CN111194531B - 用于在多个信道上发送数字数据的方法 - Google Patents

用于在多个信道上发送数字数据的方法 Download PDF

Info

Publication number
CN111194531B
CN111194531B CN201880066589.1A CN201880066589A CN111194531B CN 111194531 B CN111194531 B CN 111194531B CN 201880066589 A CN201880066589 A CN 201880066589A CN 111194531 B CN111194531 B CN 111194531B
Authority
CN
China
Prior art keywords
rsj
idj
repair
encrypted
channels
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880066589.1A
Other languages
English (en)
Other versions
CN111194531A (zh
Inventor
J.屈纳尔
T.加西巴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN111194531A publication Critical patent/CN111194531A/zh
Application granted granted Critical
Publication of CN111194531B publication Critical patent/CN111194531B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0064Concatenated codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • H03M13/15Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes
    • H03M13/151Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes using error location or error correction polynomials
    • H03M13/154Error and erasure correction, e.g. by using the error and erasure locator or Forney polynomial
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/37Decoding methods or techniques, not specific to the particular type of coding provided for in groups H03M13/03 - H03M13/35
    • H03M13/3761Decoding methods or techniques, not specific to the particular type of coding provided for in groups H03M13/03 - H03M13/35 using code combining, i.e. using combining of codeword portions which may have been transmitted separately, e.g. Digital Fountain codes, Raptor codes or Luby Transform [LT] codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Probability & Statistics with Applications (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

本发明涉及一种用于在多个信道(CH1,CH2,CH3)上发送数字数据的方法,其中发送器(A)执行以下步骤:‑对具有第一数量的源符号(SYi)的源数据(SD)进行编码(COD),该编码(COD)使得从源数据(SD)生成纠错码(EC),该纠错码(EC)包括比第一数量高的第二数量的修复符号(RSj)以及标识符(IDj),其中,每个标识符(IDj)被分配给对应的修复符号(RSj),该纠错码(EC)向源数据(SD)添加冗余;‑通过基于发送器(A)和接收器(B)之间的共享秘密(e)的加密处理(CRY)来加密每个修复符号(RSj),其中针对相应修复符号(RSj)的加密处理(CRY)取决于分配给相应修复符号(RSj)的标识符(IDj);‑将经加密的修复符号(RSj')和所分配的标识符(IDj)的对馈送到连接到接收器(B)的多个信道(CH1,CH2,CH3)。

Description

用于在多个信道上发送数字数据的方法
技术领域
本发明涉及一种用于发送多个信道的数字数据的方法。此外,本发明涉及一种用于处理数字数据的方法,该数字数据由用于发送数字数据的方法来发送。此外,本发明涉及一种用于将数字数据从发送器传输到接收器的方法以及对应的发送器和接收器。此外,本发明涉及包括发送器和接收器的传输***。
背景技术
当从发送器向接收器发送数字数据时,由于传输错误可能发生数据丢失。为了即使在数据丢失的情况下也能重建原始数据,使用所谓的纠错技术,例如前向纠错,其对数字数据进行编码以获得纠错码,其中向数据添加了冗余。
尽管纠错码使得在数据丢失的情况下能够重构原始源信息,但是这些码不提供对抗侦听数据传输的攻击者的密码保护。为了提供这种密码保护,从现有技术中已知的是,对连同纠错码的对应修复符号一起传输的经编码的符号标识符进行加密。然而,这种加密不是很强。
文献US9496897B1公开了一种用于经由经认证的纠错码进行编码和解码的方法和装置。为此,对纠错码进行加密,从而产生经加密的符号,基于编码器和解码器共享的秘密密钥来计算该加密符号的认证值。
文献US7548556B1描述了一种保护网络结构上的通信的方法,其中通信被划分成通过不同通信路径传输的数据块。
2005年4月1日由Yong Cui等人在IEEE/ACM,New YORK,NY,US,Vol. 23,2号的p.465-478页上的文献"FMTCP:A Fountain Code-Based Multiple Transmission ControlProtocol"公开了一种基于喷泉码的多径传输控制协议。
发明内容
本发明的目的是提供一种用于在多个信道上发送数字数据的方法,该方法使得能够对所发送的数字数据进行纠错和强加密。此外,本发明的目的是提供一种从由本发明的方法发送的数字数据中重建源数据的方法。
该目的通过独立权利要求来解决。本发明的优选实施例在从属权利要求中描述。
本发明的方法提供了一种用于在多个信道上、即在至少一个信道上发送数字数据的机制。术语"信道"应被宽泛地解释,并且可以指从发送器到接收器的任何连续传输路径。即信道也可以具有基于不同传输技术的不同信道部分。在本发明的方法中,发送器执行如下所述的步骤。
发送器对具有第一数量的源符号的源数据进行编码,其中编码使得从源数据中生成纠错码,该纠错码包括比第一数量高的第二数量的修复符号以及标识符,其中每个标识符被分配给对应的修复符号。该纠错码向源数据添加冗余。在该步骤中可以使用用于生成这样的纠错码的任何已知技术。特别地,纠错码可以是FEC码(FEC=前向纠错)。在优选实施例中,使用喷泉编码,即纠错码是喷泉码。
在已经生成纠错码之后,发送器通过加密处理来加密该码的每个修复符号,该加密处理基于发送器与加密的修复符号将通过其来接收的接收器之间的共享秘密,其中针对相应修复符号的加密处理取决于分配给相应修复符号的标识符。术语"共享秘密"指的是仅应当被发送器和接收器知道的秘密值。
在下一步骤中,发送器将经加密的修复符号和分配的标识符的对馈送到多个信道。即,将均包括经加密的修复符号和分配的标识符的对应对馈送到多个信道。
本发明的方法具有以下优点:通过不仅基于共享秘密而且依赖于对应的标识符对修复符号进行加密来提供纠错码的强加密。
在本发明的优选实施例中,源符号和修复符号每个都是具有相同固定位长度的位序列。
在本发明的另一优选变型中,加密处理使用伪随机函数,即伪随机发生器的函数。术语"伪随机函数"以及"伪随机发生器"对于本领域技术人员来说是公知的。将伪随机函数应用于修复符号,其中伪随机函数取决于共享秘密和要加密的修复符号的标识符。该实施例提供了根据共享秘密和修复符号的标识符两者的加密处理的高效实现。
在上述变型的优选实现方案中,伪随机函数生成具有要加密的修复符号的位长度的中间位序列,经加密的修复符号是中间位序列与要加密的修复符号的异或(XOR)组合。
在另一特别优选的实施例中,多个信道包括若干独立信道,其中,将经加密的修复符号和分配的标识符的对馈送到独立信道,使得每个独立信道都接收至少一对经加密的修复符号和分配的标识符。术语"独立信道"意味着对一个信道的访问不准许对任何其它独立信道的访问。独立信道的使用大大增强了数据传输的安全性,因为需要来自若干信道的信息以便重建整个数据。
在上述实施例的优选变型中,独立信道是多径TCP协议的信道。这种协议是从现有技术中已知的。然而,独立信道也可以例如通过不同的传输技术来不同地定义。
在特别优选的实施例中,每个独立信道中的经加密的修复符号和分配的标识符的对的数量小于涉及源符号的数量的第一数量。根据该实施例,即使在攻击者成功解密修复符号的情况下,也无法通过单个信道中的修复符号来重构源符号。
在根据本发明的方法的另一变型中,加密处理还取决于经加密的修复符号被馈送到的信道,从而导致对抗攻击的增强的安全性。
可以在基于本发明的方法发送数据之前,将上述用于加密的共享秘密通知给接收器。然而,在本发明的优选实施例中,与将经加密的修复符号和分配的标识符的对馈送到多个信道并行地,由发送器将共享秘密馈送到连接到接收器并且独立于多个信道中的信道的附加信道。因此,共享秘密的传输不需要在单独的步骤中执行,而可以是根据本发明的用于发送数据的方法的一部分。
除了上述用于发送数字数据的方法之外,本发明还涉及一种用于处理通过本发明的方法或者通过根据本发明的方法的一个或多个优选实施例发送的数字数据的方法。为此,接收器执行以下步骤:
-在所述多个信道上接收经加密的修复符号和分配的标识符的对;
-通过基于发送器与接收器之间的共享秘密的解密处理来解密每个经加密的修复符号,从而产生纠错码,其中针对相应的经加密的修复符号的解密处理取决于分配给相应的修复符号的标识符;
-解码纠错码,使得恢复源数据。
在用于发送数字数据的方法使用基于伪随机函数的加密处理的情况下,在以上用于处理数字数据的方法中使用相同的伪随机函数以便对经加密的修复符号进行解密。特别地,在伪随机函数生成中间位序列的情况下,解密将使得对应的经解密的修复符号是中间位序列与经加密的修复符号的XOR组合。
本发明还涉及一种用于在多个信道上从发送器向接收器传输数字数据的方法,其中发送器执行根据本发明或其一个或多个优选实施例的用于发送数字数据的方法,并且其中接收器执行根据本发明或其一个或多个优选实施例的用于处理数字数据的方法。
此外,本发明涉及一种用于发送数字数据的发送器,其中该发送器包括用于执行根据本发明或其一个或多个优选实施例的用于发送数字数据的方法的装置。
此外,本发明涉及一种用于处理数字数据的接收器,其中该接收器包括用于执行根据本发明或其一个或多个优选实施例的用于处理数字数据的方法的装置。
另外,本发明涉及包括上述发送器以及上述接收器的传输***。
附图说明
在下文中将参考附图1详细描述本发明的实施例。该图是图示基于本发明的变型的数字数据的传输的示意图。
具体实施方式
图1示出了其中使用三个信道CH1、CH2和CH3在发送器A和接收器B之间传输数字数据的场景。除了这三个信道之外,另外的信道CH'用于传输共享秘密e,如将进一步解释的。
如上所述,术语"信道"应被宽泛地解释,并且是指从发送器A到发送器B的连续传输路径,其中该路径可以具有带有不同传输技术的部分。信道CH1、CH2、CH3和CH'彼此独立。即,侦听一个信道的攻击者只接收在该信道中传输的信息,而不接收来自其它信道的信息。
在本发明的一个变型中,信道CH1、CH2和CH3可以指不同的UDP因特网流或多径TCP协议的不同信道。与此相对,信道CH'可以指SMS信道。在另一设置中,其中在发送器A和接收器B之间仅使用两个信道,一个信道可以使用中间节点,比如保护来自发送器A或来自接收器B的通信的代理。因此,发送器A可以通过安全信道部分与远程代理通信,所述远程代理继而通过非安全信道部分与接收器B通信。对于另一个信道,情况可以相反。在该信道中,发送器A通过非安全信道部分与接收器B已知的代理进行通信,但是该代理通过安全信道与接收器B通信。如果两个代理不是太靠近,则攻击者几乎不可能控制两个非安全信道。
图1所示的实施例导致提供了信道CH1到CH3中的数据的纠错以及高效加密的数据传输。在图1中,将从发送器A传输到发送器B的源数据由附图标记SD表示。这些数据被划分成k个源符号SYi(i=0,1,…,k-1),其中该划分步骤由发送器A执行。每个源符号SYi具有固定且相等数量的位b,即b·k对应于源数据SD的源位的总数。
根据图1,发送器首先执行基于已知纠错技术的编码步骤COD,以便从源数据SD生成纠错码EC。该纠错码包括n个修复符号RSj(j=0,1,…,n-1)以及针对每个修复符号的所谓的经编码的符号标识符IDj。修复符号具有与源符号相同的位数b。然而,修复符号的数量可以大于源符号的数量,即,n是大于k的数目。
在优选实施例中,编码步骤COD生成公知的喷泉码。然而,也可以生成其它类型的纠错码,只要编码技术COD导致将冗余添加到原始源数据SD的码,使得即使在传输期间丢失一些信息,也可以在传输之后恢复源数据。
当生成喷泉码作为纠错码EC时,通常通过首先根据经编码的符号标识符IDj计算度d来确定相应修复符号RSj,度d是1和k之间的范围中的整数。其次,给定计算的度,从源数据中选择d个源符号。然后对这些所选择的源符号进行异或,以便产生修复符号RSj。理想的喷泉码可以从任何k个不同的修复符号中恢复源信息。
在已经计算纠错码EC之后,发送器A在相应修复符号RSj上应用加密方法CRY。该加密使用伪随机函数f(IDj,e),其根据相应的经编码的符号标识符IDj并且根据发送器A和接收器B之间的共享秘密e生成b个随机位。这些随机位与对应的修复符号RSj进行异或,以便获得经加密的修复符号RSj'。
发送器A和发送器B可能在源数据SD的传输之前就已经接收到共享秘密e。然而,如图1的实施例所示,在信道CH1到CH3上的数据传输的同时,在信道CH'上在发送器A和发送器B之间传输共享秘密e。
本发明的基本特征在于以下事实:加密CRY不仅基于共享秘密e,而且还取决于经编码的符号标识符IDj。这提高了数据传输的安全性,因为对于不同的修复符号RSj加密处理是不同的。
图1的加密CRY导致经加密的修复符号RSj',其中非加密的修复符号RSj的相应标识符IDj被分配给相应经加密的修复符号RSj'。在下一步骤中,由发送器A在信道CH1至CH3上发送经加密的修复符号和经编码的符号标识符的相应对[RSj',IDj],其中每个信道传送那些对的子集。在不是所有修复符号被接收器B接收到的情况下,需要将经编码的符号标识符IDj连同经加密的修复符号RSj'一起发送,以便确定已经丢失了哪些修复符号。需要该信息以便在数据丢失的情况下重建源符号。
在本文描述的实施例中,在信道CH1至CH3中的每一个上传输的加密的经修复符号和经编码的符号标识符的对的数量总是小于源符号的原始数量k。这确保了侦听一个信道的攻击者即使在他成功解密了经加密的修复符号RSj'的情况下也不能重建来自该信道的任何源符号。
在已经通过信道CH1至CH3接收到对[RSj',IDj]以及通过信道CH'接收到共享秘密e之后,接收器B执行解密方法DCR,以便对经加密的修复符号RSj'进行解密。该解密使用与加密方法相同的函数f(IDj,e)。为了获得经解密的修复符号RSj,作为函数f(IDj,e)的值的随机位序列与相应的经加密的修复符号RSj'进行异或,即RSj=RSj'XOR f(IDj,e)。
作为解密步骤DCR的结果,获得了包括非加密的修复符号RSj和对应的经编码的符号标识符IDj的原始纠错码EC。此后,接收器执行与编码COD相反的解码DEC,以便用源符号SYi重建原始源数据SD。即使在丢失了一些修复符号的情况下,该解码也能够恢复源数据。
在图1的实施例的一种修改中,修复符号的加密附加地取决于在其上发送相应修复符号的信道。这可以通过伪随机函数f来实现,该伪随机函数f附加地取决于对应的信道CHx(x=1,2,3)。即,使用伪随机函数f(IDj,e,CHx)。对于接收器B来说,有正确识别信道的若干选择。例如,信道可以向接收器B标识它们自己(例如,通过静态分配、广播信息、对等数据交换、散列等)。替代地,接收器B能够识别信道。例如,接收器可以知道第一信道使用UDP,而第二信道使用邮件信道等等,或者发送器可能已经发送了关于数据的一些标签以识别信道。
当使用取决于信道的函数时,发送器A计算信道CHx的RSj'=RSj XOR f(IDj,e,CHx),并且通过信道CHx发送对[RSj',IDj]。在接收器侧,通过计算RSj=RSj' XOR f(IDj,e,CHx)来还原通过信道CHx接收的修复符号。在已经基于函数f(IDj,e,CHx)还原修复符号之后,可以使用参考图1描述的标准纠错解码DEC以便恢复源数据SD。
在下文中,描述了源符号的编码和加密以及对应的解码和解密的示例。在该示例中,发送器希望向接收器发送以下三个源符号:
Figure DEST_PATH_IMAGE001
发送器首先生成七个修复符号RS1至RS6形式的喷泉码,如下:
Figure DEST_PATH_IMAGE002
Figure DEST_PATH_IMAGE003
经编码的符号标识符IDj与每个修复符号RSj(j=0,1,…,6)相关联。例如,标识符可以被选择为ID0=0、ID1=1、ID2=2、ID3=3、ID4=4、ID5=5、ID6=6。发送器还例如通过由伪随机生成器计算随机数e=33来生成共享秘密e。基于共享秘密e和经编码的符号标识符IDj,函数f(IDj,e)针对相应的七个修复符号RS0至RS6生成以下中间位序列:
Figure DEST_PATH_IMAGE004
基于那些中间位序列,发送器计算经加密的修复符号RSj如下:
Figure DEST_PATH_IMAGE005
在下一步骤中,通过至少一个信道,例如因特网,发送经编码的修复符号RSj和分配的标识符IDj的对。即,通过至少一个信道发送对[RS0',ID0]、[RS1',ID1]、[RS2',ID2]、[RS3',ID3]、[RS4',ID4]、[RS5',ID5]和[RS6',ID6]。与此相对,共享秘密e=33通过另一不同信道发送,例如通过SMS来发送。在接收到e和对[RSj',IDj] (其中一些对可能由于信道错误而被丢弃)时,接收器可以通过使用f(IDj,e),即通过确定RSj=RSj' XOR f(IDj,e),从RSj'重新计算RSj。然后,对正确接收的修复符号执行标准纠错解码,以便恢复包括源符号SY0、SY1和SY2的原始源信息。
在前述内容中,在用于加密和解密纠错码的处理中使用伪随机函数f。然而,也可以可能使用正常函数来代替伪随机函数。然而,在函数f的输出长度比共享秘密e的长度长的情况下,优选地使用伪随机函数而不是正常函数。
如上所述的本发明具有若干优点。特别地,提供了一种用于数据传输的方法,该方法实现通过添加冗余的纠错以及通过根据纠错码中的相应修复符号的经编码的符号标识符对纠错码进行加密的高安全性二者。

Claims (15)

1.一种用于在多个信道(CH1,CH2,CH3)上发送数字数据的方法,其中发送器(A)执行以下步骤:
-对具有第一数量的源符号(SYi)的源数据(SD)进行编码(COD),所述编码(COD)使得从源数据(SD)生成纠错码(EC),所述纠错码(EC)包括比第一数量高的第二数量的修复符号(RSj)以及标识符(IDj),其中,每个标识符(IDj)被分配给对应的修复符号(RSj),所述纠错码(EC)向源数据(SD)添加冗余;
-通过基于发送器(A)和接收器(B)之间的共享秘密(e)的加密处理(CRY)来加密每个修复符号(RSj),其中针对相应修复符号(RSj)的加密处理(CRY)取决于分配给相应修复符号(RSj)的标识符(IDj);
-将经加密的修复符号(RSj')和分配的标识符(IDj)的对馈送到连接到接收器(B)的所述多个信道(CH1、CH2、CH3)。
2.根据权利要求1所述的方法,其中,所述纠错码(EC)是喷泉码。
3.根据权利要求1或2所述的方法,其中所述源符号(SYi)和所述修复符号(RSj)均是具有相同固定位长度的位序列。
4.根据前述权利要求中的一项所述的方法,其中,所述加密处理(CRY)使用应用到修复符号(RSj)的伪随机函数(f(IDj,e)),所述伪随机函数(f(IDj,e))取决于共享秘密(e)和被分配要加密的修复符号(RSj)的标识符(IDj)。
5.根据权利要求4所述的方法,其中,所述伪随机函数(f(IDj,e))生成具有要加密的修复符号(RSj)的位长度的中间位序列,所述经加密的修复符号(RSj')是中间位序列与要加密的修复符号(RSj)的异或组合。
6.根据前述权利要求中的一项所述的方法,其中,所述多个信道(CH1、CH2、CH3)包括若干独立信道,其中,经加密的修复符号(RSj')和所分配的标识符(IDj)的对被馈送到独立信道(CH1、CH2、CH3),使得每个独立信道(CH1、CH2、CH3)接收至少一对经加密的修复符号(RSj')和所分配的标识符(IDj)。
7.根据权利要求6所述的方法,其中,所述独立信道(CH1、CH2、CH3)是多路径TCP协议的信道。
8.根据权利要求6或7所述的方法,其中每个独立信道(CH1,CH2,CH3)中的经加密的修复符号(RSj')和所分配的标识符(RSj)的对的数量小于所述第一数量。
9.根据权利要求6至8中的一项所述的方法,其中,所述加密处理(COD)还取决于经加密的修复符号(RSj')被馈送到的信道(CH1、CH2、CH3)。
10.根据前述权利要求中的一项所述的方法,其中,与将经加密的修复符号(RSj')和所分配的标识符(IDj)的对馈送到所述多个信道(CH1、CH2、CH3)并行地,所述共享秘密(e)由发送器(A)馈送到附加信道(CH'),所述附加信道(CH')连接到接收器(B)并且独立于所述多个信道(CH1、CH2、CH3)中的信道。
11.一种用于处理由根据前述权利要求中的一项所述的方法发送的数字数据的方法,其中,接收器(B)执行以下步骤:
-在多个信道(CH1、CH2、CH3)上接收经加密的修复符号(RSj')和所分配的标识符(IDj)的对;
-通过基于发送器(A)和接收器(B)之间的共享秘密(e)的解密处理(DCR)来解密每个经加密的修复符号(RSj'),从而得到所述纠错码(EC),其中针对相应的经加密的修复符号(RSj')的解密处理(CRY)取决于分配给相应的修复符号(RSj)的标识符(IDj);
-解码(DEC)纠错码(EC),使得恢复源数据(SD)。
12.一种用于在多个信道(CH1,CH2,CH3)上从发送器(A)向接收器(B)传输数字数据的方法,其中发送器执行根据权利要求1至10中的一项的方法,并且接收器(B)执行根据权利要求11的方法。
13.一种用于发送数字数据的发送器,其中所述发送器(A)包括用于执行根据权利要求1至10中的一项所述的方法的装置。
14.一种用于处理数字数据的接收器,其中,所述接收器(B)包括用于执行根据权利要求11所述的方法的装置。
15.一种传输***,包括根据权利要求13所述的发送器(A)和根据权利要求14所述的接收器(B)。
CN201880066589.1A 2017-09-13 2018-09-04 用于在多个信道上发送数字数据的方法 Active CN111194531B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17190779.3A EP3457601B1 (en) 2017-09-13 2017-09-13 A method for sending digital data over a number of channels
EP17190779.3 2017-09-13
PCT/EP2018/073650 WO2019052844A1 (en) 2017-09-13 2018-09-04 METHOD FOR SENDING DIGITAL DATA ON A NUMBER OF CHANNELS

Publications (2)

Publication Number Publication Date
CN111194531A CN111194531A (zh) 2020-05-22
CN111194531B true CN111194531B (zh) 2021-02-09

Family

ID=59895108

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880066589.1A Active CN111194531B (zh) 2017-09-13 2018-09-04 用于在多个信道上发送数字数据的方法

Country Status (5)

Country Link
US (1) US11212078B2 (zh)
EP (1) EP3457601B1 (zh)
KR (1) KR102231620B1 (zh)
CN (1) CN111194531B (zh)
WO (1) WO2019052844A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107256363B (zh) * 2017-06-13 2020-03-06 杭州华澜微电子股份有限公司 一种由加解密模块阵列组成的高速加解密装置
US11341217B1 (en) * 2020-11-05 2022-05-24 National Technology & Engineering Solutions Of Sandia, Llc Enhancing obfuscation of digital content through use of linear error correction codes

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1914922A (zh) * 2004-01-28 2007-02-14 日本电气株式会社 内容的编码、分发及接收的方法、装置、***以及程序
CN101485137A (zh) * 2006-06-30 2009-07-15 皇家飞利浦电子股份有限公司 用于加密/解密数据的方法和设备
CN104205698A (zh) * 2012-02-27 2014-12-10 三星电子株式会社 使用前向纠错方案的分组发送/接收装置和方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1743431A4 (en) * 2004-05-07 2007-05-02 Digital Fountain Inc SYSTEM FOR DOWNLOADING AND RECORDING AND CONTINUOUS READING OF FILES
US7676735B2 (en) * 2005-06-10 2010-03-09 Digital Fountain Inc. Forward error-correcting (FEC) coding and streaming
FR2895176B1 (fr) * 2005-12-21 2008-02-22 St Microelectronics Sa Transmission securisee avec code correcteur d'erreur
US9270414B2 (en) * 2006-02-21 2016-02-23 Digital Fountain, Inc. Multiple-field based code generator and decoder for communications systems
US7548556B1 (en) * 2007-12-14 2009-06-16 Raptor Networks Technology, Inc. Secure communication through a network fabric
US9496897B1 (en) * 2014-03-31 2016-11-15 EMC IP Holding Company LLC Methods and apparatus for generating authenticated error correcting codes

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1914922A (zh) * 2004-01-28 2007-02-14 日本电气株式会社 内容的编码、分发及接收的方法、装置、***以及程序
CN101485137A (zh) * 2006-06-30 2009-07-15 皇家飞利浦电子股份有限公司 用于加密/解密数据的方法和设备
CN104205698A (zh) * 2012-02-27 2014-12-10 三星电子株式会社 使用前向纠错方案的分组发送/接收装置和方法

Also Published As

Publication number Publication date
US11212078B2 (en) 2021-12-28
KR20200040919A (ko) 2020-04-20
CN111194531A (zh) 2020-05-22
EP3457601B1 (en) 2019-12-25
WO2019052844A1 (en) 2019-03-21
US20200204354A1 (en) 2020-06-25
EP3457601A1 (en) 2019-03-20
KR102231620B1 (ko) 2021-03-23

Similar Documents

Publication Publication Date Title
EP0966126B1 (en) Encrypting speech coder
US10536269B2 (en) Method and system for authentication and preserving the integrity of communication, secured by secret sharing
US9673976B2 (en) Method and system for encryption of blocks of data
KR101387799B1 (ko) 메시지 인증 방법
EP2829010B1 (en) Updating key information
KR101527979B1 (ko) 정보 송신 보안 방법
EP1145480A1 (en) Exchanging a secret over an unreliable network
US9960911B2 (en) System and method for securing wireless communication through physical layer control and data channel
US6249582B1 (en) Apparatus for and method of overhead reduction in a block cipher
CN108075879B (zh) 一种数据加密和解密的方法、装置及***
US20020018561A1 (en) Data encryption and decryption using error correction methodologies
CN111194531B (zh) 用于在多个信道上发送数字数据的方法
Mihaljević et al. An approach for stream ciphers design based on joint computing over random and secret data
JP5260171B2 (ja) 光通信システム
JP4963835B2 (ja) 暗号化方法と復号方法、それらの方法を利用した装置、システム、およびプログラム
EP0605047B1 (en) Method for blockwise encryption/decryption using linear algebraic codes
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
JP3610106B2 (ja) 複数の装置を有する通信システムにおける認証方法
WO2010076899A1 (ja) 放送型暗号システム、送信者装置、ユーザ装置、カプセル化/脱カプセル化方法
EP3457624A1 (en) A method for sending digital data over a number of channels
Zibideh et al. Key-based coded permutation ciphers with improved error performance and security in wireless channels
KR20190073665A (ko) 무선 암호통신의 신뢰성 있는 데이터 판단 방법
JP2003163658A (ja) 同報暗号通信のための鍵配送・認証方法
MXPA99005363A (en) Encifr speaker encoder

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant