TWI426761B - 理論安全機密資訊產生 - Google Patents

理論安全機密資訊產生 Download PDF

Info

Publication number
TWI426761B
TWI426761B TW098115721A TW98115721A TWI426761B TW I426761 B TWI426761 B TW I426761B TW 098115721 A TW098115721 A TW 098115721A TW 98115721 A TW98115721 A TW 98115721A TW I426761 B TWI426761 B TW I426761B
Authority
TW
Taiwan
Prior art keywords
wtru
samples
input samples
generate
llr
Prior art date
Application number
TW098115721A
Other languages
English (en)
Other versions
TW200950454A (en
Inventor
Chunxuan Ye
Alexander Reznik
Original Assignee
Interdigital Patent Holdings
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interdigital Patent Holdings filed Critical Interdigital Patent Holdings
Publication of TW200950454A publication Critical patent/TW200950454A/zh
Application granted granted Critical
Publication of TWI426761B publication Critical patent/TWI426761B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Description

理論安全機密資訊產生
本申請涉及無線通信。
在典型無線通信情況中的兩種無線發射/接收單元(WTRU),Alice和Bob,在頻道上相互通信。為了防止竊聽者,Eve,Alice以及Bob通過密碼來保護他們的通信。然而,傳統的加密技術依賴計算的難度,隨著可用計算功率的增強,傳統的加密技術越來越沒有效果。因此,提供一種理論上資訊安全的加密技術相比基於計算難度的加密技術是很有好處的。
提供一種用於通過使用沒有被其他實體共用的共同隨機性(joint randomness)來執行理論上資訊安全的加密技術的方法和設備。兩個有效通信實體獨立地生成共用來源的樣本,該共用來源對於非法實體是不可用的。共用來源可以是衛星信號,且每一個合法實體可以從在獨立的頻道上接收的二進位相位鍵移信號而生成均勻分佈的樣本。可替換地,共用來源可以是兩個合法實體之間的頻道,由此每一個合法實體基於頻道的頻道脈衝響應而生成未知分佈樣本。一個合法實體從其樣本中生成加密密鑰、量化誤差以及校正子(syndrome)。量化誤差和校正子被報告給其他合法實體。其他合法實體通過使用其樣本、量化誤差以及校正子來生成匹配的加 密密鑰。
CIE‧‧‧同時頻道脈衝響應
WTRU、100‧‧‧無線發射/接收單元
110‧‧‧處理器
120‧‧‧天線
125‧‧‧使用者介面
130‧‧‧顯示器
135‧‧‧收發信機
140‧‧‧頻道估計器
145‧‧‧後置處理單元
150‧‧‧資料轉換單元
155‧‧‧量化單元
160‧‧‧來源編碼單元
165‧‧‧頻道編碼單元
170‧‧‧解碼單元
175‧‧‧保密放大(PA)處理器
200、500‧‧‧網路
201、501‧‧‧Alice
202、502‧‧‧Bob
203‧‧‧Eve
205‧‧‧來源
通過以下示例方式給出的描述並結合附圖可以詳細理解本發明,其中:第1圖顯示出用於通過使用不被其他實體共用的共同隨機性來執行無線通信的無線發射/接收單元的示例性方塊圖;第2圖示出具有均勻分佈的相關隨機值的來源的用於通過使用不被其他實體共用的共同隨機性來執行無線通信的網路的示例性方塊圖;第3圖示出通過使用均勻分佈的輸入樣本由Alice生成共用密鑰的方法的示例;第4圖示出通過使用均勻分佈的輸入樣本由Bob生成共用密鑰的方法的示例;第5圖示出用於通過使用不被使用互逆(reciprocal)無線頻道的其他實體共用的共同隨機性來執行無線通信的網路的示例性方塊圖;第6圖示出由Alice生成通用共用密鑰的方法的示例;第7圖示出由Bob生成通用共用密鑰的方法的示例;第8圖示出速率匹配方法的示例;第9圖示出用於將未知分佈輸入樣本轉換成均勻分佈的樣本的方法的示例;第10圖示出用於生成均勻分佈的樣本的方法的示例;第11圖示出用於計算對數似然率的方法的示例。
下文提及的術語“無線發射/接收單元(WTRU)”包括但不限於使用者設備(UE)、移動站、固定或移動用戶單元、尋呼機、行動電話、個人 數位助理(PDA)、電腦或可以在無線環境下工作的任何其他類型的使用者設備。下文提及的術語“基地台”包括但不限於節點B、站點控制器、存取點(AP)或可以在無線環境中工作的任何其他類型的周邊設備。下文提及的術語“Alice”包括屬於合法通信實體的WTRU或基地台。下文提及的術語“Bob”包括屬於合法通信實體的WTRU或基地台。下文提及的術語“理論上資訊安全”包括但不限於完全安全、無條件安全以及接近理論上資訊安全。
第1圖是用於通過使用不被其他實體共用的共同隨機性(JRNSO)來執行無線通信的無線發射/接收單元(WTRU)100的示例性方塊圖。WTRU 100包括處理器110、天線120、使用者介面125、顯示器130以及收發信機135。可選地,收發信機可以包括發射機、接收機或衛星接收機。WTRU 100還包括頻道估計器140、後置處理單元145、資料轉換單元150、量化單元155、來源編碼單元160、頻道編碼單元165、解碼單元170以及保密放大(PA)處理器175。所示的配置用於示例的目的。WTRU可以只包括此處所述元件的子集。例如,WTRU 100的特定實施方式可以只包括頻道估計器140、後置處理單元145、解碼單元165以及PA處理器170。作為示例,處理器110如所示的包括頻道估計器140、後置處理單元145、資料轉換單元150、量化單元155、來源編碼單元160、頻道編碼單元165、解碼單元170以及保密放大(PA)處理器175。但是,這些元件的一個或多個可以是單獨的單元。
第2圖示出具有均勻分佈的相關隨機值的來源的用於通過使用不被其他實體共用的共同隨機性來執行無線通信的網路200的示例性方塊圖。網 路200包括Alice 201和Bob 202這兩種合法WTRU以及非法竊聽者Eve 203。網路200還包括均勻分佈的相關隨機值的來源205。例如,所述來源可以是由Alice 201和Bob 202通過獨立頻道接收的二進位相位鍵移(BPSK)衛星信號。儘管Alice 201、Bob 202以及Eve 203被單獨示出,但是通信可以涉及多個合法和非法實體。
Alice 201和Bob 202各自在210、212生成輸入樣本。輸入樣本基於均勻分佈的相關隨機值205的來源的同時估計並不被Eve 203所用。雖然Alice的頻道與Bob的頻道無關,但是它們的估計是高度相關的。Alice 201和Bob 202採取的輸入樣本可以被分別表示為Xn和Yn,其中Xn和Yn包括n個獨立且相同分佈的相關隨機值X和Y的重複,由此Xn=(X1、...、Xn)而Yn=(Y1、...、Yn)。離散隨機變數U的分佈是這樣的,則U=1的概率等於U=-1的概率,且隨機值ZA和ZB的分佈為高斯分佈,由此N(0,NA)和N(0,NB),隨機值X與Y之間的相關性可以被表示為X=U+ZA和Y=U+ZB。隨機值U、ZA和ZB是互相無關的。雖然NA和NB的相等值以及信噪比(SNR)在這裏用於簡化,但是其他的值是適用的。
Alice 201與Bob 202通過公共頻道彼此通信,並且各自在220、222生成共用密鑰K。公共密鑰基於它們各自的輸入樣本Xn、Yn以及它們的公共通信V。Alice 201基於(Xn,V)生成位元串KA,且Bob 202基於(Yn,V)生成位元串KB。如果ε>0且κ是共用密鑰K的有限範圍,則共用密鑰K是均勻分佈的,由此,從統計學上近似與V 無關,由此,且在Alice 201和Bob 202幾乎相同,由此Pr(K=KA=KB)>=1-ε。Alice 201和Bob 202使用共用密鑰K在230、232 執行理論上資訊安全的通信。
儘管Eve 203可以觀測公共通信V,但是Eve 203不能觀測信號205且不能解密Alice 201與Bob 202之間的理論上資訊安全的通信。例如,如果Eve 203不具有能夠接收信號的接收機,在信號範圍之外,不知道採樣哪個信號或不知道採樣時間週期,則Eve 203不能接收信號。
第3圖示出通過使用均勻分佈的輸入樣本由Alice 201生成共用密鑰的方法220的示例。在310,輸入樣本Xn被量化。該量化產生量化值Xb n和量化誤差En。在320,量化值Xb n被頻道編碼以根據給定的區塊誤差校正碼而生成校正子位元S。在330,校正子位元S和量化誤差En通過無誤差公共頻道被傳輸到Bob 202。公共傳輸的校正子位元S包括|S|位元的資訊,且公共傳輸的量化誤差En與Xb n無關。
在340,在量化值Xb n上執行保密放大。公共洩露的資訊從量化值Xb n中剔除(hashed out),留下用於共用密鑰KA的理想的保密位元。X的概率密度函數(PDF)是偶函數且量化值Xb n是完全熵序列,由此H(Xb n)=|Xb n|。因此Xb n包括n位元的資訊且至少n-|S|個理想保密位元被生成以用於共用密鑰KA
量化310包括標識分區、對應量子以及量化誤差。量化產生量化值Xb n和量化誤差En。每一個量化值Xb,i包括對應於輸入的v個最高有效值的v個位元,且對應的量化誤差Ei包括對應於輸入的剩餘A-v個最低有效值的A-v個位元。儘管示出了等概率的量化,但是可以使用任何適合的量化方法。
所述分區包括覆蓋了樣本範圍的一組分離的區間Q1...Qv。每一個區 間Qi的量化邊界基於樣本來確定。表示量化值的對應的量子包括一組數字q1...qv,由此qi Qi。如果量化等級v指示每個量化值的位元數且0<=i<=2v,則量化邊界的確定可以表示為,量化誤差En可以表示為 (Ei、...、En)=(|Xi|、...、|Xn|),且量化值的生成使用二進位(單一位元)量化器並可以表示為:
第4圖示出通過使用均勻分佈的輸入樣本由Bob 202生成共用密鑰的方法222的示例。在410,校正子位元S和量化誤差En從Alice 201被接收。在420,使用校正子位元S和量化誤差En對輸入樣本Yn進行解碼以產生解碼後的樣本Xb n。在430,保密放大在解碼後的樣本Xb n上被執行。
解碼420包括執行修正的可信度傳遞推論演算法(belief-propagation algorithm)來產生解碼後的樣本Xb n。修正的可信度傳遞推論演算法包括計算每個位元的對數似然率(LLR)。LLR是Xb,i為0的概率與Xb,i為1的概率之比的對數。更常用地,LLR與從V到可能的U值的距離有關,該可能的U值使Xb,i為0以及使Xb,i為1。
如果輸入基於均勻分佈的二進位信號,例如BPSK調變衛星信號,則N是雜訊功率,1<=i<=n,Ei=e,且Yi=y,LLR(均勻分佈LLR演算法)可以表示為:
在保密放大430期間,公開洩露的資訊從解碼後的樣本Xb n中剔除,留下用於共用密鑰KB的理想的保密位元。X的PDF是偶函數且解碼後的樣本Xb n是完全熵序列,由此H(Xb n)=|Xb n|。因此,解碼後的樣本Xb n包括n位元的資訊且至少n-|S|個理想保密位元被生成以用於共用密鑰KB
第5圖示出使用在互逆無線頻道上執行的JRNSO來執行無線通訊的網路500的示例性方塊圖。網路500包括Alice 501和Bob 502這兩種合法WTRU以及非法竊聽者Eve 503。儘管Alice 501、Bob 502以及Eve 503被單獨示出,但是通訊可以涉及多個合法和非法實體。
Alice 501和bob 502各自在510、512生成輸入樣本。輸入樣本基於它們的互逆無線頻道505的同時頻道脈衝響應(CIR)測量,該頻道505不為Eve 303所用。由於頻道互逆性,CIR估計由高度相關的未知分佈的樣本構成。如果觀測之間的時間大於頻道連貫時間,則在Alice 501或Bob 502處的任意兩個連續的觀測是彼此無關的。Alice 501和Bob 502採用的輸入樣本可以分別表示為Xn和Yn,其中Xn和Yn包括n個獨立且相同分佈的相關隨機值X和Y的重複,由此Xn=(X1、...、Xn)而Yn=(Y1、...、Yn)。
Alice 501和Bob 502在公共頻道上彼此互相通訊且各自分別在520、522生成共用密鑰K。共用密鑰K基於它們各自的輸入樣本Xn、Yn以及它們的公共通訊V。Alice 501基於(Xn,V)而生成位元串KA,而Bob 502 基於(Yn,V)而生成位元串KB,其中ε>0且κ是共用密鑰K的有限範圍,共用密鑰K是均勻分佈的,由此,從統計學上與V 近似無關,由此,且在Alice 201和Bob 202幾乎相同,由此Pr(K=KA=KB)>=1-ε。Alice 501和Bob 502使用共用密鑰K在530、532執行理論上資訊安全的通訊。
儘管Eve 503可以觀測公共通訊V,但是Eve 503不能觀測Alice 501與Bob 502之間的共用互逆無線頻道505,也不能解密Alice 501與Bob 502之間的理論上資訊安全的通訊。例如,如果Eve 503距離Alice 501和Bob 502至少幾個波長,則Eve的CIR測量與Alice或Bob的測量不相關。
第6圖示出Alice 501生成通用共用密鑰的方法(520)的示例。在605,輸入樣本Xn被轉換成均勻分佈的樣本Un,由此每一個均勻分佈的樣本Ui [0,1)。每一個均勻分佈的樣本Ui的樣本大小為A,表示每一個樣本為A個位元。在610,該均勻分佈的樣本Un被量化。量化產生量化值Xq n以及量化誤差En
量化410包括標識分區、對應量子以及量化誤差。量化產生量化值Xq n以及量化誤差En。每一個量化值Xq,i包括對應於輸入的v個最高有效值的v個位元,且對應的量化誤差Ei包括對應於輸入的剩下的A-v個最低有效值的A-v個位元。儘管示出了等概率的量化,但是可以採用任何合適的量化方法。
所述分區包括一組覆蓋了樣本範圍的分離的區間Q1...Qv。每一個區間Qi的量化邊界基於樣本來確定。表示量化值的對應的量子包括一組數字q1...qv,由此qi Qi。如果量化等級v指示每個量化值的位元數且 0<=i<=2v,則量化邊界的確定可以表示為
如果所述輸入是固定的點輸入,例如均勻分佈的樣本Un,且v小於A,則量化值Xq,i是Ui中的v個最高有效位,且量化誤差Ei是Ui中剩餘的A-v個最低有效位。
在615,量化值Xq n被來源編碼到位元串Xb n中。例如,灰度編碼可以用於將Xq n轉換成Xb n。源編碼位元串Xb n被頻道編碼以生成校正子位元S。在620,對Xb n實施區塊誤差校正編碼以根據給定的低密度奇偶校驗碼(LDPC)生成校正子位元S。在630,校正子位元S和量化誤差En通過無誤差公共頻道被傳輸到Bob 502。公共傳輸的校正子位元S包括|S|位元的資訊,且公共傳輸的量化誤差En與Xb n無關。在640,公共洩露的資訊從公共位元串Xb n中剔除,留下用於共用密鑰KA的理想的保密位元。
第7圖示出Bob 502生成通用共用密鑰的方法(522)的示例。在705,輸入樣本Yn被轉換成均勻分佈的樣本Vn,由此每一個均勻分佈的樣本Vi [0,1)。在710,從Alice 501接收校正子位元S和量化誤差En。在720,使用校正子位元S和量化誤差En對均勻分佈的樣本Vn進行解碼以產生解碼後的樣本Xb n。在730,公共洩露的資訊被從解碼後的樣本Xb n中剔除,留下用於共用密鑰KB的理想的保密位元。
解碼720包括執行修正的可信度傳遞推論演算法以得到解碼後的樣本Xb n。修正的可信度傳遞推論演算法包括計算每個位元的對數似然率(LLR)。LLR是Xb,i為0的概率與Xb,i為1的概率之比的對數。更常用地,LLR與從V到可能的U值的距離有關,該可能的U值使Xb,i為0以及使Xb,i為1。
如果1<=i<=v,則可以使用如第8圖中所示的未知分佈LLR演算法來計算Xb,i的LLR Li。例如,如果量化誤差Ei為0.2且每一個量化值v的位元數為1,則U為0.2且Xb,1為0或者U為0.7且Xb,1為1。越接近v的U值表示更可能的Xb,1值。如果v為0.3,則Xb,1為0且Xb,1的LLR為正。類似地,如果v為0.5,則Xb,1為1且Xb,1的LLR為負。因此,LLR L1為-0.1。可選地,可以通過將Li與常數相乘來將Li縮放到修正的可信度傳遞推論演算法的運算範圍。
第9圖示出用於將未知分佈輸入樣本轉換成均勻分佈的樣本的方法的示例。為了簡化,參照Alice的輸入樣本Xn來描述該轉換。但是,本領域技術人員應當瞭解該方法可以應用到Bob的輸入樣本Yn
在910,根據每一個輸入樣本Xi的觀測值對輸入樣本Xn進行排序。例如,值Xi可以以昇冪進行排序,由此<=...<=。每一個排序後的樣本保持與對應的輸入樣本Xi的排序前的索引相關聯。在920,排序後的樣本被轉換(變換)成排序後的均勻分佈的樣本。在930,通過根據對應的輸入樣本Xi的索引,對每一個排序後的均勻分佈的樣本進行排序來將排序後的均勻分佈的樣本排序成均勻分佈的樣本Un。得到的均勻分佈的樣本Un是固有固定點的值。
基於輸入樣本的經驗分佈的轉換將排序的樣本與排序後的均勻分佈的樣本關聯起來。例如,使用如第10圖所示的速率匹配方法來執行該轉換。如果Xi表示輸入樣本Xn中的第i個樣本,則F(Xi)表示Xn中小於輸入樣本Xi的樣本數加上輸入樣本Xn中等於Xi且具有小於i的索引的樣本數。對應的均勻分佈的樣本Ui可以表示為:
如果0<=j<=2A-1,則均勻分佈的樣本Ui的值可以表示為。如果 0<=j<=2A,則C(j)均勻分佈的樣本具有值
如果是小於x的最大整數,則C(j)中均勻分佈的樣本Ui可以如第10圖所示被生成。因此,對應於輸入樣本Xi的均勻分佈的樣本Ui可以 被表示為,其中輸入樣本Xi可以被表示為:
雖然為了簡便根據2A示出轉換,但是可以轉換任意整數值,由此單位區間[0,1)被分成相等的子區間,資料盡可能地均勻分配在這些子區間。
雖然本發明的特徵和元件以特定的結合進行了描述,但每個特徵或元件可以在沒有其他特徵和元件的情況下單獨使用,或在與或不與其他特徵和元素結合的各種情況下使用。本文提供的方法或流程圖可以在由通用電腦或處理器執行的電腦可讀取儲存媒體中的電腦程式、軟體或韌體中實施。關於電腦可讀取儲存媒體的實例包括唯讀記憶體(ROM)、隨機存取記憶體(RAM)、寄存器、快取記憶體、半導體儲存設備、內部硬碟和可攜式磁碟之類的磁介質、磁光介質以及CD-ROM磁片和數位多功能光碟(DVD)之類的光介質。
舉例來說,恰當的處理器包括:通用處理器、專用處理器、常規處理器、數位信號處理器(DSP)、多個微處理器、與DSP核相關聯的一個或多個微處理器、控制器、微控制器、專用積體電路(ASIC)、現場可編程 閘陣列(FPGA)電路、任何其他型態的積體電路(IC)和/或狀態機。
實施例
1、一種執行理論上資訊安全的無線通訊的方法。
2、根據上述實施例中任一項實施例所述的方法,該方法包括導出理論上資訊安全的加密密鑰。
3、根據上述實施例中任一項實施例所述的方法,其中所述導出包括使用複數個輸入樣本。
4、根據上述實施例中任一項實施例所述的方法,其中所述導出在第一無線發射/接收單元(WTRU)處執行。
5、根據上述實施例中任一項實施例所述的方法,該方法包括與第二WTRU通信。
6、根據上述實施例中任一項實施例所述的方法,其中所述通信包括使用所述加密密鑰。
7、根據上述實施例中任一項實施例所述的方法,其中所述導出包括保密放大。
8、根據上述實施例中任一項實施例所述的方法,其中所述導出包括轉換。
9、根據上述實施例中任一項實施例所述的方法,其中所述轉換包括均勻分佈所述複數個輸入樣本。
10、根據上述實施例中任一項實施例所述的方法,其中所述轉換基於所述複數個輸入樣本的經驗分佈。
11、根據上述實施例中任一項實施例所述的方法,其中所述轉換包括對所述複數個輸入樣本進行排序。
12、根據上述實施例中任一項實施例所述的方法,其中所述排序產生 複數個排序後的樣本。
13、根據上述實施例中任一項實施例所述的方法,其中每一個排序後的樣本包括對應的輸入樣本的索引。
14、根據上述實施例中任一項實施例所述的方法,其中所述轉換包括變換所述複數個排序後的樣本。
15、根據上述實施例中任一項實施例所述的方法,其中所述變換產生複數個均勻分佈的排序後的樣本。
16、根據上述實施例中任一項實施例所述的方法,其中所述轉換包括對所述複數個均勻分佈的排序後的樣本進行重新排序。
17、根據上述實施例中任一項實施例所述的方法,其中所述重新排序產生複數個均勻分佈的樣本。
18、根據上述實施例中任一項實施例所述的方法,其中所述重新排序基於對應的輸入樣本的索引。
19、根據上述實施例中任一項實施例所述的方法,其中所述變換包括速率匹配。
20、根據上述實施例中任一項實施例所述的方法,其中所述導出包括解碼。
21、根據上述實施例中任一項實施例所述的方法,其中所述解碼包括接收所述複數個輸入樣本的公共分量。
22、根據上述實施例中任一項實施例所述的方法,其中所述公共分量從所述第二WTRU接收。
23、根據上述實施例中任一項實施例所述的方法,其中所述公共分量在公共頻道上進行接收。
24、根據上述實施例中任一項實施例所述的方法,其中所述解碼包括在所述複數個輸入樣本上應用修正的可信度傳遞推論演算法。
25、根據上述實施例中任一項實施例所述的方法,其中所述應用修正的可信度傳遞推論演算法包括計算所述複數個輸入樣本的對數似然率(LLR)。
26、根據上述實施例中任一項實施例所述的方法,其中計算LLR包括執行均勻分佈LLR演算法。
27、根據上述實施例中任一項實施例所述的方法,其中計算LLR包括執行未知分佈LLR演算法。
28、根據上述實施例中任一項實施例所述的方法,其中所述導出包括編碼。
29、根據上述實施例中任一項實施例所述的方法,該方法報告所述複數個輸入樣本的公共分量。
30、根據上述實施例中任一項實施例所述的方法,其中所述報告包括向所述第二WTRU報告。
31、根據上述實施例中任一項實施例所述的方法,其中所述報告在公共頻道上執行。
32、根據上述實施例中任一項實施例所述的方法,其中所述編碼包括量化。
33、根據上述實施例中任一項實施例所述的方法,其中所述編碼包括頻道編碼。
34、根據上述實施例中任一項實施例所述的方法,其中所述量化包括產生量化值。
35、根據上述實施例中任一項實施例所述的方法,其中所述量化包括產生量化誤差。
36、根據上述實施例中任一項實施例所述的方法,其中所述產生量化 值包括使用二進位量化器。
37、根據上述實施例中任一項實施例所述的方法,其中所述產生量化誤差包括計算絕對值。
38、根據上述實施例中任一項實施例所述的方法,其中基於對應的隨機值來計算所述絕對值。
39、根據上述實施例中任一項實施例所述的方法,其中所述產生量化值包括選擇預定數量的最高有效位。
40、根據上述實施例中任一項實施例所述的方法,其中所述最高有效位基於對應的隨機值。
41、根據上述實施例中任一項實施例所述的方法,其中所述產生量化誤差包括選擇預定數量的最低有效位。
42、根據上述實施例中任一項實施例所述的方法,其中所述最低有效位基於對應的隨機值。
43、根據上述實施例中任一項實施例所述的方法,其中所述報告公共分量包括傳輸量化誤差。
44、根據上述實施例中任一項實施例所述的方法,其中所述頻道編碼包括生成校正子。
45、根據上述實施例中任一項實施例所述的方法,其中所述報告公共分量包括傳輸所述校正子。
46、根據上述實施例中任一項實施例所述的方法,其中所述編碼包括來源編碼。
47、根據上述實施例中任一項實施例所述的方法,其中所述來源編碼包括灰度編碼。
48、一種無線發射/接收單元(WTRU),被配置成執行上述實施例中任一項實施例的至少一部分。
49、一種基地台,被配置成執行上述實施例中任一項實施例的至少一部分。
50、一種積體電路,被配置成執行上述實施例中任一項實施例的至少一部分。
與軟體相關聯的處理器可以用於實現一個無線頻率收發信機,以便在無線發射接收單元(WTRU)、使用者設備(UE)、終端、基地台、無線電網路控制器(RNC)或任何主機電腦中加以使用。WTRU可以與採用硬體和/或軟體形式實施的模組結合使用,例如相機、攝影機模組、視訊電話、揚聲器電話、振動設備、揚聲器、麥克風、電視收發機、免持耳機、鍵盤、藍芽®模組、調頻(FM)無線電單元、液晶顯示器(LCD)顯示單元、有機發光二極體(OLED)顯示單元、數位音樂播放器、媒體播放器、電視遊戲機模組、網際網路流覽器和/或任何無線局域網路(WLAN)或超寬頻(UWB)模組。
200‧‧‧網路
201‧‧‧Alice
202‧‧‧Bob
203‧‧‧Eve
205‧‧‧來源

Claims (43)

  1. 一種執行理論上資訊安全的無線通信的方法,該方法包括:在一第一無線發射/接收單元(WTRU)處接收一信號,該信號包括複數個均勻分佈的相關隨機值,其中該信號也被一第二WTRU所用且該信號接收自一裝置,該裝置非該第一WTRU或該第二WTRU;在該第一WTRU處從該信號生成複數個輸入樣本;在該第一WTRU處使用該複數個輸入樣本以及經由一公共通信頻道在該第一WTRU與該第二WTRU之間交換的複數個通信來導出一理論上資訊安全的加密密鑰;以及該第一WTRU使用該加密密鑰與該第二WTRU建立一通信對話。
  2. 如申請專利範圍第1項的方法,其中該導出包括保密放大。
  3. 如申請專利範圍第1項的方法,其中該導出包括轉換。
  4. 如申請專利範圍第3項的方法,其中該轉換包括均勻分佈該複數個輸入樣本。
  5. 如申請專利範圍第3項的方法,其中該轉換基於該複數個輸入樣本的一經驗分佈。
  6. 如申請專利範圍第3項的方法,其中該轉換包括:對該複數個輸入樣本進行排序以產生複數個排序後的樣本,由此每一個排序後的樣本包括一對應的輸入樣本的一索引;對該複數個排序後的樣本進行變換,以產生複數個均勻分佈的排序後的樣本;以及基於該對應的輸入樣本的該索引對該複數個均勻分佈的排序後的樣本進行重新排序,以產生複數個均勻分佈的樣本。
  7. 如申請專利範圍第6項的方法,其中該變換包括速率匹配。
  8. 如申請專利範圍第1項的方法,其中該導出包括解碼。
  9. 如申請專利範圍第8項的方法,其中該解碼包括:在一公共頻道上從該第二WTRU接收該複數個輸入樣本的一公共分量;以及在該複數個輸入樣本上應用一修正的可信度傳遞推論演算法。
  10. 如申請專利範圍第9項的方法,其中應用修正的該可信度傳遞推論演算法包括計算該複數個輸入樣本的一對數似然率(LLR)。
  11. 如申請專利範圍第10項的方法,其中計算該LLR包括執行一均勻分佈LLR演算法。
  12. 如申請專利範圍第10項的方法,其中計算該LLR包括執行一未知分佈LLR演算法。
  13. 如申請專利範圍第1項的方法,其中該導出包括編碼。
  14. 如申請專利範圍第13項的方法,其中該編碼包括:在該公共通信頻道上將該複數個輸入樣本的一公共分量報告給該第二WTRU。
  15. 如申請專利範圍第14項的方法,其中該編碼包括:量化;以及頻道編碼。
  16. 如申請專利範圍第15項的方法,其中該量化包括:產生一量化值;以及產生一量化誤差。
  17. 如申請專利範圍第16項的方法,其中該產生一量化值包括使用一二進位量化器。
  18. 如申請專利範圍第16項的方法,其中該產生一量化誤差包括計算一對應的隨機值的一絕對值。
  19. 如申請專利範圍第16項的方法,其中該產生一量化值包括選擇一對應 的隨機值的一預定數量的最高有效位。
  20. 如申請專利範圍第16項的方法,其中該產生一量化誤差包括選擇一對應的隨機值的一預定數量的最低有效位。
  21. 如申請專利範圍第16項的方法,其中該報告一公共分量包括傳輸該量化誤差。
  22. 如申請專利範圍第16項的方法,其中該頻道編碼包括生成一校正子。
  23. 如申請專利範圍第22項的方法,其中該報告一公共分量包括傳輸該校正子。
  24. 如申請專利範圍第23項的方法,其中該編碼包括來源編碼。
  25. 如申請專利範圍第24項的方法,其中該來源編碼包括灰度編碼。
  26. 一種無線發射/接收單元(WTRU),該WTRU包括:一處理器,該處理器被配置用於:從一信號生成複數個輸入樣本,該信號包括複數個均勻分佈的相關隨機值;以及使用該複數個輸入樣本以及經由一公共通信頻道在該WTRU與一第二WTRU之間交換的複數個通信來導出一理論上資訊安全的加密密鑰;以及一收發信機,該收發信機被配置用於:經由該公共通信頻道交換在該WTRU與一第二WTRU之間的該複數個通信;接收該信號,其包括該複數個均勻分佈的相關隨機值,其中該信號也被該第二WTRU所用,且該信號接收自一裝置,該裝置非該WTRU或該第二WTRU;以及使用該理論上資訊安全的加密密鑰與該第二WTRU進行通信。
  27. 如申請專利範圍第26項的WTRU,其中該處理器包括一保密放大處理 器,該保密放大處理器被配置成從該複數個輸入樣本中移除一公共分量。
  28. 如申請專利範圍第26項的WTRU,其中該處理器包括一資料轉換單元,該資料轉換單元被配置成均勻分佈該複數個輸入樣本。
  29. 如申請專利範圍第28項的WTRU,其中該資料轉換單元被配置成使用該複數個輸入樣本的一經驗分佈。
  30. 如申請專利範圍第28項的WTRU,其中該資料轉換單元被配置成通過以下步驟來均勻分佈該複數個輸入樣本:對該複數個輸入樣本進行排序以產生複數個排序後的樣本,由此每一個排序後的樣本包括一對應的輸入樣本的一索引;對該複數個排序後的樣本進行變換以產生複數個均勻分佈的排序後的樣本;以及基於該對應的輸入樣本的該索引對該複數個均勻分佈的排序後的樣本進行重新排序以產生複數個均勻分佈的樣本。
  31. 如申請專利範圍第30項的WTRU,其中該資料轉換單元被配置成使用速率匹配來進行變換。
  32. 如申請專利範圍第26項的WTRU,其中該處理器包括一解碼單元,該解碼單元被配置成:在該公共通信頻道上從該WTRU接收該複數個輸入樣本的一公共分量;以及將一修正的可信度傳遞推論演算法應用到該複數個輸入樣本。
  33. 如申請專利範圍第32項的WTRU,其中該解碼單元被配置成計算該複數個輸入樣本的一對數似然率(LLR)以在該修正的可信度傳遞推論演算法中使用。
  34. 如申請專利範圍第33項的WTRU,其中該解碼單元被配置成使用一均勻分佈LLR來計算該LLR。
  35. 如申請專利範圍第33項的WTRU,其中該解碼單元被配置成使用一未知分佈LLR來計算該LLR。
  36. 如申請專利範圍第26項的WTRU,其中該處理器包括:一量化單元,被配置成產生一量化值和一量化誤差;以及一頻道編碼單元,被配置成生成一校正子。
  37. 如申請專利範圍第36項的WTRU,其中該收發信機被配置成在一公共頻道上將該量化誤差和該校正子報告給該第二WTRU。
  38. 如申請專利範圍第36項的WTRU,其中該量化單元被配置成使用一二進位量化器來產生一量化值。
  39. 如申請專利範圍第36項的WTRU,其中該量化單元被配置成通過計算一對應的隨機值的一絕對值來產生一量化誤差。
  40. 如申請專利範圍第36項的WTRU,其中該量化單元被配置成通過選擇對應的隨機值的一預定數量的最高有效位來產生一量化值。
  41. 如申請專利範圍第36項的WTRU,其中該量化單元被配置成通過選擇對應的隨機值的一預定數量的最低有效位來產生一量化誤差。
  42. 如申請專利範圍第36項的WTRU,其中該處理器包括一來源編碼單元,該源編碼單元被配置成將該量化值轉換成一位元串。
  43. 如申請專利範圍第42項的WTRU,其中該源編碼單元被配置成使用灰度編碼來轉換。
TW098115721A 2008-05-12 2009-05-12 理論安全機密資訊產生 TWI426761B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US5233308P 2008-05-12 2008-05-12

Publications (2)

Publication Number Publication Date
TW200950454A TW200950454A (en) 2009-12-01
TWI426761B true TWI426761B (zh) 2014-02-11

Family

ID=41057569

Family Applications (2)

Application Number Title Priority Date Filing Date
TW098140440A TW201036393A (en) 2008-05-12 2009-05-12 Information-theoretically secure secrecy generation
TW098115721A TWI426761B (zh) 2008-05-12 2009-05-12 理論安全機密資訊產生

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW098140440A TW201036393A (en) 2008-05-12 2009-05-12 Information-theoretically secure secrecy generation

Country Status (7)

Country Link
US (2) US8842826B2 (zh)
EP (1) EP2294751A1 (zh)
JP (1) JP5302392B2 (zh)
KR (1) KR101323060B1 (zh)
CN (1) CN102027706B (zh)
TW (2) TW201036393A (zh)
WO (1) WO2009140228A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201036393A (en) 2008-05-12 2010-10-01 Interdigital Patent Holdings Information-theoretically secure secrecy generation
US8433894B2 (en) 2008-07-08 2013-04-30 Interdigital Patent Holdings, Inc. Support of physical layer security in wireless local area networks
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
KR101269502B1 (ko) 2011-12-14 2013-05-30 한국전자통신연구원 무선 통신 네트워크에서 무선 채널 변화를 이용한 비밀키 생성을 위한 장치 및 방법
US10009175B2 (en) 2012-05-23 2018-06-26 The University Of Leeds Secure communication
DE102012215326A1 (de) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk
JP5992287B2 (ja) * 2012-10-01 2016-09-14 株式会社東芝 データ共有方法、送信機、受信機、データ共有システム及びデータ共有プログラム
DE102015210537A1 (de) * 2015-06-09 2016-12-15 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
US10623951B2 (en) 2016-03-09 2020-04-14 Qualcomm Incorporated WWAN-WLAN aggregation security
US10411888B2 (en) 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
US10469260B2 (en) * 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10433166B2 (en) 2016-07-08 2019-10-01 Microsoft Technology Licensing, Llc Cryptography using RF power measurement
US10560264B2 (en) 2016-11-08 2020-02-11 Microsoft Technology Licensing, Llc Cryptographic key creation using optical parameters

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW574642B (en) * 2000-07-25 2004-02-01 Activcard Ireland Ltd Flexible method of user authentication for password based system
US20070165845A1 (en) * 2005-12-20 2007-07-19 Interdigital Technology Corporation Method and system for generating a secret key from joint randomness

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0804840A2 (en) * 1995-01-20 1997-11-05 Ericsson Inc. Apparatus and method for generating pseudorandom quantities based upon radio channel characteristics
EP1758292A4 (en) * 2004-07-29 2011-10-12 Panasonic Corp WIRELESS COMMUNICATION APPARATUS AND WIRELESS COMMUNICATION METHOD
US7214269B2 (en) * 2004-10-15 2007-05-08 Hitachi Cable, Ltd. Si-doped GaAs single crystal substrate
US7477740B2 (en) 2005-01-19 2009-01-13 International Business Machines Corporation Access-controlled encrypted recording system for site, interaction and process monitoring
EP1847060A4 (en) 2005-01-27 2011-09-14 Interdigital Tech Corp METHOD AND SYSTEM FOR DISTRIBUTING AN ENCRYPTION KEY USING UNINTERRUPTED ASSOCIATED CONTINGENCY
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
KR101123993B1 (ko) * 2006-04-18 2012-04-16 인터디지탈 테크날러지 코포레이션 무선 통신 보호 방법 및 시스템
US7363710B2 (en) * 2006-07-12 2008-04-29 Dart Industries Inc. Rotary cutting tool assembly
US8619746B2 (en) * 2006-10-10 2013-12-31 Qualcomm Incorporated Channel estimation for multi-carrier communication
CN101523796B (zh) * 2006-10-12 2013-12-18 交互数字技术公司 用于使用广播的随机噪声来增强无线装置的加密能力的方法和系统
WO2009108373A2 (en) 2008-02-27 2009-09-03 Fisher-Rosemount Systems, Inc. Join key provisioning of wireless devices
TW201036393A (en) 2008-05-12 2010-10-01 Interdigital Patent Holdings Information-theoretically secure secrecy generation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW574642B (en) * 2000-07-25 2004-02-01 Activcard Ireland Ltd Flexible method of user authentication for password based system
US20070165845A1 (en) * 2005-12-20 2007-07-19 Interdigital Technology Corporation Method and system for generating a secret key from joint randomness

Also Published As

Publication number Publication date
CN102027706A (zh) 2011-04-20
KR101323060B1 (ko) 2013-10-29
EP2294751A1 (en) 2011-03-16
US20090279700A1 (en) 2009-11-12
KR20110014640A (ko) 2011-02-11
TW201036393A (en) 2010-10-01
JP5302392B2 (ja) 2013-10-02
US9807606B2 (en) 2017-10-31
WO2009140228A1 (en) 2009-11-19
TW200950454A (en) 2009-12-01
JP2011520405A (ja) 2011-07-14
CN102027706B (zh) 2014-01-22
US8842826B2 (en) 2014-09-23
US20150003612A1 (en) 2015-01-01

Similar Documents

Publication Publication Date Title
TWI426761B (zh) 理論安全機密資訊產生
Premnath et al. Secret key extraction from wireless signal strength in real environments
TWI446776B (zh) 自聯合隨機性產生秘鑰之方法及系統
Ren et al. Secret key generation exploiting channel characteristics in wireless communications
Jana et al. On the effectiveness of secret key extraction from wireless signal strength in real environments
US8503673B2 (en) Method and system for secret key exchange using wireless link characteristics and random device movement
Zhan et al. On the using of discrete wavelet transform for physical layer key generation
Shehadeh et al. A survey on secret key generation mechanisms on the physical layer in wireless networks
US20080126910A1 (en) Low dimensional spectral concentration codes and direct list decoding
CN112788599B (zh) 一种基于信道状态信息的物理层密钥生成方法
US8483387B2 (en) Method for generating private keys in wireless networks
Hong et al. Vector quantization and clustered key mapping for channel-based secret key generation
Lu et al. FREE: A fast and robust key extraction mechanism via inaudible acoustic signal
Tung et al. Deep joint source-channel and encryption coding: Secure semantic communications
Sharma et al. Physical layer secure key generation with nonlinear preprocessing of RSS for power constraint wireless networks
TWI565284B (zh) 基於向量量化之密鑰產生裝置與方法
Zhan et al. Efficient key generation leveraging channel reciprocity and balanced gray code
Gao et al. A lightweight and efficient physical layer key generation mechanism for manets
Huang et al. An improved CQA quantization algorithm for physical layer secret key extraction
Zhan et al. Efficient key generation leveraging wireless channel reciprocity and discrete cosine transform
Kim et al. Trend analyses of authentication in peer aware communication (PAC)
CN116056075A (zh) 一种基于改进的cqg算法的物理层密钥提取方法
Klement et al. Keep your Enemies closer: On the minimal Distance of Adversaries when using Channel-based Key Extraction in SISO 6G Systems
Ali et al. Methodologies of secret-key agreement using wireless channel characteristics
Saiki A Novel Physical Layer Key Generation and Authenticated Encryption Protocol Exploiting Shared Randomness

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees