CN103685217A - 用于在网络中求得密码密钥的方法和设备 - Google Patents
用于在网络中求得密码密钥的方法和设备 Download PDFInfo
- Publication number
- CN103685217A CN103685217A CN201310380696.0A CN201310380696A CN103685217A CN 103685217 A CN103685217 A CN 103685217A CN 201310380696 A CN201310380696 A CN 201310380696A CN 103685217 A CN103685217 A CN 103685217A
- Authority
- CN
- China
- Prior art keywords
- network element
- channel
- network
- transmission channel
- network node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/79—Radio fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种用于在网络中产生密码密钥的方法,其中该网络具有第一网络元件(102)、第二网络元件(104)和网络节点(106),其中第一网络元件可经由第一传输信道(112)与该网络节点通信以及第二网络元件可经由第二传输信道(114)与该网络节点通信。该方法在第一网络元件侧包括:基于由网络节点发送的第一导频信号确定关于第一传输信道的第一信道信息的步骤;以及在使用第一信道信息和关于组合信道信息的信息情况下来求得对称密码密钥的步骤,其中组合信道信息代表在网络节点侧基于由第一网络元件传输给网络节点的第二导频信号和由第二网络元件传输给网络节点的第三导频信号而确定的、第一和第二传输信道(112,114)的传输特性的组合。
Description
技术领域
本发明涉及用于在网络中求得密码密钥的方法、用于辅助在网络中求得对称密码密钥的方法、相应的设备以及相应的计算机程序产品。
背景技术
维护要传输的数据的机密性是通信安全性领域中重要的保护目标之一。为此通常使用合适的加密方法,也即相应数据不以明文传输,而是首先在发送器侧被加密,以便然后在接收器侧又被解密。仅仅可以窃听被发送的信号的潜在攻击者因此不能够容易地以明文重建原始数据。
机密数据的这种加密尤其是在无线通信系统中是重要的,因为在此发射的信号无需大耗费地总是也可能被附近的潜在攻击者接收并且窃听。虽然如此,然而这当然常常也在有线系统中起非常重要的作用。
常规地有两种不同的用于相应加密方法的方案。在对称方法中,发送器(Alice(爱丽丝))和接收器(Bob(鲍勃))拥有同一密钥。在非对称方法中,发送器将要传输的数据用接收器的公共(也即对潜在攻击者也可能是已知的)密钥加密。但是仅仅能够用所属的私人密钥进行解密,该私人密钥理想地仅仅为接收器所已知。
发明内容
以此为背景,利用本发明介绍了按照独立权利要求所述的用于在网络中求得(Ermittlung)密码密钥的方法、用于辅助在网络中求得对称密码密钥的方法,此外介绍了使用该方法的设备以及最后介绍了相应计算机程序产品。有利的扩展方案从各自的从属权利要求和后面的描述中得到。
按照当前描述的方案,在网络中可经由网络节点相互通信的两个网络元件(Alice和Bob)可以分别产生同一密钥。由这两个网络元件产生的密钥可以在接着的在两个网络元件之间的数据传输时被用于对称的加密方法。为了产生该密钥,这些网络元件可以动用它们可以从网络节点获得的数据。尤其是,为了产生密钥可以经由在网络元件之间的至少一个传输信道来使用信息。这样的信息可以例如涉及传输信道的传输特性。
这样的用于在网络中求得密码密钥的方法,其中该网络具有第一网络元件、第二网络元件和网络节点,其中第一网络元件可经由第一传输信道与该网络节点通信以及第二网络元件可经由第二传输信道与该网络节点通信,在第一网络元件侧包括如下步骤:
基于代表由网络节点发送的、经由第一传输信道传输的并且由第一网络元件接收的信号的第一导频信号确定关于第一传输信道的第一信道信息;以及
在使用第一信道信息和关于组合信道信息的信息情况下来求得密码密钥,其中组合信道信息代表在网络节点侧基于经由第一传输信道由第一网络元件传输给网络节点的第二导频信号和基于经由第二传输信道由第二网络元件传输给网络节点的第三导频信号而确定的并且传送给第一网络元件的、第一和第二传输信道的传输特性的组合。
通过执行该方法的步骤可以产生或生成密码密钥。网络元件可以是通信装置,其分别被构造用于发送数据和接收数据。例如,第一网络元件可以被构造用于经由第一传输信道向网络节点发送数据并且经由第一传输信道从网络节点接收数据。相应地,第二网络元件可以被构造用于经由第二传输信道向网络节点发送数据并且经由第二传输信道从网络节点接收数据。网络节点可以被构造用于将从第一网络元件接收的数据向第二网络元件转发。相应地,网络节点可以被构造用于将从第二网络元件接收的数据向第一网络元件转发。传输信道可以分别是有线路的或无线路的传输信道。这也包含光学系统,其中经由光波导例如玻璃纤维或塑料纤维传输。网络元件例如可以是传感器或执行器的一部分。网络节点可以是用于控制网络元件或路由器或交换器的控制装置的部分或转发装置。网络元件可以经由网络节点相互通信。为了能够彼此交换加密的消息,网络元件可以分别产生相同的密码密钥并且将其使用于对称的加密方法。当在两个网络元件侧求得密钥之后,网络元件还可以经由网络节点或例如经由另外的网络节点或直接相互通信。在此,在网络元件之间要传输的数据可以借助密钥在发送器侧被加密并且在接收器侧被解密。这些密钥在此于是可以被求得为使得其仅仅为这两个网络元件所已知。通过这种方式,当在网络元件之间要传输的数据在传输期间通过侦听装置被侦听时,所述数据于是也可以被保护以防不期望的解密。
信道信息例如可以定义所基于的传输信道的物理特性或者通过这种物理特性来定义。信道信息例如可以是传输信道的信道脉冲响应、传输信道衰减、传输信道的载频的相移、传输信道的运行时间分布或延迟扩展(delay
spread)或者可以表示一个或多个其他合适的特征性信道参数。导频信号可以是适于求得经由其传输导频信号的那个传输信道的信道信息。导频信号例如可以代理狄拉克脉冲或阶跃函数。此外例如所谓的“CAZAC序列”(恒幅零自相关(Constant
Amplitude Zero Autocorrelation))适于作为导频信号,但是原则上几乎任意为发送器和接收器所已知的数据序列也适于作为导频信号。各个导频信号可以是类似的、例如相同的或者不同的。尤其是,第三导频信号可以与第二导频信号相同。各个导频信号的类型在此应当通常为各自的接收器所已知,以便可以执行基于导频的信道估计。
第二和第三导频信号可以同时被发送或者同时到达网络节点,使得网络节点可以以叠加的形式接收第二和第三导频信号。网络节点为此可以具有用于接收第二导频信号和第三导频信号的接收接口。网络节点可以被构造用于从所接收的由第二和第三导频信号组成的叠加来确定组合的信道信息。该组合的信道信息可以由该网络节点传送给该第一网络元件。
该方法可以包括在第一网络元件侧同步化地传输第二导频信号的步骤。由此,可以实现第二导频信号经由第一传输信道和第三导频信号经由第二传输信道的同步传输。通过这种方式可以保证:以叠加的形式由网络节点接收第二和第三导频信号并且单独的接收是不可能的。这是重要的,以便网络节点本身不能产生相应的密钥,由此提高了安全性。由此,该网络节点被阻止:经由第二和第三导频信号相互分离地求得关于第二传输信道的第一信道信息和第二信道信息。在提供的步骤中可以给至第一传输信道的接口提供第二导频信号或者经由第一传输信道发送该第二导频信号。
例如可以在同步化提供的步骤中,响应于接收到由网络节点发送的触发信号而提供第二导频信号。代替地,可以在接收到该第一导频信号之后预先确定的持续时间提供第二导频信号。由此,也可以使网络节点对第二和第三导频信号的即将来临的到达而作准备。
在求得密码密钥的步骤中,可以从第一信道信息和关于组合信道信息的信息来确定关于第二传输信道的第二信道信息。密码密钥可以在使用第一信道信息和第二信道信息的情况下来求得。因此可以使用关于第一网络元件侧的组合信道信息的信息来确定关于第二传输信道的第二信道信息,而不将第一网络元件直接与第二传输信道耦合。首先,仅仅求得密码密钥。通过两个网络元件使用相同的方法,于是密钥最终也变成对称的,也即其可以与对称的加密方法结合地被使用。
此外,在求得密码密钥的步骤中,可以基于第一信道信息和第二信道信息来确定至少一个关于第一传输信道和/或第二传输信道的信道参数。密码密钥可以在使用所述至少一个信道参数情况下来求得。所述至少一个信道参数因此可以被分配给第一传输信道或第二传输信道或第一和第二传输信道的联合。所述至少一个信道参数可以通过第一信道信息和第二信道信息的逻辑连接(Verknüpfung)来确定。不同的信道参数可以通过第一信道信息和第二信道信息的不同逻辑连接来确定。例如可以在使用基本计算或通过卷积情况下进行逻辑连接。
在第一网络元件侧执行的步骤以相应的方式也可以在第二网络元件侧执行。在此,除了第三导频信号的与第二导频信号发送相协调的发送以外,可以与在第一网络元件侧执行的步骤无关地实施在第二网络元件侧执行的步骤。但是分别使用的方法当然是相同的,以便在两侧上最后也产生相同的密钥。因此可以在第一网络元件和第二网络元件侧上并行地实施两种用于求得密码密钥的方法。
由此,该方法或在第二网络元件侧上单独地实施的方法可以包括下面的步骤:
基于第一导频信号或另外的第一导频信号确定关于第二传输信道的第二信道信息,其中所述另外的第一导频信号代表由网络节点发送的、经由第二传输信道传输并且由第二网络元件接收的信号;并且
在使用第二信道信息和关于组合信道信息的信息情况下求得密码密钥。
此外,用于在网络中求得密码密钥的方法可以包括用于辅助在网络中求得对称密码密钥的方法的步骤,这些步骤在网络节点侧上被实施。
用于辅助在具有第一网络元件、第二网络元件和网络节点的网络中求得对称密码密钥的方法可以在网络节点侧包括如下步骤,其中第一网络元件可经由第一传输信道与该网络节点连接以及第二网络元件可经由第二传输信道与该网络节点连接:
经由第一传输信道将第一导频信号发送给第一网络元件并且经由第二传输信道将所述第一导频信号或另外的第一导频信号发送给第二网络元件;
基于代表由第一网络元件发送的、经由第一传输信道传输并且由该网络节点接收的信号的第二导频信号并且基于代表由第二网络元件发送的、经由第二传输信道传输并且由该网络节点接收的信号的第三导频信号确定关于第一传输信道和第二传输信道的组合信道信息;以及
将关于组合信道信息的信息发送给第一网络元件并且给第二网络元件,以便使第一网络元件和第二网络元件能够求得对称的密码密钥。
这两个第一导频信号可以是相同的。代替地也可以使用不同的导频信号来在第一和第二网络元件处进行信道估计,也即第一导频信号和另外的第一导频信号可以彼此不同,也即例如具有不同的数据序列。
因此,可以在网络元件和网络节点协同作用的情况下由第一网络元件和第二网络元件产生对称密钥,它们可以被用于在网络元件之间的加密的数据传输。为此,要传输的数据可以借助密钥在一个网络元件侧来加密、以加密形式被发送、以加密形式由另一网络元件接收并且借助该密钥解密。
本发明还实现了一种或多种设备,所述一种或多种设备被构造用于在相应的装置中执行或实施一种或多种本发明方法的步骤。通过设备形式的本发明的所述实施变型,也可以快速并且高效地解决本发明所基于的任务。
设备当前可以理解为网络元件、网络节点或分别其一种部分装置。通常设备可以理解为电设备,该电设备可以接收或读入输入信号并且可提供或输出输出信号。设备可以具有接口,所述接口可以按硬件和/或按软件构造。在按硬件构造时,接口例如可以是所谓的系统ASIC或FPGA的部分,其包含该设备的最不同的功能。但是也可能的是,这些接口是自己的集成电路或者至少部分地由分立器件构成。在按软件构造时,所述接口可以是软件模块,其例如除了其他软件模块之外存在于微控制器上。
也有利的是,带有程序代码的计算机程序产品,所述程序代码可以在机器可读载体例如半导体存储器、硬盘存储器或光学存储器上存储并且当该程序产品在计算机或设备上实施时,被用于执行按照前述实施方式之一的方法。
所描述的方案基于对称方法。对称方法具有如下优点:它们不同于非对称方法通常具有较低的计算复杂度。由此,它们也适于轻量级节点例如传感器、执行器等等,它们通常应当仅仅拥有相对低的计算能力并且能量高效地工作,例如基于电池运行。此外,通常仅仅有限的带宽可供使用用于数据传输,这使得长度直至2048比特或者如果必要还更长的非对称密钥的交换变得没有吸引力。
在对称方法的情况下,必须保证:不仅接收器而且发送器都拥有相同的密钥。在此,所属的密钥管理通常是非常苛求的任务。在移动无线电的范围中,密钥例如借助SIM卡被引入到移动电话中和所属网络于是可以将相应密钥分配给SIM卡的唯一的标志。而在无线LAN的情况下,通常进行要使用的密钥的手动输入,通常通过在网络的装置处输入密码。但是如果存在非常大量的节点,例如在传感器网络或其他机器对机器通信系统中,这种密钥管理快速地变得非常费事并且不实用的。通过当前描述的方案,可以简化密钥管理。由此,例如通常用小的耗费改变要使用的密钥变得可能。
当前描述的方案可以在以关键词“物理层安全(Physical Layer Security)”已知的方案上构建,借助其可以针对对称方法基于在所涉及的节点(Alice和Bob)之间的传输信道自动地产生密钥。在此,充分利用所述传输信道的相互关系。这按照一种实施方式如下地进行:
两个节点估计确定数量的信道参数,也可能在时间上来估计。
这些信道参数可以由两个节点合适地量化。
借助合适的机制于是可以在使用公共协议情况下进行量化的信道参数的平衡。这必要时也可以经由网络节点进行。此外可以进行验证,借助其可以确保:两个网络元件实际上生成了同一密钥。为此,例如可以关于密钥计算并且交换合适的哈希值。这可以是必要的,因为由于测量不精确性、噪声、干扰等等,两个节点一般首先没有求得相同的参数组。在此,应当构成平衡,使得可以窃听所交换的数据的潜在攻击者(Eve(夏娃))不能容易地由此推断出量化的信道参数。网络节点也应当不能够得出相应的推论。
基于平衡的量化的信道参数,最终可以产生相应的对称密钥。
因为Eve以足够大的至Alice和Bob的距离(处于所谓的相干长度的数量级,所述相干长度在常见的无线通信系统中处于几个厘米的范围中)看见至所述节点的分别其他(无关的)传输信道,因此Eve不能容易地重建同一密钥。此外,也可以借助该方案无大耗费地规则地执行密钥更新(Re-keying),也即重新计算要使用的密钥,并且不必动用复杂的、计算强化的非对称方法。
所描述的方案因此尤其是提供了相比非对称方法节省成本和较小的能量消耗的优点。此外,能够实现相比(常规)对称方法强烈简化的密钥管理。即使对于不喜欢技术的人员,也有简单的可使用性(“Plug-and-Secure”)。此外,给出了可定标的安全性,也即原则上可以根据要求产生任意长度的密钥并且给出了系统的可定标性。
当前描述的方案包括如下方法:即使在Alice和Bob之间信噪比(SNR)相对差的情况下或者如果他们根本不能直接相互通信,利用该方法能够实现相应对称密钥的高效的自动化生成。这在借助位于其间的另外的节点例如中继(在下面被称为Max(马克思))的情况下发生,该另外的节点对于Alice以及对于Bob具有比在Alice和Bob本身之间的SNR明显更好的SNR。在此,在密钥生成时,Max以合适的方式和方法来辅助Alice和Bob,而不能容易地重建密钥本身。
如果在作为“物理层安全”而已知的方案的第一步骤中求得的、具有噪声、测量不精确性、干扰等的信道参数不具有足够高的相关性,则也还可以有意义地使用这种方法。在这种情况下还是可以非常快速地执行按照当前描述的方案的相应密钥的生成,因为不需要用于平衡参数的提高的耗费并且因此该系统难以被攻击。尤其是当在Alice和Bob之间的信噪比相对差或者在这些节点之间根本不能实现直接通信时、也即例如当在两个节点之间的距离相对大时、在其之间有墙或其他对象时等,这也适用。
按照当前描述的方案,Alice和Bob可以首先各自己估计至Max的信道并且接着Max组合Alice和Bob的和信道,或者反过来。根据特点,估计单个特征参量或特性并且用于密钥生成也已经是足够的。不一定需要,估计完整的脉冲响应或者传输函数。这也适用于在该方案中的下面的实施。该和信道信息于是可以借助公共协议被传输给Alice和Bob,他们因此可以在充分利用对至Max的其自己的信道的认识情况下求得在Max和相应的另一节点之间的相应信道。因此,Alice和Bob知道在这些节点和Max之间的相应信道并且可以以合适的方式和方法将其相互组合,以便基于组合信道信息最终推导出相应的对称密钥。而Max以及潜在攻击者必要时仅仅知道估计的或者借助公共协议传输的和信道、但是不知道至Alice和Bob的所属单信道,从而其不能容易地重建所生成的对称密钥。
当前描述的方案的主要优点是基于物理信道自动化地、高效地生成对称密码密钥,带有所有先前已经简短描述的优点,即使在所涉及的节点(Alice和Bob)之间的直接通信是不可能的或者存在比较差的SNR,其也是可能的。在此,充分利用:在实际系统中总归经常存在为此所需的辅助节点(Max)。在具有中央化的介质访问的通信系统情况下,例如在轮询方法情况下,中央控制单元(例如所谓的“主机”节点)可以接管该角色,而在多跳传输情况下在例如ZigBee(基于IEEE
802.15.4)或者无线LAN的无线通信系统的范围中总归涉及的中继站可以连同实现相应的功能性。仅仅一起获得借助公共协议传输的信道信息例如和信道信息的潜在攻击者(Eve)不能容易地推断出所属的单信道并且从而求得自动生成的对称密钥。这同样也适用于辅助节点(Max)本身。信道信息通常不一定必须是和(Summe),而是仅仅是各个信道参数的合适的组合。
通过所描述方法的多次应用,原则上可以实现端对端加密或者至少实现在多个链路上的保护。利用常规地考虑的方法,总是仅仅对于恰好一个链路产生对称密钥并且也仅仅应用在该链路。
与常规密钥管理方法或非对称方案相比,此外可以随时无问题地执行密钥更新,以便通过这种方式进一步提高保护程度。
附图说明
下面借助附图示例性地进一步阐述本发明。其中:
图1 示出按照本发明实施例的网络的示意图;
图2 示出按照本发明实施例的网络元件的示意图;
图3 示出按照本发明实施例的网络节点的示意图;以及
图4示出按照本发明实施例的用于在网络中求得对称密码密钥的总方法的流程图。
具体实施方式
在本发明的优选实施例的后面的描述中,针对在不同图中示出并且作用类似的元件使用相同或类似的参考标号,其中放弃对这些元件的重复的描述。
图1示出按照本发明实施例的网络的示意图。示出带有第一网络元件102、第二网络元件104和网络节点106的网络。第一网络元件102也表示为Alice,第二网络元件104也表示为Bob并且网络节点106也表示为Max。通常,网络元件102、104和网络节点106通常也可以被称为节点。
第一网络元件102可以经由第一传输信道112与网络节点106通信,因此数据可以在第一网络元件102和网络节点106之间经由第一传输信道112被传输。第二网络元件104经由第二传输信道114与网络节点106连接,因此数据可以在第二网络元件104和网络节点106之间经由第二传输信道112被传输。网络节点106可以被构造用于将从第一网络元件102接收的数据向第二网络元件104转发并且反过来。通过这种方式,网络元件102、104可以经由网络节点106彼此通信。
传输信道112、114可以实施为本身可侦听的。例如经由传输信道112、114的数据传输可以按照公共已知的协议或者传输方法来进行。如果经由传输信道112、114不加密地传送数据,则所述数据例如可能由另外的网络元件或者侦听装置120(也称为Eve)侦听并且使用。为此,侦听装置120可以经由第三传输信道122、即所谓侦听信道与第一网络元件102、第一传输信道112或者网络节点106耦合并且附加地或代替地经由第四传输信道124、即所谓的侦听信道与第二网络元件104、第二传输信道114或者网络节点106耦合。
为了能够实现经由传输信道112、114和网络节点106在网络元件102、104之间的安全的数据传输,网络元件102、104可以使用对称加密方法。对称加密方法基于两个对称、也即相同的密码密钥,所述两个密码密钥中分别之一可以由两个网络元件102、104产生并且可以被用于加密要经由传输信道112、114传输的数据并且用于解密经由传输信道112、114传输的数据。
按照该实施例,网络元件102、104分别被构造用于基于关于传输信道112、114的信道信息确定所述密钥。信道信息例如可以是关于第一传输信道112的信道脉冲响应h1(t)和关于第二传输信道114的信道脉冲响应h2(t)。然而,代替信道脉冲响应h1(t),h2(t),信道信息也可以是其它合适的参数或传输信道112、114的特征性值。
下面借助实施例描述通过网络元件102、104产生密钥。
为此观察如图1中所示的装置。可以是网络的两个节点的两个网络元件102、104(Alice和Bob)想安全地传输数据并且为此使用合适的对称加密方法。然而在网络元件102、104(Alice和Bob)之间的直接信道的SNR必要时是相对差的或者在两个网络元件102、104之间根本不可能有直接的通信。因此,存在在其间的网络节点106,该网络节点可以是辅助站(Max)并且具有对于第一网络元件102(Alice)以及对于第二网络元件104(Bob)的更好的SNR。网络节点106在实际实现中例如可以是中继、中央控制单元而或者任意其他节点。此外在图1中也还示出了潜在攻击者120(Eve),其想侦听在网络元件102、104(Alice和Bob)之间交换的数据。
在图1中,针对每个链路112、114、122、124也绘制了相应的信道脉冲响应h1(t),h2(t),h3(t),h4(t),它们在确定的时刻完全地描述所属的传输信道112、114、122、124。在下面,将本发明的实施例描述为,使得基于这些信道脉冲响应h1(t),h2(t),h3(t),h4(t)来产生对称密码密钥并且因此也必须相应地估计或者此外求得它们。但是原则上也可以设想的是,为此使用仅仅确定的、也非完整的信道信息、例如在OFDM系统的各种子载波上的相移或衰减数值或者在两个节点之间(例如分别在网络节点106和网络元件102、104之间)的延迟扩展。此外,当然也可以考虑其序列,也即例如信道脉冲响应h1(t),h2(t),h3(t),h4(t)的整个系列或者刚好其他的、必要时非完整的、例如在不同时刻的信道信息。
在此,所建议的方法按照实施例如下地起作用:
由网络节点106(Max)发送导频信号,基于所述导频信号,网络元件102、104(Alice和Bob)可以估计信道脉冲响应h1(t)和h2(t)。
网络元件102、104(Alice和Bob)接着同时发送同样合适的导频信号。这些信号的发送在此例如可能通过由网络节点106(Max)对特定消息的发送而被冲击或者隐含地在由网络节点106(Max)发送导频信号之后预先定义的时间之后。因为网络节点106(Max)因此仅仅接收网络元件102、104(Alice和Bob)的导频信号的叠加,因此其仅仅能够估计信道脉冲响应之和h1(t)+h2(t)。于是不能容易地由此求得单个信道脉冲响应h1(t)和h2(t)。
网络节点106(Max)借助公共协议将信道脉冲响应之和h1(t)+h2(t)发信号通知给网络元件102、104(Alice和Bob)。关于信道脉冲响应之和h1(t)+h2(t)的该信息原则上也可以由侦听装置120(Eve)接收,但是由于已经提到的困难,由此推导出h1(t)和h2(t),这不是较大的问题。
因为第一网络元件102(Alice)知道信道脉冲响应h1(t),并且第二网络元件104(Bob)知道信道脉冲响应h2(t),因此两个网络元件102、104(Alice和Bob)可以从和h1(t)+h2(t)中求得分别另外的信道脉冲响应h2(t)或h1(t)。
网络元件102、104(Alice和Bob)被构造用于然后以合适的方式和方法组合h1(t)和h2(t)并且因此求得共同的信道参数组。在此情况下,原则上可以设想各种逻辑连接函数,例如两个函数h1(t)和h2(t)的卷积、乘法等等。信道脉冲响应h1(t)和h2(t)的逻辑连接应当尤其是以如下方式来进行,即该逻辑连接的结果不能容易地从信道脉冲响应之和h1(t)+h2(t)来求得。
共同的信道参数组于是作为基础用于借助原则上已知的策略、也即利用将通常首先还不同的信道参数组用合适的(公共)协议来平衡(Abgleich)而生成相应的对称密码密钥并且接着产生真实密钥以及对所产生的密钥进行验证,例如通过交换合适的哈希值,所述哈希值是基于所述密钥计算的。因此,这两个网络元件102、104可以分别彼此分离地从信道脉冲响应h1(t)和h2(t)的逻辑连接中分别求得信道参数组。这两个所求得的信道参数组于是可以彼此平衡,以便在两个网络元件102、104中分别获得经平衡的信道参数组,从所述经平衡的信道参数组中于是又可以由两个网络元件102、104彼此分离地生成密钥。
因为潜在攻击者120(Eve)在至网络节点106(Max)的距离(该距离通常处于几个厘米的数量级)足够大时将对于网络元件102、104(Alice和Bob)的其他信道脉冲响应h3(t)、h4(t)看作是网络元件106的并且甚至在知道和h1(t)+h2(t)时也不能容易地确定单信道脉冲响应h1(t)和h2(t),因此潜在攻击者120(Eve)不能自己求得由网络元件102、104产生的密钥。
此外,应该注意到:在稍后由网络元件102、104(Alice加(zu)Bob)进行数据传输时或者正好相反在将网络节点106(Max)包括在内情况下,该网络节点必要时同样必须为第一网络元件102或第二网络元件104(Alice或Bob)估计相应的信道脉冲响应h1(t),h2(t)。但是如果在密钥生成和真实数据传输之间足够地消逝了通常处于信道相干时间的数量级的时间,其中所述相干时间在无线系统情况下大多小于一秒,则信道脉冲响应在该时刻却与先前确定的信道脉冲响应h1(t),h2(t)无关,因此网络节点106(Max)本身由此于是不能事后地推断出生成的密钥。
如果网络节点106(Max)被收买了,当然会有一般的安全性风险。但是只要通过网络元件102、104(Alice和Bob)进行的导频信号发送借助网络节点106(Max)的特定消息被冲击(anstoßen),所述特定消息总是前往两个网络元件102、104,则尤其是在无线或基于总线的通信系统中可以确保,两个网络元件102、104总是实际上同时传输其导频信号并且网络节点106(Max)因此仅仅可以估计单信道脉冲响应h1(t)、h2(t)之和。对于网络节点106(Max)来说因此不能容易地实现:对网络元件102、104(Alice和Bob)冒充规则的功能方式并且因此稍后必要时截获机密消息。但是当然不能防止的是,禁止通过网络节点106(Max)生成密钥,但是这能够由网络元件102、104(Alice和Bob)相应地被断定。
所描述的方法可以在具有节点形式的网络元件102、104的装置中使用,这些节点动态地在包括网络节点106在内的情况下想要产生对称密码密钥并且可能受到潜在攻击者220的威胁。在图1中所示的函数hi(t)(i=1,…4)表示在所考察的时刻不同链路的各个信道脉冲响应。
该网络可以具有其他未示出的网络元件或者网络节点。例如,第二网络元件104可以经由另外的网络节点与第三网络元件耦合。为了在第二和第三网络元件之间通信可以以相应方式生成所产生的密钥。
图2示出了按照本发明实施例的网络元件102的示意图。在此,可以涉及图1中所示的网络元件之一,其在网络中可以经由第一传输信道112与网络节点通信并且此外经由第二传输信道与另外的网络元件通信。
网络元件102具有用于经由第一传输信道112与远离网络元件102地布置的网络节点无线路地或者有线路地通信的通信接口230。网络元件102被构造用于经由通信接口230接收第一导频信号并且经由通信接口230发送第二导频信号。此外,该网络元件102被构造用于经由通信接口230接收数据,所述数据包括关于有关第一传输信道112和第二传输信道的组合信道信息的信息。
网络元件102还具有确定装置232。该确定装置232被构造用于使用由通信接口230接收的第一导频信号,以便确定关于第一传输信道112的第一信道信息。此外,对于确定装置232可以存在关于由网络节点发送的第一导频信号的特性的信息。
此外,网络元件102具有求得装置234。求得装置234被构造用于使用第一信道信息和由通信接口230接收的关于组合信道信息的信息,以便确定关于第二传输信道的第二信道信息。此外,求得装置234被构造用于使用第一信道信息和第二信道信息,以便求得对称密码密钥。代替地,求得装置234可以被构造用于,直接从第一信道信息和关于组合信道信息的信息中求得密钥。
求得装置234可以被构造用于,基于该信道信息和关于组合信道信息的信息来确定关于在网络元件102和另外的网络元件之间的传输信道的一个或多个信道参数并且使用所述一个或多个信道参数来求得密钥。所述信道参数可以取决于第一传输信道112和第二传输信道的物理特性并且因此描述在网络元件之间的传输信道的独特的特征。
为了可以利用一个或者多个由该另外的网络元件与此并行地确定的信道参数来平衡所述一个或多个信道参数,求得装置234可以被构造用于经由通信接口230向所述另外的网络元件发送合适的平衡信息和/或经由通信接口230从该另外的网络元件接收合适的平衡信息。
此外,网络元件102具有加密装置236。该加密装置236被构造用于接收要向该另外的网络元件传输的数据,利用由求得装置234所求得的密钥加密并且作为加密数据提供给通信接口230用于发送加密数据。当网络元件102是传感器的部分时,要传输的数据例如可以是检测的传感器数据。
此外,网络元件102具有解密装置238。解密装置238被构造用于接收由通信接口230接收的加密数据并且在使用由求得装置234求得的密钥的情况下进行解密并且作为解密的数据来提供用于进一步传输或进一步使用。
网络元件102经由其可以经由网络节点通信的另外的网络元件可以相应于网络元件102地被实施并且被构造用于求得相应的对称密码密钥。
网络元件102例如可以是传感器或执行器。相应地,可以通过加密数据例如传输加密形式的测量值、传感器值、状态信息或控制信息。加密数据因此可以是在网络内传输的有用数据。
图3示出了按照本发明实施例的网络节点106的示意图。在此,可以涉及在图1中所示的网络节点,所述网络节点在网络中可以经由第一传输信道112与第一网络元件通信并且经由第二传输信道114与第二网络元件通信。
网络节点106具有通信接口340用于经由第一传输信道112和第二传输信道与所述网络元件无线路地或有线路地通信。代替地,网络节点106也可以拥有两个通信接口,一个针对第一传输信道112,并且一个针对第二传输信道114。网络节点106被构造用于,经由通信接口340发送第一导频信号并且经由通信接口340接收导频信号的叠加,所述导频信号同步化地由网络元件发送。此外,通信接口340被构造用于发送关于有关第一传输信道112和第二传输信道114的组合信道信息的信息。
网络节点106此外还具有确定装置342。该确定装置342被构造用于使用由通信接口340接收的、网络元件的导频信号的叠加,以便确定有关第一传输信道112和第二传输信道114的组合信道信息并且提供给通信接口340用于向网络元件传输。
通信接口340此外被构造用于经由第一传输信道112接收由第一网络元件接收的加密数据并且通过经由第二传输信道114的发送向第二网络元件转发。相应地,通信接口340被构造用于经由第二传输信道112接收由第二网络元件接收的加密数据并且通过经由第一传输信道114的发送向第一网络元件转发。在此,加密数据分别被转发,而无需中间接入解密。
图4示出了按照本发明实施例的用于在网络中求得对称密码密钥的总方法的可能的流程图。该网络例如可以是在图1中所示的网络,其带有第一网络元件、第二网络元件和网络节点。该总方法可以包括两个在网络元件上并行实施的用于求得对称密码密钥的方法的步骤和在所述网络节点上实施的用于在网络中辅助求得对称密码密钥的方法的步骤。
在网络节点侧实施的步骤451中,由该网络节点将至少一个导频信号发送给网络元件。
在第一网络元件侧实施的步骤453中,导频信号由第一网络元件接收并且被用于确定关于在第一网络元件和网络节点之间的第一传输信道的第一信道信息。在第二网络元件侧实施的步骤455中,导频信号由第二网络元件接收并且被用于确定关于在第二网络元件和网络节点之间的第二传输信道的第二信道信息。步骤453、455可以并行地实施。
在第一网络元件侧实施的步骤457中,另外的导频信号由第一网络元件发送。与其同步化地,在第二网络元件侧实施的步骤459中,另外的导频信号由第二网络元件发送。
在网络节点侧实施的步骤461中,接收另外的由网络元件发送的导频信号的叠加并且用于确定关于第一和第二传输信道的组合信道信息。在另一步骤463中,将关于组合信道信息的信息由网络节点发送给网络元件。
在第一网络元件侧实施的步骤465中,由第一网络元件接收关于组合信道信息的信息并且将其与第一信道信息一起用于求得对称密码密钥。以相应的方式,在第二网络元件侧实施的步骤467中,由第二网络元件接收关于组合信道信息的信息并且将其与第二信道信息一起用于求得相应于在第一网络元件中的对称密码密钥的另外的对称密码密钥。在两个网络元件中求得的密钥按照该实施例是相同的。
这两个密钥可以在其求得之后在使用对称加密方法情况下用于在网络元件之间通信。在此,此外可以经过网络节点或者经过其他传输信道、例如经过直接在网络元件之间伸展的传输信道或者经过通过一个或多个其他网络节点伸展的传输信道来进行通信。
借助前面的图描述了用于基于物理信道112、114在包括网络节点106在内的情况下来产生对称密码密钥的方法,其中网络节点可以是辅助站。
该方法适于在无线或有线的通信系统中基于物理信道112、114自动生成对称密码密钥。由此可以无需高的耗费地将对称加密方法用于维护要传输的数据的机密性,这尤其是对于在机器对机器通信领域中的应用、也即例如对于在例如传感器节点和/或执行器节点形式的不同网络元件102、104之间的数据传输是感兴趣的,这些网络元件通常仅仅拥有非常有限的资源并且必要时不能以有理的耗费手动地现场被配置。
该方法可以涉及在通信系统的多个节点102、104、106之间的通信,所述节点必要时可以来自不同的制造商。为了执行所述方法的步骤,可以在不同的节点102、104、106之间根据所使用的协议交换消息和信号。
用于自动化地生成对称密码密钥的所描述的方案可以被使用在大量无线和有线通信系统中。但是所描述的方案不局限于这样的系统,而是通常可以使用在带有至少两个用户和至少一个中间节点的通信系统中。所描述的方案例如可以使用在因特网的全部应用中,也即例如使用在住宅和楼宇自动化、远程医疗中,使用在Car-to-X-系统或工业自动化技术中。
所描述的并且在图中示出的实施例仅仅是示例性地被选择的。不同的实施例可以完全地或者关于单个特征地相互组合。一个实施例也可以通过另一实施例的特征来补充。此外,本发明的方法步骤可以重复并且以不同于所描述的顺序地被实施。如果实施例包括在第一特征和第二特征之间的“和/或”逻辑连接,则这可被读作:该实施例按照一个实施方式具有第一特征以及第二特征并且按照另一个实施方式或者仅仅具有第一特征或者仅仅具有第二特征。
Claims (11)
1.一种用于在网络中求得密码密钥的方法,其中该网络具有第一网络元件(102)、第二网络元件(104)和网络节点(106),其中第一网络元件能够经由第一传输信道(112)与该网络节点通信以及第二网络元件能够经由第二传输信道(114)与该网络节点通信,其中该方法在第一网络元件侧包括下列步骤:
基于代表由网络节点发送的、经由第一传输信道传输的并且由第一网络元件接收的信号的第一导频信号确定(453)关于第一传输信道的第一信道信息;以及
在使用第一信道信息和关于组合信道信息的信息情况下来求得(465)密码密钥,其中组合信道信息代表在网络节点侧基于经由第一传输信道由第一网络元件传输给网络节点的第二导频信号和基于经由第二传输信道由第二网络元件传输给网络节点的第三导频信号而确定的并且传送给第一网络元件的、第一和第二传输信道的传输特性的组合。
2.根据权利要求1所述的方法,具有在第一网络元件(102)侧同步化地传输(457)第二导频信号的步骤,以便能够实现第二导频信号经由第一传输信道(112)和第三导频信号经由第二传输信道(114)的同步传输。
3.根据权利要求2所述的方法,其中在同步化的传输(453)步骤中,响应于接收到由网络节点(106)发送的触发信号或者在接收到该第一导频信号之后预先确定的持续时间提供第二导频信号。
4.根据上述权利要求之一所述的方法,其中在求得(465)密码密钥的步骤中,从第一信道信息和关于组合信道信息的信息来确定关于第二传输信道(112)的第二信道信息,并且密码密钥在使用第一信道信息和第二信道信息的情况下来求得。
5.根据权利要求4所述的方法,其中在求得密码密钥的步骤中,基于第一信道信息和第二信道信息来确定关于第一传输信道(112)和/或第二传输信道(114)的至少一个信道参数,并且在使用所述至少一个信道参数的情况下求得密码密钥。
6.根据上述权利要求之一所述的方法,其中所述信道信息是信道脉冲响应(h1(t),h2(t))。
7.根据上述权利要求之一所述的方法,该方法在第二网络元件(104)侧包括下列步骤:
基于第一导频信号或另外的第一导频信号确定(459)关于第二传输信道(114)的第二信道信息,其中所述另外的第一导频信号代表由网络节点(106)发送的、经由第二传输信道传输并且由第二网络元件接收的信号;并且
在使用第二信道信息和关于组合信道信息的信息情况下求得(467)密码密钥。
8.根据上述权利要求之一所述的方法,该方法在网络节点(106)侧包括按照权利要求9所述的方法的下列步骤。
9.一种用于辅助在具有第一网络元件(102)、第二网络元件(104)和网络节点(106)的网络中求得对称密码密钥的方法,其中第一网络元件能够经由第一传输信道(112)与该网络节点通信以及第二网络元件能够经由第二传输信道(114)与该网络节点通信,其中该方法在网络节点侧包括下列步骤:
经由第一传输信道将第一导频信号发送(451)给第一网络元件并且经由第二传输信道将该第一导频信号或另外的第一导频信号发送给第二网络元件;
基于代表由第一网络元件发送的、经由第一传输信道传输并且由该网络节点接收的信号的第二导频信号并且基于代表由第二网络元件发送的、经由第二传输信道传输并且由该网络节点接收的信号的第三导频信号确定(461)关于第一传输信道和第二传输信道的组合信道信息;以及
将关于组合信道信息的信息发送(463)给第一网络元件并且给第二网络元件,以便使第一网络元件和第二网络元件能够求得对称的密码密钥。
10.设备(102,104,106),其被构造用于执行按照权利要求1至9之一的至少一种方法的步骤。
11.带有程序代码的计算机程序产品,所述程序代码用于在该程序产品在设备上实施时执行按照权利要求1至9之一的至少一种方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201210215326 DE102012215326A1 (de) | 2012-08-29 | 2012-08-29 | Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk |
DE102012215326.8 | 2012-08-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103685217A true CN103685217A (zh) | 2014-03-26 |
CN103685217B CN103685217B (zh) | 2018-11-16 |
Family
ID=50098309
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310380696.0A Active CN103685217B (zh) | 2012-08-29 | 2013-08-28 | 用于在网络中求得密码密钥的方法和设备 |
Country Status (4)
Country | Link |
---|---|
CN (1) | CN103685217B (zh) |
DE (1) | DE102012215326A1 (zh) |
FR (1) | FR2995158B1 (zh) |
IT (1) | ITMI20131409A1 (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105099668A (zh) * | 2014-05-13 | 2015-11-25 | 罗伯特·博世有限公司 | 用于产生机密密钥的装置和方法 |
CN105187200A (zh) * | 2014-05-13 | 2015-12-23 | 罗伯特·博世有限公司 | 用于在网络中生成密钥的方法以及在网络上的用户和网络 |
CN105553649A (zh) * | 2014-10-28 | 2016-05-04 | 罗伯特·博世有限公司 | 用于产生秘密密钥的方法和装置 |
CN105553650A (zh) * | 2014-10-28 | 2016-05-04 | 罗伯特·博世有限公司 | 用于产生秘密密钥的方法和装置 |
CN105577384A (zh) * | 2014-10-30 | 2016-05-11 | 罗伯特·博世有限公司 | 用于保护网络的方法 |
CN106233661A (zh) * | 2014-04-28 | 2016-12-14 | 罗伯特·博世有限公司 | 用于在网络中生成秘密或密钥的方法 |
CN107453863A (zh) * | 2016-05-17 | 2017-12-08 | 罗伯特·博世有限公司 | 用于在网络中生成秘密或密钥的方法 |
CN107624229A (zh) * | 2015-05-22 | 2018-01-23 | 罗伯特·博世有限公司 | 用于在网络中产生机密或密钥的方法 |
CN107836095A (zh) * | 2015-05-22 | 2018-03-23 | 罗伯特·博世有限公司 | 用于在网络中产生秘密或秘钥的方法 |
CN107979460A (zh) * | 2016-10-21 | 2018-05-01 | 罗伯特·博世有限公司 | 用于生成密码密钥的方法和装置 |
CN108141357A (zh) * | 2015-10-15 | 2018-06-08 | 罗伯特·博世有限公司 | 用于在网络中生成秘密的电路装置 |
CN108141358A (zh) * | 2015-10-15 | 2018-06-08 | 罗伯特·博世有限公司 | 用于在电路装置中产生密钥的方法 |
CN108141356A (zh) * | 2015-10-15 | 2018-06-08 | 罗伯特·博世有限公司 | 用于在具有至少两个传输信道的网络中生成机密的方法 |
CN109314551A (zh) * | 2016-06-23 | 2019-02-05 | 索尼移动通讯有限公司 | 多输入多输出导频信号 |
WO2024108368A1 (zh) * | 2022-11-22 | 2024-05-30 | 华为技术有限公司 | 一种通信方法及相关设备 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015207763A1 (de) | 2015-04-28 | 2016-11-03 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erzeugen eines einem ersten Knoten und einem zweiten Knoten gemeinsamen geheimen kryptografischen Schlüssels mittels mindestens eines Helferknotens |
FR3040115B1 (fr) | 2015-08-13 | 2017-08-11 | Commissariat Energie Atomique | Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe |
DE102015215569A1 (de) | 2015-08-14 | 2017-02-16 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks |
DE102015220048A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015219993B4 (de) | 2015-10-15 | 2023-11-30 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erzeugen eines gemeinsamen Geheimnisses vorgegebener Länge |
DE102015219999A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern |
DE102015220083A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220045A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015219992A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Verifizieren eines Gruppenschlüssels |
DE102015220026A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses für eine Einmalverschlüsselung in einem Netzwerk |
DE102015219997B4 (de) | 2015-10-15 | 2023-08-10 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Erzeugung eines gemeinsamen Geheimnisses |
DE102015219989A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Auffrischung eines gemeinsamen Geheimnisses, insbesondere eines symmetrischen kryptographischen Schlüssels, zwischen einem ersten Knoten und einem zweiten Knoten eines Kommunikationssystems |
DE102015220004A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220055A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220057A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220053A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk und zu Aktivierung einer Absicherung einer Kommunikation in dem Netzwerk auf Basis des Schlüssels |
DE102015220010A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Sendemodul zur Verwendung bei der Generierung eines Geheimnisses auf Basis von dominanten und rezessiven Signalen |
DE102015220003A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Netzwerkgatewayüberbrückung |
DE102015220019A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei durch eine Vermittlungsstelle getrennten Teilnehmern |
DE102015219994A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Erzeugung eines gemeinsamen Geheimnisses |
DE102015219991A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Etablieren eines gemeinsamen Geheimnisses |
DE102015219995A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erzeugen eines gemeinsamen Schlüssels in einem Feldbussystem |
DE102015220024A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220014A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses in einem Netzwerk |
DE102015225222A1 (de) | 2015-12-15 | 2017-06-22 | Robert Bosch Gmbh | Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals |
DE102015225220A1 (de) | 2015-12-15 | 2017-06-22 | Robert Bosch Gmbh | Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals |
WO2021091615A1 (en) * | 2019-11-08 | 2021-05-14 | Massachusetts Institute Of Technology | Physical layer key generation |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101375544A (zh) * | 2005-12-20 | 2009-02-25 | 美商内数位科技公司 | 从联合随机性中产生密钥的方法和系统 |
US20110237297A1 (en) * | 2010-03-26 | 2011-09-29 | Samsung Electronics Co., Ltd. | Multi-standby mobile terminal and operation method for the same |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200824395A (en) * | 2006-10-11 | 2008-06-01 | Interdigital Tech Corp | Increasing a secret bit generation rate in wireless communication |
TW201036393A (en) * | 2008-05-12 | 2010-10-01 | Interdigital Patent Holdings | Information-theoretically secure secrecy generation |
-
2012
- 2012-08-29 DE DE201210215326 patent/DE102012215326A1/de active Pending
-
2013
- 2013-08-26 IT IT001409A patent/ITMI20131409A1/it unknown
- 2013-08-28 FR FR1358229A patent/FR2995158B1/fr active Active
- 2013-08-28 CN CN201310380696.0A patent/CN103685217B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101375544A (zh) * | 2005-12-20 | 2009-02-25 | 美商内数位科技公司 | 从联合随机性中产生密钥的方法和系统 |
CN102281536A (zh) * | 2005-12-20 | 2011-12-14 | 美商内数位科技公司 | 从联合随机性中产生密钥的方法和无线发射/接收单元 |
US20110237297A1 (en) * | 2010-03-26 | 2011-09-29 | Samsung Electronics Co., Ltd. | Multi-standby mobile terminal and operation method for the same |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106233661A (zh) * | 2014-04-28 | 2016-12-14 | 罗伯特·博世有限公司 | 用于在网络中生成秘密或密钥的方法 |
CN106233661B (zh) * | 2014-04-28 | 2019-11-05 | 罗伯特·博世有限公司 | 用于在网络中生成秘密或密钥的方法 |
CN105099668B (zh) * | 2014-05-13 | 2021-01-01 | 罗伯特·博世有限公司 | 用于产生机密密钥的装置和方法 |
CN105187200A (zh) * | 2014-05-13 | 2015-12-23 | 罗伯特·博世有限公司 | 用于在网络中生成密钥的方法以及在网络上的用户和网络 |
CN105187200B (zh) * | 2014-05-13 | 2020-07-03 | 罗伯特·博世有限公司 | 用于在网络中生成密钥的方法以及在网络上的用户和网络 |
CN105099668A (zh) * | 2014-05-13 | 2015-11-25 | 罗伯特·博世有限公司 | 用于产生机密密钥的装置和方法 |
CN105553649A (zh) * | 2014-10-28 | 2016-05-04 | 罗伯特·博世有限公司 | 用于产生秘密密钥的方法和装置 |
CN105553650A (zh) * | 2014-10-28 | 2016-05-04 | 罗伯特·博世有限公司 | 用于产生秘密密钥的方法和装置 |
CN105553649B (zh) * | 2014-10-28 | 2022-01-04 | 罗伯特·博世有限公司 | 用于产生秘密密钥的方法和装置 |
CN105553650B (zh) * | 2014-10-28 | 2020-12-18 | 罗伯特·博世有限公司 | 用于产生秘密密钥的方法和装置 |
CN105577384A (zh) * | 2014-10-30 | 2016-05-11 | 罗伯特·博世有限公司 | 用于保护网络的方法 |
CN105577384B (zh) * | 2014-10-30 | 2021-01-01 | 罗伯特·博世有限公司 | 用于保护网络的方法 |
CN107624229B (zh) * | 2015-05-22 | 2021-03-30 | 罗伯特·博世有限公司 | 用于在网络中产生机密或密钥的方法 |
CN107836095A (zh) * | 2015-05-22 | 2018-03-23 | 罗伯特·博世有限公司 | 用于在网络中产生秘密或秘钥的方法 |
CN107624229A (zh) * | 2015-05-22 | 2018-01-23 | 罗伯特·博世有限公司 | 用于在网络中产生机密或密钥的方法 |
US10841085B2 (en) | 2015-05-22 | 2020-11-17 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
CN108141356A (zh) * | 2015-10-15 | 2018-06-08 | 罗伯特·博世有限公司 | 用于在具有至少两个传输信道的网络中生成机密的方法 |
CN108141358A (zh) * | 2015-10-15 | 2018-06-08 | 罗伯特·博世有限公司 | 用于在电路装置中产生密钥的方法 |
CN108141357A (zh) * | 2015-10-15 | 2018-06-08 | 罗伯特·博世有限公司 | 用于在网络中生成秘密的电路装置 |
CN107453863A (zh) * | 2016-05-17 | 2017-12-08 | 罗伯特·博世有限公司 | 用于在网络中生成秘密或密钥的方法 |
CN109314551A (zh) * | 2016-06-23 | 2019-02-05 | 索尼移动通讯有限公司 | 多输入多输出导频信号 |
CN109314551B (zh) * | 2016-06-23 | 2021-08-27 | 索尼移动通讯有限公司 | 多输入多输出导频信号 |
CN107979460A (zh) * | 2016-10-21 | 2018-05-01 | 罗伯特·博世有限公司 | 用于生成密码密钥的方法和装置 |
CN107979460B (zh) * | 2016-10-21 | 2022-12-23 | 罗伯特·博世有限公司 | 用于生成密码密钥的方法和装置 |
WO2024108368A1 (zh) * | 2022-11-22 | 2024-05-30 | 华为技术有限公司 | 一种通信方法及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
FR2995158A1 (fr) | 2014-03-07 |
DE102012215326A1 (de) | 2014-03-06 |
ITMI20131409A1 (it) | 2014-03-01 |
CN103685217B (zh) | 2018-11-16 |
FR2995158B1 (fr) | 2016-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103685217A (zh) | 用于在网络中求得密码密钥的方法和设备 | |
JP6378365B2 (ja) | ネットワークで秘密または鍵を生成する方法 | |
Cao et al. | Anti-quantum fast authentication and data transmission scheme for massive devices in 5G NB-IoT system | |
CN105187200B (zh) | 用于在网络中生成密钥的方法以及在网络上的用户和网络 | |
CN106716915B (zh) | 信息通信系统、信息通信方法和设备 | |
CN106712941B (zh) | 一种光网络中量子密钥的动态更新方法与系统 | |
CN107836095A (zh) | 用于在网络中产生秘密或秘钥的方法 | |
Cao et al. | Experimental demonstration of end-to-end key on demand service provisioning over quantum key distribution networks with software defined networking | |
Li et al. | Information-theoretic secure key sharing for wide-area mobile applications | |
CN111934785B (zh) | 一种基于路由器的局域网终端量子通信方法及系统 | |
Athulya et al. | Security in mobile ad-hoc networks | |
Sun et al. | A dynamic secret-based encryption method in smart grids wireless communication | |
Ramotsoela et al. | Data aggregation using homomorphic encryption in wireless sensor networks | |
Abboud et al. | Enhancing LoRaWAN Security: An Advanced AES-Based Cryptographic Approach | |
US10841085B2 (en) | Method for generating a secret or a key in a network | |
Veeramallu et al. | Confidentiality in wireless sensor networks | |
WO2023078639A1 (en) | Quantum-secured communication | |
CN110572827B (zh) | 一种安全接入网关及身份鉴别方法 | |
CN101877693A (zh) | 获取公钥的方法、装置和系统 | |
Patel et al. | Secure end to end data aggregation using public key encryption in wireless sensor network | |
Huang et al. | Multi-channel key distribution protocols using visible light communications in body sensor networks | |
Alam | A novel non-cryptographic security services for advanced metering infrastructure in smart grid | |
CN116684091B (zh) | 基于量子密钥分发中继多层级数据区块链共享方法及系统 | |
WO2006006232A1 (ja) | 量子暗号鍵配送システム | |
CN113676319B (zh) | 一种测量基可信的量子密钥分发系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |