WO2020237265A1 - Method for generating and distributing cryptographic or steganographic keys - Google Patents

Method for generating and distributing cryptographic or steganographic keys Download PDF

Info

Publication number
WO2020237265A1
WO2020237265A1 PCT/AT2019/060183 AT2019060183W WO2020237265A1 WO 2020237265 A1 WO2020237265 A1 WO 2020237265A1 AT 2019060183 W AT2019060183 W AT 2019060183W WO 2020237265 A1 WO2020237265 A1 WO 2020237265A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
satellite
radio channel
signals
signal
Prior art date
Application number
PCT/AT2019/060183
Other languages
German (de)
French (fr)
Inventor
Ernst Piller
Stefan Bernhard SCHUBERT
Original Assignee
Fachhochschule St. Pölten GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fachhochschule St. Pölten GmbH filed Critical Fachhochschule St. Pölten GmbH
Priority to PCT/AT2019/060183 priority Critical patent/WO2020237265A1/en
Publication of WO2020237265A1 publication Critical patent/WO2020237265A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]

Definitions

  • the invention relates to a method for the generation and distribution of cryptographic or steganographic keys for use in cryptography or steganography, in which two terminals carry out a telecommunication and measure radio channel properties of this telecommunication, with one IT system being connected to one terminal in each case Each of the two IT systems sends its connected end device data that is partially or fully transmitted to the other end device by means of telecommunication, with the measured radio channel properties being further processed on both IT systems in such a way that random, identical keys are separated in both IT systems arise.
  • Such keys are used for data encryption, data hiding and data integrity checking. Their generation is based on the reciprocity of the high-frequency radio transmission and takes place by measuring radio channel properties of the radio transmission.
  • the two communication partners use the characteristics of a wireless transmission channel in order to establish a secure connection.
  • the unpredictable conditions are used as a common source of entropy and make for strong cryptographic / steganographic keys.
  • a "strong" key is long enough to withstand brute force attacks and is evenly distributed over the entire key space required.
  • the channel conditions do not change suddenly, but steadily over time Measurements on both sides achieved similar measurement results. These similar values are the basis to form a common cryptographic / steganographic key.
  • the entire methodology can be broken down into four sub-steps. These are channel sampling, quantization, error correction, and strengthening confidentiality.
  • the pattern of the main signal and delayed echoes is random and only the same on both receiver sides, which means that random data can be generated that cannot be eavesdropped by an attacker (who measures other values) unless his antenna is in the immediate vicinity ("immediate” means: within a fraction of a wavelength) to the "regular" antenna, which can of course be seen immediately. From this, through further important processing steps, highly secure cryptographic keys can be generated and distributed.
  • this object is achieved in that the telecommunication takes place via at least one satellite.
  • Satellites are always in motion.
  • a geostationary satellite also moves at around 1 km per day, i.e. at around 1 cm / s.
  • Communication with geostationary satellites usually takes place at 15 GHz, i.e. a wavelength of 2 cm. I.e. the phase angle can change by 18 ° within just 100 ms. With several measurements one after the other, one always gets very different results, which is of course ideal for generating large amounts of random numbers. The situation is even better for moving satellites with orbits in the LEO (see below), which move at a speed of over 7 m / ms.
  • Communication with satellites in the LEO is usually in the L-band, i.e. with frequencies of around 1.5 GHz, which corresponds to a wavelength of around 0.2 m. This means that the phase angle changes by around 12 ° in 1 ⁇ s.
  • the method according to the invention thus provides a suitable solution for the highly secure generation and distribution of cryptographic or steganographic keys, the security of which does not come from the complexity of mathematical problems, but from the nature and location of satellites. It is based on a method that is based on the measurement and post-processing of radio channel properties of a telecommunication via satellite with the help of end devices and as a result determines a cryptographic / steganographic key on both communication sides (end devices), which guarantees the necessary entropy for such keys.
  • radio signals are measured in both terminals which, in the case of a reciprocal channel, only occur in identical form in both terminals - and not in others, e.g. devices in the vicinity - and correlate with the distance to the endpoints depending on the wavelength of the signal used.
  • the set of measured values of the radio channel properties is random and only the same for both terminals, which means that random data can be generated for the generation of cryptographic / steganographic keys that cannot be eavesdropped by an attacker. From this random data (set of measured values of the radio channel properties), which are mostly slightly different despite the reciprocity, an identical, random value is then determined on the two sides that are communicating with each other.
  • the satellite key distribution according to the invention which is based on the above-mentioned state of the art and represents a new technology, now enables the generation and distribution of quantum computer-secure cryptographic keys by measuring properties of a communication via satellite: This physical method is also possible worldwide. It builds on the skills and special properties of satellite communication such as reciprocity, phase difference (phase angle), signal strength, signal polarization, satellite orbit, spread spectrum, environmental influences, etc.
  • the dynamics required for the required randomness and length of the cryptographic key are determined by the dynamics of the earth's atmosphere (especially the troposphere, stratosphere, ionosphere), the movement of the satellites, in particular the inaccuracy of the current position of moving satellites related to the very high measurement accuracy required (Millimeter range), as well as mathematical methods from post-quantum cryptography.
  • the satellites can be geostationary (e.g. Eutelsat, orbit 35,786 km) or satellites in motion with orbits in LEO (Low Earth Orbit, less than 2,000 km above the earth's surface). Satellites in the LEO move so fast that both communication partners can only get the same result with greater effort. However, it is preferred that a satellite be movable.
  • a particular advantage here is that the inaccuracy of the orbit of satellites, which in principle is naturally known, is much too great to be able to draw conclusions about radio channel properties based on the known data.
  • the exact position at the relevant point in time can only be obtained by measuring the phase shift (phase angle) or the transit time of the signals.
  • the satellites For worldwide use, the satellites must also pass on the signals to one another (distribute), e.g. in that a satellite forwards the signals to certain other satellites at a certain transmission frequency or at certain times or this re-transmission takes place in connection with so-called ground stations, which relay the signals from one satellite to other satellites. It should be noted, however, that normally only a maximum of one non-geostationary satellite is possible in a signal path, because otherwise the two signals cannot find the two non-geostationary satellites in the same position, because while the signal is traveling from one non-geostationary satellite to another , the position of the satellites is already changing significantly.
  • the satellites In general, it is possible for the satellites to perform their "mirror function" (transparent transponder) only at certain times and / or at certain transmission frequencies, so that terminals can only communicate with the respective satellite at these time slots.
  • the desired times and / or transmission frequencies can be reported beforehand from the terminals on earth to the satellites, so that each terminal on earth can only do this to a very limited extent, number per time unit, with very short time units in the single-digit millisecond and microsecond range.
  • the satellites should not report back the times and transmission frequencies, otherwise an attacker could find out.
  • the satellite communication is preferably started on both sides in such a way that the signals from the two terminals arrive at the mobile satellite at the same time.
  • the satellite orbit is often not known precisely enough to calculate by how much time difference the signals have to be sent away from the two terminals differently in order for them to arrive at the satellite at the same time. If at least one terminal itself receives the signals sent to the satellite again, it can measure the time difference between these two signals (its own signal and the signal of the other terminal) very precisely. This time difference does not change on the way from the satellite to the receiving device and therefore corresponds to the time difference with which the signals arrived at the satellite differently. If the next communication is started differently by this time difference compared to the theoretical calculation, the signals should arrive at the satellite at the same time. For this purpose, the detected error can be transmitted to the other end device - usually via a different channel, e.g. classic internet - to be announced.
  • a different channel e.g. classic internet - to be announced.
  • the radio channel property (s) measured in the two terminals can represent the amplitude of the signal, the phase angle of the signal, the transit time of the signal and / or the polarization of the signal.
  • the radio channel property can be measured as the sum of the two phase angles of the transmitted and received signal, or the radio channel property can be the change in the phase shift between the transmitted and the received signal between different measurements. Both results are almost identical for both devices:
  • the disadvantage here is that an in-phase reference signal is necessary to determine the phase position for both terminals. If this is not available, the change in phase shift between the transmitted and the received signal can be used for various measurements. Let us assume that there are three measurements, with the change in phase position being different each time due to the changing signal path, namely ( ⁇ ) 1 , ( ⁇ ) 2 and ( ⁇ ) 3 .
  • phase position When “phase position” is spoken of in relation to the present invention, it does not have to be the phase position of the carrier frequency. It is of course possible to modulate a lower frequency signal (e.g. in the MHz range) onto the carrier frequency and to use the phase position of this modulated signal. This reduces the demands on the necessary measurement accuracy, which can be particularly advantageous when using mobile satellites.
  • a lower frequency signal e.g. in the MHz range
  • the measured radio channel properties When communicating via satellites, the measured radio channel properties will be more difficult to reproduce than with a direct radio link.
  • the following evaluation is therefore preferred:
  • the measurement results are summarized on both communication sides, and from this, with the help of a KDF function, an identical key is determined on both sides without any further mutual communication, whereby the KDF function is defined as follows: a) n measured values are interpreted as coordinates of a point in n-dimensional space; b) the n-dimensional space is subdivided by (n-1) -dimensional areas into fields to which numbers are assigned; c) the field in which it lies is determined for each point in n-dimensional space; d) the key is generated based on the numbers of the fields of the points.
  • n 2 the following situation arises: a) 2 measured values are taken as coordinates of a point in the plane; b) the plane is subdivided by straight lines (possibly also by curved curves) into fields to which numbers are assigned; c) the field in which it lies is determined for each point in the plane; d) the key is generated based on the numbers of the fields of the points.
  • a hash value can be generated either from the generated key or from the sequence of determined field numbers in both remote stations, which is transmitted from one remote station to the other, with the key if the hash values of the self-determined and the hash value of the partner match is recognized as a shared key and the key is discarded if the hash values do not match. Since the data cannot be inferred from a hash value, the hash value can be transmitted via an insecure channel without an attacker being able to gain any advantage from spying on the hash value.
  • These two procedures can of course also be combined: one first shifts the "critical" points and only if this does not lead to success, one reduces the number of (n-1) -dimensional surfaces.
  • the satellite communication signals are preferably "spread" by the terminal using the spread spectrum method prior to transmission. This means that any receiver can only measure the signals if the associated spreading code is known; so the signals themselves are hidden.
  • frequency spreading spread spectrum
  • Diffie-Hellman method Diffie-Hellman method
  • Fig. 1 shows the basic arrangement
  • Fig. 2 shows the measured values which are taken as points in a plane
  • 3 shows the same measured values, the subdivision of the plane having been reduced
  • 4 again shows these measured values, with another possible subdivision of the plane being shown.
  • the terminal 1 (see Fig. 1) is a transmitting / receiving station for satellite radio, which can measure the required radio channel properties with an accuracy sufficient for the method according to the patent.
  • the IT system 3 is a device that exchanges data with a terminal 1 and processes data, in particular measured values from radio channel properties, of the terminal 1 in such a way that a key with the required randomness and length is determined at the end.
  • the method according to the invention consists in that two terminals 1, each connected to an IT system 3, exchange data via satellite (s) 2 with the help of telecommunication 5 via satellite radio and measure one or more radio channel properties with sufficient accuracy.
  • the measured radio channel properties are the amplitude of the signal and / or the phase shift of the signal and / or the transit time of the signal.
  • Each of the two IT systems 3 sends their connected terminal 1 data. Part of this data is measurement signals.
  • the measurement signals are short sinusoidal oscillations at different frequencies and can generate so-called Channel State Information (CSI).
  • CSI Channel State Information
  • the telecommunication 5 between the terminals 1 via satellite (s) 2 can take place via the L-band in the frequency range between 1616 MHz and 1626.5 MHz with a mixture of frequency and time multiplexing.
  • the measured signals are sampled in both terminals 1, adapted in time to the signals by a fixed or variable measuring rate. Depending on the amount of measured values, the data determined therefrom are extracted by measuring the step response (CIR).
  • CIR step response
  • the quantization of the measured values that are determined in both terminals 1 takes place in the IT system 3 by means of n-bit quantization based on a comparison with one or more threshold values, as will be described below with reference to FIGS. 2 to 4.
  • Hash functions that are used in cryptography are designed in such a way that they deliver a completely different output with a small change in the input. These hash functions cannot be used to derive a key from a physical system.
  • the phase angle measured in satellite cryptography is reciprocal. However, this does not mean that the phase angle is the same on both sides. Each sample can differ, for example participant A measures 63 ° and participant B measures 53 °.
  • the search for a hash value is here to look for similarity in data records and to produce the same hash value even with small changes. Standard error correction systems, however, cannot be used to adjust the data, as they would firstly reveal parts of the key and secondly produce more data than the key, since these are designed to correct some places, but not all.
  • Example byte string from communication partner A 63, 89, 76, 287, 94, 81, 189, 103, 13, 273, 350, 355, 300, 196, 75, 233, 114, 357, 194, 229.
  • Example byte string from communication partner B 53, 76, 81, 276, 98, 77, 194, 103, 15, 277, 357, 359, 285, 191, 86, 230, 114, 354, 192, 234
  • Communication partner A therefore forms the following points: (63
  • communication partner B forms the following points: (53
  • the squares are numbered consecutively. Then it is "clustered” i.e. the square in which each point is located is determined, resulting in a sequence of numbers. A hash value is generated from this number sequence at A and B, and these hash values are compared. If the number is different for even one square, the handshake is unsuccessful. In this example, the first points of A and B are in different squares. Even if all other points are in the same square, the hash value is different.
  • the squares would be enlarged even further. You should only enlarge the squares as little as possible, because the number of possible random numbers decreases with the increase in the size of the squares.
  • Fig. 4 shows the space with ten points and six straight lines.
  • the intersection lines create 18 different "buckets" in which the points are located. Here you can see that due to the different coordinates, some points are in different positions, but still fall into the same bucket.
  • each point is compared with each line and a corresponding bit pattern is generated (e.g. 2 straight lines, point X is above straight line 1 but below 2 -> 10)
  • bit pattern After a bit pattern has been calculated on both sides, communication must take place (on an insecure channel 8) in which the two bit patterns are compared. This is done using a hash handshake.
  • the bit pattern is fed into a cryptographic hash function (SHA-2 or SHA-3) as input on both sides and thus produces the output hash.
  • This hash is now compared via a classic channel 8. If the value is the same on both sides, the bit pattern on both sides can be used for the final key calculation (see below).
  • a man-in-the-middel can only see whether or not he has produced the same bit sequence. It gives him no information about the bit pattern of A and B as long as the hash function is secure. If the hash values do not match, new physical data is generated again and the process starts over. Alternatively, the process can also be repeated with fewer straight lines.
  • the entropy of the key can be improved in both IT systems 3 as follows.
  • a second provisional key is determined via another transmission channel 8 without satellite 2 with the help of an ECDH (Elliptic Curve Diffie-Hellman) or a "Diffie-Hellman with supersingular isogenic curves" and this second provisional key and the provisional key from the previous one Further processing of the data (first provisional key) is linked with an XOR (Exclusive OR) and the result of this forms the final key for use in cryptography or steganography.
  • ECDH Elliptic Curve Diffie-Hellman
  • XOR Exclusive OR
  • the previous n determined keys can always be stored in both IT systems 3, and the provisionally determined key can be compared individually with all these stored keys and only if at least m bit positions differ per comparison, i.e. the Hamming distance of all in the IT system 3 stored key and the provisional key is m or larger, the provisional key can become the final key.
  • the two parameters n and m can be transmitted in both IT systems by telecommunication 5 or via another transmission channel 8 without satellite 2 or can be specified in advance. This reduces further possible weaknesses in the randomness of the key.
  • the satellites must be able to automatically transmit the received signals directly to one or more other satellites without significantly disturbing the reciprocity, e.g. in that a satellite transmits the signals to certain others at a certain transmission frequency and geostationary ones are also integrated here so that global key distribution is also possible right from the start. I.e. the antennas are set up so that the signals can also be passed on to other satellites.
  • ground stations have to take over this task.
  • a ground station works like a transparent transponder on a satellite, i.e. it "mirrors" the signals from one satellite to one or more other satellites without significantly disrupting the reciprocity.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

A method for generating and distributing cryptographic or steganographic keys for use in cryptography or steganography involves two terminals (1) performing a telecommunication (5) and measuring radio channel properties of this telecommunication (5). A respective IT system (3) is connected to a respective terminal (1), wherein each of the two IT systems (3) sends its connected terminal (1) data, some or all of which are transmitted to the other terminal (1) by means of the telecommunication (5). The measured radio channel properties on the two IT systems (3) are processed further such that random, identical keys are produced in the two IT systems (3) separately. According to the invention, the telecommunication (5) takes place via at least one satellite (2). As a result, the radio channel properties change much more quickly, which means that successive measurements are certain to produce different results. One satellite (2) is preferably mobile.

Description

VERFAHREN FÜR DIE ERZEUGUNG UND VERTEILUNG KRYPTOGRAFISCHER ODER STEGANOGRAFISCHER SCHLÜSSEL PROCEDURE FOR THE GENERATION AND DISTRIBUTION OF CRYPTOGRAPHIC OR STEGANOGRAPHIC KEYS Technisches GebietTechnical area
Die Erfindung betrifft ein Verfahren für die Erzeugung und Verteilung kryptografischer oder steganografischer Schlüssel zur Verwendung in der Kryptografie oder Steganografie, bei dem zwei Endgeräte eine Telekommunikation durchführen und Funkkanaleigenschaften dieser Telekommunikation messen, wobei jeweils ein IT-System mit jeweils einem Endgerät verbunden ist, wobei jedes der beiden IT-Systeme ihrem angeschlossenen Endgerät Daten zusendet, die mittels der Telekommunikation auf das andere Endgerät teilweise oder vollständig übertragen werden, wobei die gemessenen Funkkanaleigenschaften auf beiden IT-Systemen so weiterverarbeitet werden, dass in beiden IT-Systemen getrennt zufällige, identische Schlüssel entstehen.The invention relates to a method for the generation and distribution of cryptographic or steganographic keys for use in cryptography or steganography, in which two terminals carry out a telecommunication and measure radio channel properties of this telecommunication, with one IT system being connected to one terminal in each case Each of the two IT systems sends its connected end device data that is partially or fully transmitted to the other end device by means of telecommunication, with the measured radio channel properties being further processed on both IT systems in such a way that random, identical keys are separated in both IT systems arise.
Stand der TechnikState of the art
Derartige Schlüssel dienen zur Datenverschlüsselung, Datenverbergung und Datenintegritätsprüfung. Deren Generierung basiert auf der Reziprozität der hochfrequenten Funkübertragung und erfolgt durch Messung von Funkkanaleigenschaften der Funkübertragung. Such keys are used for data encryption, data hiding and data integrity checking. Their generation is based on the reciprocity of the high-frequency radio transmission and takes place by measuring radio channel properties of the radio transmission.
Hochsichere Kryptografie und Steganografie wird im Zeitalter der Digitalisierung und Globalisierung immer wichtiger. Zur Garantie einer langandauernd ausreichend hohen Sicherheit ist die aktuell verwendete asymmetrische Kryptografie aber nicht mehr geeignet. Bei den aktuellen Verfahren, die auf der Zahlentheorie basieren, wie z.B. dem Diffie-Hellman Verfahren, hybriden Schlüsselverteilungsverfahren und digitalen Signaturverfahren (z.B. RSA, DSA, ECDSA) wird heute die Sicherheit durch nicht beweisbare Sicherheitsannahmen festgelegt. Vor allem aber sind in Zukunft mit den Quantencomputern diese Verfahren aus Sicherheitsgründen nicht mehr verwendbar. Daher wird versucht, verstärkt auf physikalische Methoden und Post-Quanten-Systeme auszuweichen. Quantenkryptografie als mögliche physikalische Methode zur Erzeugung und Verteilung von kryptografischen/steganografischen Schlüsseln, die die gewünschte Sicherheit garantieren kann, ist jedoch teuer und in vielen Bereichen nicht anwendbar.Highly secure cryptography and steganography are becoming increasingly important in the age of digitization and globalization. However, the currently used asymmetric cryptography is no longer suitable to guarantee a sufficiently high level of security over the long term. In the current methods based on number theory, e.g. With the Diffie-Hellman procedure, hybrid key distribution procedures and digital signature procedures (e.g. RSA, DSA, ECDSA), today security is determined by unprovable security assumptions. Above all, however, these methods can no longer be used with quantum computers for security reasons. Therefore, attempts are being made to switch increasingly to physical methods and post-quantum systems. However, quantum cryptography as a possible physical method for generating and distributing cryptographic / steganographic keys, which can guarantee the desired security, is expensive and cannot be used in many areas.
Weltweite Quantencomputer-sichere Erzeugung und Verteilung kryptografischer Schlüssel, nachfolgend nur Schlüsselverteilung genannt, war mit physikalischen Methoden bisher der Quantenkryptografie vorbehalten. Doch mit Quantenkryptografie ist eine weltweite Schlüsselverteilung end-to-end massentauglich nicht in Sicht. Da Datenverschlüsselung end-to-end sicher sein muss, tritt bei einem weltweiten Einsatz eine sehr große Anzahl an Kommunikationspartnern auf, was mit Quantenkryptografie nicht ökonomisch umsetzbar ist. Worldwide quantum computer-secure generation and distribution of cryptographic keys, hereinafter referred to as key distribution, was previously reserved for quantum cryptography using physical methods. But with quantum cryptography, end-to-end global key distribution suitable for the masses is not in sight. Since data encryption has to be end-to-end secure, a very large number of communication partners occur when used worldwide, which cannot be economically implemented with quantum cryptography.
Seit rund zehn Jahren beschäftigt sich die Forschung erfolgreich mit einem neuen physikalischen Verfahren, der Schlüsselverteilung auf Basis der Messung von Funkkanaleigenschaften einer direkten hochfrequenten Funkübertragung. Sie basiert auf der Reziprozität der Funkübertragung. Das heißt, dass bei einer hochfrequenten Funkübertragung in beide Richtungen bei gleichzeitigen Messungen auf beiden Seiten (jeweils Sender und Empfänger) ähnliche Messergebnisse erzielt werden. Diese ähnlichen Werte sind die Grundlage, um in weiteren wichtigen Verarbeitungsschritten einen gemeinsamen kryptografischen Schlüssel zu ermitteln. Bei den Messungen wird beim Stand der Technik meist die Signalstärke gemessen, vereinzelt der Phasenwinkel.For around ten years now, research has been working successfully with a new physical process, key distribution based on the measurement of radio channel properties of direct high-frequency radio transmission. It is based on the reciprocity of radio transmission. This means that with high-frequency radio transmission in both directions with simultaneous measurements on both sides (transmitter and receiver), similar measurement results are achieved. These similar values are the basis for determining a common cryptographic key in further important processing steps. In the prior art, the measurements usually measure the signal strength and occasionally the phase angle.
Grundsätzlich verwenden dabei die zwei Kommunikationspartner die Charakteristika eines drahtlosen Übertragungskanals, um eine sichere Verbindung aufzubauen. Die nicht vorhersehbaren Bedingungen werden als gemeinsame Entropiequelle verwendet und sorgen für starke kryptografische/steganografische Schlüssel. (Anmerkung: ein "starker" Schlüssel ist ausreichend lang, um Brute-Force-Angriffe zu überstehen, und auch gleichmäßig über den kompletten erforderlichen Schlüsselraum verteilt.) Weiters ändern sich die Kanalbedingungen nicht schlagartig, sondern stetig über die Zeit, dadurch werden bei gleichzeitigen Messungen beider Seiten ähnliche Messergebnisse erzielt. Diese ähnlichen Werte sind die Grundlage, um einen gemeinsamen kryptografischen/steganografischen Schlüssel zu bilden. Aus den theoretischen und praktischen Ergebnissen, die im Umfeld einer Telekommunikation über kurze Entfernungen (unter 20 km) durchgeführt wurden, geht hervor, dass ein passiver Angreifer zu Messwerten kommt, die nicht mit den Werten der Partner korrelieren, sofern sich dieser nicht in unmittelbarer Nähe zu einem der beiden befindet. Das ist die benötigte grundlegende Tatsache, um die Verwendbarkeit dieser Methode zu gewährleisten. Basically, the two communication partners use the characteristics of a wireless transmission channel in order to establish a secure connection. The unpredictable conditions are used as a common source of entropy and make for strong cryptographic / steganographic keys. (Note: a "strong" key is long enough to withstand brute force attacks and is evenly distributed over the entire key space required.) Furthermore, the channel conditions do not change suddenly, but steadily over time Measurements on both sides achieved similar measurement results. These similar values are the basis to form a common cryptographic / steganographic key. The theoretical and practical results, which were carried out in the context of telecommunications over short distances (less than 20 km), show that a passive attacker comes to measured values that do not correlate with the values of the partners, unless they are in the immediate vicinity to one of the two is located. This is the basic fact needed to make this method useful.
Die gesamte Methodik kann in vier Teilschritte heruntergebrochen werden. Diese sind Kanalabtastung, Quantisierung, Fehlerkorrektur und Stärkung der Vertraulichkeit. The entire methodology can be broken down into four sub-steps. These are channel sampling, quantization, error correction, and strengthening confidentiality.
Das Muster aus Hauptsignal und verzögerten Echos ist zufällig und nur an den beiden Empfängerseiten gleich, wodurch sich Zufallsdaten erzeugen lassen, die nicht von einem Angreifer (der andere Werte misst) abgehört werden können, es sei denn, seine Antenne befindet sich in unmittelbarer räumlicher Nähe ("unmittelbar" bedeutet: innerhalb eines Bruchteils einer Wellenlänge) zur "regulären" Antenne, was man natürlich unmittelbar erkennen kann. Daraus lassen sich durch weitere wichtige Verarbeitungsschritte hochsichere kryptografische Schlüssel erzeugen und verteilen. The pattern of the main signal and delayed echoes is random and only the same on both receiver sides, which means that random data can be generated that cannot be eavesdropped by an attacker (who measures other values) unless his antenna is in the immediate vicinity ("immediate" means: within a fraction of a wavelength) to the "regular" antenna, which can of course be seen immediately. From this, through further important processing steps, highly secure cryptographic keys can be generated and distributed.
Wichtig ist aber, dass die ursprünglichen Messwerte viele verschiedene Ergebnisse annehmen können. Für einen 100 Bit langen Schlüssel gibt es immerhin 1030 Möglichkeiten. Wenn man den Phasenwinkel z.B. auf 2° genau misst, gibt dies aber nur 180 Möglichkeiten, was viel zu wenig ist. In der Praxis misst man daher den Phasenwinkel oftmals (z.B. 15 Mal) hintereinander, bis man genügend "Zufallszahlen" hat. Dieses System funktioniert aber nur dann zufriedenstellend, wenn sich das Ergebnis rasch mit der Zeit ändert, andernfalls misst man stets den gleichen (oder zumindest einen sehr ähnlichen) Winkel. Wenn z.B. eine stark befahrene Straße in der Nähe ist, wird sich auf Grund der ständig ändernden Reflexionen an den Fahrzeugen der Phasenwinkel sehr rasch ändern. Auch Menschen, die umhergehen, können zu solchen Änderungen der Messwerte führen. Problematisch wird es jedoch, wenn in der Umgebung der beiden Kommunikationspartner keine Änderungen stattfinden.It is important, however, that the original measured values can assume many different results. There are at least 10 30 possibilities for a 100-bit long key. If you measure the phase angle with an accuracy of 2 °, for example, there are only 180 possibilities, which is far too few. In practice, the phase angle is therefore often measured (for example 15 times) in succession until you have enough "random numbers". However, this system only works satisfactorily if the result changes rapidly over time, otherwise the same (or at least a very similar) angle is always measured. If, for example, a busy road is nearby, the phase angle will change very quickly due to the constantly changing reflections on the vehicles. People walking around can also cause these readings to change. However, it becomes problematic if there are no changes in the environment of the two communication partners.
Darstellung der ErfindungPresentation of the invention
Es ist Aufgabe der vorliegenden Erfindung, hier Abhilfe zu schaffen.It is the object of the present invention to provide a remedy here.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, dass die Telekommunikation über mindestens einen Satelliten verläuft.According to the invention, this object is achieved in that the telecommunication takes place via at least one satellite.
Satelliten sind stets in Bewegung. Auch ein geostationärer Satellit bewegt sich mit rund 1 km pro Tag, also mit rund 1 cm/s. Die Kommunikation mit geostationären Satelliten erfolgt üblicherweise mit 15 GHz, also einer Wellenlänge von 2 cm. D.h. auch innerhalb von nur 100 ms kann sich der Phasenwinkel bereits um 18° ändern. Somit bekommt man bei mehreren Messungen knapp hintereinander stets stark unterschiedliche Ergebnisse, was für die Erzeugung großer Mengen an Zufallszahlen natürlich optimal ist. Noch besser ist die Lage bei bewegten Satelliten mit Umlaufbahnen im LEO (siehe unten), die sich mit einer Geschwindigkeit von über 7 m/ms bewegen. Die Kommunikation mit Satelliten im LEO erfolgt üblicherweise im L-Band, d.h. mit Frequenzen von rund 1,5 GHz, was einer Wellenlänge von rund 0,2 m entspricht. Somit ändert sich der Phasenwinkel in 1 µs um rund 12°. Satellites are always in motion. A geostationary satellite also moves at around 1 km per day, i.e. at around 1 cm / s. Communication with geostationary satellites usually takes place at 15 GHz, i.e. a wavelength of 2 cm. I.e. the phase angle can change by 18 ° within just 100 ms. With several measurements one after the other, one always gets very different results, which is of course ideal for generating large amounts of random numbers. The situation is even better for moving satellites with orbits in the LEO (see below), which move at a speed of over 7 m / ms. Communication with satellites in the LEO is usually in the L-band, i.e. with frequencies of around 1.5 GHz, which corresponds to a wavelength of around 0.2 m. This means that the phase angle changes by around 12 ° in 1 µs.
Das erfindungsgemäße Verfahren liefert also eine geeignete Lösung der hochsicheren Erzeugung und Verteilung kryptografischer bzw. steganografischer Schlüssel, deren Sicherheit nicht aus der Komplexität von mathematischen Problemen, sondern aus der Natur und Lage von Satelliten kommt. Es basiert auf einem Verfahren, das auf der Messung und Nachverarbeitung von Funkkanaleigenschaften einer Telekommunikation über Satelliten mit Hilfe von Endgeräten beruht und als Ergebnis auf beiden Kommunikationsseiten (Endgeräten) einen kryptografischen/steganografischen Schlüssel ermittelt, der die notwendige Entropie für derartige Schlüssel garantiert.The method according to the invention thus provides a suitable solution for the highly secure generation and distribution of cryptographic or steganographic keys, the security of which does not come from the complexity of mathematical problems, but from the nature and location of satellites. It is based on a method that is based on the measurement and post-processing of radio channel properties of a telecommunication via satellite with the help of end devices and as a result determines a cryptographic / steganographic key on both communication sides (end devices), which guarantees the necessary entropy for such keys.
Beim erfindungsgemäßen Verfahren werden bei beiden Endgeräten Funksignale gemessen, die bei einem reziproken Kanal nur bei beiden Endgeräten in identischer Form auftreten ‑ und nicht bei anderen, z.B. in der Nähe befindlichen Endgeräten ‑ und u.a. mit der Distanz zu den Endpunkten abhängig von der Wellenlänge des verwendeten Signals korrelieren. Die Messwertmenge der Funkkanaleigenschaften ist zufällig und nur bei den beiden Endgeräten gleich, wodurch sich Zufallsdaten für die Erzeugung von kryptografischen/steganografischen Schlüsseln erzeugen lassen, die nicht von einem Angreifer abgehört werden können. Anschließend wird aus diesen Zufallsdaten (Messwertmenge der Funkkanaleigenschaften), die trotz der Reziprozität meist geringfügig unterschiedlich sind, ein gleicher, zufälliger Wert auf den beiden Seiten, die miteinander kommunizieren, ermittelt. Dabei geht es um die "Abtastung der Daten", Quantisierung, Kanalmodellierung, Preprocessing, Fehlerbit-Elimination und Fehlerkorrektur. Dabei werden auch Daten der Datenübertragung berücksichtigt. Daraus entsteht dann auf beiden Seiten der zufällige, identische, kryptografische/steganografische Schlüssel. Die erforderliche Entropie des Schlüssels, die für die Sicherheit des Schlüssels sehr wichtig ist, entsteht unter anderem durch eine geeignete Integration vieler Messwerte in einen Wert. Dabei ist Zufälligkeit der jeweiligen Funkmesswerte wichtig, die aber in erster Linie die Natur und die Lage des Satelliten in Form von "Dynamik" vorgibt und sehr stark variieren kann. Bei den Endgeräten gibt das erfindungsgemäße Verfahren nur insofern Vorgaben, dass mit diesen Geräten die Funkkanaleigenschaften mit der erforderlichen Genauigkeit gemessen werden können und sich auf beiden Kommunikationsseiten gleiche Geräte befinden, damit die Reziprozität erreicht werden kann.In the method according to the invention, radio signals are measured in both terminals which, in the case of a reciprocal channel, only occur in identical form in both terminals - and not in others, e.g. devices in the vicinity - and correlate with the distance to the endpoints depending on the wavelength of the signal used. The set of measured values of the radio channel properties is random and only the same for both terminals, which means that random data can be generated for the generation of cryptographic / steganographic keys that cannot be eavesdropped by an attacker. From this random data (set of measured values of the radio channel properties), which are mostly slightly different despite the reciprocity, an identical, random value is then determined on the two sides that are communicating with each other. This involves "sampling the data", quantization, channel modeling, preprocessing, error bit elimination and error correction. Data from the data transmission are also taken into account. This then results in the random, identical, cryptographic / steganographic key on both sides. The required entropy of the key, which is very important for the security of the key, arises, among other things, from a suitable integration of many measured values into one value. The randomness of the respective radio measured values is important here, which primarily dictates the nature and position of the satellite in the form of "dynamics" and can vary greatly. In the case of the terminals, the method according to the invention only provides specifications to the extent that these devices can be used to measure the radio channel properties with the required accuracy and that the same devices are located on both communication sides so that reciprocity can be achieved.
Die erfindungsgemäße Satellitenschlüsselverteilung, die auf dem oben genannten Stand der Technik aufbaut und eine neue Technologie darstellt, ermöglicht nun die Erzeugung und Verteilung Quantencomputer-sicherer kryptografischer Schlüssel durch Messung von Eigenschaften einer Kommunikation via Satelliten: Damit ist diese physikalische Methode auch weltweit möglich. Sie baut auf Fähigkeiten und speziellen Eigenschaften einer Satellitenkommunikation wie Reziprozität, Phasendifferenz (Phasenwinkel), Signalstärke, Signalpolarisation, Satellitenumlaufbahn, Spread-Spektrum, Umwelteinflüssen etc. auf. Die für die erforderliche Zufälligkeit und Länge des kryptografischen Schlüssels erforderliche Dynamik wird durch die Dynamik der Erdatmosphäre (vor allem Troposphäre, Stratosphäre, Ionosphäre), die Bewegung der Satelliten, insbesondere dabei die Ungenauigkeit der aktuellen Lage von bewegten Satelliten bezogen auf die erforderliche sehr hohe Messgenauigkeit (Millimeterbereich), sowie mathematische Methoden aus der Post-Quanten-Kryptografie bewirkt. Das heißt, die Satellitenschlüsselverteilung ist eine Kombination aus mathematischen Methoden (Verfahren der Post-Quanten-Kryptografie) und physikalischen Methoden, sodass ein Angreifer beides brechen muss. The satellite key distribution according to the invention, which is based on the above-mentioned state of the art and represents a new technology, now enables the generation and distribution of quantum computer-secure cryptographic keys by measuring properties of a communication via satellite: This physical method is also possible worldwide. It builds on the skills and special properties of satellite communication such as reciprocity, phase difference (phase angle), signal strength, signal polarization, satellite orbit, spread spectrum, environmental influences, etc. The dynamics required for the required randomness and length of the cryptographic key are determined by the dynamics of the earth's atmosphere (especially the troposphere, stratosphere, ionosphere), the movement of the satellites, in particular the inaccuracy of the current position of moving satellites related to the very high measurement accuracy required (Millimeter range), as well as mathematical methods from post-quantum cryptography. This means that the satellite key distribution is a combination of mathematical methods (methods of post-quantum cryptography) and physical methods, so that an attacker has to break both.
Als Satelliten können geostationäre (z.B. Eutelsat, Umlaufbahn 35.786 km) oder in Bewegung befindliche Satelliten mit Umlaufbahnen im LEO (Low Earth Orbit, weniger als 2.000 km über der Erdoberfläche) verwendet werden. Satelliten im LEO bewegen sich zwar so schnell, dass nur mit größerem Aufwand beide Kommunikationspartner dasselbe Ergebnis erhalten werden. Dennoch ist bevorzugt, dass ein Satellit beweglich ist. The satellites can be geostationary (e.g. Eutelsat, orbit 35,786 km) or satellites in motion with orbits in LEO (Low Earth Orbit, less than 2,000 km above the earth's surface). Satellites in the LEO move so fast that both communication partners can only get the same result with greater effort. However, it is preferred that a satellite be movable.
Von besonderem Vorteil ist hier, dass die Ungenauigkeit der im Prinzip natürlich bekannten Umlaufbahn von Satelliten viel zu groß ist, um hier auf Grund der bekannten Daten auf Funkkanaleigenschaften rückschließen zu können. Nur mehr durch eigene Messung der Phasenverschiebung (des Phasenwinkels) bzw. der Laufzeit der Signale ergibt sich die genaue Position im relevanten Zeitpunkt.A particular advantage here is that the inaccuracy of the orbit of satellites, which in principle is naturally known, is much too great to be able to draw conclusions about radio channel properties based on the known data. The exact position at the relevant point in time can only be obtained by measuring the phase shift (phase angle) or the transit time of the signals.
Für einen weltweiten Einsatz müssen die Satelliten die Signale auch untereinander weitergeben (verteilen), z.B. indem ein Satellit bei einer bestimmten Übertragungsfrequenz oder zu bestimmten Zeiten die Signale auf bestimmte andere Satelliten weitersendet oder diese Weitersendung in Verbindung mit sogenannten Bodenstationen erfolgt, die die Signale von einem Satelliten zu anderen Satelliten weiterleiten. Zu beachten ist aber, dass in einem Signalweg normalerweise nur maximal ein nicht geostationärer Satellit möglich ist, weil sonst die beiden Signale die beiden nicht geostationären Satelliten nicht an derselben Position antreffen können, denn während das Signal von einem nicht geostationären Satelliten zu einem anderen unterwegs ist, ändert sich die Position der Satelliten bereits deutlich.For worldwide use, the satellites must also pass on the signals to one another (distribute), e.g. in that a satellite forwards the signals to certain other satellites at a certain transmission frequency or at certain times or this re-transmission takes place in connection with so-called ground stations, which relay the signals from one satellite to other satellites. It should be noted, however, that normally only a maximum of one non-geostationary satellite is possible in a signal path, because otherwise the two signals cannot find the two non-geostationary satellites in the same position, because while the signal is traveling from one non-geostationary satellite to another , the position of the satellites is already changing significantly.
Bei diesem relaisartigen Weitersenden der Signale ist natürlich zu beachten, dass die Signale sofort nach dem Empfang weitergesendet werden, ohne die Reziprozität wesentlich zu stören.With this relay-like forwarding of the signals, it must of course be ensured that the signals are forwarded immediately after receipt without significantly disturbing the reciprocity.
Überhaupt ist es möglich, dass die Satelliten ihre "Spiegelfunktion" (transparenter Transponder) nur zu bestimmten Zeiten und/oder bei bestimmten Übertragungsfrequenzen durchführen, sodass Endgeräte nur zu diesen Timeslots mit dem jeweiligen Satelliten kommunizieren können. Die gewünschten Zeiten und/oder Übertragungsfrequenzen können zuvor von den Endgeräten auf der Erde an die Satelliten gemeldet werden, sodass jedes Endgerät auf der Erde dies nur sehr eingeschränkt, Anzahl pro Zeiteinheit, bei sehr kurzen Zeiteinheiten im einstelligen Milli- und Mikrosekundenbereich, durchführen kann. Die Satelliten sollen die Zeiten und Übertragungsfrequenzen nicht rückmelden, sonst könnte sie ein Angreifer in Erfahrung bringen. In general, it is possible for the satellites to perform their "mirror function" (transparent transponder) only at certain times and / or at certain transmission frequencies, so that terminals can only communicate with the respective satellite at these time slots. The desired times and / or transmission frequencies can be reported beforehand from the terminals on earth to the satellites, so that each terminal on earth can only do this to a very limited extent, number per time unit, with very short time units in the single-digit millisecond and microsecond range. The satellites should not report back the times and transmission frequencies, otherwise an attacker could find out.
Vorzugsweise wird die Satellitenkommunikation auf beiden Seiten zeitlich so gestartet, dass die Signale der beiden Endgeräte gleichzeitig beim beweglichen Satelliten ankommen. Je genauer diese Gleichzeitigkeit erfüllt ist, desto genauer ist auch die Position des Satelliten bei den beiden Übertragungen gleich, und umso besser ist die Reziprozität des Übertragungswegs gegeben. The satellite communication is preferably started on both sides in such a way that the signals from the two terminals arrive at the mobile satellite at the same time. The more precisely this simultaneity is fulfilled, the more precisely the position of the satellite is the same for the two transmissions, and the better the reciprocity of the transmission path is given.
Die Satellitenbahn ist aber oft nicht genau genug bekannt, um zu berechnen, um wieviel Zeitdifferenz die Signale von den beiden Endgeräten unterschiedlich weggesendet werden müssen, damit sie zeitgleich beim Satelliten ankommen. Wenn zumindest ein Endgerät ihre zum Satelliten gesendeten Signale auch selbst wieder empfängt, kann es die Zeitdifferenz dieser beiden Signale (des eigenen Signals und des Signals des anderen Endgeräts) sehr genau messen. Diese Zeitdifferenz ändert sich beim Weg vom Satelliten zum Empfangsgerät nicht und entspricht daher der Zeitdifferenz, mit der die Signale beim Satelliten unterschiedlich eingetroffen sind. Wenn dann die nächste Kommunikation im Vergleich zur theoretischen Berechnung um diese Zeitdifferenz anders gestartet wird, sollten die Signale zeitgleich beim Satelliten eintreffen. Zu diesem Zweck kann der ermittelte Fehler dem anderen Endgerät ‑ meist über einen anderen Kanal, z.B. klassisches Internet ‑ bekannt gegeben werden. However, the satellite orbit is often not known precisely enough to calculate by how much time difference the signals have to be sent away from the two terminals differently in order for them to arrive at the satellite at the same time. If at least one terminal itself receives the signals sent to the satellite again, it can measure the time difference between these two signals (its own signal and the signal of the other terminal) very precisely. This time difference does not change on the way from the satellite to the receiving device and therefore corresponds to the time difference with which the signals arrived at the satellite differently. If the next communication is started differently by this time difference compared to the theoretical calculation, the signals should arrive at the satellite at the same time. For this purpose, the detected error can be transmitted to the other end device - usually via a different channel, e.g. classic internet - to be announced.
Die in den beiden Endgeräten gemessene(n) Funkkanaleigenschaft(en) können die Amplitude des Signals, der Phasenwinkel des Signals, die Laufzeit des Signals und/oder die Polarisation des Signals darstellen.The radio channel property (s) measured in the two terminals can represent the amplitude of the signal, the phase angle of the signal, the transit time of the signal and / or the polarization of the signal.
Als Funkkanaleigenschaft kann die Summe der beiden Phasenwinkel des gesendeten und des empfangenen Signals gemessen werden, oder aber die Funkkanaleigenschaft kann die Änderung der Phasenverschiebung zwischen dem gesendeten und dem empfangenen Signal zwischen verschiedenen Messungen sein. Beide Ergebnisse sind bei beiden Endgeräten nahezu identisch:The radio channel property can be measured as the sum of the two phase angles of the transmitted and received signal, or the radio channel property can be the change in the phase shift between the transmitted and the received signal between different measurements. Both results are almost identical for both devices:
Bezeichnen wir den Phasenwinkel der von den beiden Endgeräten A und B gesendeten Schwingungen mit φA,S und φB,S. Während das Signal die Funkstrecke durchläuft, ändert sich der Phasenwinkel um Δφ, d.h. das von A empfangene Signal hat den Phasenwinkel φA,EB,S+Δφ, und das von B empfangene Signal hat den Phasenwinkel φB,EA,S+Δφ. Wegen der Reziprozität des Funkkanals ist Δφ in beiden Fällen (nahezu) gleich. Die Summe φA,SA,E ist daher gleich der Summe φB,SB,E. Let us denote the phase angle of the vibrations sent by the two terminals A and B with φ A, S and φ B, S. While the signal traverses the radio link, the phase angle changes by Δφ, i.e. the signal received from A has the phase angle φ A, E = φ B, S + Δφ, and the signal received from B has the phase angle φ B, E = φ A, S + Δφ. Because of the reciprocity of the radio channel, Δφ is (almost) the same in both cases. The sum φ A, S + φ A, E is therefore equal to the sum φ B, S + φ B, E.
Nachteilig dabei ist, dass zur Bestimmung der Phasenlage bei beiden Endgeräten ein phasengleiches Referenzsignal notwendig ist. Steht dieses nicht zur Verfügung, dann kann man die Änderung der Phasenverschiebung zwischen dem gesendeten und dem empfangenen Signal bei verschiedenen Messungen heranziehen. Nehmen wir an, es gibt drei Messungen, wobei auf Grund des sich ändernden Signalwegs die Änderung der Phasenlage jedes Mal anders ist, nämlich
(Δφ)1, (Δφ)2 und (Δφ)3.
Dann misst das Endgerät A bei der Messung i
φA,S‑φA,EA,S‑φB,S-(Δφ)i,
analog misst das Endgerät B
φB,S‑φB,EB,S‑φA,S-(Δφ)i. Bildet man nun die Differenz z.B. zwischen der ersten und der zweiten Messung, dann bekommt sowohl das Endgerät A als auch das Endgerät B als Ergebnis (Δφ)2‑(Δφ)1, das dann als Zufallszahl verwendet werden kann.
The disadvantage here is that an in-phase reference signal is necessary to determine the phase position for both terminals. If this is not available, the change in phase shift between the transmitted and the received signal can be used for various measurements. Let us assume that there are three measurements, with the change in phase position being different each time due to the changing signal path, namely
(Δφ) 1 , (Δφ) 2 and (Δφ) 3 .
The terminal A then measures i during the measurement
φ A, S ‑φ A, E = φ A, S ‑φ B, S - (Δφ) i ,
the terminal B measures analogously
φ B, S ‑φ B, E = φ B, S ‑φ A, S - (Δφ) i . If you now form the difference between the first and the second measurement, for example, then both terminal A and terminal B get (Δφ) 2 - (Δφ) 1 as a result, which can then be used as a random number.
Wenn bezüglich der vorliegenden Erfindung von "Phasenlage" gesprochen wird, dann muss das nicht die Phasenlage der Trägerfrequenz sein. Es ist natürlich möglich, der Trägerfrequenz ein niederfrequenteres Signal (z.B. im MHz-Bereich) aufzumodulieren und die Phasenlage dieses aufmodulierten Signals zu verwenden. Dadurch werden die Ansprüche an die notwendige Messgenauigkeit reduziert, was insbesondere bei Verwendung von beweglichen Satelliten von Vorteil sein kann.When "phase position" is spoken of in relation to the present invention, it does not have to be the phase position of the carrier frequency. It is of course possible to modulate a lower frequency signal (e.g. in the MHz range) onto the carrier frequency and to use the phase position of this modulated signal. This reduces the demands on the necessary measurement accuracy, which can be particularly advantageous when using mobile satellites.
Bei einer Kommunikation über Satelliten werden die gemessenen Funkkanaleigenschaften schlechter reproduzierbar sein als bei direkter Funkverbindung. Es ist daher folgende Auswertung bevorzugt:
Auf beiden Kommunikationsseiten werden die Messergebnisse zusammengefasst, und daraus wird mit Hilfe einer Funktion KDF auf beiden Seiten ohne weitere gegenseitige Kommunikation ein identischer Schlüssel ermittelt, wobei die Funktion KDF wie folgt definiert ist:
a) jeweils n Messwerte werden als Koordinaten eines Punktes im n-dimensionalen Raum aufgefasst;
b) der n-dimensionale Raum wird durch (n‑1)-dimensionale Flächen in Felder unterteilt, denen Nummern zugeordnet werden;
c) es wird von jedem Punkt im n-dimensionalen Raum das Feld ermittelt, in welchem er liegt;
d) der Schlüssel wird an Hand der Nummern der Felder der Punkte generiert.
When communicating via satellites, the measured radio channel properties will be more difficult to reproduce than with a direct radio link. The following evaluation is therefore preferred:
The measurement results are summarized on both communication sides, and from this, with the help of a KDF function, an identical key is determined on both sides without any further mutual communication, whereby the KDF function is defined as follows:
a) n measured values are interpreted as coordinates of a point in n-dimensional space;
b) the n-dimensional space is subdivided by (n-1) -dimensional areas into fields to which numbers are assigned;
c) the field in which it lies is determined for each point in n-dimensional space;
d) the key is generated based on the numbers of the fields of the points.
Auf diese Weise wirken sich Messungenauigkeiten nur dann aus, wenn sie dazu führen, dass ein Punkt einem falschen Feld zugeordnet wird. Für den Fall n=2 ergibt sich folgende anschauliche Situation:
a) jeweils 2 Messwerte werden als Koordinaten eines Punktes in der Ebene aufgefasst;
b) die Ebene wird durch Gerade (eventuell auch durch gekrümmte Kurven) in Felder unterteilt, denen Nummern zugeordnet werden;
c) es wird von jedem Punkt in der Ebene das Feld ermittelt, in welchem er liegt;
d) der Schlüssel wird an Hand der Nummern der Felder der Punkte generiert.
In this way, measurement inaccuracies only have an effect if they result in a point being assigned to an incorrect field. For the case n = 2 the following situation arises:
a) 2 measured values are taken as coordinates of a point in the plane;
b) the plane is subdivided by straight lines (possibly also by curved curves) into fields to which numbers are assigned;
c) the field in which it lies is determined for each point in the plane;
d) the key is generated based on the numbers of the fields of the points.
Um einem Angreifer das Herausfinden des Schlüssels zusätzlich zu erschweren kann weiters vorgesehen sein, dass der generierte Schlüssel mit einem Authentifizierungsgeheimnis beider Partner XOR verknüpft wird, bevor er zum gemeinsamen endgültigen Schlüssel wird. In order to make it more difficult for an attacker to find the key, provision can also be made for the generated key to be linked to an authentication secret of both partners XOR before it becomes the final common key.
Auch wenn dies vergleichsweise selten der Fall sein wird, so ist es dennoch möglich, dass ein von den beiden Endgeräten gemessener Punkt verschiedenen Feldern zugeordnet wird. Für diesen Fall kann man entweder vom generierten Schlüssel oder von der Folge der ermittelten Feldnummern in beiden Gegenstellen einen Hash-Wert erzeugen, der von einer Gegenstelle an die andere übertragen wird, wobei bei Übereinstimmung der Hashwerte des selbst ermittelten und des Hashwertes vom Partner der Schlüssel als gemeinsamer Schlüssel anerkannt wird und der Schlüssel verworfen wird, wenn die Hash-Werte nicht übereinstimmen. Da aus einem Hash-Wert nicht auf die Daten rückgeschlossen werden kann, kann die Übermittlung des Hashwertes über einen unsicheren Kanal erfolgen, ohne dass einem Angreifer aus dem Ausspähen des Hashwerts ein Vorteil erwachsen kann.Even if this is comparatively seldom the case, it is still possible for a point measured by the two terminals to be assigned to different fields. In this case, a hash value can be generated either from the generated key or from the sequence of determined field numbers in both remote stations, which is transmitted from one remote station to the other, with the key if the hash values of the self-determined and the hash value of the partner match is recognized as a shared key and the key is discarded if the hash values do not match. Since the data cannot be inferred from a hash value, the hash value can be transmitted via an insecure channel without an attacker being able to gain any advantage from spying on the hash value.
Im Falle nicht übereinstimmender Hash-Werte gibt es nach bevorzugten Ausführungsformen der vorliegenden Erfindung folgende zwei Vorgangsweisen: man reduziert die Anzahl der (n‑1)‑dimensionalen Flächen (bei n=2 also der Geraden) und wiederholt das Verfahren mit einer entsprechend reduzierten Anzahl von Feldern, oder eine Gegenstelle sucht Punkte, die in unmittelbarer Nähe einer (n‑1)‑dimensionalen Fläche (bei n=2 also einer Geraden) liegen, und verschiebt diese Punkte jeweils für sich und in beliebigen Kombinationen in das benachbarte Feld, bestimmt dann jedes Mal den Hashwert und vergleicht ihn mit dem Hashwert der Gegenstelle. Bei Übereinstimmung ist dann ein gemeinsamer Schlüssel gefunden. Diese beiden Vorgangsweisen können natürlich auch kombiniert werden: man verschiebt zunächst die "kritischen" Punkte, und nur wenn dies nicht zum Erfolg führt, reduziert man die Anzahl der (n‑1)-dimensionalen Flächen.In the case of hash values that do not match, according to preferred embodiments of the present invention, the following two procedures are available: one reduces the number of (n-1) -dimensional surfaces (with n = 2 that is the straight line) and the method is repeated with a correspondingly reduced number of fields, or a counterpart searches for points that are in the immediate vicinity of an (n-1) -dimensional surface (with n = 2, a straight line) and moves these points individually and in any combination into the neighboring field, determined then each time the hash value and compares it with the hash value of the remote station. If they match, a common key is found. These two procedures can of course also be combined: one first shifts the "critical" points and only if this does not lead to success, one reduces the number of (n-1) -dimensional surfaces.
Vorzugsweise werden vom Endgerät die Signale der Satellitenkommunikation vor der Übertragung mit Hilfe des Spread Spectrum-Verfahrens "gespreizt". Dadurch können von jeglichem Empfänger die Signale nur gemessen werden, wenn der dazugehörige Spreizcode bekannt ist; die Signale selbst sind also versteckt.The satellite communication signals are preferably "spread" by the terminal using the spread spectrum method prior to transmission. This means that any receiver can only measure the signals if the associated spreading code is known; so the signals themselves are hidden.
Mit Frequenzspreizung (Spread Spectrum) bezeichnet man in der Nachrichtentechnik ein Verfahren, bei dem ein schmalbandiges Signal in ein Signal mit einer größeren Bandbreite als für die Informationsübertragung nötig umgewandelt wird. Die gesamte Satellitenkommunikation aller Teilnehmer wird durch das Spread Spectrum-Verfahren verschleiert. Der dazu erforderliche Spreizcode wird in vorhergehenden Schritten in Form einer Zufallszahl ermittelt und verschlüsselt oder mit Hilfe des Diffie-Hellman Verfahrens zwischen den beiden Kommunikationspartnern verteilt. Der Spreizcode ist geheim ‑ nur die beiden Kommunikationspartner kennen ihn.In communications engineering, frequency spreading (spread spectrum) describes a process in which a narrow-band signal is converted into a signal with a larger bandwidth than is necessary for the transmission of information. The entire satellite communication of all participants is obscured by the spread spectrum method. The spreading code required for this is determined in the previous steps in the form of a random number and encrypted or distributed between the two communication partners using the Diffie-Hellman method. The spreading code is secret - only the two communication partners know it.
Kurze Beschreibung der ZeichnungenBrief description of the drawings
An Hand des folgenden Ausführungsbeispiels wird die vorliegende Erfindung näher erläutert. Fig. 1 zeigt die prinzipielle Anordnung; Fig. 2 zeigt die Messwerte, die als Punkte in einer Ebene aufgefasst werden; Fig. 3 zeigt dieselben Messwerte, wobei die Unterteilung der Ebene reduziert wurde; Fig. 4 zeigt wiederum diese Messwerte, wobei eine andere mögliche Unterteilung der Ebene dargestellt ist. The present invention is explained in more detail using the following exemplary embodiment. Fig. 1 shows the basic arrangement; Fig. 2 shows the measured values which are taken as points in a plane; 3 shows the same measured values, the subdivision of the plane having been reduced; 4 again shows these measured values, with another possible subdivision of the plane being shown.
Weg(e) zur Ausführung der ErfindungWay (s) for carrying out the invention
Das Endgerät 1 (siehe Fig. 1) ist eine Sende‑/Empfangs-Station für einen Satellitenfunk, das mit einer für das patentgemäße Verfahren ausreichenden Genauigkeit die erforderlichen Funkkanaleigenschaften messen kann. Das IT-System 3 ist ein Gerät, das mit einem Endgerät 1 Daten austauscht und Daten, insbesondere Messwerte aus Funkkanaleigenschaften, des Endgerätes 1 so verarbeitet, dass am Ende ein Schlüssel mit der erforderlichen Zufälligkeit und Länge ermittelt ist.The terminal 1 (see Fig. 1) is a transmitting / receiving station for satellite radio, which can measure the required radio channel properties with an accuracy sufficient for the method according to the patent. The IT system 3 is a device that exchanges data with a terminal 1 and processes data, in particular measured values from radio channel properties, of the terminal 1 in such a way that a key with the required randomness and length is determined at the end.
Das erfindungsgemäße Verfahren besteht darin, dass zwei Endgeräte 1, die jeweils an einem IT-System 3 angeschlossen sind, per Satellit(en) 2 mit Hilfe einer Telekommunikation 5 über Satellitenfunk Daten austauschen und dabei mit einer ausreichenden Genauigkeit ein oder mehrere Funkkanaleigenschaften messen. Bei den gemessenen Funkkanaleigenschaften handelt es sich um die Amplitude des Signals und/oder die Phasenverschiebung des Signals und/oder die Laufzeit des Signals. Jedes der beiden IT-Systeme 3 sendet ihrem angeschlossenen Endgerät 1 Daten zu. Ein Teil dieser Daten sind Mess-Signale. Die Mess-Signale sind kurze Sinusschwingungen auf jeweils verschiedenen Frequenzen und können sogenannte Channel State Informations (CSI) erzeugen. Die Telekommunikation 5 zwischen den Endgeräten 1 über Satellit(en) 2 kann über das L-Band im Frequenzbereich zwischen 1616 MHz und 1626,5 MHz mit einer Mischung aus Frequenz- und Zeitmultiplexing erfolgen. Die Abtastung der gemessenen Signale in beiden Endgeräten 1 erfolgt zeitlich angepasst an die Signale durch eine feste oder variable Messrate. Abhängig von der Menge an Messwerten werden die daraus ermittelten Daten durch Messung der Sprungantwort (CIR) extrahiert. Die Quantisierung der Messwerte, die in beiden Endgeräten 1 ermittelt werden, erfolgt im IT-System 3 durch eine n-bit-Quantisierung anhand eines Vergleichs mit einem oder mehreren Schwellwerten, wie im Folgenden an Hand der Fig. 2 bis 4 beschrieben wird. The method according to the invention consists in that two terminals 1, each connected to an IT system 3, exchange data via satellite (s) 2 with the help of telecommunication 5 via satellite radio and measure one or more radio channel properties with sufficient accuracy. The measured radio channel properties are the amplitude of the signal and / or the phase shift of the signal and / or the transit time of the signal. Each of the two IT systems 3 sends their connected terminal 1 data. Part of this data is measurement signals. The measurement signals are short sinusoidal oscillations at different frequencies and can generate so-called Channel State Information (CSI). The telecommunication 5 between the terminals 1 via satellite (s) 2 can take place via the L-band in the frequency range between 1616 MHz and 1626.5 MHz with a mixture of frequency and time multiplexing. The measured signals are sampled in both terminals 1, adapted in time to the signals by a fixed or variable measuring rate. Depending on the amount of measured values, the data determined therefrom are extracted by measuring the step response (CIR). The quantization of the measured values that are determined in both terminals 1 takes place in the IT system 3 by means of n-bit quantization based on a comparison with one or more threshold values, as will be described below with reference to FIGS. 2 to 4.
Hash-Funktionen, die in der Kryptografie verwendet werden, sind so konzipiert, dass diese bei einer kleinen Änderung im Input einen komplett anderen Output liefern. Um einen Schlüssel von einem physikalischen System abzuleiten, kann man diese Hash-Funktionen nicht verwenden. Der Phasenwinkel, der in der Satelliten-Kryptografie gemessen wird, ist reziprok. Das bedeutet aber nicht, dass der Phasenwinkel auf beiden Seiten gleich ist. Jedes Sample kann abweichen, zum Beispiel Teilnehmer A misst 63° und Teilnehmer B misst 53°. Die Suche nach einem Hash-Wert ist hier, die Ähnlichkeit in Datensätzen zu suchen, und auch bei kleinen Änderungen noch immer einen gleichen Hash-Wert zu produzieren. Standard-Fehlerkorrektursysteme können aber nicht zum Angleichen der Daten herangenommen werden, da diese erstens Teile des Schlüssels verraten würden und zweitens mehr Daten als der Schlüssel produzieren, da diese darauf ausgelegt sind, einige Stellen zu korrigieren, aber nicht alle. Hash functions that are used in cryptography are designed in such a way that they deliver a completely different output with a small change in the input. These hash functions cannot be used to derive a key from a physical system. The phase angle measured in satellite cryptography is reciprocal. However, this does not mean that the phase angle is the same on both sides. Each sample can differ, for example participant A measures 63 ° and participant B measures 53 °. The search for a hash value is here to look for similarity in data records and to produce the same hash value even with small changes. Standard error correction systems, however, cannot be used to adjust the data, as they would firstly reveal parts of the key and secondly produce more data than the key, since these are designed to correct some places, but not all.
Wir wollen also einen gleichen Schlüssel auf zwei Seiten ableiten mit ähnlichen, aber nicht gleichen Daten. Im besten Fall sollte die Kommunikation zwischen beiden Teilnehmern Null betragen, um einen Man-in-the-middle Angriff auszuschließen. Dies erschwert die Anpassung bei beiden Kommunikationspartnern. Um diese Probleme zu beseitigen wird erfindungsgemäß folgende Vorgangsweise vorgeschlagen: So we want to derive the same key on two sides with similar but not the same data. In the best case, the communication between both participants should be zero in order to rule out a man-in-the-middle attack. This complicates the adjustment for both communication partners. In order to eliminate these problems, the following procedure is proposed according to the invention:
1) Auf beiden Seiten wird ein Byte-String, welcher aus den einzelnen Messwerten einer Satelliten-Kommunikation generiert wurde, gewonnen. Dieser enthält pro Messung in Grad den Phasenwinkel des Signals. Grundsätzlich kann aber jede Art von Bytestring verwendet werden, die verglichen werden sollen (z.B. Wellenmuster einer MP3-Datei)
Bytestring = Byte(0), Byte(1)…… Byte(n)
1) A byte string, which was generated from the individual measured values of a satellite communication, is obtained on both sides. This contains the phase angle of the signal in degrees for each measurement. Basically, however, any type of byte string that is to be compared can be used (e.g. wave pattern of an MP3 file)
Byte ring = byte (0), byte (1) …… byte (n)
Beispiel Bytestring von Kommunikationspartner A:
63, 89, 76, 287, 94, 81, 189, 103, 13, 273, 350, 355, 300, 196, 75, 233, 114, 357, 194, 229.
Beispiel Bytestring von Kommunikationspartner B:
53, 76, 81, 276, 98, 77, 194, 103, 15, 277, 357, 359, 285, 191, 86, 230, 114, 354, 192, 234
Example byte string from communication partner A:
63, 89, 76, 287, 94, 81, 189, 103, 13, 273, 350, 355, 300, 196, 75, 233, 114, 357, 194, 229.
Example byte string from communication partner B:
53, 76, 81, 276, 98, 77, 194, 103, 15, 277, 357, 359, 285, 191, 86, 230, 114, 354, 192, 234
2) Aus diesen Byte-Strings werden 2-dimensionale Punkte gebildet, wo das ungerade Byte die x-Koordinate bildet und der darauffolgende gerade Byte-Wert die y-Koordinate:
Kommunikationspartner A bildet also folgende Punkte:
(63|89), (76|287), (94|81), (189|103), (13|273), (350|355), (300|196), (75|233), (114|357), (194|229).
Und Kommunikationspartner B bildet folgende Punkte:
(53|76), (81|276), (98|77), (194|103), (15|277), (357|359), (285|191), (86|230), (114|354), (192|234).
2) Two-dimensional points are formed from these byte strings, where the odd byte forms the x coordinate and the subsequent even byte value the y coordinate:
Communication partner A therefore forms the following points:
(63 | 89), (76 | 287), (94 | 81), (189 | 103), (13 | 273), (350 | 355), (300 | 196), (75 | 233), (114 | 357), (194 | 229).
And communication partner B forms the following points:
(53 | 76), (81 | 276), (98 | 77), (194 | 103), (15 | 277), (357 | 359), (285 | 191), (86 | 230), (114 | 354), (192 | 234).
3) Diese Punkte werden dann in eine Ebene auf dem jeweiligen Empfangsgerät A und B projiziert. Dies wird nur auf der jeweiligen Seite A und B durchgeführt, da A und B nicht die Empfangsdaten der jeweils anderen Seite kennen. 3) These points are then projected into a plane on the respective receiving device A and B. This is only carried out on the respective side A and B, since A and B do not know the received data of the respective other side.
In Fig. 2 ist dies grafisch dargestellt. Die Punkte von A sind als Dreiecke wiedergegeben, die Punkte von B als Rauten. Zu beachten ist, dass A NUR die Dreiecke und B NUR die Rauten kennt. This is shown graphically in FIG. The points of A are shown as triangles, the points of B as rhombuses. Note that A ONLY knows the triangles and B ONLY the rhombuses.
Nun gibt es in der Implementierung zwei verschiedene Modi. Now there are two different modes in the implementation.
4) Betrachten wir zunächst den "Square-Modus". Die Ebene wird in "Buckets" durch Aufteilung in gleich große Quadrate unterteilt. In Fig. 2 ist ein Gitter mit jeweils 60° Seitenlänge der Quadrate dargestellt. Die Auflösung hängt aber natürlich davon ab, wie groß die zu erwartenden Unterschiede der Messwerte bei A und B sind. Bei sehr guter Übereinstimmung kann u.U. auch mit 2° Seitenlänge begonnen werden. 4) Let us first consider the "Square mode". The level is divided into "buckets" by dividing it into squares of equal size. In Fig. 2, a grid is shown with 60 ° side length of the squares. The resolution depends of course on how big the expected differences between the measured values at A and B are. If the agreement is very good, can also be started with a side length of 2 °.
Die Quadrate werden durchnummeriert. Dann wird "geclustert", d.h. von jedem Punkt wird festgestellt, in welchem Quadrat er liegt, sodass sich eine Folge von Nummern ergibt. Von dieser Nummernfolge wird bei A und B ein Hashwert erzeugt, und diese Hash-Werte werden verglichen. Wenn auch nur bei einem Quadrat die Nummer unterschiedlich ist, ist der Handshake nicht erfolgreich. Im vorliegenden Beispiel liegen die ersten Punkte von A und B in unterschiedlichen Quadraten. Auch wenn alle anderen Punkte jeweils im selben Quadrat liegen, ist der Hash-Wert unterschiedlich.The squares are numbered consecutively. Then it is "clustered" i.e. the square in which each point is located is determined, resulting in a sequence of numbers. A hash value is generated from this number sequence at A and B, and these hash values are compared. If the number is different for even one square, the handshake is unsuccessful. In this example, the first points of A and B are in different squares. Even if all other points are in the same square, the hash value is different.
Daher werden die Quadrate vergrößert, im Beispiel wird die Seitenlänge verdoppelt auf 120° (siehe Fig. 3). Nun liegen alle Punkte jeweils im selben Quadrat, die Nummernfolge ist bei A und B identisch, die gebildeten Hash-Werte sind somit gleich. Damit haben A und B eine gemeinsame, gleiche Zufallszahl gefunden.Therefore the squares are enlarged, in the example the side length is doubled to 120 ° (see Fig. 3). Now all points are in the same square, the sequence of numbers is identical for A and B, so the hash values are the same. This means that A and B have found a common, identical random number.
Sollte nach der ersten Vergrößerung der Quadrate der Hash-Wert immer noch nicht übereinstimmen, würde man die Quadrate noch weiter vergrößern. Man soll die Quadrate aber nur möglichst wenig vergrößern, weil die Anzahl möglicher Zufallszahlen mit der Vergrößerung der Quadrate sinkt.If the hash value still does not match after the first enlargement of the squares, the squares would be enlarged even further. You should only enlarge the squares as little as possible, because the number of possible random numbers decreases with the increase in the size of the squares.
5) Im zweiten Modus wird der so entstandene Raum mit einer oder mehreren zufälligen Geraden geschnitten. Fig. 4 zeigt den Raum mit zehn Punkten und sechs Schnittgeraden. Durch die Schnittgeraden entstehen so 18 verschiedene "Buckets", in welchen die Punkte liegen. Hier ist zu erkennen, dass einige Punkte, auf Grund der unterschiedlichen Koordinaten, zwar an verschiedenen Positionen liegen, aber dennoch jeweils in das gleiche Bucket fallen. 5) In the second mode, the space created in this way is intersected with one or more random straight lines. Fig. 4 shows the space with ten points and six straight lines. The intersection lines create 18 different "buckets" in which the points are located. Here you can see that due to the different coordinates, some points are in different positions, but still fall into the same bucket.
6) Das Bit-Muster zur Schlüsselerzeugung wird dann derart berechnet, dass von jedem Punkt das Kreuzprodukt zu jeder Schnittgeraden gebildet wird, und so berechnet wird, ob der Punkt über (Bit 1) oder unter (Bit 0) einer Schnittgeraden liegt. Codebeispiel in Python mittels Lambda-Funktion (wobei p den Punkt darstellt, und a/b die Anfangspunkte der jeweiligen Geraden):
PunkteA/B: P0…. Pn
GeradenA/B: Gab0…. Gabn
isabove = lambda p, a,b: np.cross(p-a, b-a) < 0
6) The bit pattern for key generation is then calculated in such a way that the cross product for each intersection line is formed from each point, and it is calculated whether the point lies above (bit 1) or below (bit 0) an intersection line. Code example in Python using a lambda function (where p represents the point and a / b the starting points of the respective straight line):
Points A / B: P0…. Pn
Straight line A / B: Gab0…. Gabn
isabove = lambda p, a, b: np.cross (pa, ba) <0
Dadurch wird jeder Punkt mit jeder Linie verglichen und ein dementsprechendes Bit-Muster generiert (z.B. 2 Gerade, Punkt X liegt über Gerade 1 aber unter 2 -> 10)As a result, each point is compared with each line and a corresponding bit pattern is generated (e.g. 2 straight lines, point X is above straight line 1 but below 2 -> 10)
Das wird für jeden Punkt zu jeder Geraden wiederholt (Pseudocode):This is repeated for every point for every straight line (pseudocode):
For b in PunkteA/B:
For a,b in GeradenA/B:
isabove = lambda p, a,b: np.cross(p-a, b-a) < 0
For b in points A / B:
For a, b in straight lines A / B:
isabove = lambda p, a, b: np.cross (pa, ba) <0
Daraus resultiert nun auf beiden Seiten ein langes Bit-Muster, das bei nicht allzu starken Abweichungen der Messwerte gleich sein wird. Wie sensitiv der Algorithmus auf Abweichungen reagiert, wird durch 1) die Anzahl an Schnittgeraden und 2) der Abweichung der physikalischen Eigenschaften bestimmt. Es gibt eine gewisse Wahrscheinlichkeit, dass ein Punkt doch in einen anderen "Bucket" fällt, und dies ist von den angeführten Parametern abhängig.This now results in a long bit pattern on both sides, which will be the same if the measured values do not deviate too much. How sensitive the algorithm reacts to deviations is determined by 1) the number of intersection lines and 2) the deviation of the physical properties. There is a certain likelihood that a point will fall into another "bucket", and this depends on the parameters listed.
7) Nachdem auf beiden Seiten ein Bitmuster errechnet wurde, muss eine Kommunikation (auf einem unsicheren Kanal 8) stattfinden, in welchem die beiden Bitmuster verglichen werden. Dies erfolgt über ein Hash-Handshake. Das Bitmuster wird auf beiden Seiten als Input in eine kryptografische Hash-Funktion (SHA-2 oder SHA-3) geführt und produziert damit den Output-Hash. Dieser Hash wird jetzt über einen klassischen Kanal 8 verglichen. Ist der Wert auf beiden Seiten gleich, kann das Bitmuster auf beiden Seiten für die endgültige Schlüsselberechnung verwendet werden (siehe unten). Ein Man-in-the-middel kann hier im besten Fall nur sehen, ob er dieselbe Bitfolge produziert hat oder nicht. Es gibt ihm keine Information über das Bitmuster von A und B, solange die Hashfunktion sicher ist. Wenn die Hash-Werte nicht übereinstimmen, werden wieder neue physikalische Daten generiert und der Prozess beginnt von vorne. Alternativ kann das Verfahren auch mit weniger Schnittgeraden wiederholt werden.7) After a bit pattern has been calculated on both sides, communication must take place (on an insecure channel 8) in which the two bit patterns are compared. This is done using a hash handshake. The bit pattern is fed into a cryptographic hash function (SHA-2 or SHA-3) as input on both sides and thus produces the output hash. This hash is now compared via a classic channel 8. If the value is the same on both sides, the bit pattern on both sides can be used for the final key calculation (see below). At best, a man-in-the-middel can only see whether or not he has produced the same bit sequence. It gives him no information about the bit pattern of A and B as long as the hash function is secure. If the hash values do not match, new physical data is generated again and the process starts over. Alternatively, the process can also be repeated with fewer straight lines.
In einem weiteren Schritt kann in beiden IT-Systemen 3 die Entropie des Schlüssels wie folgt verbessert werden. In a further step, the entropy of the key can be improved in both IT systems 3 as follows.
1) Das gesamte oben angegebene Verfahren wird mehrmals (n Mal) durchgeführt und der erste gebildete vorläufige Schlüssel wird mit dem gespiegelten zweiten gebildeten vorläufigen Schlüssel XOR (Exklusives ODER) und mit dem nicht gespiegelten dritten gebildeten vorläufigen Schlüssel XOR (Exklusives ODER) und mit dem gespiegelten vierten gebildeten vorläufigen Schlüssel XOR (Exklusives ODER) usw. verknüpft und das Ergebnis daraus bildet den endgültigen Schlüssel zur Anwendung in der Kryptografie oder Steganografie. Dadurch werden mögliche Schwächen in der Zufälligkeit des Schlüssels reduziert.1) The entire procedure specified above is carried out several times (n times) and the first provisional key formed is XOR (Exclusive OR) with the mirrored second provisional key formed and XOR (Exclusive OR) with the non-mirrored third provisional key formed and with the The mirrored fourth provisional key XOR (Exclusive OR) etc. is linked and the result of this forms the final key for use in cryptography or steganography. This reduces possible weaknesses in the randomness of the key.
2) Über einen anderen Übertragungskanal 8 ohne Satellit 2 wird mit Hilfe eines ECDH (Elliptic Curve Diffie-Hellman) oder eines "Diffie-Hellman mit Supersingularen Isogenen Kurven" ein zweiter vorläufiger Schlüssel ermittelt und dieser zweite vorläufige Schlüssel und der vorläufige Schlüssel aus der bisherigen Weiterverarbeitung der Daten (erster vorläufiger Schlüssel) werden mit einem XOR (Exklusiven ODER) verknüpft und das Ergebnis daraus bildet den endgültigen Schlüssel zur Anwendung in der Kryptografie oder Steganografie.2) A second provisional key is determined via another transmission channel 8 without satellite 2 with the help of an ECDH (Elliptic Curve Diffie-Hellman) or a "Diffie-Hellman with supersingular isogenic curves" and this second provisional key and the provisional key from the previous one Further processing of the data (first provisional key) is linked with an XOR (Exclusive OR) and the result of this forms the final key for use in cryptography or steganography.
In beiden IT-Systemen 3 können immer die vergangenen n ermittelten Schlüssel gespeichert werden, und der vorläufig ermittelte Schlüssel kann mit allen diesen gespeicherten Schlüsseln einzeln verglichen werden und nur wenn sich pro Vergleich mindestens m Bitstellen unterscheiden, das heißt der Hammingabstand aller im IT-System 3 gespeicherten Schlüssel und des vorläufigen Schlüssels mindestens m groß ist, kann der vorläufige Schlüssel zum endgültigen Schlüssel werden. Die beiden Parameter n und m können in beide IT-Systeme durch die Telekommunikation 5 oder über einen anderen Übertragungskanal 8 ohne Satellit 2 übertragen werden oder vorher festgelegt werden. Dadurch werden weitere mögliche Schwächen in der Zufälligkeit des Schlüssels reduziert.The previous n determined keys can always be stored in both IT systems 3, and the provisionally determined key can be compared individually with all these stored keys and only if at least m bit positions differ per comparison, i.e. the Hamming distance of all in the IT system 3 stored key and the provisional key is m or larger, the provisional key can become the final key. The two parameters n and m can be transmitted in both IT systems by telecommunication 5 or via another transmission channel 8 without satellite 2 or can be specified in advance. This reduces further possible weaknesses in the randomness of the key.
Die Satelliten müssen in der Lage sein, die empfangenen Signale automatisch direkt an einen oder mehrere andere Satelliten weiterzusenden, ohne dabei die Reziprozität wesentlich zu stören, z.B. indem ein Satellit bei einer bestimmten Übertragungsfrequenz die Signale auf bestimmte andere weitersendet und hier auch geostationäre eingebunden sind, damit von Anfang an auch eine weltweite Schlüsselverteilung möglich ist. D.h. die Antennen sind so eingestellt, dass die Signale auch auf andere Satelliten weitergeleitet werden können. The satellites must be able to automatically transmit the received signals directly to one or more other satellites without significantly disturbing the reciprocity, e.g. in that a satellite transmits the signals to certain others at a certain transmission frequency and geostationary ones are also integrated here so that global key distribution is also possible right from the start. I.e. the antennas are set up so that the signals can also be passed on to other satellites.
Wenn eine Satellit-zu-Satellit Kommunikation nicht möglich oder sinnvoll ist, müssen Bodenstationen diese Aufgabe übernehmen. Eine Bodenstation arbeitet wie ein transparenter Transponder beim Satellit, d.h. er "spiegelt" die Signale von einem Satellit zu einem oder mehreren anderen Satelliten, ohne dabei die Reziprozität wesentlich zu stören. If satellite-to-satellite communication is not possible or useful, ground stations have to take over this task. A ground station works like a transparent transponder on a satellite, i.e. it "mirrors" the signals from one satellite to one or more other satellites without significantly disrupting the reciprocity.

Claims (14)

  1. Verfahren für die Erzeugung und Verteilung kryptografischer oder steganografischer Schlüssel zur Verwendung in der Kryptografie oder Steganografie, bei dem zwei Endgeräte (1) eine Telekommunikation (5) durchführen und Funkkanaleigenschaften dieser Telekommunikation (5) messen, wobei jeweils ein IT-System (3) mit jeweils einem Endgerät (1) verbunden ist, wobei jedes der beiden IT-Systeme (3) ihrem angeschlossenen Endgerät (1) Daten zusendet, die mittels der Telekommunikation (5) auf das andere Endgerät (1) teilweise oder vollständig übertragen werden, wobei die gemessenen Funkkanaleigenschaften auf beiden IT-Systemen (3) so weiterverarbeitet werden, dass in beiden IT-Systemen (3) getrennt zufällige, identische Schlüssel entstehen, dadurch gekennzeichnet, dass die Telekommunikation (5) über mindestens einen Satelliten (2) erfolgt.Method for the generation and distribution of cryptographic or steganographic keys for use in cryptography or steganography, in which two terminals (1) carry out a telecommunication (5) and measure radio channel properties of this telecommunication (5), each with an IT system (3) each connected to a terminal (1), wherein each of the two IT systems (3) sends its connected end device (1) data that is partially or fully transmitted to the other end device (1) by means of telecommunications (5), with the measured radio channel properties on both IT systems (3) are further processed in such a way that random, identical keys are generated separately in both IT systems (3), characterized in that the telecommunication (5) takes place via at least one satellite (2).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Satellit (2) beweglich ist.Method according to Claim 1, characterized in that a satellite (2) is movable.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Satelliten (2) die Daten nur zu bestimmten Zeiten und/oder bei bestimmten Übertragungsfrequenzen übertragen und diese Zeiten und Frequenzen die Endgeräte vorher den Satelliten bekannt geben, ohne dass die Satelliten diese Daten rückbestätigen.Method according to Claim 1 or 2, characterized in that the satellites (2) transmit the data only at certain times and / or at certain transmission frequencies and the terminals announce these times and frequencies to the satellites in advance without the satellites confirming these data.
  4. Verfahren nach Anspruch 2 und gegebenenfalls 3, dadurch gekennzeichnet, dass die Satellitenkommunikation auf beiden Seiten zeitlich so gestartet wird, dass die Signale der beiden Endgeräte (1) gleichzeitig beim beweglichen Satelliten (2) ankommen.Method according to claim 2 and optionally 3, characterized in that the satellite communication is started on both sides in such a way that the signals from the two terminals (1) arrive at the mobile satellite (2) at the same time.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass zumindest ein Endgerät (1) ihre zum Satelliten (2) gesendeten Signale auch selbst wieder empfängt, daraus die Zeitdifferenz zwischen den beiden Signalen ermittelt und das Ergebnis bei der nächsten Kommunikation berücksichtigt.Method according to Claim 4, characterized in that at least one terminal (1) itself also receives the signals sent to the satellite (2) again, determines the time difference between the two signals therefrom and takes the result into account for the next communication.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die in den beiden Endgeräten (1) gemessene(n) Funkkanaleigenschaft(en) die Amplitude des Signals, der Phasenwinkel des Signals, die Laufzeit des Signals und/oder die Polarisation des Signals darstellt.Method according to one of Claims 1 to 5, characterized in that the radio channel property (s) measured in the two terminals (1) include the amplitude of the signal, the phase angle of the signal, the transit time of the signal and / or the polarization of the signal represents.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass als Funkkanaleigenschaft die Summe der beiden Phasenwinkel des gesendeten und des empfangenen Signals gemessen wird.Method according to Claim 6, characterized in that the sum of the two phase angles of the transmitted and received signals is measured as the radio channel property.
  8. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Funkkanaleigenschaft die Änderung der Phasenverschiebung zwischen dem gesendeten und dem empfangenen Signal zwischen verschiedenen Messungen ist.Method according to Claim 6, characterized in that the radio channel property is the change in the phase shift between the transmitted and the received signal between different measurements.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass auf beiden Kommunikationsseiten die Messergebnisse zusammengefasst werden und daraus mit Hilfe einer Funktion KDF der Schlüssel ermittelt wird, wobei die Funktion KDF wie folgt definiert ist: Method according to one of Claims 1 to 8, characterized in that the measurement results are combined on both communication sides and the key is determined therefrom with the aid of a function KDF, the function KDF being defined as follows:
    a) jeweils n Messwerte werden als Koordinaten eines Punktes im n-dimensionalen Raum aufgefasst;a) n measured values are interpreted as coordinates of a point in n-dimensional space;
    b) der n-dimensionale Raum wird durch (n‑1)-dimensionale Flächen in Felder unterteilt, denen Nummern zugeordnet werden;b) the n-dimensional space is subdivided by (n-1) -dimensional areas into fields to which numbers are assigned;
    c) es wird von jedem Punkt im n-dimensionalen Raum das Feld ermittelt, in welchem er liegt;c) the field in which it lies is determined for each point in n-dimensional space;
    d) der Schlüssel wird an Hand der Nummern der Felder der Punkte generiert.d) the key is generated based on the numbers of the fields of the points.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der generierte Schlüssel mit einem Authentifizierungsgeheimnis beider Partner XOR verknüpft wird, bevor er zum gemeinsamen endgültigen Schlüssel wird. Method according to Claim 9, characterized in that the generated key is linked to an authentication secret of both partners XOR before it becomes the final common key.
  11. Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass entweder vom generierten Schlüssel oder von der Folge der ermittelten Feldnummern in beiden Gegenstellen ein Hash-Wert erzeugt wird, der von einer Gegenstelle an die andere übertragen wird, dass bei Übereinstimmung der Hashwerte des selbst ermittelten und des Hashwertes vom Partner der Schlüssel als gemeinsamer Schlüssel anerkannt wird und dass der Schlüssel verworfen wird, wenn die Hash-Werte nicht übereinstimmen.Method according to claim 9 or 10, characterized in that a hash value is generated either from the generated key or from the sequence of the determined field numbers in both remote stations, which is transmitted from one remote station to the other that if the hash values of the self-determined match and the hash value is recognized by the partner as the key as a shared key and that the key is discarded if the hash values do not match.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass im Falle nicht übereinstimmender Hash-Werte die Anzahl der (n‑1)-dimensionalen Flächen reduziert und das Verfahren mit entsprechend reduzierter Anzahl von Feldern wiederholt wird.Method according to Claim 11, characterized in that in the event of inconsistent hash values, the number of (n-1) -dimensional areas is reduced and the method is repeated with a correspondingly reduced number of fields.
  13. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass im Falle nicht übereinstimmender Hash-Werte eine Gegenstelle Punkte sucht, die in unmittelbarer Nähe einer (n‑1)-dimensionalen Fläche liegen, diese Punkte jeweils für sich und in beliebigen Kombinationen in das benachbarte Feld verschiebt und dann jedes Mal den Hashwert bestimmt und mit dem Hashwert der Gegenstelle vergleicht.Method according to Claim 11, characterized in that, in the event of non-matching hash values, a remote station searches for points that are in the immediate vicinity of an (n-1) -dimensional area and moves these points individually and in any combination into the adjacent field and then each time the hash value is determined and compared with the hash value of the remote station.
  14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass vom Endgerät die Signale der Satellitenkommunikation vor der Übertragung mit Hilfe des Spread Spectrum-Verfahrens "gespreizt" werden.Method according to one of Claims 1 to 13, characterized in that the terminal device "spreads" the signals of the satellite communication with the aid of the spread spectrum method before transmission.
PCT/AT2019/060183 2019-05-31 2019-05-31 Method for generating and distributing cryptographic or steganographic keys WO2020237265A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/AT2019/060183 WO2020237265A1 (en) 2019-05-31 2019-05-31 Method for generating and distributing cryptographic or steganographic keys

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/AT2019/060183 WO2020237265A1 (en) 2019-05-31 2019-05-31 Method for generating and distributing cryptographic or steganographic keys

Publications (1)

Publication Number Publication Date
WO2020237265A1 true WO2020237265A1 (en) 2020-12-03

Family

ID=66866855

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/AT2019/060183 WO2020237265A1 (en) 2019-05-31 2019-05-31 Method for generating and distributing cryptographic or steganographic keys

Country Status (1)

Country Link
WO (1) WO2020237265A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120106739A1 (en) * 2010-11-03 2012-05-03 Futurewei Technologies, Inc. System and Method for Securing Wireless Communications
EP2611060A1 (en) * 2011-12-29 2013-07-03 Thales Method for securing communications using an initialisation vector without knowledge of the time
US20180034539A1 (en) * 2015-04-10 2018-02-01 Viasat, Inc. End-to-end beamforming system
DE102016220734A1 (en) * 2016-10-21 2018-04-26 Robert Bosch Gmbh Method and apparatus for generating a cryptographic key

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120106739A1 (en) * 2010-11-03 2012-05-03 Futurewei Technologies, Inc. System and Method for Securing Wireless Communications
EP2611060A1 (en) * 2011-12-29 2013-07-03 Thales Method for securing communications using an initialisation vector without knowledge of the time
US20180034539A1 (en) * 2015-04-10 2018-02-01 Viasat, Inc. End-to-end beamforming system
DE102016220734A1 (en) * 2016-10-21 2018-04-26 Robert Bosch Gmbh Method and apparatus for generating a cryptographic key

Similar Documents

Publication Publication Date Title
DE602004009020T2 (en) Method and system for providing communication security
DE69532722T2 (en) TWO-WAY RADIO SYSTEM WITH SYNCHRONIZED FREQUENCY
EP3501136B1 (en) Method, transmitter, and receiver for authenticating and protecting the integrity of message contents
DE69630616T2 (en) ANGLE DIVERSITY METHOD AND BASE STATION DEVICE
DE2122384C3 (en) System for locating and identifying a number of earthbound, portable transmitters using the transit time difference method
DE2528835C2 (en) Device for the transmission of digital signals, in particular microwave signals, between a transmitting station and a receiving station
EP2067095B1 (en) Method for the encrypted data exchange and communication system
EP1493284A1 (en) Methods, configuration and computer program having program code means and computer program product for determining a position of a mobile communications device within a communications network
DE102017011879A1 (en) Radio field based authentication of nodes within a radio link
DE102015215569A1 (en) Method for generating a secret between subscribers of a network and subscribers of the network established for this purpose
EP3714287B1 (en) Travel time measurement based on frequency switching
EP3139534B1 (en) Method for generating a digital key for secure wireless communication
DE60105108T2 (en) Electromagnetic field design for transmission to multiple terminals
WO2020237265A1 (en) Method for generating and distributing cryptographic or steganographic keys
DE1591408C2 (en) Device for receiving several input signals of the same frequency
DE102004030849A1 (en) Secret data e.g. encryption key data, transmitting method for e.g. WLAN, involves transmitting signal with data sequence multiplied with inverse of transfer function to compensate for transmission medium and terminal distortion
DE112021005526T5 (en) TRANSMISSION OF SIGNALS FOR RANGE MEASUREMENT, TIMING AND DATA TRANSMISSION
EP3735745B1 (en) Method for detecting the moment of the earliest reception of a signal change
DE102013226758B4 (en) Method for tap-proof wireless transmission of user data
DE1168513B (en) Method for stabilizing and steering a missile with the help of high-frequency electrical vibrations
DE102020104918B4 (en) Procedure for establishing a relay station attack-protected radio link
DE102023122464A1 (en) System for the secure electronic exchange of data over a public network
DE112022001966T5 (en) BASE STATION, RADIO COMMUNICATION METHOD AND RADIO COMMUNICATION SYSTEM
DE2161520A1 (en) Doppler ILS system
DE2521296C3 (en) Navigation system with radar device and transponder for determining the angle of the radar and transponder

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19730659

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 19730659

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE