithm for physical layer secret key extraction
Huth et al. On the energy cost of channel based key agreement
Sigg et al. Entropy of audio fingerprints for unobtrusive device authentication
Karas et al. Channel level crossing‐based security for communications over fading channels
Hao et al. Toward wireless security without computational assumptions—Oblivious transfer based on wireless channel characteristics
Hemavathi et al. A Survey on Secret Key Extraction Using Received Signal Strength in Wireless Networks