TWI393415B - 使用廣播的隨機雜訊來增強無線裝置的加密能力的方法和系統 - Google Patents

使用廣播的隨機雜訊來增強無線裝置的加密能力的方法和系統 Download PDF

Info

Publication number
TWI393415B
TWI393415B TW096138336A TW96138336A TWI393415B TW I393415 B TWI393415 B TW I393415B TW 096138336 A TW096138336 A TW 096138336A TW 96138336 A TW96138336 A TW 96138336A TW I393415 B TWI393415 B TW I393415B
Authority
TW
Taiwan
Prior art keywords
random
transmitting
receiving unit
stream
key
Prior art date
Application number
TW096138336A
Other languages
English (en)
Other versions
TW200826598A (en
Inventor
Reznik Alexander
C Briancon Alain
Dodis Yevgeniy
C Shah Yogendra
Ye Chunxuan
A Difazio Robert
Cha Inhyok
Original Assignee
Interdigital Tech Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interdigital Tech Corp filed Critical Interdigital Tech Corp
Publication of TW200826598A publication Critical patent/TW200826598A/zh
Application granted granted Critical
Publication of TWI393415B publication Critical patent/TWI393415B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

使用廣播的隨機雜訊來增強無線裝置的加密能力的方法和系統
本發明與無線通訊有關。
加密理論最新的進展展示的是在假設可能的攻擊者/竊聽者的儲存能力有限(雖然可能很大)的情況下,如何從可供公眾存取的隨機源產生資訊理論上的秘密性。由於無線通訊媒體的固有廣播特性,因此,這些進展非常適合在無線通訊系統的祕密性產生中使用。
一種從互易無線通訊頻道固有的相關中產生公共祕密性的方法已然存在並且已經在一些共同未決並且共同轉讓的美國專利申請中公開,這些專利包括:2006年9月21日申請的第60/826,848號美國專利申請案;2005年12月20日申請的美國第60/751,803號專利申請案;2006年7月7日申請的美國第60/819,023號專利申請案;2006年5月31日申請的美國第11/444,558號專利申請案;2006年1月26日申請的美國第11/339,958號專利申請。這種秘密性方法使用了無線節點間的唯一頻道回應的獨佔式聯合隨機性(JRNSO)特性。但是,使用這種方法產生的隨機性通常是低速率的,並且通常只能用於有限的用途。
資訊理論上的安全性可以在假設竊聽者記憶體有限的情況下從隨機性公共(由此完全是沒有秘密的)源推導得到。第1圖顯示的是無線系統的實例,在該無線系統中,基於約束記憶體的資訊理論安全性可被用於保護愛麗絲(Alice)與鮑勃(Bob)之間的通訊不被伊夫(Eve)發現。該處理包含了兩個步驟,即對隨機資訊流進行取樣以及從取樣的資料中擷取“純粹秘密”。為了全面理解這種數學計算,可以使用下列符號:T :會話的總持續時間α :公共流速率β :輸入隨機性/秘密性速率γ :合法的各方(愛麗絲/鮑勃)對公共流進行取樣的平均/緩衝速率。如果它們是以不同速率進行讀取的,那麼該值是兩者的最小值。N :在會話中可用的總資料NαT (1)k :共用祕密的長度kβT (2)n :愛麗絲和鮑勃可以共同取樣的位元總數nγT (3)n 0 :針對逐塊演算法愛麗絲和鮑勃在每個塊上能夠取樣的位元總數。由於我們在選擇塊長(也就是選擇T )方面具有自由度,因此,在不喪失一般性的情況下,我們假設n/n 0 N/(n/n 0 ) 是整數。-用於逐塊演算法的每個塊中的位元總數b :總資料中假設能被攻擊者(伊夫)儲存的部分(即0<b <1)。這是在分析中使用的參數。G :攻擊者的實際儲存能力。這是事情的實際狀態。Gb 之間的關係將會確定產生問題的限制因素。GbN (4)a :實施補償參數。這是因為具有有限的塊長度、未使用理論上理想的取樣器等原因所導致的實施損耗。ε :在演算法處理中出錯的概率(愛麗絲和鮑勃無法達到聯合隨機性或者沒有對伊夫保密的概率)。l :除了開始時可用的k 個位元之外,由愛麗絲和鮑勃產生的秘密位元的總數。
取樣處理是用以確保產生隨機性的關鍵過程。該處理是在稱為會話的預定義時間間隔中進行的,並且其中每個會話都具有持續時間T。由此,會話期間的資料可以被視為是長度為N的塊。
在第2圖的實例中,愛麗絲和鮑勃採用了一種不為伊夫所知的方法來對公共隨機流進行取樣,直至會話結束。此外,在考慮了伊夫的有限儲存能力的情況下,取樣處理應該採用這樣一種方法來進行,其中無論伊夫利用的是何種選擇性儲存策略,在取樣程序結束時,伊夫都不可能儲存所有的已取樣位元。由於伊夫知道她無法儲存完整的流,因此,伊夫竊聽的最佳選擇是有選擇地取樣位元,並且希望她保留的位元與愛麗絲和鮑勃取樣的位元相同。愛麗絲和鮑勃並不知道伊夫的取樣策略,然而也沒有選擇自己的取樣策略,由此至少他們的某些資料有可能未被伊夫所儲存。
為了實現這個目的,愛麗絲和鮑勃都必須隨機取樣,由此必須具有某種途徑來約定如何對相同位元隨機取樣,使得至少在會話結束之前他們對伊夫而言是完全保密的。為了實現這個實例的目的,假設這種輸入隨機性只在每個會話的有限速率β 上或者k 位元的有限塊中對愛麗絲和鮑勃可用。
此外,愛麗絲和鮑勃本身也有可能受到以下限制:他們所能儲存的資訊:代表其限度最小值的參數n ;或者他們平均的取樣頻繁度:代表其平均取樣速率最小值的參數γ
由此,用於愛麗絲和鮑勃的取樣程序的一個很簡單的實例如下:(1)愛麗絲和鮑勃將會話拆分成n/n 0 個子會話,並且在每個子會話中他們取樣n 0 個位元;(2)然後,共用隨機位元被用於定義位置。例如,愛麗絲和鮑勃以大小為的N0 個位元的塊來劃分公共隨機資料的N位元的子會話。然後,愛麗絲和鮑勃使用其隨機共用秘密在每個子會話中選擇相同的n 0 個位置。由於每個位置的索引都需要logN 0 個位元,因此總共需要的位元是n 0 logN 0 個。由此,這個實例的第一個要求是k >n 0 logN 0 。由於擷取處理需要k個可用隨機位元,並且這些位元不能重新用於取樣,因此這個不等式實際是很嚴格的。
應該指出的是,雖然每一個單獨子會話的大小可以小於伊夫的儲存限度(也就是說,我們允許N 0 <G ),但是整體限制因素N >G 仍舊應該保持。此外,如果想要顯示用於對流進行取樣的位元,在完成會話之前,這些位元是不會顯示的。
雖然上述取樣方法由於其簡單性和相對良好的性能而較為優越,但是在本領域中,用於約束儲存模型(BSM)問題的其他取樣方法同樣是已知的。
如適用於第1圖的實例,擷取是從局部資訊已為對手所知的完全隨機位元中選取X個的問題。已知資訊將被量化成不超過Y個位元(熵)。之後的問題是擷取完全對對手保密的(X-Y)個位元。
存在多種方法,所有這些方法全都需要使用一定數量的對對手保密或者顯示的完全共用隨機性。通常,我們需要或者將會如下獲取大量的擷取位元: 其中ε是擷取處理中固有的差錯。這裏的任何示例性計算都會用到這個值;當然,實際實施可以根據實際使用的技術而改變。
由於約束儲存模型執行數學運算,因此,目前需要一種用於執行BSM秘密性產生的實際實施。特別地,需要一種用於向愛麗絲和鮑勃提供很短的公共祕密的方法,以及一種可靠的公共隨機源。
用於產生秘密位元流的處理是透過在發射/接收單元上接收無線通訊訊號中所包含的公共隨機流而開始。該公共隨機流將被取樣,並且特定的位元是根據分享的共用祕密而被擷取。所擷取的位元被用於創建更長的秘密流。該公共隨機流可以從對其他無線通訊系統進行取樣中產生,其中舉例來說,該無線通訊系統可以是陸地或衛星電視(TV)、陸地或衛星無線電、其他的單向、雙向或聯網無線電通訊或感測器系統;或者作為替換,公共隨機性也可以為了提供公共隨機訊號的目的而被廣播。共用的公共保密性可以使用JRNSO技術來產生,或者可以在通訊會話之前提供給發射/接收單元。
在另一個實施例中,假設一個發射/接收單元相對於任何潛在竊聽者來說都具有更強大。在這種情況下,強大的發射/接收單元可以廣播並儲存這個無法被任何竊聽者全部儲存的公共隨機流。較弱的發射/接收單元可以使用亂數產生器來選擇廣播的隨機位元,以便取樣和創建密鑰。在廣播結束之後,較弱的發射/接收單元會將亂數發射到強大的發射/接收單元,並且所述強大的發射/接收單元使用這個亂數來產生與較弱的發射/接收單元所創建的相同的密鑰。最後,BSM處理是使用該密鑰執行的,以便產生秘密流。
下文引用的術語“無線發射/接收單元(WTRU)”包括但不侷限於用戶設備(UE)、行動站台、固定或行動用戶單元、傳呼機、蜂窩電話、個人數位助理(PDA)、電腦或是其他任何能在無線環境中運作的用戶設備。下文引用的術語“基地台”包括但不侷限於B節點(Node-B)、站點控制器、存取點(AP)或是其他任何能在無線環境中運作的周邊設備。
第3圖顯示在發射/接收單元中執行的使用JRNSO來執行BSM秘密性產生以便提供公共密鑰的示範性方法300。這個方法可以由任何一對共用無線頻道並且具有足夠互易性以產生JRNSO的通訊裝置來執行。特別地,發射/接收單元必須與另一發射/接收單元共用一公共無線通訊頻道,其中該無線通訊頻道具有在從愛麗絲向鮑勃的方向進行觀察以及從鮑勃向愛麗絲的方向進行觀察的時候相關的隨機動態脈衝回應(參考第1圖);用於執行頻道估計的裝置;以及產生公共隨機性的能力。關於這些發射接收單元的實例包括:(1)蜂窩網路中的WTRU和基地台;(2)IEEE802.xx無線網路中的終端和存取點;(3)兩個對等裝置;或者(4)感測器網路中需要安全通訊的一對感測器。或者,安全的、潛在間歇性的、有線頻道同樣是可以存在的,並且該頻道允許低速率秘密的共用。
在第3圖中,在步驟310,產生秘密位元流的處理是以在附加在天線的標準數據機中接收的無線通訊訊號中所包含的公共隨機流為開始。在步驟320,將對訊號執行無線頻道測量,以便執行JRNSO所需要的測量。在步驟325,將會使用JRNSO產生來產生公共密鑰。在執行JRNSO測量的同時,在步驟330,將對公共隨機流進行取樣。公共隨機流可以是有線或無線傳輸。公共隨機流可以從對其他無線通訊系統進行取樣的處理中產生,例如陸地或衛星電視(TV)、陸地或衛星無線電、其他的單向、雙向或聯網無線電通訊或是感測器網路,或者作為替換,公共隨機性還可以為了提供公共隨機訊號的目的而被廣播。接下來,在步驟340將會使用JRNSO所產生的公共密鑰來執行BSM處理,以便擷取秘密流。
第3圖所示的處理可以在數學上使用三種不同的方案來表示,其中每一種方案都是用了用於公共隨機流的資料速率。對所有這三種方案來說,變數的數量是依照下列參數選擇來減少的:α,β,γ,ε,G 全都被假設成常數;l 將被最大化;T將被最小化。此外,n 0 ,a,b 是作為控制參數使用的。所產生的隨機位元的數量表示如下:
為了確定竊聽者限度(EVB),T ,發射/接收器有必要等待足夠長的時間,以便超過竊聽者的儲存能力。由此,透過組合等式(1)和(4)可以產生:
為了確定取樣限度(SB),發射/接收器有必要等待足夠長的時間,以便取樣所需要的資料。由此:
最後,為了確定原始密鑰限度(OSKB),發射/接收器有必要等待足夠長的時間,以便產生所需要的JRNSO隨機性,此外它還會等待足夠長的時間,以便滿足BSM演算法的所有需要。由此將會導致如下限度:
為了論證這三個公共隨機性流速率方案中每一種的最終性能,在這裏將會使用下列參數設定:竊聽者的儲存限制G =1x1012 位元;差錯概率ε =2-20 (或者大約為1x10-6 );取樣器相對於最優性的補償:a =0.1;發射/接收單元希望儲存的最大位元數n =1x108 (100 Mbits)。
方案1是經由JRNSO產生的並且使用BSM方法增加的共用密鑰,其中該BSM方法具有1Gbps的公共隨機流,用於愛麗絲和鮑勃的頻道取樣速率γ=1x106 bps(1 Mbps),以及共用密鑰速率(與JRNSO等價)β=1x103 bps。在第4圖和第5圖中顯示了方案1中的假設結果。第4圖顯示的是在單獨“一批”BSM秘密位元可用之前所需要的最小時間間隔。線條410是EVB(7),線條430是SB(8),線條420則是OSKB(9)。其中EVB是在範圍2000-10000秒(~1-3小時)中顯示的。
在第5圖中,線條510顯示的是所產生的秘密位元,這些秘密位元是以每秒若干千位元的順序顯示的,並且與(1-b)呈線性比例。由於較高的BSM位元率需要更長的成批位元,因此這其中是存在折衷的。
第二方案是經由低速率(1bps)的JRNSO所產生的並且使用BSM方法增加的共用密鑰,其中該BSM方法的公共隨機性速率α =1x109 bps(1 Gbps),頻道取樣速率γ=1x106 bps(1 Mbps),以及共用密鑰速率(與JRNSO等價)β=1 bps。在第6圖和第7圖中顯示了方案2的假設結果。第6圖顯示的是在單獨“一批”BSM秘密位元可用之前需要的最小時間間隔。線條620是OSKB(9)。線條630是SB(8)和EVB 610(7)-相對於限度比例(9)而言,這些值是非常低的。對b=0.1來說,線條620是在200000秒(~60小時)開始的,並且它是隨著b的增加而增加。對b=0.9來說,該速率是不合理的1800000秒(500小時)。如第7圖所示,所產生的BSM速率是很低的(對b=0.1來說是@ 45 bps,並且其後還會繼續降低)。因此,在低秘密位元率情況下,較為有利的是以很低的b值(也就是高於對手的儲存限度10以上)來執行操作。如果發射/接收單元將其儲存量從100 Mbits提升到1 Gbytes(8*1019位元),那麼將會觀察到更好的性能(650 bps之高)。
前兩種方案中的每一種都假設公共流速率α 和JRNSO輸出位元產生速率β 是恆定的。在第三方案中,β 可以單獨是時變的,或者αβ 都是時變的。這個第三實例實際是最為切合實際的。舉例來說,如果無線裝置在蜂窩網路中改變方向、速度或加速度,那麼將會導致β 的值改變。公共流可以作為定速率的隨機源而存在,但是愛麗絲和鮑勃用以能夠接收無差錯隨機訊號的速率則有可能因為某些因素而改變,例如改變愛麗絲及/或鮑勃與公共流的實體來源(例如執行發射的站)的距離。
第3圖概述的程序可以採用一種直接的方式來擴展,以便與位元率β 及/或α 均為時變的第三方案相適應。在第三方案中,下列五個程序中的任何一個或是其組合都可以由發射/接收單元來執行。
首先,發射/接收單元可以嘗試將總的位元產生速率保持在恆定值。根據β、或β和α 速率變化的程度,發射/接收單元能夠透過在比最大獲取的速率足夠低的目標速率上進行操作,或者以足夠的餘量或其他手段進行操作來保持恆定的輸出秘密位元產生速率。在考慮了系統參數(包括考慮BSM參數G或b)以及其他性能需求的情況下,該餘量在每一個發射/接收單元之間將必須預先約定的。
第二,發射/接收單元感測由於β 及/或α 的降低而導致的輸出產生速率的降級變化,發射/接收單元可約定較低的秘密位元產生速率。透過執行這種選擇,可以在這樣一種情況下工作,其中一旦切換到較低的秘密位元產生速率,那麼發射/接收單元可以使用等級降低的秘密性強度來進行通訊。這種方法對於那些需要等級降低的秘密性的新應用來說很有用。
第三,一旦發射/接收單元再次感測到輸出產生速率的降低變化,那麼發射/接收單元可以約定停止秘密位元產生處理和其他通訊,直至恢復了足夠強的秘密位元產生速率。當時間在傳遞秘密資料過程中不構成問題時,這種方法是非常有用的。
第四,一旦發射/接收單元感測到目前操作的位元產生速率低於最大限度可以獲取的速率,那麼發射/接收單元可以開始提高輸出位元產生速率。透過儲存和使用這些過剩的秘密位元,以及透過將其添加給在速率較低時產生的安全位元,愛麗絲和鮑勃能夠保持在更長時間量程中所測得(及/或增加)的更恆定的輸出位元產生速率。愛麗絲和鮑勃也可以約定使用更長的子會話長度,以便達到系統操作仍舊可以執行來滿足其需求的程度,從而對輸入速率β 及/或α 的變化的影響進行平均。此外,它們還可以在設定子會話長度方面使用適應性策略,由此,當節點感測到β 及/或α 的變化增大時,子會話長度都會增加,並且該長度也會隨著β 及/或α 的降低而減小。
最後,這四種策略中的任何一種都可以非常合適地組合在適應性演算法中。但是應該指出的是,任何適應性演算法都應該是由發射/接收單元在考慮了應用、上下文以及性能需求的情況下彼此預先約定的。
第8圖顯示的是使用公共儲存密鑰805在發射/接收單元中為BSM秘密性產生所執行的示例處理800。該處理可以由在某個點上被提供了公共儲存密鑰的任何一對發射/接收單元來執行。這些發射接收單元的實例包括:(1)蜂窩網路中的WTRU和基地台;(2)IEEE 802.xx無線網路中的終端和存取點;(3)兩個對等裝置;或者(4)需要安全通訊的感測器網路中的一對感測器。
在第8圖中,在步驟810,產生秘密位元流的方法800是以接收無線通訊訊號中所包含的公共隨機流而開始。這個公共隨機流可以以有線或者無線媒體傳輸。這個公共隨機流可以透過取樣其他無線通訊系統來產生,其中舉例來說,該無線通訊系統可以是陸地或衛星電視(TV)、陸地或衛星無線電、其他的單向、雙向或聯網無線電通訊或感測器系統,或者作為替換,該公共隨機性可以為提供公共隨機訊號的目的而被廣播。在步驟830,這個公共隨機流將被取樣。接著,在步驟840,使用公共儲存密鑰805來執行BSM處理,以便擷取秘密流。在步驟850,這個秘密流將被確定。
公共儲存密鑰805是以與第3圖的程序中所使用的JRNSO位元相同的方式使用的。公共儲存密鑰805的來源包含以下各項:(1)預先儲存在USIM中的秘密,該USIM只在固定時段有效,其後則必須安裝新的USIM;(2)感測器具有固定壽命的安全感測器網路;(3)每一個電腦都必須具有週期性安裝的新密鑰的安全通訊網路;(4)在WTRU位於安全區域的同時所提供的密鑰(也就是在用戶開始某個會話之前)。
這其中的每一種情況都需要不同品質的公共儲存密鑰805,產生JRNSO位元的速率將不再是問題。取而代之的是,公共儲存密鑰的使用期限和長度將會成為限制因素。例如對USIM或安全網路的情況下,期望的是用於公共儲存密鑰805具有可能的最長使用期限。或者,如果該密鑰是在會話之前當WTRU位於安全區域的時候提供的,那麼期望的是使公共儲存密鑰僅與WTRU落入竊聽者手中的情況下的會話一樣長。
如果為發射/接收單元(愛麗絲和鮑勃)提供了k0 個位元,那麼竊聽者對於其秘密的瞭解是經由如下的靜態距離來定義的:
每一個會話都會將靜態距離增大ε。假設ε MAX 是愛麗絲和鮑勃願意容忍的最大靜態距離。由此,愛麗絲和鮑勃可以支援的最大會話數量是:
由於公共儲存密鑰最終將會用盡,因此,該裝置只具有如下定義的有限壽命: 為了確定愛麗絲和鮑勃需要的是多大的公共儲存密鑰,以便為指定的ε0 保持一定的特定壽命,在這裏使用了以下演算法。
對每一個會話來說,愛麗絲和鮑勃確定該會話的長度以及為每個會話產生的位元數量。根據這個判定,愛麗絲和鮑勃確定執行該操作所需要的位元數量k 。應該指出的是,。愛麗絲和鮑勃使用安全程序而將已有的k 0 個位元映射成k 個位元。一旦k 個位元可用,愛麗絲和鮑勃將會使用這些位元來取樣和擷取。
所使用的變數數量是依照下列參數選擇而被減少:.下列變數是固定的:αγεε MAX GT LIFE β 不再是有意義的參數.最大化l .最小化T .確定由問題參數所定義的必要的強壯秘密的大小(k 0 ).使用n 0 abn 作為用於此目的的控制參數。實際上,較佳的是將a 設定得相當低(a =0.1),n 0 將會是隱性定義的,並且b 將會是顯性定義的(參見下文),由此該問題是由單獨的參數n 來控制。
等式(10)和(11)提供的是:
但是,它們還提供了:
其中k 是單個會話所需要的位元數。其他問題的考慮因素將會導致如下給出的k的較低限度:
等式(12)~(14)現在提供了用於k 0 的公式,其中C 1 是依賴於所使用的特定取樣方法的常數。在這裏,所使用的是C1 =3的較佳設定,但是其他的值也是可以使用的。
接下來,透過組合(7)和(8)可以產生:
然後,用於產生的位元數的運算式是經由(6)和(15)被如下給出:
從(16)可以清楚瞭解,n 必須足夠大(或者b 必須足夠小),使得(16)保持為正--否則將不會產生位元。這樣產生了關於T 的固有限度。
第9圖是一個可替換的實施例,在這個實施例中,發射/接收單元(愛麗絲和鮑勃)既沒有共用任何類型的先驗密鑰,也不具有自主產生密鑰的能力。但是,這兩方其中之一(鮑勃)具有足夠大的儲存容量,以便儲存隨機資料流的全部會話價值。另一方(愛麗絲)則在儲存方面仍然非常有限的。此外,在本實施例中,假設鮑勃的儲存容量大於任何潛在的竊聽者(伊夫)。另外,愛麗絲具有一種用於以任何預期速率來產生內部亂數的方法。
在步驟910,該處理是在愛麗絲902和鮑勃907以公共方式協商通訊會話的開端和末端的時候開始的。然後,在步驟920,愛麗絲902使用它的亂數產生器來產生將用於取樣和擷取的一組足夠大的亂數。在會話結束之前,愛麗絲902不會傳遞這些數字。接下來,在步驟930,鮑勃907將會儲存從亂數公共流909所接收的亂數的全部會話價值。在步驟935,愛麗絲902將會根據其亂數來取樣亂數,由此產生密鑰。在步驟940,一旦會話結束,那麼愛麗絲902將會以公共方式向鮑勃傳遞由愛麗絲902所儲存的亂數。然後,在步驟950,鮑勃將會使用亂數來擷取由愛麗絲920所取樣的相同位元,以便產生相同的密鑰。在步驟960,經過加密的通訊將會使用愛麗絲902所取樣的密鑰而在步驟960開始。由於在伊夫(未圖示)有可能會瞭解到該隨機流的時候,該會話已經結束,並且伊夫將無法取樣隨機流,因此該操作是安全的。
這種方法的應用與上文描述的內容是相似的。較佳地,鮑勃907是集中式實體,使得具有極大記憶體的成本將會得到調整,而愛麗絲902則是WTRU。對這種方法來說,其可能關注的特定設定是蜂窩系統,其中鮑勃907是基地台,愛麗絲902則是WTRU。公共隨機流可以從一般的蜂窩通訊以外的傳輸中得到,並且可以由胞元中的基地台和WTRU接收。或者,基地台本身也可以用於產生公共隨機訊號,並且它會在發射了該訊號之後將其儲存。事實上,可使用若干個基地台與記憶體結合來完成這個處理,其中該記憶體是在可以存取所有基地台的傳輸的網路中的某個位置實施。根據網路配置,該記憶體可以是RNC、資料閘道、例如GGSN等等。用於取樣該流的WTRU程序是以與休眠期間的胞元測量以及傳呼頻道檢查過程相似的方式來進行調度,由此可以將其對WTRU的影響減至最小。
應該指出的是,上文所述的所有實施例都是可以由兩個以上的合法用戶使用的。此外,其他實施例是可以在具有使用了成對密鑰的兩個以上的合法用戶的情況下實施。在這個實施例中,n 個合法方可以產生n (n -1)/2個配對,並且每一個配對都可以根據上文所述的處理來產生他們自己的密鑰。
在另一個實施例中,假設愛麗絲或鮑勃可以透過指示速率變更請求來影響公共流的隨機性,而伊夫則無法執行此操作,例如該指示是使用僅僅為授權用戶所許可的低速率上行鏈路側頻道來進行。如果公共流的隨機性速率可以由愛麗絲或鮑勃請求而被提升或降低,那麼這種控制可以用於有用的用途,例如即使在輸入速率β 降低的情況下也保持恆定的輸出位元率。這種方法的能力還可以在懷疑伊夫的儲存能力改變的時候有用。
雖然本發明的特徵和元素在較佳的實施方式中以特定的結合進行了描述,但每個特徵或元素可以在沒有所述較佳實施方式的其他特徵和元素的情況下單獨使用,或在與或不與本發明的其他特徵和元素結合的各種情況下使用。本發明提供的方法或流程圖可以在由通用電腦或處理器執行的電腦程式、軟體或韌體中實施,其中該電腦程式、軟體或韌體是以有形的方式包含在電腦可讀儲存媒體中的。關於電腦可讀儲存媒體的實例包括唯讀記憶體(ROM)、隨機存取記憶體(RAM)、暫存器、緩衝記憶體、半導體記憶裝置、內部硬碟和可移動磁片之類的磁性媒體、磁光媒體以及CD-ROM碟片和數位多功能光碟(DVD)之類的光學媒體。
舉例來說,恰當的處理器包括:通用處理器、專用處理器、常規處理器、數位訊號處理器(DSP)、多個微處理器、與DSP核心相關聯的一或多個微處理器、控制器、微控制器、專用積體電路(ASIC)、現場可編程閘陣列(FPGA)電路、任何一種積體電路(IC)及/或狀態機。
與軟體相關聯的處理器可以用於實現一個射頻收發機,以便在無線發射接收單元(WTRU)、用戶設備(UE)、終端、基地台、無線網路控制器(RNC)或是任何主機電腦中加以使用。WTRU可以與採用硬體及/或軟體形式實施的模組結合使用,例如相機、攝像機模組、可視電話、揚聲器電話、振動裝置、揚聲器、麥克風、電視收發機、免持耳機、鍵盤、藍牙模組、調頻(FM)無線單元、液晶顯示器(LCD)顯示單元、有機發光二極體(OLED)顯示單元、數位音樂播放器、媒體播放器、視訊遊戲機模組、網際網路瀏覽器及/或任何無線區域網路(WLAN)模組。
實施例
1.一種用於在終端A與終端B之間產生秘密資料流的方法,該方法包括:根據公共源或隨機性來向資料應用秘密性方案;以及發射該資料。
2.如實施例1所述的方法,其中隨機性公共源至少部分地是由終端A或終端B產生的,並且被發送給另一方。
3.如前述任一實施例所述的方法,其中隨機性公共源至少部分地是由第三方產生的,以便用於輔助祕密性產生的特定目的。
4.如前述任一實施例所述的方法,其中隨機性公共源至少部分地是以某些其他無線系統的操作的副產品為基礎,其中該無線系統的主要目的與A與B之間的祕密性產生是無關的。
5.如實施例4所述的方法,其中該其他無線系統是無線電系統、電視系統、或在很大範圍內廣播的某些其他無線訊號。
6.如前述任一實施例所述的方法,其中隨機性公共源至少部分地基於自然雜訊或是與某些其他人造現象相關聯的雜訊。
7.如前述任一實施例所述的方法,其中除終端A和終端B之外,還有附加用戶接收資料傳輸。
8.如前述任一實施例所述的方法,其中根據公共源或隨機性而將秘密性方案應用於資料的處理還包括以下步驟:對隨機流進行取樣;以及從經過取樣的資料中擷取純粹秘密。
9.如前述任一實施例所述的方法,其中取樣是在預定間隔內進行。
10.如前述任一實施例的方法,其中終端A和終端B對不為潛在的竊聽者所知的取樣方案達成一致。
11.如前述任一實施例所述的方法,其中隨機性是在每個會話的有限位元率上對於終端A和終端B來說是可用的。
12.如前述任一實施例所述的方法,該方法還包括:終端A和終端B將會話拆分成若干個子會話,使用共用隨機位元來定義用於取樣的位置。
13.如前述任一實施例所述的方法,該方法更包括:定義一參數T ,該參數與會話的總持續時間相等。
14.如實施例13所述的方法,其中參數α 等於公共流速率,該方法還包括:定義與αT 相等的塊長度N ,其中該塊長度是會話中可用的資料量。
15.如前述任一實施例所述的方法,還包括:定義一個與輸入隨機性/祕密性速率相等的參數β
16.如前述任一實施例所述的方法,該方法還包括:定義與終端A和終端B可以在其上取樣公共流的平均/緩衝速率相等的參數γ
17.如實施例13~16中任一實施例所述的方法,該方法還包括:定義與共用密鑰長度相等的參數k,其中參數kβT
18.如實施例13~17中任一實施例所述的方法,其中參數n 被定義為等於終端A和終端B可以共同取樣的取樣位元的總數,並且參數nγT
19.如前述任一實施例所述的方法,其中參數N 0 被定義為等於終端A和終端B在每個塊中可以為逐塊演算法取樣的位元總數。
20.如前述任一實施例所述的方法,該方法還包括:將參數定義為用於逐塊演算法的N個塊中的每個塊所具有的位元總數。
21.如前述任一實施例所述的方法,其中參數b 被定義為等於總資料中假設可以被攻擊者儲存的部分,並且其中0<b <1。
22.如前述任一實施例所述的方法,其中參數G 被定義為與攻擊者的實際儲存容量相等,並且GbN
23.如前述任一實施例所述的方法,其中參數α 被定義為足以使用有限塊長度的實施損耗的實施補償參數。
24.如實施例23所述的方法,其中參數α =0.1。
25.如前述任一實施例所述的方法,其中參數ε 被定義為等於演算法處理中的差錯概率。
26.如前述任一實施例所述的方法,其中參數l 等於終端A和B所產生的、除了開端的k 個位元之外的秘密位元的總數。
27.如前述任一實施例所述的方法,該方法還包括:終端A和B將公共隨機資料的N個位元會話塊拆分成大小為個位元的N 0 個塊。
28.如前述任一實施例所述的方法,其中終端A和B使用其隨機共用秘密而在每一個子塊中選擇相同的n 0 位置。
29.如前述任一實施例所述的方法,其中參數N 大於參數G
30.如前述任一實施例所述的方法,其中用於擷取的最小位元數量等於
31.如前述任一實施例所述的方法,其中終端A和B使用基於獨佔式聯合隨機性(JRNSO)處理來完全地產生秘密流。
32.如前述任一實施例所述的方法,其中終端A和B共用具有隨機動態脈衝回應的公共無線頻道,並且當從終端A向終端B觀察以及從終端B向終端A觀察時該回應是相關的,該方法還包括:估計共用頻道,以及透過通訊來產生公共隨機性。
33.如前述任一實施例所述的方法,其中終端A和B確定會話長度,根據取樣程序來取樣隨機性公共源,它們同時為下一個會話執行基於JRNSO的處理,並且透過執行擷取處理來產生所需要的位元。
34.如前述任一實施例所述的方法,其中終端A和B是共用具有足以產生基於JRNSO的秘密性的互易性的無線頻道的任何配對通訊設備。
35.如前述任一實施例所述的方法,該方法還包括:產生總數為l 的隨機化位元,其中ln (1-ba )-2 log
36.如前述任一實施例所述的方法,其中參數
37.如前述任一實施例所述的方法,其中參數
38.如前述任一實施例所述的方法,其中參數
39.如前述任一實施例所述的方法,其中公共流速率α 和JRNSO輸出位元產生速率β 是恆定的。
40.如前述任一實施例所述的方法,其中αβ 都是時變的。
41.如前述任一實施例所述的方法,其中終端A和B能夠接收無差錯隨機訊號的速率可以因如下因素而改變,該因素包括改變A及/或B與實體來源的距離。
42.如前述任一實施例所述的方法,其中終端A和B將總的位元產生速率保持在恆定值。
43如前述任一實施例所述的方法,其中終端A和B是在比可以最大限度獲取的速率足夠低的目標速率上進行操作。
44.如前述任一實施例所述的方法,該方法還包括:終端A和B感測因為β 及/或α 的降低而導致的輸出產生速率的降級變化,以及對降低的秘密位元產生速率達成一致。
45.如前述任一實施例所述的方法,該方法還包括:一旦感測到輸出產生速率的降級變化,則終端A和B約定停止秘密位元產生處理以及其他通訊,直至恢復了足夠強的秘密位元產生速率。
46.如前述任一實施例所述的方法,該方法還包括:一旦感測到目前運作的位元產生速率低於最大限度獲取的速率,則開始增加輸出位元產生速率。
47.如前述任一實施例所述的方法,該方法還包括:約定使用更長的子會話長度,以便系統操作仍舊可以執行來滿足其需求的程度,從而平均輸入速率β 及/或α 的變化效應。
48.如前述任一實施例所述的方法,其中終端A和終端B配備了固定保留的k 0 個強壯的秘密位元。
49.如實施例48所述的方法,其中終端A和B可以支援的最大會話數量是,其中
50.如實施例49所述的方法,其中裝置壽命參數被定義為
51.如前述任一實施例所述的方法,其中終端A和B確定會話的長度以及每個會話中將要產生多少個位元。
52.如前述任一實施例所述的方法,該方法還包括:終端A和B確定所需要的位元數量k ,其中k k 0 ;使用安全程序而將現有的k 0 個位元映射成k 個位元;以及一旦所述k 個位元可用,則終端A和B使用K 個可用位元來執行取樣和擷取處理。
53.如前述任一實施例所述的方法,其中中心終端單元內置了長的強壯的祕密。
54.如實施例58所述的方法,其中強壯的祕密在無線發射接收單元(WTRU)的記憶體中儲存一段時間,此後則需要替換記憶體。
55.如前述任一實施例所述的方法,其中該方法是在感測器具有固定壽命的安全感測器網路中執行。
56.如前述任一實施例所述的方法,其中電腦被週期性提供服務,以便提供新的秘密。
57.如前述任一實施例所述的方法,其中參數
58.如前述任一實施例所述的方法,其中參數
59.如前述任一實施例所述的方法,其中參數,其中C1 是依賴於所使用的取樣方法的常數。
60.如前述任一實施例所述的方法,其中參數
61.如前述任一實施例所述的方法,其中祕密可以經由下列的一項或多項而被物理地載入到終端A和B中:連接器、電耦合;透過SIM卡;或是無線電廣播。
62.如前述任一實施例所述的方法,其中終端A和B具有極大的儲存容量。
63.如前述任一實施例所述的方法,其中終端具有用於在任何預期速率產生內部亂數的方法。
64.如前述任一實施例所述的方法,其中終端A和B公開地協商會話的開端和末端;終端A使用亂數產生器來產生一組足夠大以用於取樣和擷取處理的亂數;終端B儲存隨機資料的全部會話價值;終端A根據其亂數來取樣隨機資料;以及,終端A公開地將其亂數傳遞到終端B。
65.如前述任一實施例所述的方法,其中終端A是WTRU,並且以與休眠期間的胞元測量和傳呼頻道檢查處理相似的方式來取樣該流。
66.如前述任一實施例所述的方法,該方法還包括:附加的各方產生其本身的密鑰,以便以秘密方式進行通訊。
67.如前述任一實施例所述的方法,其中如果終端A與B之間的頻道不是無差錯的,則使用用於頻道差錯的糾錯處理以及用於活動反方的驗證來將頻道轉換成實際無差錯的頻道。
68.如前述任一實施例所述的方法,其中,如果公共隨機性沒有被無差錯地接收,則終端A和B使用附加通訊來解決差錯。
69.如前述任一實施例所述的方法,其中,如果公共隨機性沒有被無差錯地接收,則終端A和B使用差錯本身來產生共用隨機性。
70.如前述任一實施例所述的方法,其中終端A或B可以透過指示速率變更請求來影響公共流的隨機性。
71.如前述任一實施例所述的方法,其中終端A和B使用隨機性控制來產生祕密性。
72.如前述任一實施例所述的方法,其中終端A或終端B是WTRU。
73.如前述任一實施例所述的方法,其中終端A或終端B是Node-B。
74.一種被配置成執行前述任一實施例的方法的無線通訊系統。
75.一種被配置成執行實施例1~74中任一實施例的方法的有線通訊系統。
76.如實施例1~73中任一實施例所述的方法,其中終端A及/或終端B利用專用積體電路來執行該方法。
77.如實施例74所述的系統,其中該系統是正交分頻多工(OFDM)多輸出多輸入(MIMO)系統。
78.一種被配置成執行實施例1~73中任一實施例的方法的數位訊號處理器。
79.一種被配置成執行實施例1~73中任一實施例的方法的WTRU。
80.一種被配置成執行實施例1~73中任一實施例的方法的Node-B。
81.一種被配置成執行實施例1~73中任一實施例的方法的有線網路。
從以下關於較佳實施例的描述中可以更詳細地瞭解本發明,這些較佳實施例是作為實例而給出,並且是結合所附圖式而被理解的,其中:第1圖顯示的是通訊實體和隨機性公共源的配置;第2圖顯示的是使用約束儲存技術的祕密性產生的示範性程序;第3圖顯示的是為強祕密產生使用JRNSO產生BSM秘密性的示範性程序;第4圖顯示的是根據第一方案的用於共用祕密性產生的間隔的必要時間的下限;第5圖顯示的是根據第一方案的用於共用祕密性產生的最終位元率;第6圖顯示的是根據第二方案的用於共用祕密性產生的間隔的必要時間的下限;第7圖顯示的是根據第二方案的用於共用祕密性產生的最終位元率;第8圖顯示的是使用公共儲存秘密的BSM秘密性產生處理的示範性程序;第9圖顯示的是在鮑勃比伊夫更強大的情況下的BSM秘密性產生處理的示範性程序。

Claims (25)

  1. 一種實現於一發射/接收單元用於根據所接收的隨機公共雜訊來產生秘密資料流的方法,該方法包括:與一第二發射/接收單元協商一會話期間;從一隨機公共雜訊流補捉用於該會話期間的一隨機資料;儲存該隨機資料;在該會話期間結束之後,從該第二發射/接收單元接收該第二發射/接收單元所產生的複數亂數,其中該等亂數具有足夠大小以避免被竊聽者使用一預定儲存容量所竊聽;藉由使用該等亂數來取樣該隨機資料以從該隨機資料擷取一密鑰,其中該第二發射/接收單元藉由使用該等亂數來取樣該隨機公共雜訊流來擷取相同的密鑰;以及使用該密鑰來發射加密資料至該第二發射/接收單元。
  2. 如申請專利範圍第1項所述的方法,其中該捕捉被執行了足夠長的一段時間以超出一攻擊者的儲存限度。
  3. 如申請專利範圍第1項所述的方法,其中該發射/接收單元是一蜂窩基地台。
  4. 如申請專利範圍第1項所述的方法,其中該擷取是在該發射/接收單元在休眠模式中的時候被執行。
  5. 如申請專利範圍第1項所述的方法更包括在該發射/接收單元產生該隨機公共雜訊流。
  6. 如申請專利範圍第5項所述的方法更包括接收一請求以調整該隨機公共雜訊流的隨機率。
  7. 如申請專利範圍第6項所述的方法更包括決定該要求是從一授權裝置所接收的。
  8. 如申請專利範圍第1項所述的方法更包括傳送一要求以調整該隨機公共雜訊流的隨機率。
  9. 如申請專利範圍第1項所述的方法,其中發射加密資料包括將該加密資料發射到兩個以上的發射/接收單元。
  10. 如申請專利範圍第1項所述的方法,其中該隨機公共雜訊流是由一蜂窩網路中的一基地台發射。
  11. 如申請專利範圍第1項所述的方法,其中該隨機公共雜訊流是作為一非蜂窩無線通訊系統的一部分而被發射。
  12. 一種使用公共隨機雜訊來發射和接收加密資料的無線發射/接收單元(WTRU),該WTRU包括:一接收器,其:從一第二WTRU接收一對話期間協商資料,從一隨機公共雜訊流捕捉用於一協商會話期間的一隨機資料,以及在該協商會話期間結束之後,從該第二WTRU接收該第二發射/接收單元所產生的複數亂數,其中該亂數具有足夠大小以避免被一竊聽者使用一預定儲存容量所竊聽; 一記憶體,儲存從該隨機公共雜訊流捕捉的該隨機資料;一處理器,執行複數個指令以用於:確定該會話期間,藉由使用該等亂數來取樣該隨機資料以從該隨機資料擷取一密鑰,其中該第二WTRU藉由使用該等亂數來取樣該隨機公共雜訊流來擷取相同的密鑰,以及使用用於加密的該密鑰來產生一加密資料;以及一發射器,發射該加密資料至該第二WTRU。
  13. 如申請專利範圍第12項所述的WTRU,其中該接收器更經配置用於接收加密資料,並且該處理器更經配置用於使用該密鑰來解密所接收的加密資料。
  14. 如申請專利範圍第12項所述的WTRU,其中該發射器更發射一請求以調整該隨機公共雜訊流的隨機率。
  15. 如申請專利範圍第12項所述的WTRU,其中該接收器更接收一請求以調整該隨機公共雜訊流的隨機率。
  16. 如申請專利範圍第15所述的WTRU,其中該處理器更決定該要求是從一授權裝置所接收的。
  17. 如申請專利範圍第12項所述的WTRU,其中該隨機公共雜訊流是從一基地台接收。
  18. 如申請專利範圍第12項所述的WTRU,其中該隨機公共雜訊流是從一非蜂窩的無線通訊系統的一部分接收。
  19. 如申請專利範圍第12項所述的WTRU,其中該處理器 更產生該隨機公共雜訊流且該發射器更發射該隨機公共雜訊流。
  20. 一種實現於一發射/接收單元的用於產生一加密資料流的方法,該方法包括:與一第二發射/接收單元協商一會話期間;從該發射/接收單元發射用於該會話期間的一公共隨機雜訊流至該第二發射/接收單元;在該發射/接收單元的一儲存裝置上儲存該公共隨機雜訊流;在該會話期間結束之後,在該發射/接收單元從該第二發射/接收單元接收該第二發射/接收單元所產生的複數亂數,其中該等亂數具有足夠大小以避免被竊聽者使用一預定儲存容量所竊聽;在該發射/接收單元使用該亂數從該儲存的公共隨機雜訊流中產生一密鑰;在該第二發射/接收單元藉由使用該等亂數來取樣被發射的該隨機公共雜訊流來產生相同的密鑰;以及使用該密鑰來從該發射/接收單元發射一加密資料流至該第二發射/接收單元。
  21. 如申請專利範圍第20項所述的方法,該方法更包括:使用該密鑰來接收一加密資料流。
  22. 如申請專利範圍第20項所述的方法,其中該第二發射/接收單元是一基地台。
  23. 一種實現於一發射/接收單元的用於產生加密資料流 的方法,該方法包括:與一第二發射/接收單元協商一會話期間;在該發射/接收單元接收用於該會話期間的一公共隨機雜訊流;在該第二發射/接收單元儲存該公共隨機雜訊流;在該發射/接收單元產生有足夠大小的複數內部亂數以取樣該公共隨機雜訊流的一長度,該長度避免被一竊聽者使用一預定儲存容量所竊聽;藉由根據該等亂數以有選擇地儲存來自該公共隨機雜訊流的位元,在該發射/接收單元取樣該公共隨機雜訊流,以便創建一密鑰;在該會話期間結束之後,將該等內部亂數從該發射/接收單元發射到該第二發射/接收單元;在該第二發射/接收單元藉由使用接收的該等亂數來取樣被儲存的該公共隨機雜訊流來產生相同的密鑰;以及使用該密鑰來從該發射/接收單元發射一加密資料流至該第二發射/接收單元。
  24. 如申請專利範圍第23項所述的方法,該方法更包括:使用該密鑰來接收一加密資料流。
  25. 如申請專利範圍第23項所述的方法,其中該公共隨機雜訊流是從該第二發射/接收單元之外的一實體接收。
TW096138336A 2006-10-12 2007-10-12 使用廣播的隨機雜訊來增強無線裝置的加密能力的方法和系統 TWI393415B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US82919806P 2006-10-12 2006-10-12

Publications (2)

Publication Number Publication Date
TW200826598A TW200826598A (en) 2008-06-16
TWI393415B true TWI393415B (zh) 2013-04-11

Family

ID=39789143

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096138336A TWI393415B (zh) 2006-10-12 2007-10-12 使用廣播的隨機雜訊來增強無線裝置的加密能力的方法和系統

Country Status (7)

Country Link
US (3) US8254574B2 (zh)
EP (1) EP2074740B1 (zh)
JP (2) JP4990366B2 (zh)
KR (4) KR101546205B1 (zh)
CN (1) CN101523796B (zh)
TW (1) TWI393415B (zh)
WO (1) WO2008118136A2 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102027706B (zh) 2008-05-12 2014-01-22 交互数字专利控股公司 理论上信息安全的安全性生成
US9189201B2 (en) 2011-09-20 2015-11-17 Qualcomm Incorporated Entropy source with magneto-resistive element for random number generator
US10356061B2 (en) * 2014-11-28 2019-07-16 Fiske Software, Llc Hiding a public key exchange in noise
US11171934B2 (en) * 2014-11-28 2021-11-09 Fiske Software Llc Dynamically hiding information in noise
US11863538B2 (en) * 2014-12-08 2024-01-02 Luigi Caramico Methods and systems for generating a symmetric key for mobile device encryption
FR3040115B1 (fr) * 2015-08-13 2017-08-11 Commissariat Energie Atomique Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe
US9660803B2 (en) 2015-09-15 2017-05-23 Global Risk Advisors Device and method for resonant cryptography
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
US10432730B1 (en) 2017-01-25 2019-10-01 United States Of America As Represented By The Secretary Of The Air Force Apparatus and method for bus protection
US10296477B2 (en) 2017-03-30 2019-05-21 United States of America as represented by the Secretary of the AirForce Data bus logger
CN109088728B (zh) * 2018-09-17 2021-02-12 国网浙江省电力有限公司电力科学研究院 一种基于共享密钥的电力系统调试工具加密通信方法
CN109861783B (zh) * 2019-03-26 2022-04-12 哈尔滨工业大学 一种基于人工噪声功率分配的物理层安全方法
CN110300409B (zh) * 2019-05-20 2023-03-14 南京理工大学 基于信道估计的有限块长隐蔽通信实现方法
WO2023121521A1 (en) * 2021-12-20 2023-06-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for supporting anomaly detection

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030131297A1 (en) * 2000-01-10 2003-07-10 Fischel Scott Eduard Method and apparatus for testing wireless communication channels
US20040033820A1 (en) * 2000-08-31 2004-02-19 Marcus Lewis Hands-free kit for mobile radio-telephone handset
US20060062391A1 (en) * 2004-09-22 2006-03-23 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721777A (en) 1994-12-29 1998-02-24 Lucent Technologies Inc. Escrow key management system for accessing encrypted data with portable cryptographic modules
US6517382B2 (en) 1999-12-01 2003-02-11 Tyco Electronics Corporation Pluggable module and receptacle
US6540412B2 (en) 2000-02-10 2003-04-01 Sumitomo Electric Industries, Ltd. Optical transceiver
US6533470B2 (en) 2001-03-16 2003-03-18 Infineon Technologies North America Corp. Single-piece cage for pluggable fiber optic transceiver
US7371965B2 (en) 2002-05-09 2008-05-13 Finisar Corporation Modular cage with heat sink for use with pluggable module
KR100888472B1 (ko) * 2002-07-06 2009-03-12 삼성전자주식회사 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템
US6655995B1 (en) 2002-07-31 2003-12-02 Tyco Electronics Corporation Electrical connector receptacle cage with interlocking upper and lower shells
JP4125564B2 (ja) 2002-08-22 2008-07-30 アーベル・システムズ株式会社 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
EP1515507A1 (en) 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
JP3876324B2 (ja) 2004-03-31 2007-01-31 独立行政法人情報通信研究機構 乱数列共有システム、乱数列共有装置、暗号復号システム、暗号装置、復号装置、乱数列共有方法、暗号方法、復号方法、ならびに、プログラム
EP1847060A4 (en) 2005-01-27 2011-09-14 Interdigital Tech Corp METHOD AND SYSTEM FOR DISTRIBUTING AN ENCRYPTION KEY USING UNINTERRUPTED ASSOCIATED CONTINGENCY
CN101288260A (zh) 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
WO2006130725A2 (en) 2005-05-31 2006-12-07 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US8050405B2 (en) * 2005-09-30 2011-11-01 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
CN102281536B (zh) 2005-12-20 2016-03-09 美商内数位科技公司 从联合随机性中产生密钥的方法和无线发射/接收单元

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030131297A1 (en) * 2000-01-10 2003-07-10 Fischel Scott Eduard Method and apparatus for testing wireless communication channels
US20040033820A1 (en) * 2000-08-31 2004-02-19 Marcus Lewis Hands-free kit for mobile radio-telephone handset
US20060062391A1 (en) * 2004-09-22 2006-03-23 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
J. Hershey, A. Hassan, and R. Yarlagadda, "Unconventional cryptographic keying variable management", IEEE Transactions on Communications, IEEE Trans. Commun., vol. 43, pp. 3–6 , 1995 *
Ueli M. Maurer, "Conditionally-perfect secrecy and a provably-secure randomized^&rn^Cipher", Journal of Cryptology, vol.5 no.1, pp.53-66, 1992 *

Also Published As

Publication number Publication date
JP4990366B2 (ja) 2012-08-01
US8254574B2 (en) 2012-08-28
KR20130020924A (ko) 2013-03-04
JP2010507276A (ja) 2010-03-04
EP2074740B1 (en) 2017-03-01
US20080089518A1 (en) 2008-04-17
US20140133654A1 (en) 2014-05-15
KR20140099912A (ko) 2014-08-13
KR101530391B1 (ko) 2015-06-22
KR101546165B1 (ko) 2015-08-20
WO2008118136A2 (en) 2008-10-02
EP2074740A2 (en) 2009-07-01
WO2008118136A3 (en) 2009-04-09
KR101546205B1 (ko) 2015-08-20
KR20090067209A (ko) 2009-06-24
TW200826598A (en) 2008-06-16
US20120281831A1 (en) 2012-11-08
CN101523796A (zh) 2009-09-02
US9036821B2 (en) 2015-05-19
CN101523796B (zh) 2013-12-18
US8634558B2 (en) 2014-01-21
KR20090085688A (ko) 2009-08-07
JP2012182825A (ja) 2012-09-20

Similar Documents

Publication Publication Date Title
TWI393415B (zh) 使用廣播的隨機雜訊來增強無線裝置的加密能力的方法和系統
CN101433010B (zh) 用于确保无线通信的方法和系统
CN102869013B (zh) 基于无线信道特征的安全通信系统
Mitev et al. Authenticated secret key generation in delay-constrained wireless systems
CN111566990A (zh) 有不受信任的装置的安全密钥协议
JP2008533910A (ja) QKDをIPSecと統合する方法
JP2014509094A (ja) 無線通信を安全にするシステム及び方法
CN106899970B (zh) 基于角动量的无线通信加密方法
US20210345102A1 (en) Physical layer key generation
Xu et al. Exploring the feasibility of physical layer key generation for LoRaWAN
Sciancalepore et al. EXCHANge: Securing IoT via channel anonymity
Tahir et al. Wireless physical layer security using channel state information
CN111885013B (zh) 一种拟态加密通信模块、系统及方法
CN114245372B (zh) 一种认证方法、装置和系统
Hentila et al. Secure key generation for distributed inference in IoT invited presentation
Andreas et al. Physical layer security based key management for LoRaWAN
JP2008177815A (ja) ブロードキャスト暗号方式およびブロードキャスト暗号装置
Kim et al. Trend analyses of authentication in peer aware communication (PAC)
Omar et al. ARQ secrecy: From theory to practice
Xia et al. A physical layer key negotiation mechanism to secure wireless networks
Miao et al. Optimal secret sharing for secure wireless communications in the era of internet of things
KR20230030758A (ko) 패리티를 이용하여 안정성이 증가된 양자 암호화 통신 방법 및 이를 위한 장치
WARIS Analysis of Lightweight Security Protocol for Bluetooth Communication with ECC Approach
N¹ et al. Secured communication through Secret Key Extraction using RRM
Vennavelli Security threats in wireless networks: A proposed solution

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees