Verfahren zur Drahtloskommunikation Method for wireless communication
[Ol] Die Erfindung betrifft ein Verfahren zum Aushandeln einer verschlüsselten Nahfeld-Drahtlosverbindung zwischen zwei voneinander beabstandeten Vorrichtungen, die jeweils eine Sende- und eine Empfangseinheit aufweisen. The invention relates to a method for negotiating an encrypted near-field wireless connection between two spaced-apart devices, each having a transmitting and a receiving unit.
[02] Nahfeldkommunikation (NFC) gewinnt für elektronische Geräte zunehmend an Bedeutung, um drahtlos lokal Informationen austauschen zu können. Typische Szenarien, für die eine Nahfeldkommunikation erforderlich ist, sind kontaktlose Transaktionen und Datenaustausch. [02] Near-field communication (NFC) is becoming increasingly important for electronic devices to wirelessly exchange information locally. Typical scenarios requiring near field communication are contactless transactions and data exchange.
[03] Nicht nur bei Bezahlverfahren muss dabei die Nahfeldkommunikation sicher gegen ungewolltes Abhören sein. Die Akzeptanz datenaustauschender Alltagsgeräte und damit ihre rasche Verbreitung hängt unter anderem davon ab, dass die verwendete Nahfeldkommunikation schon in der Grundkonzeption Sicherheit und Datenschutz berücksichtigt. Ein Verschlüsseln der Verbindung ist daher eine notwendige Voraussetzung für die Akzeptanz. [03] Not only in payment methods, near-field communication must be secure against unwanted wiretaps. The acceptance of data-exchanging everyday devices and thus their rapid dissemination depends, among other things, on the fact that the near-field communication used already takes account of security and data protection in the basic concept. Encrypting the connection is therefore a necessary requirement for acceptance.
[04] Voraussichtlich wird in naher Zukunft fast jedes strombetriebene Gerät eine Schnittstelle zur[04] It is expected that in the near future almost every power-driven device will interface to
Drahtloskommunikation aufweisen. Die hohe Anzahl der zu erwartenden Geräte macht es unattraktiv bis unmöglich, für jede denkbare Permutation an Gerätekopplungen einen eigenen Schlüssel vorzusehen und diesen lokal jeweils fest vorzuhalten. Eine dynamische Schlüsselgenerierung und ein
ad-hoc Austausch des so generierten Schlüsselpaares sind daher unumgänglich. Have wireless communication. The high number of expected devices makes it unattractive or impossible to provide a separate key for every conceivable permutation on device couplings and to keep it locally fixed in each case. A dynamic key generation and a Ad-hoc exchange of the key pair generated in this way is therefore essential.
[05] Erschwerend kommt hinzu, dass NFC Kommunikation einerseits durch sehr kurze Abstände und damit durch ein hohes Signal-Rausch-Verhältnis (SNR) gekennzeichnet ist und andererseits keine Kanalzufälligkeiten genutzt werden können . To make matters worse, that NFC communication is characterized on the one hand by very short distances and thus by a high signal-to-noise ratio (SNR) and on the other hand no channel randomities can be used.
[06] Um trotz dieser Schwierigkeiten geheime Schlüssel zu erzeugen und auszutauschen, sind im Wesentlichen zwei Verfahrensgruppen aus dem Stand der Technik bekannt: Die erste Verfahrensgruppe nutzt empfangsfeldstärkeabhängige (RSSI-basierte) Protokolle, und die zweite Verfahrensgruppe bilden kanalphasenbasierte Protokolle. In order to generate and exchange secret keys despite these difficulties, essentially two prior art methods are known: the first set of methods uses receive-field-strength-dependent (RSSI-based) protocols, and the second set of methods form channel-phase-based protocols.
[07] Nachteilig an diesen Verfahren ist, dass beide Verfahrensarten die Kanalentropie als Quelle für die Erzeugung von Zufallsgrößen nutzen, um einen Schlüssel vor einem Abhörenden zu verbergen. In typischen NFC Szenarien mit hohem SNR, unter Abwesenheit von Hindernissen zwischen dem Sender und dem Empfänger und damit dem Fehlen von mehreren Signalausbreitungspfaden ist eine derartige Kanalentropie in der Regel aber nicht vorhanden oder nicht ausreichend. Daher sind diese Verfahren zumindest wenig zuverlässig, wenn nicht ungeeignet, um ausschließlich untereinander und vor Dritten sicher zu kommunizieren. [07] A disadvantage of this method is that both types of methods use the channel entropy as a source for the generation of random variables in order to hide a key from a listener. However, in typical high SNR NFC scenarios, in the absence of obstacles between the transmitter and the receiver, and thus the lack of multiple signal propagation paths, such channel entropy is usually absent or insufficient. Therefore, these methods are at least less reliable, if not unsuitable, to communicate only with each other and in front of third parties safely.
Aufgabe der Erfindung
[08] Eine Aufgabe der Erfindung ist es daher, ein Verfahren zum Aushandeln einer verschlüsselten Nahfeld-Object of the invention [08] It is therefore an object of the invention to provide a method for negotiating an encrypted near-field
Drahtlosverbindung bereitzustellen, das auch bei unzureichender Kanalentropie eine sichere Kommunikation ermöglicht. Weiterhin ist es Aufgabe der Erfindung, Vorrichtungen zur Durchführung eines derartigen Verfahrens bereitzustellen. Mithin ist es Aufgabe der Erfindung den Stand der Technik zu verbessern. Provide wireless connection that allows secure communication even in case of insufficient channel entropy. It is a further object of the invention to provide devices for carrying out such a method. It is therefore an object of the invention to improve the prior art.
[09] Die erste Aufgabe wird bei einem Verfahren zum Aushandeln einer verschlüsselten Nahfeld-Drahtlosverbindung zwischen zwei voneinander beabstandeten Vorrichtungen, die jeweils eine Sende- und eine Empfangseinheit aufweisen, dadurch gelöst, dass die Sendeeinheiten der Vorrichtungen jeweils ein Sendesignal der gleichen Frequenz mit einer zufälligen Phase erzeugen, das bei der jeweils anderen Vorrichtung mit einer frequenzspezifischen und distanzabhängigen Phasendrehung und ggf. einem Fehler als Empfangssignal mit der Phase registriert wird, zu der die Phase des jeweils eigenen Sendesignals zu einer Phasensumme addiert wird, wobei die Phasensummen im Signalraum in L jeweils gleichartige Level quantisiert werden und die Signale der einzelnen Level in Symbole codiert werden, die durch Bitsequenzen dargestellt sind. [09] The first object is achieved in a method for negotiating an encrypted near-field wireless connection between two spaced-apart devices, each having a transmitting and a receiving unit, in that the transmitting units of the devices each have a transmission signal of the same frequency with a random one Produce phase, which is registered with the other device with a frequency-specific and distance-dependent phase rotation and possibly an error as a received signal with the phase to which the phase of each own transmit signal is added to a phase sum, the phase sums in the signal space in L respectively are quantized and the signals of each level are encoded into symbols represented by bit sequences.
[10] Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche . [10] Advantageous embodiments are the subject of the dependent claims.
[11] Erfindungsgemäß ist damit eine Kanalentropie nicht zwingend erforderlich. Vielmehr werden durch das erfindungsgemäße Verfahren Bereiche identifiziert, in denen
aufgrund ihrer relativen Lage zueinander der Empfang ein Decodieren der ausgetauschten Bitsequenz für einen lauschangreifenden Dritten möglich oder nicht möglich ist. Die Zone, in der das für diesen Dritten nicht möglich ist, wird nachfolgend als geometrische Sicherheitszone oder Zone geometrischer Geheimhaltung bezeichnet. Innerhalb der geometrischen Sicherheitszone ist der geheime[11] According to the invention, a channel entropy is thus not absolutely necessary. Rather, areas are identified by the method according to the invention in which Due to their relative position to each other, the reception of a decoding of the exchanged bit sequence for an eavesdropping third party is possible or not possible. The zone in which this is not possible for this third party is hereinafter referred to as geometric security zone or zone of geometric secrecy. Within the geometric security zone is the secret
Datenaustausch nicht mehr durch die Strategie und die Möglichkeiten des abhörenden Dritten limitiert, sondern lediglich durch das verfügbare SNR. Data exchange is no longer limited by the strategy and possibilities of the intercepting third party, but only by the available SNR.
[12] Das erfindungsgemäße Verfahren ist nicht auf NFC- Szenarien beschränkt, sondern eignet sich prinzipiell auch für Anwendungsfälle, bei denen die Entropie deutlich höher ist . The inventive method is not limited to NFC scenarios, but is in principle also for applications in which the entropy is significantly higher.
[13] Das erfindungsgemäße Verfahren wird nachfolgend anhand zweier Vorrichtungen beschrieben, Alice und Bob genannt, zwischen denen Informationen ausgetauscht werden sollen. Ein unbeteiligter Dritter, Eve, stellt einen lauschenden Angreifer dar, der sowohl die von Alice und Bob gesendeten Signale empfangen kann als auch den implementierten Schlüsselgenerierungs- und Schlüsselaustauschmechanismus kennt . [13] The method according to the invention is described below with reference to two devices, called Alice and Bob, between which information is to be exchanged. An uninvolved third party, Eve, is a listening attacker who can receive both the signals sent by Alice and Bob, as well as the implemented key generation and key exchange mechanism.
[14] In einem ersten Schritt, einen verschlüsselten Kanal zur Kommunikation aufzubauen, tauschen Alice und Bob zwei Signale der gleichen Frequenz aus. Vorzugsweise sind dies sinusförmige Signale nur einer Frequenz und mit gleicher Amplitude. Die Phasen, mit denen die Signale gesendet
werden, werden zufällig generiert und sind jeweils nur dem Sendenden bekannt . [14] In a first step to establish an encrypted channel for communication, Alice and Bob exchange two signals of the same frequency. Preferably, these are sinusoidal signals of only one frequency and with the same amplitude. The phases with which the signals are sent are randomly generated and are only known to the sender.
[15] In einer Ausgestaltung des Verfahrens ist vorgesehen, dass Alice und Bob kein gemeinsames Zeitmaß besitzen, so dass bei den ausgetauschten Signalen auf relative Phasenunterschiede abgestellt wird. Vorteilhafterweise bedarf es daher keiner zeitlichen Synchronisierung zwischen Alice und Bob. In one embodiment of the method is provided that Alice and Bob have no common time measurement, so that is turned off in the exchanged signals to relative phase differences. Advantageously, therefore, there is no need for time synchronization between Alice and Bob.
[16] Der Einfachheit halber wird das erfindungsgemäße Verfahren nachfolgend jedoch anhand absoluter Phasen beschrieben und damit unterstellt, dass Alice und Bob ein gemeinsames Zeitmaß besitzen. Somit sendet Alice ein Signal der Phase φΑ und Bob eines der Phase φΒ, wobei deren Phasen jeweils zufällig generiert sind. [16] For the sake of simplicity, however, the method according to the invention will be described below in terms of absolute phases and thus assumed that Alice and Bob have a common time measurement. Thus, Alice sends a signal of the phase φ Α and Bob one of the phase φ Β , with their phases are generated randomly.
[17] Weil der Signalweg von Alice zu Bob der gleiche ist wie der von Bob zu Alice, gilt das Prinzip der Kanalreziprozität, mit der Folge, dass jedes Signal die gleiche Verstärkung und die gleiche Phasendrehung φ0 erhält . [17] Because the signal path from Alice to Bob is the same as that from Bob to Alice, the principle of channel reciprocity applies, with the result that each signal receives the same gain and phase shift φ 0 .
[18] Alice und Bob empfangen das vom jeweils anderen ausgesendete Signal mit den Phasen Β+φο bzw. Α+ΦΟ Die Phasen ι unterscheiden sich von den ursprünglich ausgesendeten Phasen φι um einen Schätzwertfehler nT. Zu den so empfangenen Phasen wird die jeweils eigene Phase φΑ bzw. φΒ addiert, so dass lokal nunmehr die Signale
vorliegen.
[19] Vorzugsweise werden die Signale dabei über gewöhnliche Phasenregelschleifen (PLL) geleitet, die kostengünstig verfügbar sind. [18] Alice and Bob receive the signals emitted by each other with the phases Β + φο and Α + ΦΟ. The phases ι differ from the originally emitted phases φι by an estimated error n T. To the phases thus received, the respective own phase φ Α or φ Β is added, so locally now the signals available. [19] Preferably, the signals are routed through ordinary phase-locked loops (PLL), which are available at low cost.
[20] Die Werte ΘΑ und ΘΒ werden anschließend im Signalraum [0, 2π) betrachtet, der in L gleichartige Level quantisiert ist. Beispielsweise führt eine Quantisierung in L=4 Level dazu, dass im Signalraum von 0 bis 2% vier Quadranten vorliegen. Das Signal eines jeden Levels wird dann in eine Bitsequenz codiert, die im Folgenden als Symbol bezeichnet wird . [20] The values ΘΑ and Θ Β are then considered in the signal space [0, 2π), which is quantized in L like levels. For example, a quantization in L = 4 level leads to four quadrants in the signal space of 0 to 2%. The signal of each level is then encoded into a bit sequence, hereafter referred to as a symbol.
[21] Das Codieren des p. und q. Levels, wobei p= Q(0A)und q= Q(ÖB) , wobei p und q Werte von 1 bis L annehmen können, erfolgt vorzugsweise in zwei =log2 L Bitsequenzen (Symbole) . Die Wahrscheinlichkeit, dass beide Symbole übereinstimmen, ist unter anderem abhängig von der Anzahl L der Quantisierungen und dem Signal-Rausch-Verhältnis (SNR). [21] Coding of the p. and q. Levels, where p = Q (0 A ) and q = Q (ÖB), where p and q can take values from 1 to L, preferably in two = log 2 L bit sequences (symbols). The probability that both symbols match is dependent, among other things, on the number L of quantizations and the signal-to-noise ratio (SNR).
[22] Wenn zwei Symbole bei Alice und Bob gleich sind, sind Alice und Bob jeweils im Besitz der gleichen Bitsequenz, die aus den zufälligen Phasen beider resultiert und als Schlüssel oder als Teilfolge eines zu generierenden Schlüssels fungieren kann. Im nachfolgenden[22] If two symbols are alike in Alice and Bob, then Alice and Bob each have the same bit sequence that results from the random phases of both and can act as a key or as a subsequence of a key to be generated. In the following
Ausführungsbeispiel wird gezeigt, dass es standortabhängige Zonen geometrischer Geheimhaltung gibt, in denen der Schlüssel einem außen stehenden Dritten prinzipiell nicht bekannt werden kann und unsichere Zonen, in denen ein Dekodieren prinzipiell möglich ist.
[23] Obwohl das Verfahren grundsätzlich nur eine Frequenz erfordert, um die Phase auszutauschen, ist es vorteilhaft, mehrere Frequenzen zu nutzen, weil damit die Zone geometrischer Geheimhaltung ausgedehnt werden kann. Vorzugsweise erfolgt das Austauschen über verschiedene Frequenzen gleichzeitig, obgleich ein sequentieller Austausch ebenfalls möglich ist. Embodiment is shown that there are location-dependent zones of geometric secrecy, in which the key a third party outside basically can not be known and unsafe zones in which a decoding is possible in principle. Although the method basically requires only one frequency to exchange the phase, it is advantageous to use multiple frequencies because it can extend the geometric secrecy zone. Preferably, the replacement takes place over different frequencies simultaneously, although a sequential exchange is also possible.
[24] Die zweite Teilaufgabe wird durch Vorrichtungen zur Durchführung des Verfahrens gelöst. [24] The second sub-task is solved by devices for carrying out the method.
[25] Zusammengefasst zeigt die Erfindung ein Verfahren auf, das für zwei Vorrichtungen, Alice und Bob, einen dynamisch erzeugten Schlüssel bereitstellt, der eine verschlüsselte Kommunikation ermöglicht, ohne auf fest vorcodierte Lösungen angewiesen zu sein. Dazu werden zwei Phasen über sinusförmige Signale der gleichen Frequenz f gesendet, um aus den empfangenen Signalen und dem eigenen eine Bitsequenz, das Symbol, zu erzeugen. Das Symbol kann von einer abhörenden Dritten, Eve, nur dann decodiert werden, wenn sie sich in einem bestimmten Raumteil aufhält, der durch eine Funktion in Abhängigkeit der Frequenz f bestimmbar ist. [25] In summary, the invention features a method that provides a dynamically generated key for two devices, Alice and Bob, that enables encrypted communication without relying on fixed precoded solutions. For this purpose, two phases are sent via sinusoidal signals of the same frequency f, to generate from the received signals and the own one bit sequence, the symbol. The symbol can only be decoded by a listening third party, Eve, if it is in a certain part of space which is determinable by a function as a function of the frequency f.
[26] Ein paralleler Signalaustausch über M verschiedene Frequenzen führt dann zu einer Einengung der Raumteile, die es praktisch unmöglich machen, in den Schlüsselbesitz zu gelangen, ohne in der Sichtlinie von Alice und Bob zu sein. Aus dem Satz M der Symbole kann ein Teil des endgültigen Schlüssels Θ gewonnen werden.
[27] Durch Iteration des vorstehenden Prozesses kann dann die gewünschte Länge für den endgültigen Schlüssel Θ erhalten werden. [26] A parallel exchange of signals over M different frequencies then results in a constriction of the parts of space that make it virtually impossible to get into key ownership without being in the line of sight of Alice and Bob. From the set M of symbols, a part of the final key Θ can be obtained. [27] By iterating the above process, the desired length for the final key Θ can then be obtained.
[28] In optionaler Weise wird der so erzeugte endgültige Schlüssel Θ noch beispielsweise durch eines der bekannten Schlüsselabgleichsverfahren verifiziert . [28] In an optional way, the final key Θ thus generated is still verified, for example, by one of the known key matching methods.
[29] Im Weiteren wird die Erfindung anhand von Ausführungsbeispielen näher erläutert. Es zeigen [29] In the following, the invention will be explained in more detail by means of exemplary embodiments. Show it
Figur 1 ein typisches Alice-Bob-Eve Szenario, mit den zugehörigen Phasendrehungen der betreffenden Kanäle, FIG. 1 shows a typical Alice-Bob-Eve scenario, with the associated phase rotations of the respective channels,
Figur 2 die Quantisierung im Signalraum am Figure 2 shows the quantization in the signal space on
Beispiel von L=4 Level, Example of L = 4 levels,
Figur 3a die Zone geometrischer Geheimhaltung mit Figure 3a shows the zone of geometric secrecy with
L=8 Level für die Frequenz
MHz, L = 8 levels for the frequency MHz,
Figur 3b die Zone geometrischer Geheimhaltung mit Figure 3b shows the zone of geometric secrecy with
L=8 Level für die Frequenz f2=4 MHz, L = 8 level for the frequency f2 = 4 MHz,
Figur 3c die Zone geometrischer Geheimhaltung mit Figure 3c the zone of geometric secrecy with
L=8 Level für die Frequenz 3=26 MHz, L = 8 level for the frequency 3 = 26 MHz,
Figur 3d die Zone geometrischer Geheimhaltung mit 3d figure the zone of geometric secrecy with
L=8 für den Frequenzsatz [flr f2, f3] , dessen Frequenzen alle gemeinsam für die Schlüsselerzeugung verwendet werden.
[30] Figur 1 zeigt eine typische Alice-Bob-Eve- Konstellat ion, bei der die jeweiligen Sichtlinien zwischen Alice, Bob und Eve ein Dreieck bilden. Nachfolgend wird gezeigt, unter welchen Umständen die nach dem erfindungsgemäßen Verfahren erzeugten Symbole von der abhörenden Dritten Eve nicht generierbar sind und der Schlüssel damit sicher ist. L = 8 for the frequency set [f lr f 2 , f 3 ] whose frequencies are all used in common for key generation. Figure 1 shows a typical Alice Bob Eve constellation in which the respective lines of sight between Alice, Bob and Eve form a triangle. It will be shown below under which circumstances the symbols generated by the method according to the invention can not be generated by the intercepting third party Eve and the key is thus secure.
[31] Eve kennt den verwendeten, öffentlich bekannten Signalaustauschmechanismus zwischen Alice und Bob genau und kann auch die Signale von beiden auffangen. Bei dem Versuch, den Signalaustausch zu belauschen - möglichst ohne ihre Anwesenheit zu verraten - empfängt sie die Signale mit Phasendrehungen, die von ihrem Standort abhängig sind. Unter der Annahme, dass sich Eve nicht kollinear zwischen Alice und Bob befindet und damit außerhalb der Sichtlinie zwischen Alice und Bob ist, nimmt Eve das Signal von Alice mit der Phasenverschiebung ΦΟ(ΑΕ> wahr, das von Bob mit φ0(ΒΕ) · Beide Werte unterscheiden sich normalerweise voneinander und aufgrund der vorstehenden Annahme, dass Eve außerhalb der Sichtlinie ist, von der Phasenverschiebung φ0 zwischen Alice und Bob. Eve profitiert im Gegensatz zu Alice und Bob damit nicht von der Kanalreziprozität zwischen Alice und Bob. [31] Eve knows the used, publicly known signal exchange mechanism between Alice and Bob exactly and can also catch the signals of both. In an attempt to eavesdrop on the signal exchange - if possible without betraying its presence - it receives the signals with phase rotations, which depend on their location. Assuming that Eve is not collinear between Alice and Bob and is thus out of line of sight between Alice and Bob, Eve perceives the Alice signal with the phase shift Φ Ο (ΑΕ >, that of Bob with φ 0 ( ΒΕ ) · Both values are usually different from each other and, due to the above assumption that Eve is out of line of sight, of the phase shift φ 0 between Alice and Bob Eve, unlike Alice and Bob, does not benefit from the channel reciprocity between Alice and Bob.
[32] Für jedes von Alice bzw. Bob ausgesandte, sinusförmige Sendesignal φι kann Eve unter Zugrundelegen einer Quantisierung von L Level das korrekte Signal θι erraten, wenn die Bedingung - (0C(AE) + 0C(BE) )| < ß erfüllt ist. Dabei stellt ß = 27ü/L die Quantisierungsbreite dar.
[33] Aus der allgemeinen Beziehung zwischen der Distanz und [32] For each sinusoidal transmit signal φι emitted by Alice or Bob, Eve can guess the correct signal θι on the basis of a quantization of L level if the condition - (0 C (AE) + 0 C (BE) ) | <ß is fulfilled. Where β = 27μ / L represents the quantization width. [33] From the general relationship between the distance and
, d . _ , d. _
der Phasendrehung <pc =—modz ist es möglich, analytisch die gefährdeten Raumbereiche zu bestimmen, in denen Eve prinzipiell in der Lage wäre, die Phase des Sendesignals φι exakt zu erfassen und damit Zugang zum Aufbau des Schlüssels zu erhalten. Bezogen auf die Abstände zwischen Alice, Bob und Eve bedeutet das, dass das Verfahren immer dann potentiell unsicher ist, wenn die Bedingung dAB+ n-Δd < dE < dAB+ n+Δd erfüllt ist, wobei
die Summe der Abstände zwischen Eve und Alice und Eve und Bob darstellt, n eine natürliche Zahl ist und Δ^λ/L gegeben ist. Die Ungleichung definiert sich periodisch wiederholende Regionen, die jeweils nach innen und außen durch Ellipsen begrenzt werden, in denen keine perfekte Geheimhaltung der Sendephase möglich ist. the phase rotation <p c = -modz, it is possible to analytically determine the vulnerable areas in which Eve would in principle be able to accurately capture the phase of the transmission signal φι and thus gain access to the structure of the key. With respect to the distances between Alice, Bob and Eve, this means that the method is potentially unsafe whenever the condition dAB + n-Δ d <d E <dAB + n + Δ d is met, where is the sum of the distances between Eve and Alice and Eve and Bob, n is a natural number and Δ ^ λ / L is given. The inequality defines periodically repeating regions bounded respectively inwardly and outwardly by ellipses in which perfect secrecy of the transmit phase is not possible.
[34] Eine derartige Region ist in Figur 3a dargestellt. Aufgrund der verwendeten Frequenz von 2 MHz, der Levelanzahl 8 und des vorliegend gewählten Abstandes von Alice und Bob, mit ΑΛΒ bezeichnet, degenerieren die Ellipsen fast zu konzentrischen Kreisen. In dunkler Farbe sind unsichere Zonen dargestellt, in denen ein Abhören prinzipiell möglich ist, während in dem hellen Bereich dazwischen ein Bereich liegt, in dem dies aus den vorstehend genannten räumlichen Beziehungen nicht möglich
ist und der infolge dessen eine Zone geometrischer Geheimhaltung bildet. [34] Such a region is shown in Figure 3a. Due to the used frequency of 2 MHz, the number of levels 8 and the given distance of Alice and Bob, designated Α Λ Β, the ellipses degenerate almost to concentric circles. In the dark color uncertain areas are shown, in which interception is possible in principle, while in the bright area in between an area in which this is not possible from the above-mentioned spatial relationships and as a result creates a zone of geometric secrecy.
[35] Die Figuren 3b und 3c zeigen analog zu Figur 3a die einander wechselnden Zonen geometrischer Geheimhaltung und unsicheren Zonen bei Frequenzen von 4 MHz und 26 MHz. [35] FIGS. 3b and 3c show, analogously to FIG. 3a, the changing zones of geometric secrecy and unsafe zones at frequencies of 4 MHz and 26 MHz.
[36] Der Bereich, in dem ein Abhören prinzipiell möglich ist, ist von der verwendeten Frequenz abhängig und noch relativ groß . [36] The range in which interception is possible in principle depends on the frequency used and is still relatively large.
[37] Um die Zone geometrischer Geheimhaltung zu vergrößern ist in einer Ausgestaltung des Verfahrens vorgesehen, den Signalaustausch auf zwei oder mehr Frequenzen durchzuführen . [37] In order to increase the zone of geometric secrecy, it is provided in one embodiment of the method to carry out the signal exchange on two or more frequencies.
[38] Vorzugsweise erfolgt der Austausch auf den unterschiedlichen Frequenzen gleichzeitig. Da Eve nicht an mehreren Orten gleichzeitig sein kann, muss Eve die geometrischen Bedingungen für alle verwendeten Frequenzen simultan erfüllen, was die Ausdehnung der unsicheren Zonen deutlich reduziert. [38] Preferably, the exchange takes place simultaneously on the different frequencies. Since Eve can not be in several places at the same time, Eve must simultaneously meet the geometric conditions for all frequencies used, which significantly reduces the extent of the unsafe zones.
[39] Alternativ kann der Austausch auch zeitlich nacheinander erfolgen, wobei der zeitliche Versatz möglichst klein sein sollte, so dass eine mögliche Standortänderung von Eve mit hinreichenderAlternatively, the exchange can also take place in succession, the time offset should be as small as possible, so that a possible change in location of Eve with sufficient
Wahrscheinlichkeit ausgeschlossen werden kann. Probability can be excluded.
[40] Die zur Generierung des Schlüssels verwendeten Frequenzen unterscheiden sich vorzugsweise deutlich
voneinander. Beispielsweise weichen sie um eine halbe oder um eine ganze Größenordnung voneinander ab. [40] The frequencies used to generate the key are preferably significantly different from each other. For example, they differ by half or even an order of magnitude.
[41] Je nach gewünschter Minimierung der unsicheren Zonen kann das Verfahren mit M verschiedenen Frequenzen angewendet werden. Im Ergebnis wird die Ebene, die durch Alice, Bob und Eve aufgespannt wird, in elliptische Zonen unterteilt, deren Brennpunkte durch Alice und Bob gegen sind . [41] Depending on the desired minimization of the unsafe zones, the method with M different frequencies can be used. As a result, the plane spanned by Alice, Bob, and Eve is divided into elliptical zones whose focal points are opposed by Alice and Bob.
[42] Wird eine sehr hohe Frequenz fM verwendet, bedeutet dies für die unsichere Zone der primären Ordnung, also die Zone, die Verbindungslinie zwischen Alice und Bob enthält, nach der genannten Beziehung dAB+λη† λΜL mit n=0 und der wegen des hohen fM kleinen Wertes für λΜ, dass die Ellipse auf die Verbindungslinie zwischen Alice und Bob degeneriert. Per definitionem sollte sich Eve aber nicht in der Sichtlinie zwischen Alice und Bob befinden. Da die Frequenzen nicht beliebig hoch gewählt werden können, ist noch ein Abstand von der Sichtlinie von λΜL zu fordern. [42] If a very high frequency f M is used, this means for the unsafe zone of the primary order, ie the zone containing the connecting line between Alice and Bob, according to the above relation dAB + λη † λΜL with n = 0 and the of the high f M small value for λΜ, that the ellipse degenerates to the connecting line between Alice and Bob. By definition, Eve should not be in the line of sight between Alice and Bob. Since the frequencies can not be selected arbitrarily high, a distance from the line of sight of λΜL is still required.
[43] Im Falle der Darstellungen der Figuren 3a bis 3c ergibt sich für die verwendete Frequenz fi von 2 MHz eine Zone geometrischer Sicherheit mit einem Durchmesser von minimal ca. 20m bis maximal 123m. Durch Kombinieren mit der Frequenz 3=26 MHz, die eine Zone geometrischer Sicherheit von minimal ca. 2,5m und maximal lim und einer dazwischen liegenden Frequenz von f2=4 MHz kann eine Zone geometrischer Sicherheit von minimal 2,5m bis maximal 123m geschaffen werden.
[44] Die Überlagerung der Zonen geometrischer Sicherheit ist in Figur 3d dargestellt. Die Zone geometrischer Sicherheit lässt sich durch große Frequenzspreizung maximieren - also durch die Kombination von besonders hohen mit besonders tiefen Frequenzen. [43] In the case of the representations of FIGS. 3a to 3c, the frequency fi of 2 MHz used results in a zone of geometric safety with a diameter of at least approximately 20 m to a maximum of 123 m. By combining with the frequency 3 = 26 MHz, a zone of geometric safety of a minimum of about 2.5m and a maximum of lim and an intermediate frequency of f2 = 4 MHz, a zone of geometric safety of at least 2.5m to a maximum of 123m can be created , [44] The superposition of zones of geometric safety is shown in Figure 3d. The zone of geometric safety can be maximized by large frequency spread - ie by the combination of very high and very low frequencies.
[45] Den meisten Nahfeldkommunikationsgeräten sind aufgrund ihrer Größe und energetischen Anforderungen Grenzen in der Erzeugung der Signale gesetzt. Zudem stehen in der Regel aufgrund nationaler Regulierungsvorschriften nur wenige Frequenzbänder zur Verfügung. [45] Most near field communication devices have limits in the generation of signals due to their size and energy requirements. In addition, due to national regulatory requirements, there are usually only a few frequency bands available.
[46] Um das Verfahren auch in engen Frequenzbändern gut anwenden zu können, ist es in einer Ausgestaltung der Erfindung vorgesehen, dass die Phasenübertragung über ein differentielles Frequenzsystem erfolgt. Dazu wird ein Satz von mehreren, also mindestens zwei, Frequenzen benötigt, von denen beispielsweise die höchste die Referenzfrequenz sei. Die anderen Frequenzen unterscheiden sich von der Referenzfrequenz möglicherweise auch in der Ausgangsphase. Zur Generierung der Phasensummen Θ und damit des Schlüssels genutzt wird jeweils die Phasendifferenz zwischen der Referenzfrequenz und einer anderen Frequenz aus dem Frequenzsystem, wobei diese Phasendifferenz räumlich ebenfalls periodisch variiert. Damit kann das Verfahren auch in schmalen Frequenzbändern, wie beispielsweise im freien ISM-Band, gut angewendet werden. [46] In order to be able to use the method well even in narrow frequency bands, it is provided in one embodiment of the invention that the phase transmission takes place via a differential frequency system. For this purpose, a set of several, ie at least two, frequencies is required, of which, for example, the highest is the reference frequency. The other frequencies may also differ from the reference frequency in the initial phase. To generate the phase sums Θ and thus the key is used in each case the phase difference between the reference frequency and another frequency from the frequency system, said phase difference spatially also varies periodically. Thus, the method can also be used well in narrow frequency bands, such as in the free ISM band.
[47] Für das ISM-Band eignen sich beispielsweise Levelanzahlen von 4, 8 und 16 und M=2...7 verschiedene Sendefrequenzen. Eine derartige Konfiguration führt zu
Bereichen geometrischer Geheimhaltung von ca. einem oder wenigen Dezimetern bis in die Größenordnung von 100m oder sogar wenigen Hundert Metern. [47] For the ISM band, for example, level numbers of 4, 8 and 16 and M = 2 ... 7 different transmission frequencies are suitable. Such a configuration leads to Areas of geometric secrecy of about one or a few decimetres to the order of 100m or even a few hundred meters.
[48] Bei der Signalermittlung unterscheidet sich das empfangene Signal §>± und damit auch die daraus generierte Phasensumme θ± um einen Schätzwertfehler nT von der wahren Phasensumme θι . Wenn die ermittelten Phasensummen mit den durch die Quantisierung der Level erzeugten Grenzen übereinstimmen, kann es daher zu Fehlzuordnungen kommen. In einer Ausführungsform der Erfindung ist daher vorgesehen, an den Levelgrenzen Zurückweisungszonen Δψ zu schaffen. Fällt eine ermittelte Phasensumme θι in eine derartige Zurückweisungszone, so wird sie verworfen. Dann kann vorgesehen sein, eine erneute Übertragung auf der gleichen Frequenz oder auf einer anderen Frequenz zu initiieren. Alternativ wird ihr Wert ersatzlos verworfen, sofern ausreichend andere Symbole zur Schlüsselgenerierung zur Verfügung stehen. [48] In the signal determination, the received signal §> ± and thus also the phase sum θ ± generated therefrom differs by an estimated error n T from the true phase sum θι. If the determined phase sums coincide with the limits generated by the quantization of the levels, misallocations may therefore occur. In one embodiment of the invention, it is therefore provided to provide rejection zones Δψ at the level boundaries. If a determined phase sum θι falls into such a rejection zone, it is discarded. Then it may be provided to initiate a retransmission on the same frequency or on a different frequency. Alternatively, their value is rejected without replacement, provided that sufficient other symbols are available for generating the key.
[49] Figur 2 zeigt einen Signalraum, der in L=4 Zonen quantisiert ist, die als Quadranten Ql bis Q4 dargestellt sind. Der Signalraum umfasst den Bereich [ 0...2π), wobei die Levelgrenzen demnach bei π/2, π, 3/2 π und 2π angeordnet sind. Jeweils beidseits der Levelgrenzen ist eine Zurückweisungszone Δψ angeordnet, die eine Breite von π/32 aufweist. Wenn die errechnete Phasensumme θι in die Nähe der Levelgrenze und damit in die Zurückweisungszonen fällt, ist die Wahrscheinlichkeit einer Fehlzuordnung auch bei kleinen Störgeräuschen hoch, so dass der Wert a posteriori
verworfen wird. Damit gibt es in dieser Ausführungsform der Erfindung drei mögliche Endzustände: Übereinstimmendes Symbol zwischen Alice und Bob, unterschiedliches Symbol bei Alice und Bob oder drittens eine (nachträgliche) Zurückweisung des Symbols. [49] Figure 2 shows a signal space quantized in L = 4 zones, represented as quadrants Ql to Q4. The signal space comprises the range [0... 2π), the level limits thus being arranged at π / 2, π, 3/2π and 2π. On both sides of the level limits a rejection zone Δψ is arranged, which has a width of π / 32. If the calculated phase sum θι falls in the vicinity of the level boundary and thus in the rejection zones, the probability of a misallocation is high even with small interfering noises, so that the value a posteriori is discarded. Thus, in this embodiment of the invention, there are three possible final states: matching symbol between Alice and Bob, different symbol in Alice and Bob, or thirdly (refusal) rejection of the symbol.
[50] Die Wahrscheinlichkeiten dafür, dass Alice und Bob ein gültiges, gemeinsames Symbol erhalten, ist unter anderem von dem SNR, der Anzahl der Quantisierungen L und den verwendeten Zurückweisungsgrenzen abhängig. [50] The probabilities of Alice and Bob obtaining a valid, common symbol depend, among other things, on the SNR, the number of L quantizations, and the rejection limits used.
[51] Für kleine und mittlere SNR, die unter 20dB liegen, mit unterstellter Tikhonovfehlerverteilung sowohl bei Alice als auch bei Bob, ist der Einfluss der Breite der Zurückweisungszonen gering; allerdings sollte die Anzahl L der Quantisierungen nicht zu hoch, möglichst kleiner gleich 8, vorzugsweise max . 4, sein. [51] For small and medium SNRs that are below 20dB, with Tikhonov error distributions imputed to both Alice and Bob, the influence of the width of the rejection zones is small; however, the number L of quantizations should not be too high, preferably less than or equal to 8, preferably max. 4, his.
[52] Für hohe SNR-Werte können größere L gewählt werden. Da dennoch die Zurückweisungswahrscheinlichkeit mit wachsendem L zunimmt, sollte in Abhängigkeit der Kohärenzzeit die Zurückweisungszone hinreichend klein sein.
[52] Larger L can be chosen for high SNR values. However, since the rejection probability increases with increasing L, the rejection zone should be sufficiently small depending on the coherence time.