WO2020120292A1 - Method and system for a secure data transmission - Google Patents

Method and system for a secure data transmission Download PDF

Info

Publication number
WO2020120292A1
WO2020120292A1 PCT/EP2019/083893 EP2019083893W WO2020120292A1 WO 2020120292 A1 WO2020120292 A1 WO 2020120292A1 EP 2019083893 W EP2019083893 W EP 2019083893W WO 2020120292 A1 WO2020120292 A1 WO 2020120292A1
Authority
WO
WIPO (PCT)
Prior art keywords
node
nodes
key
pattern
patterns
Prior art date
Application number
PCT/EP2019/083893
Other languages
German (de)
French (fr)
Inventor
Razvan-Andrei Stoica
Jonathan BECHTOLD
Ivan Alexander MORALES SANDOVAL
Original Assignee
WIOsense GmbH & Co. KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WIOsense GmbH & Co. KG filed Critical WIOsense GmbH & Co. KG
Publication of WO2020120292A1 publication Critical patent/WO2020120292A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Definitions

  • the invention relates to a method for the secure transmission of at least one data stream between two nodes according to the preamble of claim 1. Furthermore, the invention relates to a corresponding system for performing the method according to claim 19.
  • V2X vehicle-to-everything
  • Industry 4.0 Industry 4.0
  • eHealth smart home systems
  • D2D device-to-device
  • a problem that concerns all operators and users of such connections or networks is a secure communication link for a secure data exchange between the devices / systems (nodes). Reports of vulnerable network nodes through simple but effective attacks by third parties regularly confirm this problem.
  • a known solution to this security problem is to use a public key infrastructure (PKI) management system, which takes over the task of key management and distribution in the networks.
  • PKI public key infrastructure
  • the requirements for managing such networks often exceed the performance of the systems used.
  • the use of PKI systems to provide a trusted central authority could be restricted to proprietary applications. These proprietary applications could limit the connectivity of the devices and therefore only work to a limited extent.
  • Another very active field of development is the local exchange of information between individual devices, such as car to telephone, telephone to near-field communication (NFC) - payment interface, smartwatch to heart monitor wear / e / pacemaker, etc.
  • NFC near-field communication
  • P2P peers -to-peer
  • the present invention is based on the task of creating a secure (on-the-fly, self-managed) P2P connection between several nodes (devices).
  • a method for solving this problem is described by the measures of claim 1. Accordingly, it is provided to create a method and a system for a collaborative, dynamic generation of symmetrical security keys over a wireless channel.
  • security methods such as authentication, authorization and encryption are used jointly by exploiting the wireless channel reciprocity between any two communication nodes (node A and node B).
  • the method and the system according to the invention offer a defense mechanism against attacks on a security key and against man-in-the-middle (MITM) attacks.
  • MITM man-in-the-middle
  • an uncorrelated spread of the dwindling wireless channel between the nodes is used as the first means of defense.
  • the defense is particularly directed against a man-in-the-middle (MITM) attack and against a physical layer relaying station (RS) attack by unauthorized persons.
  • MEM man-in-the-middle
  • RS physical layer relaying station
  • the method complements the physical properties of the wireless channels with increased security against attacks by third parties. This supplement consists among other things in stochastic methods that are essential for the generation of security keys.
  • the method according to the invention essentially consists of the following steps:
  • the bidirectional exchange of bitstream patterns between nodes A and B is carried out at least once, preferably several times,
  • the nodes After each exchange of bitstream patterns, the nodes generate and quantize a key symbol from a linear combination of the transmitted bitstream pattern and the received bitstream pattern,
  • Patterns are to be understood as randomly generated numbers that are represented as a bit stream.
  • the pattern is transferred to a dimension of a signal.
  • This dimension can be, for example, a signal strength or a phase of the signal.
  • This pattern is sent from the transmitter (node A) to the receiver (node B) over a wireless channel. With the transmission, the signal (pattern) changes or a channel modification of the bit stream takes place. From node B's point of view, this modified pattern is the received signal dimension; for example the signal strength.
  • the channel modification or the change in the pattern can be based on the distance between the two nodes. In addition, the modification can also be caused by a frequency and / or by multipath propagation.
  • the phase of the signal or a combination of the two signal dimensions can also be used.
  • the invention can preferably provide that the random bit stream patterns for D2D communication are generated by generators which are implemented on the, preferably two, communicating nodes, an identical wireless channel being used for the communication.
  • the wireless channel is treated as a complex, time-varying, realistic and dwindling multi-way model. This model takes into account signal modifications, i.e. changes in the pattern of the wirelessly transmitted signals. The signals or the modifications are shaped by the relative positioning of the communicating nodes with each other and their underlying physical environment:
  • node A has an optimal entropy source that generates a non-public, random bitstream pattern. It can further be provided that a real random number generator (TRNG), a pseudo number generator (PRNG) and / or a linear feedback shift register (LFSR) are used.
  • TRNG real random number generator
  • PRNG pseudo number generator
  • LFSR linear feedback shift register
  • the generated non-public, random pattern is also displayed on a physical signal dimension, for example signal strength and / or phase, according to a selected modulation multiplex strategy M.
  • the resulting signal is transmitted as a pattern wirelessly from node A to node B.
  • the generated public patterns of both node A and node B are transmitted wirelessly via public channels.
  • this makes the transmission susceptible to information decorrelations by attackers who might try to steal the key generation protocol through MITM or RS attacks.
  • the generated public bitstream patterns, which are sent wirelessly are transformed by a channel transformation function, by which the patterns are folded in a unique way, for each individual P2P connection across all complex channel dimensions: path loss, phase / Delay and frequency / Doppler.
  • the physical environment that changes the exchanged patterns is the same and unique over the channel coherency period that characterizes the wireless medium between the two communicating nodes.
  • the signals or bitstream patterns received via a radio connection are extracted electrically for the extraction of the desired pattern features.
  • these signals or bitstream patterns are sampled along a signal dimension, e.g. the signal strength and / or phase, in order to obtain the cumulative information of both the random patterns generated on the transmitter side and the channel transformation required for each communication link is unique to extract.
  • the channel modifications of the patterns essentially consist of amplitude, phase and frequency effects which are transmitted to the patterns by the dynamic wireless environment.
  • the proposed method detects the channel effects through bidirectional communication.
  • the signal dimensions can be measured by certain RF sensors and estimators.
  • the data acquisition and sampling process can record received signal strength (RSSI) or received phase estimate (RPE) for any carrier frequency (CF) emitted.
  • RSSI received signal strength
  • RPE received phase estimate
  • CF carrier frequency
  • the complementary component of the key can consist of the unchanged sent bitstream pattern, which is available via the respective sending node.
  • the key symbol is thus composed of a linear combination of the received and the pattern to be sent.
  • the key symbol can be resolved into a bit stream / bit stream, which essentially represents the extracted information of the two independently generated bit stream patterns and the physically unique and reciprocal channels of the communication link.
  • the signal dimensions such as the signal strength
  • the signal dimension are measured and added to the signal dimension (signal strength) to be sent.
  • This results in the key symbols which are represented in a binary bit stream.
  • This representation or transformation of the key symbols as bit streams is referred to here as quantization.
  • the above-mentioned material for key generation can be created in the style of the ping-pong principle during each communication step between nodes A and B.
  • the key symbols are generated during each transmission.
  • Each of these ping pongs occurs on one of several possible carrier frequencies (CF), so that several CF are transmitted, which are preferably all different. It is essential in this exchange that the order of the different, successive CFs is the same at both nodes.
  • CF carrier frequencies
  • a combination of these key symbols in a certain size is referred to here as a block.
  • the key is generated with the smallest number of measurement rounds that are required for the required key length between nodes A and B. Additional requirements for additional, more complex feedback mechanisms are not necessary for this.
  • the length of the quantized blocks depends on various parameters, such as, for example, on a reconciliation method used, the code length and / or the length of the keys required.
  • the final key of the quantization phase is made up of the bits of the respective quantized blocks.
  • the key symbols are quantized in two steps.
  • First, the individual, unchanged symbols are replaced by a linear relative quantizer with a Depth guided by I, which records the oscillations of the embedded patterns around their central baseline. The recording takes place over an interval which is determined by the minimum and maximum values of the sample values after the removal of outliers and invalid samples.
  • the second part of the quantized bit stream is obtained by using a linear absolute quantizer with a depth w, from the first moment of a sampled W block of consecutive symbols.
  • the last-mentioned bits are so-called anchor bits, which are based on the statistical distribution of the symbols in the W-block window. Its purpose is to anchor the key symbol's embedded information as the complement of the first quantized bits that record dynamic symbol information.
  • the relative quantization of the preceding bits also takes place in relation to the mean value of the W block symbol samples.
  • by-products of the bit stream from the W block of the symbol samples are passed through a "bit interleaver".
  • the "bit interleaver” eliminates potential quantization errors that can occur in practice, which supports the reconciliation.
  • the bits are mixed with each other so that the errors are evenly distributed.
  • the aforementioned quantizers are supplemented by gray bit coding. This can minimize "intra-quantizer errors" of a similar symbol.
  • the coding means that each subsequent quantization level differs by only one bit.
  • quantization consists of two parts, the relative and the absolute part.
  • the maximum and minimum values are measured within the block length and divided into uniform quantization levels.
  • the average of the key symbols is calculated and quantized.
  • the difference to the relative quantization lies in the setting of the interval.
  • the maximum and minimum values are not measured dynamically, but are set in the protocol.
  • the sizes of the quantization levels (and bit length) depend on the application-specific time required for key generation and the environmental conditions. The larger the levels, the longer the key generation takes, since the bit length per ping-pong exchange is smaller.
  • the remaining errors between the quantized symbols at nodes A and B are corrected by bitstream matching, namely by reconciliation, through public discussion.
  • bitstream matching namely by reconciliation
  • the public information gaps during the reconciliation are reduced by random extractors.
  • fuzzy extractors are based on linear block codes.
  • the purpose of this signal processing is to extract or eliminate the general randomness of noisy information sources. In the method described here, such sources are considered to be the sequence of bits that are individually generated at nodes A and B by the quantized symbols.
  • the random binary sources therefore have signal noise among one another, so that no exact similarity can be guaranteed during quantization.
  • the error correction method is based on linear error correction codes with syndrome coding and decoding capabilities, which act as key bit generators and processors for matching on the two communicating nodes.
  • Reconciliation can ensure that the two nodes A and B have generated identical keys. This is made possible, among other things, by using the fuzzy extractor. This ensures that enough information about your own key is publicly transmitted so that the two nodes A and B can generate an identical key without a third party being able to generate the same key from the information.
  • the reconciliation can be adapted to any embodiment that is based on a compromise between available computing resources and a desirable key generation latency.
  • the embodiments have powerful microprocessors which are intended to carry out the comparison on the entire key level. Instances that have only limited computing resources may have to perform key matching on a block basis with a length W.
  • the reconciliation could be applied to a scrambling coding of the publicly available SS, based on a rolling LFSR. This could be supplemented by bits that have already been generated and corrected.
  • the key is adjusted in blocks. The block length is specified by the code word length of the error-correcting code used.
  • the SS contains several syndromes that are extracted from m-different permuted variants of the key. The m permutations of the key allow defective bits to be distributed between the blocks and therefore increase the probability of a successful correction of the bits.
  • the erroneous bits are stored in the associated error vector by each of the permutations.
  • the m error vectors are finally inverted with the respective permutation vector and superimposed on one another.
  • the m-superimposed error vector indicates the incorrect bits in the original key constellation with greater reliability.
  • the seed for generating the different permutations must be defined for both nodes and be identical.
  • the SS is encrypted based on a synchronized LFSR bit in the transmission between the two nodes.
  • the embodiments that process the bit reconciliation block by block through multiple public discussions are only encrypted using synchronized LFSR bits and only during the first synchronization phase. Further reconciliations of encryption are supplemented by the previously corrected symmetrical bits, which in turn are encrypted with LFSR bits.
  • the basic encryption process limits information gaps during the reconciliation phase and prevents passive MITM attacks on key extraction.
  • the SS obtained in this way are referred to below as self-insured sketches (SS 2 ).
  • the OWF (one-way function), which is used in addition to SS 2 when hashing the necessary additional public information, can be used as a reconsideration examiner.
  • the check on the receiver side is carried out by means of simple volatile memory byte comparators between the public reconciliation information of the transmitter and the hash generated by the post-syndrome decoding and the error correction on the receiver node. This check represents a first test against a failed cooperative authentication between node A and node B.
  • the bit streams that the OWF checks after Successful reconciliation ensures that node A and node B have been reconciled. In such a case, node A and node B are authenticated.
  • the symmetric bit streams obtained are encrypted to the final symmetric keys that are only known to nodes A and B.
  • the key is used in the authorization process to secure communication and to prevent MITM attacks on the sensitive exchange of data.
  • the key is used in the authorization process to secure communication and to prevent MITM attacks on the sensitive exchange of data.
  • the authorization process consists of node A querying node B via the encrypted communication channel for its estimate of the features used in the key generation process and recorded during the reconciliation process.
  • node A requests from node B a random set of measurement features that were recorded and buffered during the ping-pong data exchange using the key setup method.
  • the protocol specifies a time specification for each ping pong, which must not be exceeded when node B responds. This means that a time window is opened with the transmission of data and a response or a corresponding signal from the other node must take place within this defined time window. If the answer is not or not in time, the test is considered failed. In addition, a variance test is carried out at the end of each measurement round (ping-pong). The variance of the measurements or the received signals must be above an expected threshold. If these two tests are passed during the protocol, continue with the following correlation tests.
  • Node A then performs a normalized cross-correlation c_1 between its own calculated estimates during the reconciliation and those received from node B. If a correlation value exceeds a fixed threshold, an additional check is carried out.
  • the second authorization check consists of the normalized relative time series cross-correlation c_2 of the random set of feature measurements requested from node B and of sample samples from node A that generated the features.
  • the result of the test is compared to an application-defined threshold. If the test successfully passes the convex combination of the two tests, the entire distributed correlation and authorization is recorded and normalized to the interval [0.1].
  • the authorization value is compared to a final threshold rho_A. This comparison ends the authorization process from node B through node A with a success or failure.
  • 1 is a schematic representation of a transmission device
  • FIG. 5 shows a representation of a message exchange during the key generation.
  • 1 and 2 show highly schematic block diagrams of a transmitting device 10 and a receiving device 17. These devices 10, 17 are required by two authorized parties in order to communicate with one another and to generate a symmetrical key. The generation of the keys is based on the principle of channel reciprocity between the two wirelessly connected devices 10, 17.
  • the authorized parties carry out a sequence of steps that are defined by a protocol:
  • the transmission device 10 generates a random and non-public (private) bit stream pattern, which is represented as a physical signal.
  • This signal is represented by a pattern generator 14, in particular an RF pattern generator.
  • the bitstream pattern can be a physical signal with a specific or varying signal strength or phase that is transmitted over the air.
  • the receiving device 17 samples the received signal of the transmitting device 10 by means of a sensor 20.
  • a signal pickup 21 measures and accumulates the channel-modified bitstream pattern. This sequence is carried out by nodes A and B in several bidirectional communication steps.
  • the post-authentication comprises a series of tests in connection with the check whether the node B is an authorized node. During this step, node B sends to node A over a secure channel estimates of the properties of the key used in its generation.
  • the first authorization phase includes a time limit in which the response from node B must arrive at node A. These are determined in the course of the protocol and must not be exceeded. This phase also includes a variance test after each measurement round, in which the variance of the measurements must be above a certain threshold. If this first authorization phase has been passed, the second authorization phase is initiated at the end of the protocol.
  • the second authorization phase results from a convex combination of the normalized cross-correlation between the received and the self-measured features of the channel and the normalized relative time series of the cross-correlation between the transmitted patterns and the received patterns.
  • the authentication and authorization of this exemplary embodiment are initialized by the transfer of the initialization parameters from an interface 11 to a microcontroller 12.
  • the initialization parameters initially have the key generation length.
  • a transmission device 13 is controlled by the micro-controller 12 in a conventional manner.
  • a pattern generator 14 is activated to generate a pattern that is imaged by the transmitted signal.
  • the pattern generator 14 is bypassed during the following communication steps (reconciliation and authorization).
  • a specific sensor 20 in particular an RF sensor, is used for scanning and querying a specific signal dimension, the sensor 20 being assigned directly to the interface 18 is.
  • a signal pickup 21 extracts the required measurements and accumulates them over the entire step of channel scanning.
  • the measured values recorded by the signal pickup 21 are transmitted to a microcontroller 22 in order to generate the key symbols.
  • the sensor 20 and the signal pickup 21 are deactivated for the following steps of the method.
  • FIG. 3 shows a block diagram of the method for the dynamic generation of a public RF pattern. This method is also the basis of the pattern generator shown in FIG. 1.
  • the public RF pattern 27 is generated by a random number generator, preferably a pseudo random number generator (PRNG) 25, which ensures that no pattern is stored in a memory, but is generated directly on site.
  • PRNG pseudo random number generator
  • the generated value is then represented by a function generator 26 or a function, specifically to the applicable RF pattern 27.
  • the RF pattern 27 is then used to modulate the signal dimensioning of the packets, the packets being exchanged between the devices that are trying establish a secure D2D communication connection.
  • an RF pattern multiplexer 28 generates the parameters to modulate each signal dimension independently.
  • the multiplied pattern is then transmitted to a corresponding dimension modulator, which in the present exemplary embodiment is a power modulator 30, preferably a Tx signal power modulator and a phase shifter 31.
  • the modulator elements 30 and 31 are cascaded and are used to influence the output signals of a transmitter 29, in particular an RF transmitter. Due to the possibility of modulating or scanning such a signal dimension, various exemplary embodiments can include the following, but are not limited to these:
  • the Tx signal power modulator 30 and the phase shifter 31 are cascaded,
  • the Tx power of the Tx signal power modulator 30 is the only modulated dimension, bypassing the phase shifter 31,
  • phase of the phase shifter 31 is the only modulated dimension, whereby the power modulator 30 is bypassed.
  • At least one element must be active for the acquisition of the channel. Both elements are normally bypassed in the following steps (reconciliation and authorization) of the protocol.
  • FIG. 4 shows a block diagram of the present exemplary embodiment, which comprises the authentications and the authorization.
  • the scanning of the channels takes place essentially in two method steps 35 and 40.
  • step 35 components of the key are generated until the length of the key symbol recorded by the signal pickup has reached the key length requirement .
  • Method step 36 comprises the use of a sensor, a quantizer and a comparator. Step 36 ensures that each bit stream generated during step 35 is symmetrical to its counterpart. Step 40 also ensures that the condition for the actual key symbol is met.
  • the tuning can be carried out within a method step 36 after a sufficiently large bit stream length has been generated.
  • step 36 ends the authentication step and initiates the authorization of node B as long as no error occurs.
  • a method step 38 is used to transmit the required sensitive data from node B to node A in encrypted form. If the authorization exists, method step 38 can also be used for future encrypted data transmissions. If the authorization is not passed, the protocol is aborted.
  • FIG. 5 shows an overview of the message chain from the key generation protocol.
  • the protocol takes place on the server client ⁇ Ne ⁇ se.
  • Both nodes A and B represent two legitimate parties trying to secure one Establish communication channel in a D2D communication system.
  • further auxiliary messages that are irrelevant to the secret key can be added. This is done in accordance with a specific embodiment of the invention.
  • the entire key generation process takes place via node A 41, in particular via a transceiver node A.
  • a series of requests are made from the beginning of the key generation procedure 42 to the exchange of components of the dynamically generated public patterns 54, 55 that serve to terminate and authorize communication between the parties.
  • the inquiries mentioned are processed and managed by the node B 45, in particular a transceiver node B.
  • the node B 45 is in constant expectation for further packets that are transmitted by the node A 41.
  • the method is initiated by a request 49 from node A 41 for key generation in accordance with step 42.
  • This request contains the necessary information for node B 45 to set the key generation parameters and to reset the registers and variables used previously to their standard states.
  • the information transmitted may include, but is not limited to:
  • node A 41 As soon as the initialization requirements have been met by node B 45, an answer is sent to node A 41. This answer is a confirmation 48 of the key generation, which is only a repetition of query 42. The returned message can then be verified by node A 41 to ensure that node B has been initialized with the desired parameters to start the protocol. Each response from node B 45 must occur within a specified time limit in this protocol. Otherwise the protocol is aborted.
  • b bits are generated from the m exchanged components of the dynamically generated public pattern. That number may depend on a balance between latency and throughput enforced by processing capabilities of an embodiment of the invention and a length of the secret key currently being generated by the protocol.
  • the i-th exchange of the b-bit generation is started by node A 41, in which the Me component of its signal pattern is sent as a modulated request for measurement 43.
  • the node-modified signal pattern is stored at node B 45 for later use during quantization and authorization 53.
  • a confirmation of the measurement is sent to node A 41, the response being modulated with the menu component of the signal pattern dynamically generated by node B 45.
  • the variance test of the first authorization phase is carried out. The variance of the measurements must be above a certain threshold value, otherwise the protocol is terminated because an MITM attack has probably occurred.
  • the ping-pong game described is repeated several times in order to generate enough data for b correct bits (see arrow 46). Each exchange is transmitted on a specific CF, whereby the CF order is or must be the same on both nodes.
  • node A 41 sends a secure query draft 51, which has its own SS 2 plus the decomposed public information for node B.
  • 45 contains to perform error correction on the bits generated by quantizing the acquired dynamically generated signal pattern from the channel.
  • node B 45 After node B 45 has performed the error correction from its side, a new SS 2 is calculated to take into account the few errors that the process does not could compensate. This SS 2 is sent back to node A 41 as a secure request draft 52. By using the SS 2 of node B 45, node A 41 is able to completely match the independently generated security keys.
  • the entropy of the generated stream must be maximized for cryptographic purposes. This happens at the level of data protection enhancement that uses a synchronized cryptographic OWF that generates a unique stream of almost uniformly distributed bits that are used as security keys.
  • authorization phase 53 is initiated and the protocol has not been terminated before, this means that the first authorization phase with the time specifications and variance tests was successfully passed.
  • the node A 41 initiates the exchange by sending an encrypted authorization request 54.
  • the authorization request 54 is encrypted by the symmetrical keys that were generated during the previous authentications. The content of the key specifies what information must be provided to authorize the key. As soon as the node B 45 has collected the required data, the data is packaged and sent back as an encrypted authorization confirmation 55.
  • the node A 41 evaluates a correlation between randomly selected local and remotely measured features 56, which result from the confirmation 55. As soon as a value has been calculated from the correlation of the features 56, a key is authorized if a certain threshold value has been reached. Otherwise the communication is terminated because a low value is an indication that the devices are being attacked by an MITM.
  • Transmitter 36 Process step interface 37
  • Process step micro-controller 38 Process step transmitter device 39
  • Process step pattern generator 40 Process step interface 41 node A means 42

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

A method for secure transmission of at least one data stream between two nodes A and B by exploiting a channel reciprocity, wherein at least one random first bit stream pattern is generated by node A and transmitted to node B, and wherein node B responds to the received first bit stream pattern by transmitting a second bit stream pattern to node A. The bidirectional interchange of the bit stream patterns between nodes A and B is performed at least once. To authorize the communicating nodes, test processes are performed between the nodes, with the transmission of the data between the nodes being authorized only if the at least one test process, preferably all test processes, is/are passed.

Description

Verfahren und System für eine sichere Datenübertragung Process and system for secure data transmission
Beschreibung: Description:
Die Erfindung betrifft ein Verfahren für eine sichere Übertragung mindestens eines Datenstroms zwischen zwei Knoten gemäß dem Oberbegriff des Anspruchs 1. Des Weiteren betrifft die Erfindung ein entsprechendes System zur Durchführung des Verfahrens gemäß Anspruch 19. The invention relates to a method for the secure transmission of at least one data stream between two nodes according to the preamble of claim 1. Furthermore, the invention relates to a corresponding system for performing the method according to claim 19.
Die Weiterentwicklung des Internets der Dinge führt ständig zu neuen Anwendungen, in denen drahtlose Verbindungen bzw. Netzwerke zwischen verschiedenen Geräten hergestellt werden, um Daten für die Ausführung bestimmter Aufgaben auszutauschen. Als Beispiele hierfür sind zu nennen: die Vernetzung von Fahrzeugen mit einer vehicle-to- everything (V2X) Kommunikation, Industrie 4.0, eHealth, Smart Home- Systeme oder die Device-to-Device (D2D) Kommunikation. The advancement of the Internet of Things is constantly leading to new applications in which wireless connections or networks are established between different devices in order to exchange data for the execution of certain tasks. Examples include: networking vehicles with vehicle-to-everything (V2X) communication, Industry 4.0, eHealth, smart home systems or device-to-device (D2D) communication.
Ein Problem, das alle Betreiber und Nutzer derartiger Verbindungen bzw. Netzwerke beschäftigt, ist eine sichere Kommunikationsverbindung für einen sicheren Datenaustausch zwischen den Geräten/Systemen (Knoten). Berichte über gefährdete Netzwerkknoten durch einfache aber effektive Angriffe durch Dritte bestätigen diese Problematik regelmäßig. Ein bekannter Lösungsvorschlag für dieses Sicherheitsproblem besteht in der Verwendung eines Public Key Infrastruture (PKI)-Management-Systems, das die Aufgabe einer Schlüsselverwaltung und -Verteilung in den Netzwerken übernimmt. Allerdings übersteigen die Anforderungen an die Verwaltung derartiger Netzwerke oftmals die Leistungsfähigkeit der verwendeten Systeme. Hinzu kommt, dass die Benutzung von PKI-Systemen für die Bereitstellung einer vertrauenswürdigen zentralen Autorität auf proprietäre Anwendungen eingeschränkt sein könnte. Diese proprietären Anwendungen könnten die Konnektivität der Geräte begrenzen und somit nur in einem begrenzten Umfang funktionieren. A problem that concerns all operators and users of such connections or networks is a secure communication link for a secure data exchange between the devices / systems (nodes). Reports of vulnerable network nodes through simple but effective attacks by third parties regularly confirm this problem. A known solution to this security problem is to use a public key infrastructure (PKI) management system, which takes over the task of key management and distribution in the networks. However, the requirements for managing such networks often exceed the performance of the systems used. In addition, the use of PKI systems to provide a trusted central authority could be restricted to proprietary applications. These proprietary applications could limit the connectivity of the devices and therefore only work to a limited extent.
Ein weiteres sehr aktives Entwicklungsfeld besteht im lokalen Informationsaustausch zwischen einzelnen Vorrichtungen, wie bspw. Auto zu Telefon, Telefon zu Near-Field- Communication (NFC) - Zahlungsschnittstelle, Smartwatch zu Herz-Monitor-Wearab/e / Schrittmacher usw. Für diese sogenannten Peer-to-Peer (P2P) Verbindungen, durch die persönliche und sensible sowie personenbezogene Daten ausgetauscht werden, sollte eine Authentifizierung und eine Autorisierung der kommunizierenden Geräte sichergestellt werden. Dies gilt insbesondere während der Bereitstellung von kryptographischen Materialien, um die Integrität der Daten sicherzustellen. Another very active field of development is the local exchange of information between individual devices, such as car to telephone, telephone to near-field communication (NFC) - payment interface, smartwatch to heart monitor wear / e / pacemaker, etc. For these so-called peers -to-peer (P2P) connections, through which personal and sensitive as well as personal data are exchanged, authentication and authorization of the communicating devices should be ensured. This is especially true during the provision of cryptographic materials to ensure the integrity of the data.
Angesichts der Zunahme mobiler Geräte und deren Konnektivität untereinander, liegt der vorliegenden Erfindung die Aufgabe zugrunde eine gesicherte (on-the-fly, seif managed) P2P-Verbindung zwischen mehreren Knoten (Geräten) zu schaffen. In view of the increase in mobile devices and their connectivity to one another, the present invention is based on the task of creating a secure (on-the-fly, self-managed) P2P connection between several nodes (devices).
Ein Verfahren zur Lösung dieser Aufgabe wird durch die Maßnahmen des Anspruchs 1 beschrieben. Demnach ist es vorgesehen, ein Verfahren und ein System für eine kollaborative, dynamische Generierung symmetrischer Sicherheitsschlüssel über einen drahtlosen Kanal zu schaffen. In dieser Generierungsprozedur werden Sicherheitsmethoden wie eine Authentifizierung, eine Autorisierung und eine Verschlüsselung gemeinschaftlich durch die Ausnutzung der drahtlosen Kanalsreziprozität zwischen zwei beliebigen Kommunikationsknoten (Knoten A und Knoten B) angewandt. Das erfindungsgemäße Verfahren und das System bieten einen Abwehrmechanismus gegen Angriffe auf einen Sicherheitsschlüssel und gegen Man-in-the-Middle (MITM) Angriffe. A method for solving this problem is described by the measures of claim 1. Accordingly, it is provided to create a method and a system for a collaborative, dynamic generation of symmetrical security keys over a wireless channel. In this generation procedure, security methods such as authentication, authorization and encryption are used jointly by exploiting the wireless channel reciprocity between any two communication nodes (node A and node B). The method and the system according to the invention offer a defense mechanism against attacks on a security key and against man-in-the-middle (MITM) attacks.
Dazu wird eine unkorrelierte Streuung des schwindenden, drahtlosen Kanals zwischen den Knoten als erstes Verteidigungsmittel verwendet. Die Verteidigung ist insbesondere gerichtet gegen einen Man-in-the-Middle (MITM) Angriff sowie gegen einen Physical Layer Relaying Station (RS) Angriff durch Unberechtigte. Durch das Verfahren werden die physikalischen Eigenschaften der drahtlosen Kanäle ergänzt durch eine erhöhte Sicherheit gegen den Angriff Dritter. Diese Ergänzung besteht unter anderem in stochastischen Methoden, die zur Generierung von Sicherheitsschlüsseln wesentlich sind. Das erfindungsgemäße Verfahren besteht im Wesentlichen aus folgenden Schritten: For this purpose, an uncorrelated spread of the dwindling wireless channel between the nodes is used as the first means of defense. The defense is particularly directed against a man-in-the-middle (MITM) attack and against a physical layer relaying station (RS) attack by unauthorized persons. The method complements the physical properties of the wireless channels with increased security against attacks by third parties. This supplement consists among other things in stochastic methods that are essential for the generation of security keys. The method according to the invention essentially consists of the following steps:
• Generierung mindestens eines zufälligen ersten Bitstrom-Musters durch den Knoten A und Übertragung des ersten Bitstrom-Musters an den Knoten B, wobei durch den Knoten B in Reaktion auf das empfangene erste Bitstrom-Muster ein zweites Bitstrom-Muster an Knoten A übertragen wird, Generation of at least one random first bit stream pattern by node A and transmission of the first bit stream pattern to node B, with node B transmitting a second bit stream pattern to node A in response to the received first bit stream pattern,
• der bidirektionale Austausch von Bitstrom-Mustern zwischen den Knoten A und B wird mindestens einmal, vorzugsweise mehrmals, ausgeführt, The bidirectional exchange of bitstream patterns between nodes A and B is carried out at least once, preferably several times,
• nach jedem Austausch von Bitstrom-Mustern wird von den Knoten aus einer Linearkombination des übertragenen Bitstrom-Musters und des empfangenen Bitstrom-Musters ein Schlüssel-Symbol generiert und quantisiert, After each exchange of bitstream patterns, the nodes generate and quantize a key symbol from a linear combination of the transmitted bitstream pattern and the received bitstream pattern,
• Fehler in der Generierung der Schlüssel-Symbole werden durch eine Informations- Rekonziliation korrigiert, • Errors in the generation of the key symbols are corrected by information reconciliation,
• Autorisierung der kommunizierenden Knoten, vorzugsweise des Knotens A, durch mindestens ein, insbesondere vier, Testverfahren zwischen den Knoten, wobei eine Autorisierung der Datenübertragung nur bei einem Bestehen des mindestens einen, vorzugsweise aller, Testverfahrens erfolgt. • Authorization of the communicating nodes, preferably node A, by means of at least one, in particular four, test methods between the nodes, wherein the data transmission is only authorized if the at least one, preferably all, test methods pass.
Unter Muster sind zufallsgenerierte Zahlen zu verstehen, die als Bitstrom dargestellt werden. Das Muster wird auf eine Dimension eines Signals übertragen. Bei dieser Dimension (Eigenschaft) kann es sich bspw. um eine Signalstärke oder um eine Phase des Signals handeln. Dieses Muster wird von dem Sender (Knoten A) über einen Drahtloskanal an den Empfänger (Knoten B) gesendet. Mit der Übertragung verändert sich das Signal (Muster), bzw. erfolgt eine Kanalmodifizierung des Bitstroms. Aus Sicht des Knotens B ist dieses modifizierte Muster die empfangene Signaldimension; bspw. die Signalstärke. Die Kanalmodifizierung bzw. die Veränderung des Musters kann auf der Entfernung zwischen den beiden Knoten beruhen. Zusätzlich kann die Modifizierung aber auch durch eine Frequenz und/oder durch eine Mehrwegeausbreitung bedingt sein. Anstatt der Signalstärke als Signaldimension kann auch die Phase des Signals oder eine Kombination der zwei Signaldimensionen genutzt werden. Patterns are to be understood as randomly generated numbers that are represented as a bit stream. The pattern is transferred to a dimension of a signal. This dimension (property) can be, for example, a signal strength or a phase of the signal. This pattern is sent from the transmitter (node A) to the receiver (node B) over a wireless channel. With the transmission, the signal (pattern) changes or a channel modification of the bit stream takes place. From node B's point of view, this modified pattern is the received signal dimension; for example the signal strength. The channel modification or the change in the pattern can be based on the distance between the two nodes. In addition, the modification can also be caused by a frequency and / or by multipath propagation. Instead of the signal strength as a signal dimension, the phase of the signal or a combination of the two signal dimensions can also be used.
Vorzugsweise kann es die Erfindung vorsehen, dass die zufälligen Bitstrom-Muster für eine D2D-Kommunikation durch Generatoren generiert werden, die auf den, vorzugsweise zwei, kommunizierenden Knoten implementiert sind, wobei für die Kommunikation ein identischer drahtloser Kanal genutzt wird. Der drahtlose Kanal wird im Folgenden als komplexes, zeitvariierendes, realistisches sowie schwindendes Mehrwege-Modell behandelt. Dieses Modell berücksichtigt Signalmodifikationen, also Veränderungen der Muster der drahtlos übertragenen Signale. Die Signale bzw. die Modifikationen werden geprägt durch die relative Positionierung der kommunizierenden Knoten untereinander sowie ihrer zugrunde liegenden physischen Umgebung: The invention can preferably provide that the random bit stream patterns for D2D communication are generated by generators which are implemented on the, preferably two, communicating nodes, an identical wireless channel being used for the communication. In the following, the wireless channel is treated as a complex, time-varying, realistic and dwindling multi-way model. This model takes into account signal modifications, i.e. changes in the pattern of the wirelessly transmitted signals. The signals or the modifications are shaped by the relative positioning of the communicating nodes with each other and their underlying physical environment:
Figure imgf000006_0001
Figure imgf000006_0001
Während des Austauschs der Muster zwischen den Knoten A und B wird die Generierung des Schlüssels vorbereitet ( Schlüssel-Bootstrapping-Prozedur ). Das Verfahren sieht es vor, dass der Knoten A über eine optimale Entropiequelle verfügt, die ein nicht öffentliches, zufälliges Bitstrom-Muster erzeugt. Es kann weiter vorgesehen sein, dass ein echter Zufallszahlengenerator (TRNG), ein Pseudozahlengenerator (PRNG) und/oder ein lineares Rückkopplungsschieberegister (LFSR) verwendet werden. Das generierte nicht öffentliche, zufällige Muster wird ferner auf eine physikalische Signaldimension, bspw. Signalstärke und/oder Phase, gemäß einer ausgewählten Modulationsmultiplexstrategie M, dargestellt. Das resultierende Signal wird als Muster drahtlos von Knoten A zu Knoten B übertragen. During the exchange of the patterns between nodes A and B, the generation of the key is prepared (key bootstrapping procedure). The method provides that node A has an optimal entropy source that generates a non-public, random bitstream pattern. It can further be provided that a real random number generator (TRNG), a pseudo number generator (PRNG) and / or a linear feedback shift register (LFSR) are used. The generated non-public, random pattern is also displayed on a physical signal dimension, for example signal strength and / or phase, according to a selected modulation multiplex strategy M. The resulting signal is transmitted as a pattern wirelessly from node A to node B.
Auf die gleiche Weise wird eine Signalverarbeitung für den Knoten B vollzogen, um ein eigenes öffentliches Muster zu erzeugen. Dabei wird von dem zufällig generierten und nicht öffentlichen Bitstrom-Muster ausgegangen.
Figure imgf000006_0002
In the same way, signal processing is performed for node B to create its own public pattern. The randomly generated and non-public bitstream pattern is assumed.
Figure imgf000006_0002
Es ist vorgesehen, dass die erzeugten öffentlichen Muster sowohl des Knotens A als auch des Knotens B drahtlos über öffentliche Kanäle übertragen werden. Dadurch wird die Übertragung allerdings anfällig für Informationsdekorrelationen durch Angreifer, die versuchen könnten, das Protokoll zur Schlüsselgenerierung durch MITM- oder RS- Angriffe zu stehlen. Jedoch sind die generierten öffentlichen Bitstrom-Muster, die drahtlos versendet werden, durch eine Kanal-Transformationsfunktion transformiert, durch welche die Muster auf eine einzigartige Art und Weise gefaltet werden und zwar für jede einzelne P2P-Verbindung über alle komplexen Kanaldimensionen: Pfadverlust, Phase / Verzögerung und Frequenz / Doppler. (3)
Figure imgf000007_0001
(4)
It is envisaged that the generated public patterns of both node A and node B are transmitted wirelessly via public channels. However, this makes the transmission susceptible to information decorrelations by attackers who might try to steal the key generation protocol through MITM or RS attacks. However, the generated public bitstream patterns, which are sent wirelessly, are transformed by a channel transformation function, by which the patterns are folded in a unique way, for each individual P2P connection across all complex channel dimensions: path loss, phase / Delay and frequency / Doppler. (3)
Figure imgf000007_0001
(4)
Unter der Annahme der Kanalreziprozität der Kommunikationsverbindungen zwischen den Knoten A und B ist die physikalische Umgebung, die die ausgetauschten Muster verändert, gleich und einzigartig über die Kanalkohärenzdauer, die das drahtlose Medium zwischen den zwei kommunizierenden Knoten charakterisiert.
Figure imgf000007_0002
Assuming the channel reciprocity of the communication links between nodes A and B, the physical environment that changes the exchanged patterns is the same and unique over the channel coherency period that characterizes the wireless medium between the two communicating nodes.
Figure imgf000007_0002
Für den Prozess der Schlüsselgenerierung werden die über eine Funkverbindung empfangenen Signale bzw. Bitstrom-Muster für die Extraktion der wunschgemäßen Mustermerkmale elektrisch bearbeitet. For the process of key generation, the signals or bitstream patterns received via a radio connection are extracted electrically for the extraction of the desired pattern features.
Im Wesentlichen werden diese Signale bzw. Bitstrom-Muster entlang einer Signaldimension, bspw. die Signalstärke und/oder Phase, abgetastet, um die kumulativen Informationen sowohl der zufälligen Muster, die auf der Senderseite generiert wurden, als auch die Kanaltransformation, die für jede Kommunikationsverbindung einzigartig ist, zu extrahieren. Die Kanalmodifizierungen der Muster bestehen im Wesentlichen aus Amplituden-, Phasen- und Frequenzeffekten, die auf die Muster durch die dynamische drahtlose Umgebung übertragen werden. Durch das vorgeschlagene Verfahren werden die Kanaleffekte durch bidirektionale Kommunikation erkannt. Essentially, these signals or bitstream patterns are sampled along a signal dimension, e.g. the signal strength and / or phase, in order to obtain the cumulative information of both the random patterns generated on the transmitter side and the channel transformation required for each communication link is unique to extract. The channel modifications of the patterns essentially consist of amplitude, phase and frequency effects which are transmitted to the patterns by the dynamic wireless environment. The proposed method detects the channel effects through bidirectional communication.
Die Signaldimensionen, bspw. die Signalstärke und/oder Phase, können durch bestimmte HF-Sensoren und Schätzer vermessen werden. Zum Beispiel kann der Datenerfassungsund Abtastprozess die empfangene Signalstärke (RSSI) oder die empfangene Phasenschätzung (RPE) für jede beliebig emittierte Trägerfrequenz (CF) aufzeichnen. Die so gesammelten Daten repräsentieren teilweise Material für einen Schlüssel, das bei dem Verfahren zur Schlüsselgenerierung verwendet wird. The signal dimensions, for example the signal strength and / or phase, can be measured by certain RF sensors and estimators. For example, the data acquisition and sampling process can record received signal strength (RSSI) or received phase estimate (RPE) for any carrier frequency (CF) emitted. The data collected in this way partially represent material for a key that is used in the method for key generation.
Die komplementäre Komponente des Schlüssels kann aus dem unveränderten versendeten Bitstrom-Muster bestehen, das über den jeweiligen Versender-Knoten verfügbar ist. Das Schlüssel-Symbol setzt sich somit zusammen aus einer linearen Kombination des empfangenen und des zu versendenden Musters. Bei einer Quantisierung kann das Schlüssel-Symbol in einen Bitstrom/Bitstream aufgelöst werden, der im Wesentlichen die extrahierte Information der beiden unabhängig erzeugten Bitstrom-Muster und der physikalisch eindeutigen und reziproken Kanäle der Kommunikationsverbindung darstellt. So werden die Signaldimensionen, wie bspw. die Signalstärke, gemessen und mit der zu versendenden Signaldimension (Signalstärke) addiert. Daraus ergeben sich die Schlüssel-Symbole, die in einem binären Bitstrom dargestellt werden. Diese Darstellung bzw. diese Transformation der Schlüssel-Symbole als Bitströme wird hier als Quantisierung bezeichnet. The complementary component of the key can consist of the unchanged sent bitstream pattern, which is available via the respective sending node. The key symbol is thus composed of a linear combination of the received and the pattern to be sent. In the case of quantization, the key symbol can be resolved into a bit stream / bit stream, which essentially represents the extracted information of the two independently generated bit stream patterns and the physically unique and reciprocal channels of the communication link. Thus, the signal dimensions, such as the signal strength, are measured and added to the signal dimension (signal strength) to be sent. This results in the key symbols, which are represented in a binary bit stream. This representation or transformation of the key symbols as bit streams is referred to here as quantization.
Node IB + IAB +IA (6)
Figure imgf000008_0001
recv. samples
Node I B + IAB + IA (6)
Figure imgf000008_0001
recv. samples
7 ß seen by l 7 ß seen by l
Node BNode B
Figure imgf000008_0002
Figure imgf000008_0002
, ~ recv. samples , ~ recv. samples
7.4 seen by B 7.4 seen by B
Das oben erwähnte Material für die Schlüsselgenerierung kann im Stil des Ping-Pong- Prinzips während jedes Kommunikationsschrittes zwischen den Knoten A und B erstellt werden. Während jeder Übertragung werden die Schlüssel-Symbole erzeugt. Jedes dieser Ping-Pongs erfolgt auf einer von mehreren möglichen Trägerfrequenzen (CF), so dass mehrere CF übertragen werden, die vorzugsweise alle unterschiedlich sind. Wesentlich bei diesem Austausch ist, dass die Reihenfolge der verschiedenen, aufeinander folgenden CF an beiden Knoten gleich ist. The above-mentioned material for key generation can be created in the style of the ping-pong principle during each communication step between nodes A and B. The key symbols are generated during each transmission. Each of these ping pongs occurs on one of several possible carrier frequencies (CF), so that several CF are transmitted, which are preferably all different. It is essential in this exchange that the order of the different, successive CFs is the same at both nodes.
Eine Zusammensetzung dieser Schlüssel-Symbole in einer bestimmten Größe wird hier als Block bezeichnet. Die Generierung des Schlüssels erfolgt mit der geringsten Anzahl von Messrunden, die für die benötigte Schlüssel-Länge zwischen den Knoten A und B benötigt werden. Weitere Anforderungen an zusätzliche komplexere Rückkopplungsmechanismen sind hierfür nicht notwendig. Die Länge der quantisierten Blöcke hängt von verschiedenen Parametern ab, wie bspw. von einer verwendeten Rekonziliation-Methode, der Code-Länge und/oder der Länge der benötigten Schlüssel. Der endgültige Schlüssel der Quantisierungsphase setzt sich zusammen aus den Bits der jeweiligen quantisierten Blöcke. A combination of these key symbols in a certain size is referred to here as a block. The key is generated with the smallest number of measurement rounds that are required for the required key length between nodes A and B. Additional requirements for additional, more complex feedback mechanisms are not necessary for this. The length of the quantized blocks depends on various parameters, such as, for example, on a reconciliation method used, the code length and / or the length of the keys required. The final key of the quantization phase is made up of the bits of the respective quantized blocks.
Die Quantisierung der Schlüssel-Symbole erfolgt in zwei Schritten. Zunächst werden die einzelnen, unveränderten Symbole durch einen linearen relativen Quantisierer mit einer Tiefe von I geleitet, der die Oszillationen der eingebetteten Muster um ihre mittlere Grundlinie aufzeichnet. Die Aufzeichnung erfolgt über ein Intervall, das durch die Minimal- und Maximalwerte der Abtastwerte nach dem Entfernen von Ausreißern und ungültigen Stichproben bestimmt wird. Der zweite Teil des quantisierten Bitstroms wird durch die Anwendung eines linearen absoluten Quantisierers mit einer Tiefe w erhalten und zwar von dem ersten Moment eines abgetasteten W-Blocks aufeinanderfolgender Symbole. Bei den zuletzt genannten Bits handelt es sich um sogenannte Anker-Bits, die auf der statistischen Verteilung der Symbole im W-Block-Fenster basieren. Ihr Zweck besteht darin, die eingebettete Information des Schlüssel-Symbols als das Komplementäre der ersten quantisierten Bits zu verankern, die dynamische Informationen der Symbole aufzeichnen. Die relative Quantisierung der vorangegangenen Bits erfolgt auch in Bezug auf den Mittelwert der W-Block Symbolproben. Schließlich werden Nebenprodukte des Bitstroms aus dem W-Block der Symbolproben durch einen "Bit-Interleaver" geleitet. Durch den "Bit-Interleaver" können potentielle Quantisierungsfehler ausgeräumt werden, die in der Praxis auftreten können, wodurch die Rekonziliation unterstützt wird. Dabei werden die Bits untereinander vermischt, damit die Fehler gleichmäßig verteilt werden. Darüber hinaus werden die genannten Quantisierer ergänzt durch eine Gray-Bit- Kodierung. Dadurch können "Intra-Quantisierer-Fehler" eines ähnlichen Symbols minimiert werden. Die Kodierung bewirkt, dass sich jede nachfolgende Quantisierungsstufe nur durch einen Bit unterscheidet. The key symbols are quantized in two steps. First, the individual, unchanged symbols are replaced by a linear relative quantizer with a Depth guided by I, which records the oscillations of the embedded patterns around their central baseline. The recording takes place over an interval which is determined by the minimum and maximum values of the sample values after the removal of outliers and invalid samples. The second part of the quantized bit stream is obtained by using a linear absolute quantizer with a depth w, from the first moment of a sampled W block of consecutive symbols. The last-mentioned bits are so-called anchor bits, which are based on the statistical distribution of the symbols in the W-block window. Its purpose is to anchor the key symbol's embedded information as the complement of the first quantized bits that record dynamic symbol information. The relative quantization of the preceding bits also takes place in relation to the mean value of the W block symbol samples. Finally, by-products of the bit stream from the W block of the symbol samples are passed through a "bit interleaver". The "bit interleaver" eliminates potential quantization errors that can occur in practice, which supports the reconciliation. The bits are mixed with each other so that the errors are evenly distributed. In addition, the aforementioned quantizers are supplemented by gray bit coding. This can minimize "intra-quantizer errors" of a similar symbol. The coding means that each subsequent quantization level differs by only one bit.
Demnach setzt sich die Quantisierung aus zwei Teilen zusammen, dem relativen und dem absoluten Teil. Bei der relativen Quantisierung wird innerhalb der Blocklänge der maximale und minimale Wert gemessen und in gleichmäßige Quantisierungsstufen geteilt. Beim absoluten Teil der Quantisierung wird der Durchschnitt der Schlüssel- Symbole berechnet und quantisiert. Der Unterschied zu der relativen Quantisierung liegt in der Festsetzung des Intervalls. Der maximale und der minimale Wert werden nicht dynamisch gemessen, sondern im Protokoll festgesetzt. Die Größen der Quantisierungsstufen (und Bitlänge) hängen von der anwendungsspezifischen erforderlichen Zeit zur Schlüsselgenerierung und den Umgebungsbedingungen ab. Je größer die Stufen sind, desto länger dauert die Schlüsselgenerierung, da die Bitlänge pro Ping-Pong-Austausch kleiner ist. Accordingly, quantization consists of two parts, the relative and the absolute part. With relative quantization, the maximum and minimum values are measured within the block length and divided into uniform quantization levels. For the absolute part of the quantization, the average of the key symbols is calculated and quantized. The difference to the relative quantization lies in the setting of the interval. The maximum and minimum values are not measured dynamically, but are set in the protocol. The sizes of the quantization levels (and bit length) depend on the application-specific time required for key generation and the environmental conditions. The larger the levels, the longer the key generation takes, since the bit length per ping-pong exchange is smaller.
Die verbleibenden Fehler zwischen den quantisierten Symbolen an den Knoten A und B werden durch einen Bitstrom-Abgleich, nämlich durch die Rekonziliation, durch öffentliche Diskussion korrigiert. In diesem Prozess werden die öffentlichen Informationslücken während der Rekonziliation durch Zufallsextraktoren verringert. Diese Fuzzy-Extraktoren basieren auf linearen Blockcodes. Der Zweck dieser Signalverarbeitung besteht darin, die allgemeine Zufälligkeit von rauschenden Informationsquellen zu extrahieren bzw. zu eliminieren. Bei dem hier beschriebenen Verfahren werden solche Quellen als die Sequenz von Bits betrachtet, die an den Knoten A und B einzeln von den quantisierten Symbolen erzeugt werden. Die zufälligen Binärquellen weisen daher untereinander ein Signalrauschen auf, so dass bei der Quantisierung keine genaue Ähnlichkeit gewährleistet werden kann. The remaining errors between the quantized symbols at nodes A and B are corrected by bitstream matching, namely by reconciliation, through public discussion. In this process, the public information gaps during the reconciliation are reduced by random extractors. These fuzzy extractors are based on linear block codes. The purpose of this signal processing is to extract or eliminate the general randomness of noisy information sources. In the method described here, such sources are considered to be the sequence of bits that are individually generated at nodes A and B by the quantized symbols. The random binary sources therefore have signal noise among one another, so that no exact similarity can be guaranteed during quantization.
Darüber hinaus wird die inhärente Zufälligkeit der Bitströme, die durch die unabhängigen Muster der beiden Kommunikationsknoten und durch den Kanal selbst entsteht, durch die Extraktoren verstärkt. Das Fehlerkorrekturverfahren basiert auf linearen Fehlerkorrekturcodes mit Syndrom-Codierungs- und Decodierungsfähigkeiten, die als Schlüssel-Bitgeneratoren und -Prozessoren zum Abgleich auf den zwei kommunizierenden Knoten agieren. In addition, the inherent randomness of the bit streams created by the independent patterns of the two communication nodes and by the channel itself is enhanced by the extractors. The error correction method is based on linear error correction codes with syndrome coding and decoding capabilities, which act as key bit generators and processors for matching on the two communicating nodes.
Durch die Rekonziliation kann sichergestellt werden, dass die beiden Knoten A und B identische Schlüssel generiert haben. Dies wird unter anderem durch die Anwendung des Fuzzy-Extractor ermöglicht. Der sorgt dafür, dass genügend Hinweise zum eigenen Schlüssel öffentlich übertragen werden, damit die beiden Knoten A und B einen identischen Schlüssel generieren können, ohne dass ein Dritter aus den Hinweisen den gleichen Schlüssel selbst generieren kann. Reconciliation can ensure that the two nodes A and B have generated identical keys. This is made possible, among other things, by using the fuzzy extractor. This ensures that enough information about your own key is publicly transmitted so that the two nodes A and B can generate an identical key without a third party being able to generate the same key from the information.
Die Rekonziliation kann an jede Ausführungsform angepasst werden, die auf einem Kompromiss zwischen verfügbaren Rechenressourcen und einer wünschenswerten Schlüsselgenerierungslatenz basiert. Die Ausführungsformen weisen leistungsstarke Mikroprozessoren auf, welche den Abgleich auf der gesamten Schlüsselebene durchführen sollen. Instanzen, die nur begrenzte Rechenressourcen aufweisen, müssen den Schlüsselabgleich gegebenenfalls auf einer Blockbasis mit einer Länge W durchführen. The reconciliation can be adapted to any embodiment that is based on a compromise between available computing resources and a desirable key generation latency. The embodiments have powerful microprocessors which are intended to carry out the comparison on the entire key level. Instances that have only limited computing resources may have to perform key matching on a block basis with a length W.
Um die Sicherheit noch zu erhöhen, könnte zusätzlich zu einem secure sketch (SS), der durch die Syndrom Codierung der Extraktoren generiert wurde, die Rekonziliation auf eine scrambling Kodierung des öffentlich verfügbaren SS, basierend auf einem rollenden LFSR, angewandt werden. Dies könnte ergänzt werden durch bereits generierte und korrigierte Bits. Das Abgleichen des Schlüssels erfolgt blockweise. Die Block-Länge wird durch die Codeword-Länge des angewandten error-correcting Codes angegeben. Für die Realisierungen, bei denen die Rekonziliation nur auf Schlüsselebene erfolgt und nur eine öffentliche Diskussion ausgeführt wird, enthält der SS mehrere Syndrome, die aus m-verschiedenen permutierten Varianten des Schlüssels extrahiert werden. Die m- Permutationen des Schlüssels erlauben es fehlerhafte Bits zwischen den Blöcken zu verteilen und erhöhen daher die Wahrscheinlichkeit für eine erfolgreiche Korrektur der Bits. Die fehlerhaften Bits werden durch jede der Permutationen in dem dazugehörigen Fehlervektor gespeichert. Die m-Fehlervektoren werden zum Schluss mit dem jeweiligen Permutationsvektor invertiert und miteinander überlagert. Der m-überlagerte Fehlervektor deutet mit einer höheren Verlässlichkeit auf die fehlerhaften Bits in der ursprünglichen Schlüsselkonstellation hin. Der Seed zum Generieren der verschiedenen Permutationen muss bei beiden Knoten festgelegt werden und identisch sein. Der SS wird auf Basis eines synchronisierten LFSR-Bits in der Übertragung zwischen den zwei Knoten verschlüsselt. To further increase security, in addition to a secure sketch (SS) generated by the extractor syndrome coding, the reconciliation could be applied to a scrambling coding of the publicly available SS, based on a rolling LFSR. This could be supplemented by bits that have already been generated and corrected. The key is adjusted in blocks. The block length is specified by the code word length of the error-correcting code used. For the realizations in which the reconciliation takes place only at the key level and only a public discussion is carried out, the SS contains several syndromes that are extracted from m-different permuted variants of the key. The m permutations of the key allow defective bits to be distributed between the blocks and therefore increase the probability of a successful correction of the bits. The erroneous bits are stored in the associated error vector by each of the permutations. The m error vectors are finally inverted with the respective permutation vector and superimposed on one another. The m-superimposed error vector indicates the incorrect bits in the original key constellation with greater reliability. The seed for generating the different permutations must be defined for both nodes and be identical. The SS is encrypted based on a synchronized LFSR bit in the transmission between the two nodes.
Die Ausführungsbeispiele, die die Rekonziliation der Bits blockweise durch mehrere öffentliche Diskussionen verarbeiten, werden nur unter Verwendung von synchronisierten LFSR-Bits verschlüsselt und zwar nur während der ersten Synchronisierungsphase. Dabei werden weitere Rekonziliationen von Verschlüsselungen durch die zuvor korrigierten symmetrischen Bits ergänzt, welche wiederum mit LFSR-Bits verschlüsselt werden. Der grundlegende Verschlüsselungsvorgang schränkt Informationslücken während der Abstimmungsphase ein und verhindert passive MITM-Angriffe auf die Schlüsselextraktion. Die so erhaltenen SS werden im Folgenden als selbstversicherte Skizzen bezeichnet (SS2). The embodiments that process the bit reconciliation block by block through multiple public discussions are only encrypted using synchronized LFSR bits and only during the first synchronization phase. Further reconciliations of encryption are supplemented by the previously corrected symmetrical bits, which in turn are encrypted with LFSR bits. The basic encryption process limits information gaps during the reconciliation phase and prevents passive MITM attacks on key extraction. The SS obtained in this way are referred to below as self-insured sketches (SS 2 ).
Die sogenannten Variationen der SS und die Methoden, mit denen der SS verschlüsselt wird, werden unabhängig davon, ob die Rekonziliation durch eine oder mehrere öffentliche Diskussionen erfolgt, im Folgenden als selbstversicherte Skizze (SS2) bezeichnet. The so-called variations of the SS and the methods with which the SS is encrypted, regardless of whether the reconciliation takes place through one or more public discussions, are referred to below as a self-insured sketch (SS 2 ).
Die OWF (Einweg-Funktion), die beim Hashing der notwendigen ergänzenden öffentlichen Informationen neben dem SS2 verwendet wird, kann als Rekonziliations- Prüfer verwendet werden. Die Überprüfung auf der Empfängerseite erfolgt mittels einfacher flüchtiger Speicherbyte- Vergleicher zwischen den öffentlichen Rekonziliations- Informationen des Senders und dem durch die Post-Syndrom-Decodierung und die Fehlerkorrektur erzeugten Hash auf dem Empfängerknoten. Diese Überprüfung stellt einen ersten Test gegen eine fehlgeschlagene kooperative Authentifizierung zwischen Knoten A und Knoten B dar. Die Bitströme, die die OWF-Prüfungen nach der Rekonziliation erfolgreich bestanden haben, stellen sicher, dass Knoten A und Knoten B abgestimmt wurden. In einem solchen Fall werden der Knoten A und der Knoten B authentifiziert. The OWF (one-way function), which is used in addition to SS 2 when hashing the necessary additional public information, can be used as a reconsideration examiner. The check on the receiver side is carried out by means of simple volatile memory byte comparators between the public reconciliation information of the transmitter and the hash generated by the post-syndrome decoding and the error correction on the receiver node. This check represents a first test against a failed cooperative authentication between node A and node B. The bit streams that the OWF checks after Successful reconciliation ensures that node A and node B have been reconciled. In such a case, node A and node B are authenticated.
Die erfolgreiche kollaborative Authentifizierung bietet keine Sicherheit gegen RS Angriffe, bei denen der Angreifer die Verbindung zwischen den Kommunikationsknoten verändert, indem er anstelle der regulären Links AB und BA einen zusammengesetzten Kommunikationskanal AE - EB, BE - EA verwendet. Um dieses Problem zu lösen, ist die bisher durchgeführte Authentifizierung zu erweitern durch eine Autorisierungs-Prozedur. Durch diese Prozedur wird eine Integrität einer authentifizierten Partei verifiziert und Lauscher erkannt, welche RS-Angriffe auf die Kommunikationsverbindung zwischen den beiden Geräten ausführen. Successful collaborative authentication offers no security against RS attacks, in which the attacker changes the connection between the communication nodes by using a composite communication channel AE-EB, BE-EA instead of the regular links AB and BA. In order to solve this problem, the authentication carried out up to now has to be expanded by an authorization procedure. This procedure verifies the integrity of an authenticated party and detects eavesdroppers who carry out RS attacks on the communication link between the two devices.
Figure imgf000012_0001
Figure imgf000012_0001
Nach der Authentifizierung sind die erhaltenen symmetrischen Bitströme zu den endgültigen symmetrischen Schlüsseln verschlüsselt, die nur den Knoten A und B bekannt sind. Der Schlüssel wird im Autorisierungsprozess verwendet, um die Kommunikation zu sichern und um MITM-Angriffe auf den sensiblen Austausch von Daten zu unterbinden. Der Schlüssel wird im Autorisierungsprozess verwendet, um die Kommunikation zu sichern und um MITM-Angriffe auf den sensiblen Austausch von Daten zu unterbinden. Das Autorisierungsverfahren besteht darin, dass der Knoten A vom Knoten B über den verschlüsselten Kommunikationskanal seine Abschätzung über die im Schlüsselgenerierungsprozess verwendeten und während des Rekonziliations-Prozesses aufgezeichneten Merkmale abfragt. Außerdem fordert Knoten A von Knoten B eine zufällige Menge von Messmerkmalen, die während des Ping-Pong-Daten-Austauschs im Schlüsselaufbauverfahren aufgezeichnet und zwischengespeichert wurden. After authentication, the symmetric bit streams obtained are encrypted to the final symmetric keys that are only known to nodes A and B. The key is used in the authorization process to secure communication and to prevent MITM attacks on the sensitive exchange of data. The key is used in the authorization process to secure communication and to prevent MITM attacks on the sensitive exchange of data. The authorization process consists of node A querying node B via the encrypted communication channel for its estimate of the features used in the key generation process and recorded during the reconciliation process. In addition, node A requests from node B a random set of measurement features that were recorded and buffered during the ping-pong data exchange using the key setup method.
Für das Autorisierungs-Testverfahren wird vom Protokoll für jedes Ping-Pong eine Zeitvorgabe festgelegt, die bei der Antwort von Knoten B nicht überschritten werden darf. Das heißt, dass mit der Übermittlung von Daten ein Zeitfenster geöffnet wird und innerhalb dieses festgelegten Zeitfensters eine Antwort, bzw. ein entsprechendes Signal des anderen Knotens, zu erfolgen hat. Erfolgt die Antwort nicht oder nicht rechtzeitig, gilt der Test als nicht bestanden. Zudem wird am Ende jeder Messrunde (Ping-Pong) ein Varianz-Test durchgeführt. Die Varianz der Messungen bzw. der empfangenen Signale muss über einem erwarteten Schwellenwert liegen. Wenn diese beiden Tests während des Protokolls bestanden sind, wird mit den folgenden Korrelationstests fortgefahren. For the authorization test procedure, the protocol specifies a time specification for each ping pong, which must not be exceeded when node B responds. This means that a time window is opened with the transmission of data and a response or a corresponding signal from the other node must take place within this defined time window. If the answer is not or not in time, the test is considered failed. In addition, a variance test is carried out at the end of each measurement round (ping-pong). The variance of the measurements or the received signals must be above an expected threshold. If these two tests are passed during the protocol, continue with the following correlation tests.
Knoten A führt dann eine normalisierte Kreuzkorrelation c_1 zwischen seinen eigenen berechneten Schätzungen während der Rekonziliation und denjenigen, die von Knoten B empfangen wurden, durch. Falls ein Korrelationswert einen anwendungsfesten Schwellenwert überschreitet, wird eine zusätzliche Überprüfung durchgeführt. Node A then performs a normalized cross-correlation c_1 between its own calculated estimates during the reconciliation and those received from node B. If a correlation value exceeds a fixed threshold, an additional check is carried out.
Die zweite Berechtigungsprüfung besteht in der normalisierten relativen Zeitreihenkreuzkorrelation c_2 der Zufallsmenge von Merkmalsmessungen, die von Knoten B erfragt und von Musterproben von Knoten A, welche die Merkmale erzeugt haben. Das Ergebnis des Tests wird mit einem anwendungsdefinierten Schwellenwert verglichen. Wenn der Test erfolgreich die konvexe Kombination der beiden Tests bestanden hat, wird die gesamte verteilte Korrelation und Autorisierung aufgezeichnet und auf das Intervall [0,1] normalisiert. Der Autorisierungswert wird mit einem endgültigen Schwellenwert rho_A verglichen. Dieser Vergleich beendet den Autorisierungs-Prozess von Knoten B durch Knoten A mit einem Erfolg oder einem Fehlschlag.
Figure imgf000013_0001
The second authorization check consists of the normalized relative time series cross-correlation c_2 of the random set of feature measurements requested from node B and of sample samples from node A that generated the features. The result of the test is compared to an application-defined threshold. If the test successfully passes the convex combination of the two tests, the entire distributed correlation and authorization is recorded and normalized to the interval [0.1]. The authorization value is compared to a final threshold rho_A. This comparison ends the authorization process from node B through node A with a success or failure.
Figure imgf000013_0001
Ein bevorzugtes Ausführungsbeispiel wird nachfolgend anhand der Zeichnung erläutert. In dieser zeigen: A preferred embodiment is explained below with reference to the drawing. In this show:
Fig. 1 eine schematische Darstellung einer Sendeeinrichtung, 1 is a schematic representation of a transmission device,
Fig. 2 eine schematische Darstellung einer Empfangseinrichtung, 2 shows a schematic illustration of a receiving device,
Fig.3 eine schematische Darstellung einer öffentlichen Mustergenerierung, 3 shows a schematic illustration of a public pattern generation,
Fig.4 eine Darstellung eines Blockschaltbildes eines Protokolls zur Schlüsselgenerierung, und 4 shows a block diagram of a protocol for key generation, and
Fig.5 eine Darstellung eines Nachrichtenaustausches während der Schlüsselgenerierung. In den Fig. 1 und 2 sind stark schematisierte Blockschaltbilder einer Sendeeinrichtung 10 und einer Empfangseinrichtung 17 dargestellt. Diese Einrichtungen 10, 17 werden von zwei berechtigten Parteien benötigt, um miteinander zu kommunizieren und um einen symmetrischen Schlüssel zu generieren. Die Generierung der Schlüssel basiert auf dem Prinzip der Kanalreziprozität zwischen den beiden drahtlos miteinander verbundenen Einrichtungen 10, 17. 5 shows a representation of a message exchange during the key generation. 1 and 2 show highly schematic block diagrams of a transmitting device 10 and a receiving device 17. These devices 10, 17 are required by two authorized parties in order to communicate with one another and to generate a symmetrical key. The generation of the keys is based on the principle of channel reciprocity between the two wirelessly connected devices 10, 17.
Für die Generierung der symmetrischen Schlüssel vollziehen die berechtigten Parteien eine Abfolge von Schritten, die durch ein Protokoll definiert sind: To generate the symmetric keys, the authorized parties carry out a sequence of steps that are defined by a protocol:
1.) Erfassen eines Kanals: Die Sendeeinrichtung 10 erzeugt ein zufälliges und nicht öffentliches (privates) Bitstrom-Muster, welches als physikalisches Signal dargestellt wird. Diese Darstellung des Signals erfolgt durch einen Muster-Generator 14, insbesondere einen RF-Muster-Generator. Bei dem Bitstrom-Muster kann es sich um ein physikalisches Signal mit einer bestimmten oder variierenden Signalstärke oder Phase handeln, das über die Luft übertragen wird. Die Empfangseinrichtung 17 tastet das empfangene Signal der Sendeeinrichtung 10 mittels eines Sensors 20 ab. Ein Signalaufnehmer 21 misst und akkumuliert das kanalmodifizierte Bitstrom-Muster. Diese Abfolge wird von Knoten A und B in mehreren bidirektionalen Kommunikationsschritten durchgeführt. 1.) Detection of a channel: The transmission device 10 generates a random and non-public (private) bit stream pattern, which is represented as a physical signal. This signal is represented by a pattern generator 14, in particular an RF pattern generator. The bitstream pattern can be a physical signal with a specific or varying signal strength or phase that is transmitted over the air. The receiving device 17 samples the received signal of the transmitting device 10 by means of a sensor 20. A signal pickup 21 measures and accumulates the channel-modified bitstream pattern. This sequence is carried out by nodes A and B in several bidirectional communication steps.
2.) Quantisierung: Nach jedem Kommunikationsschritt (gemäß 1.) wird durch die beiden berechtigten Parteien ein Bitstrom erzeugt, der auf einer Linearkombination zwischen dem empfangenen Signal und dem übertragenen Muster basiert. Das resultierende zweifache Schlüssel-Symbol besteht aus einem /-fach relativ quantisierten Bitstrom, der auf einem gemessenen minimalen und maximalen Abtastwert und einem absolut w-fach quantisierten Bitstrom basiert. 2.) Quantization: After each communication step (according to 1.) a bit stream is generated by the two authorized parties, which is based on a linear combination between the received signal and the transmitted pattern. The resulting double key symbol consists of a bit stream which is relatively quantized, which is based on a measured minimum and maximum sample value and an bit stream which is quantized absolutely w times.
3.) Informationsabaleich / Rekonziliation: In diesem Schritt werden die verbleibenden Fehler im vorläufigen Schlüssel korrigiert. Dies erfolgt mittels öffentlicher Diskussion, basierend auf linearen Blockcodes und Syndromecodierungs- / Decodierungstechniken, die aus dem Stand der Technik als Fuzzy-Extraktoren bekannt sind. Die hier verwendeten und modifizierten Techniken werden als "SS2" bezeichnet. 3.) Information balance / reconciliation: In this step the remaining errors in the provisional key are corrected. This is done through public discussion based on linear block codes and syndrome encoding / decoding techniques known in the art as fuzzy extractors. The techniques used and modified here are referred to as "SS 2 ".
4.) Verstärkung des Datenschutzes: Um potentiellen Sicherheitslücken zu begegnen, welche durch die vorherigen Schritte verursacht werden können, extrahieren Extraktoren, die auf einem sicheren Hashing basieren, einen symmetrischen Schlüssel aus dem schlussendlich abgestimmten Schlüssel der vorherigen Rekonziliationsphase. Durch diesen Schritt wird die Schlüsselgenerierungsphase beendet. 4.) Strengthening of data protection: In order to counter potential security gaps, which can be caused by the previous steps, extractors based on a secure hashing extract a symmetric key from the finally agreed keys of the previous reconciliation phase. This step ends the key generation phase.
5.) Autorisierunq: Die Post-Authentifizierung umfasst eine Reihe von Tests, im Zusammenhang mit der Überprüfung, ob es sich bei dem Knoten B um einen berechtigten Knoten handelt. Während dieses Schritts sendet der Knoten B dem Knoten A über einen sicheren Kanal Abschätzungen über die Eigenschaften des Schlüssels, die bei seiner Erzeugung verwendet wurden. 5.) Authorization: The post-authentication comprises a series of tests in connection with the check whether the node B is an authorized node. During this step, node B sends to node A over a secure channel estimates of the properties of the key used in its generation.
Die erste Autorisierungsphase beinhaltet eine Zeitvorgabe in dem die Antwort von Knoten B bei Knoten A ankommen muss. Diese werden im Verlauf des Protokolls festgesetzt und dürfen nicht überschritten werden. Zudem beinhaltet diese Phase einen Varianz-Test nach jeder Messrunde, in dem die Varianz der Messungen über einen bestimmten Schwellenwert liegen muss. Ist diese erste Autorisierungsphase bestanden, wird die zweite Autorisierungsphase am Ende des Protokolls eingeleitet. The first authorization phase includes a time limit in which the response from node B must arrive at node A. These are determined in the course of the protocol and must not be exceeded. This phase also includes a variance test after each measurement round, in which the variance of the measurements must be above a certain threshold. If this first authorization phase has been passed, the second authorization phase is initiated at the end of the protocol.
Die zweite Autorisierungsphase ergibt sich aus einer konvexen Kombination der normalisierten Kreuzkorrelation zwischen den empfangenen und den selbst gemessenen Merkmalen des Kanals und der normalisierten relativen Zeitreihe der Kreuzkorrelation zwischen den übertragenen Mustern und den empfangenen Mustern. The second authorization phase results from a convex combination of the normalized cross-correlation between the received and the self-measured features of the channel and the normalized relative time series of the cross-correlation between the transmitted patterns and the received patterns.
Die Authentifikation und die Autorisierung dieses Ausführungsbeispiels werden initialisiert durch die Übergabe der Initialisierungsparameter von einer Schnittstelle 11 an einen Micro-Controller 12. Die Initialisierungsparameter weisen zunächst die Schlüsselgenerierungslänge auf. The authentication and authorization of this exemplary embodiment are initialized by the transfer of the initialization parameters from an interface 11 to a microcontroller 12. The initialization parameters initially have the key generation length.
In Abhängigkeit vom aktuellen Schritt der Schlüsselerzeugung wird eine Sendeeinrichtung 13 durch den Micro-Controller 12 in herkömmlicher Art und Weise gesteuert. Zusätzlich wird während des Abtastens des Kanals ein Muster-Generator 14 aktiviert, um ein Muster zu erzeugen, das durch das übertragene Signal abgebildet wird. Während der folgenden Kommunikationsschritte (Rekonziliation und Autorisierung) wird der Muster-Generator 14 umgangen. Depending on the current step of key generation, a transmission device 13 is controlled by the micro-controller 12 in a conventional manner. In addition, while the channel is being scanned, a pattern generator 14 is activated to generate a pattern that is imaged by the transmitted signal. The pattern generator 14 is bypassed during the following communication steps (reconciliation and authorization).
Um jedoch das Empfangsmuster zu erfassen und zu extrahieren, wird ein bestimmter Sensor 20, insbesondere ein RF-Sensor, für das Abtasten und Abfragen einer bestimmten Signaldimension verwendet, wobei der Sensor 20 direkt der Schnittstelle 18 zugeordnet ist. Ein Signalaufnehmer 21 extrahiert die erforderlichen Messungen und akkumuliert sie über den gesamten Schritt der Kanalabtastung. However, in order to record and extract the reception pattern, a specific sensor 20, in particular an RF sensor, is used for scanning and querying a specific signal dimension, the sensor 20 being assigned directly to the interface 18 is. A signal pickup 21 extracts the required measurements and accumulates them over the entire step of channel scanning.
Nach dem Abtasten des Kanals bzw. der Kanäle werden die durch den Signalaufnehmer 21 aufgenommenen Messwerte an einen Micro-Controller 22 übertragen, um die Schlüssel-Symbole zu erzeugen. Für die folgenden Schritte des Verfahrens sind der Sensor 20 und der Signalaufnehmer 21 deaktiviert. After scanning the channel or channels, the measured values recorded by the signal pickup 21 are transmitted to a microcontroller 22 in order to generate the key symbols. The sensor 20 and the signal pickup 21 are deactivated for the following steps of the method.
In der Fig. 3 wird ein Blockschaltbild des Verfahrens zur dynamischen Erzeugung eines öffentlichen RF-Musters dargestellt. Dieses Verfahren liegt auch dem in Fig. 1 dargestellten Muster-Generator zugrunde. FIG. 3 shows a block diagram of the method for the dynamic generation of a public RF pattern. This method is also the basis of the pattern generator shown in FIG. 1.
Das öffentliche RF-Muster 27 wird durch einen Zufallszahlengenerator, vorzugsweise einen Pseudozufallszahlengenerator ( Pseudo Random Number Generator, PRNG) 25, erzeugt, der sicherstellt, dass kein Muster in einem Speicher gespeichert, sondern direkt vor Ort erzeugt wird. Der generierte Wert wird dann durch einen Funktionsgenerator 26 bzw. eine Funktion dargestellt und zwar auf das geltende RF-Muster 27. Das RF-Muster 27 wird dann zur Modulation der Signaldimensionierung der Pakete verwendet, wobei die Pakete zwischen den Geräten ausgetauscht werden, die versuchen eine sichere D2D- Kommunikationsverbindung herzustellen. The public RF pattern 27 is generated by a random number generator, preferably a pseudo random number generator (PRNG) 25, which ensures that no pattern is stored in a memory, but is generated directly on site. The generated value is then represented by a function generator 26 or a function, specifically to the applicable RF pattern 27. The RF pattern 27 is then used to modulate the signal dimensioning of the packets, the packets being exchanged between the devices that are trying establish a secure D2D communication connection.
In Abhängigkeit von dem durch den Mustergenerator (Fig. 3) generierten Wert, kann eine Vielzahl oder nur eine Dimension des Signals verändert sein. Um diese Freiheit zu erreichen, erzeugt ein HF-Mustermultiplexer 28 die Parameter, um jede Signaldimension unabhängig zu modulieren. Das vervielfachte Muster wird sodann an einen entsprechenden Dimensionsmodulator, bei dem es sich bei dem vorliegenden Ausführungsbeispiel um einen Leistungsmodulator 30, vorzugsweise um einen Tx-Signal- Leistungsmodulator und um einen Phasenschieber 31 handelt, übertragen. Depending on the value generated by the pattern generator (FIG. 3), a large number or only one dimension of the signal can be changed. To achieve this freedom, an RF pattern multiplexer 28 generates the parameters to modulate each signal dimension independently. The multiplied pattern is then transmitted to a corresponding dimension modulator, which in the present exemplary embodiment is a power modulator 30, preferably a Tx signal power modulator and a phase shifter 31.
Die Modulatorelemente 30 und 31 sind kaskadiert und werden verwendet, um die Ausgabesignale eines Senders 29, insbesondere eines RF-Senders, zu beeinflussen. Durch die Möglichkeit eine solche Signaldimension zu modulieren oder abzutasten, können verschiedene Ausführungsbeispiele Folgendes umfassen, ohne jedoch darauf eingeschränkt zu sein: The modulator elements 30 and 31 are cascaded and are used to influence the output signals of a transmitter 29, in particular an RF transmitter. Due to the possibility of modulating or scanning such a signal dimension, various exemplary embodiments can include the following, but are not limited to these:
Der Tx-Signal-Leistungsmodulator 30 und der Phasenschieber 31 sind kaskadiert, - Die Tx-Leistung des Tx-Signal-Leistungsmodulators 30 ist die einzige modulierte Dimension, wobei der Phasenschieber 31 umgangen wird, The Tx signal power modulator 30 and the phase shifter 31 are cascaded, The Tx power of the Tx signal power modulator 30 is the only modulated dimension, bypassing the phase shifter 31,
- Die Phase des Phasenschiebers 31 ist die einzige modulierte Dimension, wobei der Leistungsmodulator 30 umgangen wird. - The phase of the phase shifter 31 is the only modulated dimension, whereby the power modulator 30 is bypassed.
Mindestens ein Element muss für die Erfassung des Kanals aktiv sein. Beide Elemente werden im Normalfall in den folgenden Schritten (Rekonziliation und Autorisierung) des Protokolls umgangen. At least one element must be active for the acquisition of the channel. Both elements are normally bypassed in the following steps (reconciliation and authorization) of the protocol.
In der Fig. 4 ist ein Blockdiagramm des vorliegenden Ausführungsbeispiels dargestellt, das die Authentifizierungen und die Autorisierung umfasst. Das Abtasten der Kanäle erfolgt im Wesentlichen in zwei Verfahrensschritten 35 und 40. Während des Schrittes 35 werden Bestandteile des Schlüssels generiert und zwar so lange, bis die Länge des Schlüssel-Symbols, das durch den Signalaufnehmer aufgenommen wurde, die Anforderung an die Schlüssellänge erreicht hat. Der Verfahrensschritt 36 umfasst den Einsatz eines Sensors, eines Quantisierers und eines Abgleichers. Während des Schrittes 36 wird sichergestellt, dass jeder Bitstrom, der während dieses Schritts 35 erzeugt wird, symmetrisch ist zu seinem Gegenstück. Außerdem wird durch den Schritt 40 sichergestellt, dass die Bedingung für das tatsächliche Schlüsselsymbol erfüllt ist. In einem anderen Ausführungsbeispiel kann die Abstimmung innerhalb eines Verfahrensschritts 36 durchgeführt werden, nachdem eine ausreichend große Bitstromlänge erzeugt wurde. FIG. 4 shows a block diagram of the present exemplary embodiment, which comprises the authentications and the authorization. The scanning of the channels takes place essentially in two method steps 35 and 40. During step 35, components of the key are generated until the length of the key symbol recorded by the signal pickup has reached the key length requirement . Method step 36 comprises the use of a sensor, a quantizer and a comparator. Step 36 ensures that each bit stream generated during step 35 is symmetrical to its counterpart. Step 40 also ensures that the condition for the actual key symbol is met. In another exemplary embodiment, the tuning can be carried out within a method step 36 after a sufficiently large bit stream length has been generated.
Sobald die erforderliche Schlüssellänge erreicht wurde, wird durch den Verfahrensschritt 36 die bereits genannte Verstärkung des Datenschutzes ausgeführt. Dieser Schritt beendet den Schritt der Authentifizierung und initiiert die Autorisierung des Knotens B und zwar so lange kein Fehler auftritt. As soon as the required key length has been reached, the aforementioned step of data protection is carried out by method step 36. This step ends the authentication step and initiates the authorization of node B as long as no error occurs.
Während der Autorisierung wird ein Verfahrensschritt 38 verwendet, um die benötigten sensiblen Daten von Knoten B zu Knoten A verschlüsselt zu übermitteln. Bei Bestehen der Autorisierung kann der Verfahrensschritt 38 auch für zukünftige verschlüsselte Datenübermittlungen benutzt werden. Im Falle eines Nicht-Bestehen der Autorisierung wird das Protokoll abgebrochen. During the authorization, a method step 38 is used to transmit the required sensitive data from node B to node A in encrypted form. If the authorization exists, method step 38 can also be used for future encrypted data transmissions. If the authorization is not passed, the protocol is aborted.
In der Fig. 5 ist eine Übersicht über die Nachrichtenkette aus dem Schlüsselerzeugungsprotokoll dargestellt. Das Protokoll erfolgt auf die Server-Client-\Ne\se. Beide Knoten A und B stellen zwei legitimierte Parteien dar, die versuchen, einen sicheren Kommunikationskanal in einem D2D-Kommunikationssystem herzustellen. Zusätzlich zu den detaillierten Nachrichtenpaaren können weitere Hilfsnachrichten, die für den geheimen Schlüssel keine Relevanz besitzen, hinzugefügt werden. Dies erfolgt in Übereinstimmung mit einer spezifischen Ausführungsform der Erfindung. FIG. 5 shows an overview of the message chain from the key generation protocol. The protocol takes place on the server client \ Ne \ se. Both nodes A and B represent two legitimate parties trying to secure one Establish communication channel in a D2D communication system. In addition to the detailed message pairs, further auxiliary messages that are irrelevant to the secret key can be added. This is done in accordance with a specific embodiment of the invention.
Der gesamte Schlüsselerzeugungsprozess erfolgt über den Knoten A 41 , insbesondere über einen Sende-Empfänger-Knoten A. Über den Knoten A 41 erfolgt eine Reihe von Anfragen von dem Beginn der Schlüsselerzeugungsprozedur 42, bis zum Austausch von Bestandteilen der dynamisch generierten öffentlichen Muster 54, 55, die der Beendigung und der Autorisierung der Kommunikation zwischen den Parteien dienen. Die erwähnten Anfragen werden von dem Knoten B 45, insbesondere einem Sende-Empfänger-Knoten B, verarbeitet und verwaltet. Der Knoten B 45 ist in ständiger Erwartung auf weitere Pakete, die vom Knoten A 41 übertragen werden. The entire key generation process takes place via node A 41, in particular via a transceiver node A. Via node A 41, a series of requests are made from the beginning of the key generation procedure 42 to the exchange of components of the dynamically generated public patterns 54, 55 that serve to terminate and authorize communication between the parties. The inquiries mentioned are processed and managed by the node B 45, in particular a transceiver node B. The node B 45 is in constant expectation for further packets that are transmitted by the node A 41.
Das Verfahren wird durch eine Anfrage 49 von Knoten A 41 zur Schlüsselgenerierung gemäß Schritt 42 initiiert. Diese Anfrage enthält die notwendigen Informationen für den Knoten B 45, um die Schlüsselerzeugungsparameter einzustellen sowie die zuvor verwendeten Register und Variablen in ihre Standardzustände zurücksetzen. The method is initiated by a request 49 from node A 41 for key generation in accordance with step 42. This request contains the necessary information for node B 45 to set the key generation parameters and to reset the registers and variables used previously to their standard states.
Die übertragenen Informationen können folgendes umfassen, sind aber nicht darauf eingeschränkt: The information transmitted may include, but is not limited to:
- Bitlänge des Schlüssels, - bit length of the key,
- Anzahl der korrekten Bits b (s. Pfeil 46) pro Runde, Number of correct bits b (see arrow 46) per round,
- Anzahl der Musteraustauschvorgänge vor der Fehlerkorrektur 47. Number of pattern exchanges before error correction 47.
Sobald die Initialisierungsanforderungen vom Knoten B 45 erfüllt worden sind, erfolgt eine Antwort an Knoten A 41. Bei dieser Antwort handelt es sich um eine Bestätigung 48 der Schlüsselerzeugung, bei der es sich lediglich um eine Wiederholung der Anfrage 42 handelt. Die zurückgesendete Nachricht kann dann durch den Knoten A 41 verifiziert werden, um sicherzustellen, dass der Knoten B mit den gewünschten Parametern initialisiert wurde, um das Protokoll zu starten. Jede Antwort von Knoten B 45 muss in diesem Protokoll innerhalb einer festgelegten Zeitvorgabe erfolgen. Ansonsten wird das Protokoll abgebrochen. As soon as the initialization requirements have been met by node B 45, an answer is sent to node A 41. This answer is a confirmation 48 of the key generation, which is only a repetition of query 42. The returned message can then be verified by node A 41 to ensure that node B has been initialized with the desired parameters to start the protocol. Each response from node B 45 must occur within a specified time limit in this protocol. Otherwise the protocol is aborted.
Im nächsten Schritt des Protokolls werden b Bits (s. Pfeil 46) aus den m ausgetauschten Bestandteilen des dynamisch generierten öffentlichen Musters erzeugt. Diese Anzahl kann abhängig sein von einer Abstimmung zwischen einer Latenz und einem Durchsatz, die von Verarbeitungsfähigkeiten einer Ausführungsform der Erfindung erzwungen werden und einer Länge des geheimen Schlüssels, der gerade durch das Protokoll erzeugt wird. In the next step of the protocol, b bits (see arrow 46) are generated from the m exchanged components of the dynamically generated public pattern. That number may depend on a balance between latency and throughput enforced by processing capabilities of an embodiment of the invention and a length of the secret key currently being generated by the protocol.
Der i-te Austausch der b-Bit-Erzeugung wird durch den Knoten A 41 gestartet, in dem der Me Bestandteil seines Signalmusters als eine modulierte Anfrage zur Messung 43 versendet wird. Am Knoten B 45 wird das kanalmodifizierte Signalmuster gespeichert zur späteren Verwendung während der Quantisierung und der Autorisierung 53. Als AntwortThe i-th exchange of the b-bit generation is started by node A 41, in which the Me component of its signal pattern is sent as a modulated request for measurement 43. The node-modified signal pattern is stored at node B 45 for later use during quantization and authorization 53. In response
44 wird eine Bestätigung der Messung an Knoten A 41 gesendet, wobei die Antwort moduliert ist mit dem Men Bestandteil des vom Knoten B 45 dynamisch erzeugten Signalmusters. Am Ende jedes i-ten Austausche wird der Varianz-Test der ersten Autorisierungsphase durchgeführt. Die Varianz der Messungen muss über einem bestimmten Schwellenwert liegen, ansonsten wird das Protokoll abgebrochen, da wahrscheinlich ein MITM-Angriff stattgefunden hat. Das beschriebene Ping-Pong-Spiel wird m- mal wiederholt, um genügend Daten für b korrekte Bits (s. Pfeil 46) zu erzeugen. Jeder Austausch wird auf einer bestimmten CF übertragen, wobei die CF-Reihenfolge an beiden Knoten gleich ist bzw. sein muss. 44, a confirmation of the measurement is sent to node A 41, the response being modulated with the menu component of the signal pattern dynamically generated by node B 45. At the end of every i-th exchange, the variance test of the first authorization phase is carried out. The variance of the measurements must be above a certain threshold value, otherwise the protocol is terminated because an MITM attack has probably occurred. The ping-pong game described is repeated several times in order to generate enough data for b correct bits (see arrow 46). Each exchange is transmitted on a specific CF, whereby the CF order is or must be the same on both nodes.
Sobald die Knoten A 41 und B 45 erfolgreich jeweils die dynamisch generierten Signalmuster des anderen Knotens 45, 41 über den öffentlichen drahtlosen Kanal akquiriert haben, werden die Muster auf jeder Seite quantisiert, um b Bits zu erzeugen (s. Pfeil 46). Allerdings können Toleranzen in der Hardware zu Unregelmäßigkeiten im Moment der Erzeugung und der Messung der öffentlichen Signalmuster führen. Daher muss die Integrität der Bits auch dann überprüft werden, wenn das Verfahren innerhalb einer Kohärenzzeit des reziproken Kommunikationskanals gut funktioniert. Once nodes A 41 and B 45 have successfully acquired the dynamically generated signal patterns of the other nodes 45, 41 via the public wireless channel, the patterns on each side are quantized to generate b bits (see arrow 46). However, tolerances in the hardware can lead to irregularities in the moment of generation and measurement of the public signal pattern. The integrity of the bits must therefore also be checked if the method works well within a coherence time of the reciprocal communication channel.
Die erzeugten Bits werden dann in einer öffentlichen Diskussion als eine kooperative Fehlerkorrektur 47 miteinander verglichen, wobei von Fehlerkorrekturcodes Gebrauch gemacht wird, um Inkonsistenzen zwischen den unabhängig erzeugten Signalströmen zu erkennen und zu beheben. Dazu sendet der Knoten A 41 einen sicheren Anfrageentwurf 51 , der eine eigene SS2 zuzüglich der zerlegten öffentlichen Information für den Knoten BThe generated bits are then compared in a public discussion as a cooperative error correction 47 using error correction codes to detect and correct inconsistencies between the independently generated signal streams. For this purpose, node A 41 sends a secure query draft 51, which has its own SS 2 plus the decomposed public information for node B.
45 enthält, um eine Fehlerkorrektur an den Bits auszuführen, die durch Quantisieren des akquirierten dynamisch erzeugten Signalmusters aus dem Kanal generiert wurde. 45 contains to perform error correction on the bits generated by quantizing the acquired dynamically generated signal pattern from the channel.
Nachdem der Knoten B 45 die Fehlerkorrektur von seiner Seite ausgeführt hat, wird ein neuer SS2 berechnet, um die wenigen Fehler zu berücksichtigen, die der Vorgang nicht ausgleichen konnte. Dieser SS2 wird als sicherer Anfrageentwurf 52 zurück zu Knoten A 41 gesendet. Durch die Verwendung des SS2 des Knotens B 45, ist der Knoten A 41 in der Lage, die unabhängig erzeugten Sicherheitsschlüssel vollständig abzugleichen. After node B 45 has performed the error correction from its side, a new SS 2 is calculated to take into account the few errors that the process does not could compensate. This SS 2 is sent back to node A 41 as a secure request draft 52. By using the SS 2 of node B 45, node A 41 is able to completely match the independently generated security keys.
Nach der erfolgreichen Generierung einer Anzahl von symmetrischen Bits an beiden Knoten, muss die Entropie des generierten Streams für kryptografische Zwecke maximiert werden. Dies geschieht in der Stufe der Verstärkung des Datenschutzes, die einen synchronisierten kryptographischen OWF verwendet, der einen eindeutigen Strom von fast einheitlich verteilten Bits erzeugt, die als Sicherheitsschlüssel verwendet werden. After successfully generating a number of symmetric bits at both nodes, the entropy of the generated stream must be maximized for cryptographic purposes. This happens at the level of data protection enhancement that uses a synchronized cryptographic OWF that generates a unique stream of almost uniformly distributed bits that are used as security keys.
Durch die Verwendung identischer Bitströme, die auf jeder Seite der Punkt-zu-Punkt- Kommunikationsverbindung erzeugt werden, als Eingabe für den kryptographischen OWF, werden identische Sicherheitsschlüssel an beiden Knoten 41 und 45 erzeugt. Dieser Schritt stellt das Ende der Authentifizierungsprozedur des Schlüsselerzeugungsprotokolls dar, womit die Autorisierung startbereit ist. By using identical bit streams, which are generated on each side of the point-to-point communication link, as input for the cryptographic OWF, identical security keys are generated at both nodes 41 and 45. This step represents the end of the authentication procedure for the key generation protocol, with which the authorization is ready to start.
Wenn die Autorisierungsphase 53 eingeleitet wird und das Protokoll nicht davor abgebrochen wurde, bedeutet das, dass die erste Autorisierungsphase mit den Zeitvorgaben und Varianz-Tests erfolgreich bestanden wurde. Für die Autorisierungsprozedur 53 initialisiert der Knoten A 41 den Austausch durch Versenden einer verschlüsselten Autorisierungsanfrage 54. Die Autorisierungsanfrage 54 ist verschlüsselt durch die symmetrischen Schlüssel, die bei den vorherigen Authentifizierungen generiert wurden. Der Inhalt der Schlüssel spezifiziert, welche Informationen bereitgestellt werden müssen, um den Schlüssel zu autorisieren. Sobald der Knoten B 45 die erforderlichen Daten gesammelt hat, werden die Daten verpackt und zurückgeschickt als verschlüsselte Autorisierungsbestätigung 55. If authorization phase 53 is initiated and the protocol has not been terminated before, this means that the first authorization phase with the time specifications and variance tests was successfully passed. For the authorization procedure 53, the node A 41 initiates the exchange by sending an encrypted authorization request 54. The authorization request 54 is encrypted by the symmetrical keys that were generated during the previous authentications. The content of the key specifies what information must be provided to authorize the key. As soon as the node B 45 has collected the required data, the data is packaged and sent back as an encrypted authorization confirmation 55.
Durch den Knoten A 41 erfolgt eine Bewertung einer Korrelation zwischen zufällig ausgewählten lokalen und entfern gemessenen Merkmalen 56, die sich aus der Bestätigung 55 ergeben. Sobald ein Wert aus der Korrelation der Merkmale 56 berechnet wurde, wird ein Schlüssel autorisiert, sofern ein bestimmter Schwellenwert erreicht ist. Andernfalls wird die Kommunikation beendet, da ein niedriger Wert ein Hinweis dafür ist, dass die Geräte durch ein MITM angegriffen werden. The node A 41 evaluates a correlation between randomly selected local and remotely measured features 56, which result from the confirmation 55. As soon as a value has been calculated from the correlation of the features 56, a key is authorized if a certain threshold value has been reached. Otherwise the communication is terminated because a low value is an indication that the devices are being attacked by an MITM.
***** Bezugszeichenliste: ***** Reference symbol list:
Sendeeinrichtung 36 Verfahrensschritt Schnittstelle 37 Verfahrensschritt Micro-Controller 38 Verfahrensschritt Sendeeinrichtung 39 Verfahrensschritt Muster-Generator 40 Verfahrensschritt Schnittstelle 41 Knoten A Mittel 42 Verfahrensschritt Empfangseinrichtung 43 Muster Transmitter 36 Process step interface 37 Process step micro-controller 38 Process step transmitter device 39 Process step pattern generator 40 Process step interface 41 node A means 42 Process step receiver device 43 pattern
Schnittstelle 44 Muster Interface 44 pattern
Sendeeinrichtung 45 Knoten B Sensor 46 Pfeil Transmitter 45 node B sensor 46 arrow
Signalaufnehmer 47 Fehlerkorrektur Micro-Controller 48 Bestätigung Schnittstelle 49 Anfrage Signal pickup 47 Micro controller error correction 48 Interface confirmation 49 Request
Mittel 50 Autorisierung Zufallsgenerator, RNG 51 Anfrage Medium 50 Random number authorization, RNG 51 request
Funktionsgenerator 52 Anfrage Function generator 52 request
RF-Muster 53 Autorisierung RF-Muster-Multiplexer 54 Anfrage RF pattern 53 authorization RF pattern multiplexer 54 request
Sender 55 Bestätigung Leistungsmodulator 56 Merkmal Phasenmodulator Sender 55 confirmation power modulator 56 feature phase modulator
Mittel medium
Verfahrensschritt Procedural step
Verfahrensschritt Procedural step
Verfahrensschritt Procedural step

Claims

Patentansprüche: Claims:
1. Verfahren für eine sichere Übertragung mindestens eines Datenstroms in einem ad-boc-Netzwerk zwischen zwei Knoten A und B unter Ausnutzung einer Kanalreziprozität, gekennzeichnet durch mindestens folgende Schritte: 1. Method for the secure transmission of at least one data stream in an ad-boc network between two nodes A and B using a channel reciprocity, characterized by at least the following steps:
• Generierung mindestens eines zufälligen ersten Bitstrom-Musters durch den Knoten A und Übertragung des ersten Bitstrom-Musters an den Knoten B, wobei durch den Knoten B in Reaktion auf das empfangene erste Bitstrom-Muster ein zweites Bitstrom-Muster an den Knoten A übertragen wird, • Generation of at least one random first bit stream pattern by node A and transmission of the first bit stream pattern to node B, with node B transmitting a second bit stream pattern to node A in response to the received first bit stream pattern ,
• der bidirektionale Austausch der Bitstrom-Muster zwischen den Knoten A und B wird mindestens einmal, vorzugsweise mehrmals, ausgeführt, The bidirectional exchange of the bit stream patterns between nodes A and B is carried out at least once, preferably several times,
· nach jedem Austausch von Bitstrom-Mustern wird von den Knoten A, B aus einer· After each exchange of bitstream patterns, nodes A, B create a
Linearkombination des übertragenen Bitstrom-Musters und des empfangenen Bitstrom-Musters ein Schlüssel-Symbol generiert und quantisiert, Linear combination of the transmitted bitstream pattern and the received bitstream pattern generates and quantizes a key symbol,
• Fehler in der Generierung der Schlüssel-Symbole werden durch eine Informations- Rekonziliation korrigiert, • Errors in the generation of the key symbols are corrected by information reconciliation,
für eine Autorisierung der kommunizierenden Knoten, vorzugsweise des Knotens for an authorization of the communicating nodes, preferably the node
B, werden mindestens ein, insbesondere vier, Testverfahren zwischen den Knoten durchlaufen, wobei nur bei einem Bestehen des mindestens einen, vorzugsweise aller, Testverfahren die Übertragung der Daten zwischen den Knoten autorisiert wird. B, at least one, in particular four, test methods are run between the nodes, the transmission of the data between the nodes being authorized only if the at least one, preferably all, test methods pass.
2019111903.DOC 2019111903.DOC
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass zufällige Bitstrom Muster für einen D2D-Kommunikation durch Generatoren generiert werden, die auf den, vorzugsweise zwei, kommunizierenden Knoten implementiert sind, wobei für die Kommunikation ein identischer drahtloser Kanal genutzt wird. 2. The method according to claim 1, characterized in that random bit stream patterns for a D2D communication are generated by generators, which are implemented on the, preferably two, communicating nodes, an identical wireless channel being used for the communication.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die generierten, nicht öffentlichen und zufälligen Muster auf einer physikalischen Signaldimension, insbesondere auf einer Signalstärke und/oder einer Phase, gemäß einer ausgewählten Modulationsmultiplexstrategie, dargestellt werden, wobei das resultierende Signal als Muster drahtlos von Knoten A zu Knoten B übertragen wird. 3. The method according to claim 1 or 2, characterized in that the generated, non-public and random patterns on a physical signal dimension, in particular on a signal strength and / or a phase, according to a selected modulation multiplex strategy, are represented, the resulting signal as a pattern is transmitted wirelessly from node A to node B.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zufälligen ersten Bitstrom-Muster im Wesentlichen entlang einer Signaldimension, insbesondere der Signalstärke und/oder der Phase, abgetastet werden, um kumulative Informationen sowohl der zufälligen Muster, die auf einer Senderseite generiert wurden, als auch die Kanaltransformation, die für jede Kommunikationsverbindung einzigartig ist, zu extrahieren. 4. The method according to any one of the preceding claims, characterized in that the random first bit stream patterns are essentially sampled along a signal dimension, in particular the signal strength and / or the phase, in order to obtain cumulative information of both the random patterns generated on a transmitter side as well as the channel transformation, which is unique for each communication link.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Trägerfrequenz (CF) bei jedem Austausch von Mustern während des Abtastens eines Kanals verändert wird, wobei eine Reihenfolge der aufeinanderfolgenden CF festgelegt wird und diese Reihenfolge für beide Knoten A und B gleich ist. 5. The method according to any one of the preceding claims, characterized in that a carrier frequency (CF) is changed with each exchange of patterns during the scanning of a channel, wherein an order of the successive CF is determined and this order is the same for both nodes A and B. .
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Signaldimensionen, insbesondere die Signalstärke und/oder die Phase, durch bestimmte HF-Sensoren und Schätzer vermessen werden, wobei durch den Datenerfassungs- und Abtastprozess die empfangene Signalstärke (RSSI) oder die empfangene Phasenschätzung (RPE) für jede beliebig emittierte Trägerfrequenz (CF) aufgezeichnet werden. 6. The method according to any one of the preceding claims, characterized in that the signal dimensions, in particular the signal strength and / or the phase, are measured by certain RF sensors and estimators, with the received signal strength (RSSI) or the data acquisition and sampling process received phase estimate (RPE) can be recorded for any carrier frequency (CF) emitted.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Material für einen Schlüssel durch eine Linearkombination der abgetasteten empfangenen Informationen und dem selbst erzeugten und verfügbaren Zufallsmuster des Empfängers erzeugt wird, wobei die empfangenen Informationen über ein kanalmodifiziertes übertragenes Muster und über eine eindeutig zerlegbare Kommunikationsverbindung aufgenommen wurde. 7. The method according to any one of the preceding claims, characterized in that a material for a key is generated by a linear combination of the sampled received information and the self-generated and available random pattern of the receiver, the received information on a channel-modified transmitted pattern and on a unique detachable communication link was established.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei einer Quantisierung das Schlüsselmaterial in einen Bitstrom/Bitstream aufgelöst wird, der im Wesentlichen die extrahierte Information der beiden unabhängig erzeugten Bitstrom-Muster und der physikalisch eindeutigen und reziproken Kanäle der Kommunikationsverbindung darstellt, wobeidie Quantisierung der Schlüssel-Symbole in zwei Schritten erfolgt, wobei zunächst die einzelnen, unveränderten Symbole durch einen linearen relativen Quantisierer mit einer Tiefe von I geleitet wird und darauf der zweite Teil des quantisierten Bitstroms durch die Anwendung eines linearen absoluten Quantisierers mit einer Tiefe w erhalten wird und wobei bei der relativen Quantisierung innerhalb einer Blocklänge ein maximaler und ein minimaler Wert gemessen und in gleichmäßige Quantisierungsstufen geteilt wird und beim absoluten Teil der Quantisierung ein Durchschnitt der Schlüssel-Symbole berechnet und quantisiert wird. 8. The method according to any one of the preceding claims, characterized in that, in the case of quantization, the key material is resolved into a bitstream / bitstream which essentially represents the extracted information of the two independently generated bitstream patterns and the physically unique and reciprocal channels of the communication link, whereby the key symbols are quantized in two steps, the individual, unchanged symbols first being passed through a linear relative quantizer with a depth of I and then the second part of the quantized bit stream obtained by using a linear absolute quantizer with a depth w is and with the relative quantization within a block length, a maximum and a minimum value is measured and divided into uniform quantization levels and an average of the key symbols is calculated and quantized in the absolute part of the quantization.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass verbleibende Fehler zwischen den quantisierten Symbolen an den Knoten A und B durch einen Bitstrom-Abgleich (Rekonziliation) durch öffentliche Diskussion korrigiert werden, wobei vorzugsweise Informatinslücken, insbesondere ein Verlust an Informationen, durch Zufallsextraktoren beschränkt werden und wobei diese Extraktoren auf linearen Blockcodes basieren. 9. The method according to any one of the preceding claims, characterized in that remaining errors between the quantized symbols at nodes A and B are corrected by a bitstream comparison (reconciliation) by public discussion, preferably information gaps, in particular a loss of information, by Random extractors are limited and these extractors are based on linear block codes.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass durch die Rekonziliation sichergestellt wird, dass durch die Knoten A und B identische Schlüssel generiert werden, wobei dies vorzugsweise durch die Anwendung eines Fuzzy-Extractors ermöglicht wird, der dafür sorgt, dass genügend Hinweise zum eigenen Schlüssel öffentlich übertragen werden, damit die beiden Knoten A und B einen identischen Schlüssel generieren können, ohne dass ein Dritter aus den Hinweisen den gleichen Schlüssel selbst generieren kann. 10. The method according to any one of the preceding claims, characterized in that the reconciliation ensures that the nodes A and B generate identical keys, which is preferably made possible by the use of a fuzzy extractor which ensures that sufficient Notes on your own key are publicly transmitted so that the two nodes A and B can generate an identical key without a third party being able to generate the same key from the notes.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine OWF (Einweg-Funktion), die bei einem Hashing der notwendigen ergänzenden öffentlichen Informationen neben einem SS2 verwendet wird, als Rekonziliations-Prüfer verwendet wird, wobei die Überprüfung auf der Empfängerseite mittels einfacher flüchtiger Speicherbyte-Vergleicher zwischen den öffentlichen Rekonziliations-Informationen des Senders und dem durch die Post-Syndrom-Docodering und die Fehlerkorrektur erzeugten Hash des Empfängers. 11. The method according to any one of the preceding claims, characterized in that an OWF (one-way function), which is used in a hashing of the necessary supplementary public information in addition to an SS 2 , is used as a reconciliation checker, the verification on the receiving end by means of simple volatile memory byte comparators between the sender's public reconciliation information and the recipient's hash generated by the post-syndrome docodering and the error correction.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Authentifizierung erweitert wird durch eine Autorisierungs- Prozedur, bei der eine Integrität einer authentifizierten Partei verifiziert wird und Lauscher erkannt werden, welche MITM-Angriffe auf die Kommunikationsverbindung zwischen den beiden Geräten ausführen. 12. The method according to any one of the preceding claims, characterized in that an authentication is extended by an authorization procedure in which an integrity of an authenticated party is verified and eavesdroppers are recognized which carry out MITM attacks on the communication link between the two devices.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass nach der Authentifizierung die symmetrischen Bitströme zu den endgültigen symmetrischen Schlüsseln verschlüsselt werden, die nur den Knoten A und B bekannt sind, wobei der Schlüssel im Autorisierungsprozess verwendet wird, um die Kommunikation zu sichern und um MITM-Angriffe auf den sensiblen Austausch von Daten zu unterbinden. 13. The method according to any one of the preceding claims, characterized in that after authentication, the symmetrical bit streams are encrypted to the final symmetric keys, which are only known to nodes A and B, the key being used in the authorization process to secure the communication and to prevent MITM attacks on the sensitive exchange of data.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass während des Autorisierungsverfahrens der Knoten A vom Knoten B über den verschlüsselten Kommunikationskanal seine Abschätzung über die im Schlüsselgenerierungsprozess verwendeten und während des Rekonziliations-Prozesses aufgezeichneten Merkmale abfragt, wobei durch Knoten A vom Knoten B eine zufällige Menge von Messmerkmalen abgefragt werden, die während eines Ping-Pong-Daten- Austauschs im Schlüsselaufbauverfahren aufgezeichnet und zwischengespeichert wurden. 14. The method according to any one of the preceding claims, characterized in that during the authorization process, the node A from the node B via the encrypted communication channel queries its estimate of the features used in the key generation process and recorded during the reconciliation process, with node A from node B a random set of measurement features are queried, which were recorded and buffered during a ping-pong data exchange using the key setup method.
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass jede Antwort, insbesondere die Übermittlung eines Musters von Knoten B auf Knoten A als Reaktion auf ein vom Knoten B empfangenen Musters des Knotens A, innerhalb einer festgelegten Zeitvorgabe stattfinden muss, damit der Test als bestanden bewertet wird. 15. The method according to any one of the preceding claims, characterized in that each response, in particular the transmission of a pattern from node B to node A in response to a pattern of node A received from node B, must take place within a fixed time limit in order for the test is assessed as passed.
16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass nach jedem Austausch von Mustern zwischen den Knoten A und B ein Varianz-Test auf den Messungen durchgeführt wird und die Varianz zum Bestehen des Tests über unter unter einen bestimmten Schwellenwert liegen muss. 16. The method according to any one of the preceding claims, characterized in that after each exchange of patterns between the nodes A and B, a variance test is carried out on the measurements and the variance to pass the test must be below less than a certain threshold.
17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass vom Knoten A eine normalisierte Kreuzkorrelation c_1 zwischen seinen eigenen berechneten Schätzungen während der Rekonziliation und denjenigen, die von Knoten B empfangen wurden, durchgeführt werden, wobei eine zusätzliche Überprüfung durchgeführt wird, falls insbesondere ein Korrelationswert einen anwendungsfesten Schwellenwert überschreitet oder unterschreitet. 17. The method according to any one of the preceding claims, characterized in that node A performs a normalized cross-correlation c_1 between its own calculated estimates during the reconciliation and those received from node B, an additional one Check is carried out if, in particular, a correlation value exceeds or falls below an application-specific threshold value.
18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine zweite Berechtigungsprüfung durchgeführt wird, die darin besteht, dass in einer normalisierten relativen Zeitreihenkreuzkorrelation c_2 der Zufallsmenge von Merkmalsmessungen, die von Knoten B erfragt und von Musterproben von Knoten A, welche die Merkmale erzeugt haben, ermittelt wird, das Ergebnis mit einem anwendungsdefinierten Schwellenwert verglichen wird. 18. The method according to any one of the preceding claims, characterized in that a second authorization check is carried out, which consists in that in a normalized relative time series cross-correlation c_2 of the random set of feature measurements queried by node B and sample samples from node A, which the features generated, the result is compared to an application-defined threshold.
19. System zur Durchführung eines Verfahrens gemäß mindestens einem der Ansprüche 1 bis 18. 19. System for performing a method according to at least one of claims 1 to 18.
PCT/EP2019/083893 2018-12-11 2019-12-05 Method and system for a secure data transmission WO2020120292A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018009609.3A DE102018009609A1 (en) 2018-12-11 2018-12-11 Process and system for secure data transmission
DE102018009609.3 2018-12-11

Publications (1)

Publication Number Publication Date
WO2020120292A1 true WO2020120292A1 (en) 2020-06-18

Family

ID=68808381

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2019/083893 WO2020120292A1 (en) 2018-12-11 2019-12-05 Method and system for a secure data transmission

Country Status (2)

Country Link
DE (1) DE102018009609A1 (en)
WO (1) WO2020120292A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113923656A (en) * 2021-10-18 2022-01-11 深圳市一号楼科技发展有限公司 Anti-interception wireless encryption transmission method and device
CN115696313A (en) * 2023-01-04 2023-02-03 江西师范大学 Encryption communication method and system of unmanned mobile equipment based on channel detection

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180013553A1 (en) * 2016-07-08 2018-01-11 Microsoft Technology Licensing, Llc Cryptography using rf power measurement

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110055585A1 (en) * 2008-07-25 2011-03-03 Kok-Wah Lee Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering
US8832462B2 (en) * 2010-09-08 2014-09-09 Xilinx, Inc. Protecting against differential power analysis attacks on sensitive data
US20160365973A1 (en) * 2012-10-30 2016-12-15 Nederlandse Organisatie Voor Toegepast-Natuurwetenschappelijk Onderzoek Tno Secure Distribution of Watermarked Content

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180013553A1 (en) * 2016-07-08 2018-01-11 Microsoft Technology Licensing, Llc Cryptography using rf power measurement

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KUI REN ET AL: "Secret key generation exploiting channel characteristics in wireless communications", TECHNICAL REPORT OF WIRELESS NETWORKING GROUP, COORDINATED SCIENCE LABORATORY; DEPT. ELECTRICAL AND COMPUTER ENGINEERING; UNIVERSITY OF ILLINOIS AT URBANA-CHAMPAIGN, US, vol. 18, no. 4, 1 August 2011 (2011-08-01), pages 6 - 12, XP011382142, ISSN: 1536-1284, DOI: 10.1109/MWC.2011.5999759 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113923656A (en) * 2021-10-18 2022-01-11 深圳市一号楼科技发展有限公司 Anti-interception wireless encryption transmission method and device
CN113923656B (en) * 2021-10-18 2023-11-10 深圳市一号楼科技发展有限公司 Interception-preventing wireless encryption transmission method and apparatus
CN115696313A (en) * 2023-01-04 2023-02-03 江西师范大学 Encryption communication method and system of unmanned mobile equipment based on channel detection

Also Published As

Publication number Publication date
DE102018009609A1 (en) 2020-06-18

Similar Documents

Publication Publication Date Title
EP3138258B1 (en) Method for generating a secret or a key in a network
DE102014222222A1 (en) Method for securing a network
DE102014208975A1 (en) A method for generating a key in a network and subscribers to a network and network
CN110138550B (en) QKD network system model construction method
EP2014010B1 (en) Method, devices and computer program product for encoding and decoding media data
WO2020120292A1 (en) Method and system for a secure data transmission
DE102015215569A1 (en) Method for generating a secret between subscribers of a network and subscribers of the network established for this purpose
WO2004049623A1 (en) Communication system using quantum cryptography and comprising switching stations
EP2011302B1 (en) Method and system for the manipulation protected generation of a cryptographic key
WO2014053266A1 (en) Apparatus and method for transmitting data
DE102015225220A1 (en) Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel
DE112017005442T5 (en) Method for a secret generation service for distributing a shared secret
EP4162661A1 (en) Preparation of a control device for secure communication
DE60115672T2 (en) SECURITY ARCHITECTURE OF THE INTERNET PROTOCOL TELEPHONY
DE102016106231A1 (en) Method for generating a key and method for secure communication between a household appliance and a device
DE102010021254A1 (en) Method for the secure agreement of a security key via an unencrypted radio interface
DE112013001180T5 (en) Communication protocol for secure communication systems
DE102013110552B4 (en) Provision and use of pseudonymous keys in hybrid encryption
DE102014217320A1 (en) Method for generating a cryptographic key in a device and device set up for this purpose
EP2186285B1 (en) Method and device for authenticating transmitted user data
Kuhn Vulnerabilities in Quantum Key Distribution Protocols
DE10223217A1 (en) A method of encoding data packets in wireless networks, involves use of first and second counters for counting data packets and data blocks
DE102014222216A1 (en) Method and device for securing a communication
DE102014217330A1 (en) Method for comparing information between devices and device set up for this purpose
DE102007003492B4 (en) Method and device for providing a wireless mesh network

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19816661

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19816661

Country of ref document: EP

Kind code of ref document: A1