DE102004013884B4 - Protected spread spectrum signal transmission system for multiple-access messages uses pseudo-random sequences as expansion codes - Google Patents

Protected spread spectrum signal transmission system for multiple-access messages uses pseudo-random sequences as expansion codes Download PDF

Info

Publication number
DE102004013884B4
DE102004013884B4 DE200410013884 DE102004013884A DE102004013884B4 DE 102004013884 B4 DE102004013884 B4 DE 102004013884B4 DE 200410013884 DE200410013884 DE 200410013884 DE 102004013884 A DE102004013884 A DE 102004013884A DE 102004013884 B4 DE102004013884 B4 DE 102004013884B4
Authority
DE
Germany
Prior art keywords
code
spread spectrum
spreading
teilnehmer
burst
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE200410013884
Other languages
German (de)
Other versions
DE102004013884A1 (en
Inventor
Frank Dipl.-Ing. Hermanns
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsches Zentrum fuer Luft und Raumfahrt eV
Original Assignee
Deutsches Zentrum fuer Luft und Raumfahrt eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsches Zentrum fuer Luft und Raumfahrt eV filed Critical Deutsches Zentrum fuer Luft und Raumfahrt eV
Priority to DE200410013884 priority Critical patent/DE102004013884B4/en
Publication of DE102004013884A1 publication Critical patent/DE102004013884A1/en
Application granted granted Critical
Publication of DE102004013884B4 publication Critical patent/DE102004013884B4/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/0003Code application, i.e. aspects relating to how codes are applied to form multiplexed channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2201/00Indexing scheme relating to details of transmission systems not covered by a single group of H04B3/00 - H04B13/00
    • H04B2201/69Orthogonal indexing scheme relating to spread spectrum techniques in general
    • H04B2201/707Orthogonal indexing scheme relating to spread spectrum techniques in general relating to direct sequence modulation
    • H04B2201/70715Orthogonal indexing scheme relating to spread spectrum techniques in general relating to direct sequence modulation with application-specific features
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/0074Code shifting or hopping

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)
  • Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)

Abstract

Pseudo-random sequences as expansion codes are newly parameterized by real physical random generators (SYM PRNG) and safely generated by cryptography. As a result, continuous code transfers are executed in the form of a code division multiple access (CDMA) code hopping for spread spectrum/CDMA. A symmetrical crypto-algorithm is used in the random generator for expansion codes.

Description

Die Erfindung betrifft ein gesichertes Spread-Spectrum-Nachrichtenübertragungssystem, insbesondere CDMA-System, bei dem das Frequenzspektrum des zu übertragenden digitalen Signals sendeseitig durch Modulation mit einer als Spreizcode verwendeten, wechselbaren Pseudozufallsfolge gespreizt und empfangsseitig bei gegebener Synchronisation diese Spreizung durch Korrelation mit einer identischen, empfängerseitig bekannten Kopie der jeweils sendeseitig verwendeten Pseudozufallsfolge wieder rückgängig gemacht wird.The The invention relates to a secure spread spectrum communication system, in particular CDMA system in which the frequency spectrum of the transmitted digital signal on the transmitter side by modulation with a spreading code used, exchangeable pseudorandom sequence spread and receive side for a given synchronization this spread by correlation with an identical, receiver side known copy of each pseudo-random sequence used on the transmitting side Undone becomes.

Derartige Spread-Spectrum-Nachrichtenübertragungssysteme sind in EP-B1-0 470 352 beschrieben. In US 4 241 447 A wird zum Schutz gegen Jamming ein herkömmliches Spread-Spectrum-Übertragungssystem dahingehend modifiziert, dass Fehler in Form von digitalem Rauschen in den digitalen Pseudorauschcode eingeführt werden, der zum Erzeugen des Spread-Spectrum-Trägers verwendet ist. Ein zweiseitig gerichtetes System ist vorgesehen, so dass, wenn Jamming als folge des Aufbrechens des verfälschten Spread-Spectrum-Code vorkommt, der digitale Pseudorauschcode in einer vorherbestimmten Weise geändert wird, um das Jamming zu kompensieren und/oder die Wahrscheinlichkeit zu verringern, dass der verfälschte Spreadspektrumcode aufgebrochen wird.Such spread spectrum communication systems are described in EP-B1-0 470 352. In US 4 241 447 A For example, in order to protect against jamming, a conventional spread spectrum transmission system is modified to introduce errors in the form of digital noise into the digital pseudo noise code used to generate the spread spectrum carrier. A bidirectional system is provided so that when jamming occurs as a result of breaking up the corrupted spread spectrum code, the pseudo pseudo digital code is changed in a predetermined manner to compensate for jamming and / or reduce the likelihood of the jamming falsified spread spectrum code is broken up.

Spread-Spectrum- und CDMA-Systeme werden traditionell vor allem im militärischen Bereich zur Sicherung der Physical Layer, d.h. der eigentlichen Signalübertragung, eingesetzt, wobei ein fester und geheimer Spreizcode in Form einer langen Pseudozufallsfolge verwendet wird. Solche Systeme mit statischen symmetrischen Schlüsseln sind kryptoanalytisch leicht angreifbar. Außerdem besteht die Gefahr, dass der geheime statische Schlüssel aus den Endgeräten gestohlen und damit der Schutz wirkungslos wird. Geht z.B. ein Endgerät einer ge schlossenen militärischen Benutzergruppe verloren, so kann der geheime Code extrahiert werden und die Kommunikation der ganzen Benutzergruppe wird angreifbar. Der für das Antijamming wirksame Spreizfaktor-Prozessgewinn ist damit verloren.Spread spectrum and CDMA systems are traditionally used primarily in the military Area for securing the physical layer, i. the actual signal transmission, used, with a fixed and secret spreading code in the form of a long pseudorandom sequence is used. Such systems with static symmetrical keys are cryptoanalytically easily vulnerable. There is also a risk that the secret static key from the terminals stolen and thus the protection is ineffective. Goes e.g. a terminal of a closed military Lost user group, the secret code can be extracted and the communication of the whole user group becomes vulnerable. The for the anti-hamming effective spreading factor process gain is thus lost.

Bei heutigen kryptographischen Systemen, die im Wesentlichen auf einer Datenverschlüsselung auf der OSI-Link-, Network-, Transport- oder Application-Layer basieren, ist die Physical Layer, d.h. die eigentliche Signalübertragung, gewöhnlich ungeschützt. Das Signal kann also empfangen und/oder mit Störsignalen manipuliert werden.at Today's cryptographic systems, which are essentially based on one Data encryption on based on the OSI link, network, transport or application layer, is the physical layer, i. the actual signal transmission, usually unprotected. The Signal can thus be received and / or manipulated with interfering signals.

Beispiele für angegriffene statische Kryptosysteme sind digitale Pay-TV-Verschlüsselungssysteme und DVD-Content-Scrambling. Hier wird für alle Empfänger bzw. Kunden der gleiche Schlüssel verwendet (statisch symmetrisch), der dann durch Re-Engineering eines Endgerätes oder einer Chipkarte extrahiert werden kann. Auch ein einziger kryptoanalytischer Angriff kann hier das gesamte System kompromittieren, indem der eigentlich geheim zu haltende Schlüssel dann bei unrechtmäßigen Empfängern auf Schwarzmärkten oder im Internet verbreitet wird. Ältere System haben sogar nur eine Verschleierung bzw. Verwürfelung (Scrambling) benutzt, was keinerlei kryptographische Sicherheit bietet. Zur Zeit ist bei den Pay-TV-Angeboten ein sehr großer Anteil von "Schwarz-Sehern" festzustellen, der bei den Anbietern einen großen wirtschaftlichen Schaden verursacht. Generell ist es empfehlenswert, möglichst keine statischen symmetrischen Kryptosysteme zu verwenden.Examples for attacked Static cryptosystems are digital pay-TV encryption systems and DVD content scrambling. Here is for all recipients or customers the same key used (static symmetric), which is then re-engineered a terminal or a chip card can be extracted. Also a single cryptanalytic Attack can compromise the entire system by using the actually secret to keep secret then in unlawful recipients black markets or spread on the Internet. Older systems even only have a concealment or scrambling (Scrambling), which does not provide any cryptographic security offers. At present, the pay-TV offers a very large proportion of "black-seers" to determine the at the providers a big one caused economic damage. Generally it is recommended preferably not to use static symmetric cryptosystems.

Der Erfindung liegt nunmehr die Aufgabe zu Grunde, ein gesichertes Spread-Spectrum-Nachrichtenübertragungssystem, insbesondere CDMA-System, zu schaffen, das sowohl Schutz vor unbefugtem Empfang, also vor einer Signalerkennung und einem Mithören, als auch Schutz vor gezielter Störung bietet.Of the Invention is now based on the object, a secure spread spectrum message transmission system, especially CDMA system, which provides both protection against unauthorized reception, So before a signal detection and monitoring, as well as protection against targeted disorder offers.

Gemäß der Erfindung, die sich auf ein gesichertes Spread-Spectrum-Nachrichtenübertragungssystem der eingangs genannten Art bezieht, wird diese Aufgabe in vorteilhafter Weise dadurch gelöst, dass durch echte physikalische Zufallsgeneratoren periodisch regelmäßig neu parametrisierte und kryptographisch symmetrisch sicher erzeugte Pseudozufallsfolgen als Spreizcode verwendet werden und damit ständige Code-Sprünge nach Art eines Code-Hoppings realisiert werden und dass die Parameter der Spreizcodes durch einen asymmetrisch kryptographischen Algorithmus für jeden Code-Sprung zwischen Senderseite und Empfangsseite neu verteilt werden.According to the invention, referring to a secured spread spectrum messaging system of the beginning referred to type, this object is achieved in an advantageous manner solved by that periodically re-periodically through real physical random number generators parameterized and cryptographically symmetrically generated safely Pseudo-random sequences are used as a spreading code and thus constant code jumps to Type of code-hopping can be realized and that the parameters the spreading codes by an asymmetric cryptographic algorithm for each Code jump redistributed between transmitter side and receiver side become.

Die Erfindung gibt somit insbesondere ein System zur sicheren Spread-Spectrum-Signalübertragung mit kryptographischem Code-Hopping-CDMA (CH-CDMA) an. Dabei wird eine Kombination bzw. ein Hybrid aus symmetrischer und asymmetrischer (public-key) Kryptographie eingesetzt und der geheime Spread-Spectrum- bzw. CDMA-Spreizcode einer unvorhersagbaren Dynamik unterworfen.The The invention thus provides, in particular, a system for secure spread spectrum signal transmission with cryptographic code hopping CDMA (CH-CDMA). In this case, a combination or a hybrid of symmetrical and asymmetric (public-key) cryptography used and the secret Spread spectrum or CDMA spreading code subjected to unpredictable dynamics.

Durch die Erfindung wird folglich erreicht, einerseits das Signal zwischen zwei kommunizierenden Endgeräten für Dritte zu verstecken und seine Decodierung unmöglich zu machen und andererseits das Signal vor Störungen zu schützen (Antijamming).By The invention is thus achieved, on the one hand, the signal between two communicating terminals for third parties to hide and make its decoding impossible and on the other hand that Signal from interference to protect (Antijamming).

Die Erfindung ermöglicht die Realisierung eines Systems mit möglichst wenigen statischen und bekannten Signalelementen. Wiederholungen treten im Signal so gut wie nicht auf und es ist kein Determinismus erkennbar oder ausnutzbar. Das Signal wirkt für Außenstehende wie ein Rauschen – scheinbar ohne Regularität – und verschwindet je nach Pegel im Hintergrundrauschen (SNR < 0 dB). Dies ist zwar auch eine Eigenschaft bekannter Spread-Spectrum- und CDMA-Nachrichtenübertragungssysteme mit statischen Spreizcode-Parametern. Werden dort jedoch die statischen Parameter bekannt, so ist eben doch durch Korrelation bzw. Empfang ein Signal im Rauschen zu erkennen. Weiterhin verursachen die bei den genannten bekannten Nachrichtenübertragungssystemen benutzten statischen Spreizcodeparameter zwangsweise eine Periodizität der Spreizfolge, die für kryptoanalytische Angriffe nutzbar wäre.The invention enables the realization ei nes system with as few static and known signal elements. Repetitions hardly ever occur in the signal and no determinism is recognizable or exploitable. The signal looks like noise to outsiders - apparently without regularity - and disappears depending on the level in the background noise (SNR <0 dB). While this is also a characteristic of known Spread Spectrum and CDMA messaging systems with static spreading code parameters. However, if the static parameters are known there, a signal in the noise can be recognized by correlation or reception. Furthermore, the static spreading code parameters used in the known telecommunication systems forcibly cause a periodicity of the spreading sequence that would be useful for cryptanalytic attacks.

Der Erfindung liegt der Gedanke zu Grunde, die Parameter zur Erzeugung der Spreizcodes durch echte Zufallsgeneratoren periodisch neu zu erzeugen und mit asymmetrischer Kryptographie zwischen den Kommunikationspartnern zu synchronisieren. Als Resultat springt der Spreizcode ständig in unvorhersagbare Zustände. Wichtig dabei ist, dass beide jeweils beteiligten Kommunikationspartner zum Spreizen und Entspreizen den gleichen Code benutzen. Ist dies nicht der Fall, so kann das Signal weder detektiert noch empfangen werden, aber auch nicht systematisch gestört werden. Die beiden rechtmäßigen Kommunikationspartner lösen dieses Problem durch asymmetrische Kryptographie, während sich das Problem für einen angreifenden Dritten als praktisch unlösbar darstellt.Of the The invention is based on the idea of generating the parameters periodically re-assigns the spreading codes by true random number generators generate and with asymmetric cryptography between the communication partners to synchronize. As a result, the spreading code always jumps in unpredictable states. It is important that both involved communication partners use the same code for spreading and despreading. Is this this is not the case, the signal can neither be detected nor received will not be disturbed systematically. The two legitimate communication partners solve this Problem by asymmetric cryptography, while the problem for one attacking third party as practically unsolvable.

Zusätzlich zur kryptographischen Signalspreizung können die Nutzdaten in vorteilhafter Weise auch noch mit einem symmetrischen Kryptoalgorithmus konventionell verschlüsselt werden, um die Sicherheit des Gesamtsystems zu erhöhen. Im Unterschied zu bekannten hybriden Kryptosystemen wird hier dem Angreifer neben dem Ciphertext sogar noch der Klartext entzogen, weil er überhaupt kein Signal decodieren kann, das er entschlüsseln könnte.In addition to Cryptographic signal spreading, the user data in more advantageous Way even with a symmetric crypto algorithm conventional encoded to increase the security of the overall system. in the Unlike known hybrid cryptosystems here is the attacker in addition to the ciphertext even the plain text deprived, because he ever can not decode any signal he could decrypt.

Bei der Erfindung besteht keine Festlegung auf eine konkrete Art der Spread-Spectrum(SS)- oder CDMA-Signalspreizung. Sowohl Direct Sequence (DS-SS; DS-CDMA), Frequency Hopping (FH-SS; FH-CDMA), Time-Hopping (TH-SS; TH-CDMA) als auch hybride Verfahren (DS/FH-SS; DS/FH-CDMA; MC-CDMA/OFDM) sind möglich. Idealerweise würde eine hybride Methode verwendet, da insbesondere FH-CDMA das Signal spektral gut und breit verteilen kann, so dass kein Signalträger mehr zu erkennen ist.at The invention is not limited to a specific type of Spread Spectrum (SS) or CDMA signal spreading. Both Direct Sequence (DS-SS; DS-CDMA), frequency hopping (FH-SS, FH-CDMA), time-hopping (TH-SS; TH-CDMA) as well as hybrid methods (DS / FH-SS; DS / FH-CDMA; MC-CDMA / OFDM) are possible. Ideally used a hybrid method, since in particular FH-CDMA the signal spectrally good and can spread wide, so no signal carrier more can be seen.

Vorteilhafte Weiterbildungen des gesicherten Spread-Spectrum-Nachrichtenübertragungssystems nach der Erfindung sind in den unmittelbar oder mittelbar auf den Patentanspruch 1 rückbezogenen Unteransprüchen angegeben.advantageous Further developments of the secure spread spectrum message transmission system according to the Invention are in the direct or indirect to the claim 1 returned dependent claims specified.

Das gesicherte Spread-Spectrum-Nachrichtenübertragungssystem nach der Erfindung wird nachfolgend anhand von Ausführungsbeispielen und diesbezüglichen Zeichnungen erläutert. Es zeigen:The secured spread spectrum messaging system after the Invention will be described below with reference to exemplary embodiments and related Drawings explained. Show it:

1 in Blockschaltbildform die Architektur eines gesicherten Spread-Spectrum-Nachrichtenübertragungssystems für Code-Hopping(CH)-CDMA nach der Erfindung, 1 block diagram of the architecture of a secure spread spectrum message transfer system for code hopping (CH) CDMA according to the invention,

2 ein Beispiel eines als Pseudozufallsgenerator ausgebildeten sicheren Zufallsgenerators zur Erzeugung des Spreizcodes mit einem rückgekoppelten symmetrischen Kryptoalgorithmus in Output-Feedback-Beschaltung, 2 an example of a random number generator designed as a pseudo-random generator for generating the spreading code with a feedback symmetric crypto algorithm in output feedback circuit,

3 Code-Sprung(Hop)-Zustandsdiagramme der Sende-/Empfangsprozesse, 3 Code hop (hop) state diagrams of the send / receive processes,

4 eine Code-Hopping(CH)-Burst-Struktur für ein burstorientiertes Nachrichtenübertragungssystem, und 4 a code hopping (CH) burst structure for a burst-based messaging system, and

5 das zeitliche Diagramm einer Code-Hopping(CH)-CDMA-Re-Keying-Synchronisation. 5 the time diagram of a code hopping (CH) CDMA re-keying synchronization.

In 1 ist das Ausführungsbeispiel einer Code-Hopping(CH)-CDMA-Architektur für ein Nachrichtenübertragungssystem zwischen zwei Teilnehmern A und B nach der vorliegenden Erfindung dargestellt. Nachfolgend wird die Funktion dieses in 1 dargestellten Systems beschrieben. Ein ASYM-Modul 1-1 des Teilnehmers A und ein ASYM-Modul 1-2 des Teilnehmers B enthalten einen asymmetrischen "Public Key"-Kryptoalgorithmus, z.B. Diffie-Hellmann (DH), RSA oder elliptische Kurven (EC). SYM bezeichnet einen symmetrischen Kryptoalgorithmus in einem Zufallsgenerator "SYM PRNG" 1-5 für Spreizung beim Teilnehmer A, in einem Zufallsgenerator "SYM PRNG" 1-6 für Entspreizung beim Teilnehmer B, bei der sendeseitigen symmetrischen Datenverschlüsselung SYM 1-11 beim Teilnehmer A und bei der empfangsseitigen symmetrischen Datenentschlüsselung SYM 1-12 beim Teilnehmer B, z.B. AES, (Triple-)DES, Blowfish oder IDEA. Die Funktion der Erfindung ist von der Wahl der Algorithmen unabhängig, wobei aber die Schlüssel- und Parameterlängen (in Bit) aufeinander abgestimmt werden müssen. Der asymmetrische Algorithmus benötigt dabei aus Sicherheitsgründen längere Schlüssel (z.B. > 2000 Bit), wohingegen der Spreizcodeparameter bzw. der symmetrische Schlüssel auch bei kleineren Längen (z.B. 128 Bit entsprechend 2128 verschiedenen Sequenzen) bereits genügend große Signalräume erzeugt. Ein echter physikalischer Zufallsgenerator 1-3 (true RNG) beim Teilnehmer A und ein echter physikalischer Zufallsgenerator 1-4 (true RNG) beim Teilnehmer B sind neben den Nutzdaten die wichtigen sicherheitsrelevanten Entropiequellen des Systems. Hierfür sollen nichtdeterministische physikalische Rauschquellen genutzt werden. Die beiden ASYM-Module 1-1 und 1-2 bewirken die kryptographisch sichere Verteilung und Synchronisation der Spreizparameter aus den Entropiequellen. Je nach Kryptoalgorithmus, z.B. DH oder RSA, wird pro Kommunikationsrichtung der Wert aus dem Zufallsgenerator entweder verschlüsselt übertragen (RSA) oder es ergibt sich auf beiden Seiten kryptographisch ein einheitlicher zufälliger Wert (DH), der aber selbst nicht übertragen wurde. Die beiden ASYM-Module 1-1 und 1-2 kommunizieren über den bereits gesicherten Kanal, indem die kryptographischen Parameter α/β an Multiplexstellen 1-9 bzw. 1-10 in den Nutzdatenstrom gemul tiplext werden. Andererseits ist es aber nicht unbedingt notwendig, die Public Keys α und β geheimzuhalten.In 1 Fig. 3 illustrates the embodiment of a code hopping (CH) CDMA architecture for a communication system between two subscribers A and B according to the present invention. The following is the function of this in 1 described system described. An ASYM module 1-1 of subscriber A and an ASYM module 1-2 of the subscriber B contain an asymmetric "public key" crypto algorithm, eg Diffie-Hellmann (DH), RSA or elliptic curves (EC). SYM denotes a symmetric crypto algorithm in a random number generator "SYM PRNG" 1-5 for spreading at participant A, in a random number generator "SYM PRNG" 1-6 for despreading at subscriber B, at the transmitting end symmetric data encryption SYM 1-11 at the subscriber A and at the receiving end symmetric data decryption SYM 1-12 at participant B, eg AES, (triple) DES, Blowfish or IDEA. The function of the invention is independent of the choice of algorithms, but the key and parameter lengths (in bits) must be matched. For safety reasons, the asymmetric algorithm requires longer keys (eg> 2000 bits), whereas the spreading code parameter or the symmetric key already suffice for smaller lengths (eg 128 bits corresponding to 2 128 different sequences) generated large signal spaces. A true physical random number generator 1-3 (true RNG) at subscriber A and a true physical random number generator 1-4 (true RNG) at the subscriber B are in addition to the user data, the important security-relevant entropy sources of the system. Non-deterministic physical noise sources should be used for this purpose. The two ASYM modules 1-1 and 1-2 cause the cryptographically secure distribution and synchronization of the spreading parameters from the entropy sources. Depending on the crypto algorithm, eg DH or RSA, the value from the random number generator is either transmitted in encrypted form (RSA) per communication direction or a uniform random value (DH) is generated cryptographically on both sides, but this value was not transmitted by itself. The two ASYM modules 1-1 and 1-2 Communicate over the already secured channel by the cryptographic parameters α / β at multiplex sites 1-9 respectively. 1-10 be multiplexed into the user data stream gemul. On the other hand, it is not absolutely necessary to keep the public keys α and β secret.

Die den Spreizcode erzeugenden Zufallsgeneratoren "SYM PRNG" 1-5 und 1-6 können als Pseudo-Random-Noise-Generatoren (PRNG) mit einem rückgekoppelten symmetrischen Kryptoalgorithmus in Output Feedback-Beschaltung (OFB) ausgeführt werden. 2 zeigt ein Beispiel mit einem symmetrischen kryptographischen 128 Bit AES Algorithmus 2-3. Der Schlüssel "key" 2-9 und der Initialisierungsvektor "IV" 2-8 bilden dabei unabhängige Startparameter. Jede Variation der Startparameter erzeugt völlig verschiedene und unkorrelierte PRNG-Bitsequenzen. Die kryptographische Sicherheit besteht darin, dass es praktisch unmöglich ist, von einer bekannten PRNG-Sequenz den Parameterwert zu berechnen, bzw. zu erkennen, wie die Sequenz mit anderen Parameterwerten aussehen würde. Weiterhin lässt sich auch praktisch nicht von einer bekannten Teilsequenz auf andere Teile der Sequenz schließen. Diese Eigenschaften unterscheiden sichere SYM PRNG-Generatoren von einfachen PRNG-Generatoren mit Schieberegistern (z.B. m-Sequenzen), die üblicherweise in der Nachrichtentechnik verwendet werden. Die Autokorrelation ist annähernd eine diskrete Dirac-Funktion während die Kreuzkorrelation von Sequenzen verschiedener Parameter verschwindet, d.h. annähernd null beträgt. Statistisch verhält sich der SYM PRNG-Generator dann wie ein echter Zufallsgenerator (RNG) mit dem Unterschied, dass die Sequenz zum Startparameter deterministisch ist, was eine notwendige Voraussetzung für die Funktionsfähigkeit des vorliegenden Systems ist.The spreading code generating random number generators "SYM PRNG" 1-5 and 1-6 can be executed as Pseudo Random Noise Generators (PRNG) with a feedback symmetric crypto algorithm in Output Feedback Circuit (OFB). 2 shows an example with a symmetric cryptographic 128-bit AES algorithm 2-3 , The key "key" 2-9 and the initialization vector "IV" 2-8 form independent start parameters. Each variation of the startup parameters produces completely different and uncorrelated PRNG bit sequences. The cryptographic security is that it is virtually impossible to compute the parameter value from a known PRNG sequence, or to recognize what the sequence would look like with other parameter values. Furthermore, it is practically impossible to deduce a known partial sequence to other parts of the sequence. These properties distinguish safe SYM PRNG generators from simple PRNG generators with shift registers (eg, m-sequences) commonly used in communications engineering. The autocorrelation is approximately a discrete Dirac function while the cross-correlation of sequences of different parameters vanishes, ie, is approximately zero. Statistically, the SYM PRNG generator then behaves like a true random number generator (RNG) with the difference that the sequence to the starting parameter is deterministic, which is a necessary condition for the functioning of the present system.

Insbesondere für den SYM-Algorithmus des sicheren SYM PRNG-Spreizcode-Pseudozufallsgenerators ist für die Realisierbarkeit eine effiziente Hardware-Implementierung wichtig, da der Spreizcode eine hohe Bitrate erfordert. Hier ist derzeit der AES-Standard bei 128 Bit eine gute Wahl, da er auf eine effiziente Operation sowohl in Hardware als auch in Software bei hoher Sicherheit optimiert wurde. Es könnte vorteilhaft sein, die Spreizsequenz zumindest teilweise vorauszuberechnen, damit die SYM-Rechenoperationen die Kontinuität der Spreizfolge nicht stören. Es ist zu erwarten, dass mit fortschreitender Entwicklung der Kryptoalgorithmen auch andere symmetrische Verfahren besser geeignet sind. Der Grundgedanke der Erfindung bleibt aber von Verbesserungen der Kryptoalgorithmen unberührt.Especially for the SYM algorithm of the secure SYM PRNG spreading code pseudo-random generator for the Feasibility an efficient hardware implementation important because the spreading code requires a high bit rate. Here is currently the AES standard at 128 bit is a good choice as it is efficient Operation both in hardware and in software with high security was optimized. It could be advantageous to at least partially predict the spreading sequence, so that the SYM arithmetic operations do not disturb the continuity of the spreading sequence. It It can be expected that as the development of crypto-algorithms progresses other symmetrical methods are more suitable. The basic idea However, the invention remains of improvements of the crypto-algorithms unaffected.

Als asymmetrischer Kryptoalgorithmus zur Verhandlung bzw. zum Austausch der Spreizcodeparameter kann beispielsweise Diffie-Hellmann (DH) verwendet werden. Zwischen den Teilnehmern wird hierbei ein gemeinsames g ∊ N sowie eine gemeinsame Primzahl p vereinbart, die beide nicht geheim sein müssen. Eine Zahl a wird nun vom echten Zufallsgenerator 1-3 des Teilnehmers A und entsprechend eine Zahl b vom echten Zufallsgenerator 1-4 des Teilnehmers B erzeugt. Die Teilnehmer A und B berechnen unabhängig {α ≡ ga (mod p)} bzw. {β ≡ gb (mod p)} im endlichen Körper (mod p). Die Parameter α und β werden per Multiplex im Wege über die Multiplexstellen 1-9 und 1-10 im regulären Datenstrom als Signalisierungsinformation übertragen. Jeder der beiden Teilnehmer A und B kann nun die gemeinsame Zahl {k ≡ βa ≡ αb (mod p)} berechnen, die selbst nicht übertragen wurde und bei genügend großen Primzahlen p auch aus den öffentlichen Parametern α und β nicht zurückberechnet werden kann. Sicherheit dabei bietet das Problem des diskreten Logarithmus, wonach diskrete Potenzierung sehr einfach lösbar ist, jedoch diskrete Logarithmierung bei genügend großen p praktisch unmöglich bzw. undurchführbar ist.For example, Diffie-Hellmann (DH) can be used as the asymmetric crypto algorithm for negotiating or exchanging the spreading code parameters. In this case, a common g ε N and a common prime number p are agreed between the participants, both of which need not be secret. A number a now becomes the true random number generator 1-3 of the subscriber A and correspondingly a number b from the true random number generator 1-4 of the subscriber B generated. Participants A and B independently calculate {α ≡ g a (mod p)} and {β ≡ g b (mod p)} in the finite field (mod p). The parameters α and β are multiplexed by way of the multiplexing sites 1-9 and 1-10 in the regular data stream as signaling information. Each of the two subscribers A and B can now calculate the common number {k ≡ β a ≡ α b (mod p)}, which itself was not transmitted and, given sufficiently large primes p, can not be calculated back from the public parameters α and β , The problem of the discrete logarithm, according to which discrete exponentiation is very easily solvable, however, is discrete logarithmization at sufficiently large p is practically impossible or impracticable.

Eine große Herausforderung für die Umsetzung der Erfindung ist die Synchronisierung und Abstimmung der Spreizcode-Parameter. Im Unterschied zu bekannten hybriden kryptographischen Kommunikationssystemen können hier bei verschieden parametrisierten Spreizcodegeneratoren in Sender und Empfänger überhaupt keine Daten mehr übertragen werden, auch nicht unverschlüsselt, um zumindest Signalisierungsinformation zu verwenden. Zustandsdiagramme der Sende-/Empfangsprozesse sind in 3 wiedergegeben, und ein zeitliches Diagramm ist in 5 dargestellt. Exemplarisch wird von einem Diffie-Hellmann(DH)-ASYM-Code ausgegangen; andere Codes benötigen unter Umständen leichte Modifikationen im Parameteraustausch. Der wichtigste nutzbare Zustand ist derjenige, wenn Sender und Empfänger den gleichen Spreizcode verwenden und auch wissen, dass der Partner den gleichen Spreizcode eingestellt hat (3-7, 1-13 und die Übergangszustände 3-12 und 3-17). Letzteres Wissen ist wichtig, denn in den Code-Hop-Zuständen während der Umschaltung (3-11, 1-16) wird zwar schon der neue Code verwendet; aber es könnte passieren, dass ein Signalisierungspaket, z.B. die Bestätigung ACK(βi+1), verloren geht, die Umschaltung nicht vollzogen wird und sich damit die beiden Teilnehmer A und B nicht mehr verständigen können. Dazu ist in vorteilhafter Weise ein Fall-Back Mechanismus vorgesehen (3-18, 3-19), der nach einem zu definierenden Time-Out in den letzten von beiden Teilnehmern A und B akzeptierten gültigen Spreizcode zurückschaltet und die Kommunikationsfähigkeit garantiert. Dabei wird dem anderen Teilnehmer ein Reset der Code-Hop-Prozedur, z.B. DH-Reset bzw. Abbruch der Diffie-Hellmann-Neuverhandlung und Verwerfung der bisherigen Parameter α/β, signalisiert und zur Verbesserung der Störsicherheit die Sendeleistung leicht erhöht. Ein gültiger Zustand (3-12, 3-17) kann angenommen werden, wenn beide Teilnehmer A und B in den bereits umgeschalteten unsicheren Zuständen 3-11 und 3-16 je weils ein Datenpaket mit dem neuen Spreizcode erfolgreich decodiert haben.A major challenge to the implementation of the invention is the synchronization and tuning of the spreading code parameters. In contrast to known hybrid cryptographic communication systems, in the case of differently parameterized spreading code generators, no data whatsoever can be transmitted at all in the sender and the receiver, not even unencrypted, in order to use at least signaling information. State diagrams of the send / receive processes are in 3 and a time chart is in 5 shown. By way of example, a Diffie-Hellmann (DH) ASYM code is assumed; Other codes may require minor modifications in the parameter exchange. The most important usable state is when the sender and receiver use the same spreading code and also know that the partner has set the same spreading code ( 3-7 . 1-13 and the transitional states 3-12 and 3-17 ). The latter knowledge is important because in the code-hop states during switching ( 3-11 . 1-16 ) already uses the new code; but it could happen that a signaling packet, eg the acknowledgment ACK (β i + 1 ), is lost, the switching is not performed and thus the two subscribers A and B can no longer communicate. For this purpose, a fall-back mechanism is provided in an advantageous manner ( 3-18 . 3-19 ), which switches back to a definable time-out in the last accepted by both participants A and B valid spreading code and guarantees the communication capability. In this case, the other participant a reset of the code-hop procedure, eg DH-reset or abort the Diffie-Hellmann renegotiation and rejection of the previous parameters α / β, signaled and slightly improved to improve the noise immunity the transmission power. A valid state ( 3-12 . 3-17 ) can be assumed if both subscribers A and B are in the already switched unsafe states 3-11 and 3-16 ever Weil have successfully decoded a data packet with the new spreading code.

Als Betriebsart, kontinuierliche oder burst-orientierte Übertragung, sind bei der vorliegenden Erfindung beide Varianten möglich. Jedoch ist aus Sicherheits- und Effizienzgründen eine burst-orientierte Übertragung vorteilhafter, bei welcher nur dann ein Signal ausgestrahlt wird, wenn auch Nutzdaten vorliegen. Es ist hierbei möglich, entweder für jedes Datenpaket einen Nachrichtenburst zu senden, oder mehrere Datenpakete zu einem Burst zusammenzufassen. Besondere Anforderungen stellt bei burst-orientierter Übertragung in diesem System die Akquisition und Synchronisation im Empfänger. Aus Sicherheitsgründen sollte nämlich auf einen Synchronisationskanal oder Pilotton verzichtet werden, so dass dann jeder Burst einzeln akquiriert werden muss (sogenannte Burst-By-Burst Acquisition). Idealerweise findet der Sprung des Spreizcodes zwischen den Nachrichtenbursts statt, wobei aber das Code-Hopping-Intervall mehrere Bursts umfassen muss, um die Neuparametrisierung des ASYM-Moduls 1-1 bzw. 1-2 zu ermöglichen. Außerdem wäre ein allzu schnelles Code-Hopping auch sicherheitstechnisch nicht notwendig oder vorteilhaft.As an operating mode, continuous or burst-oriented transmission, both variants are possible in the present invention. However, for safety and efficiency reasons, a burst-oriented transmission is advantageous in which only one signal is transmitted, even if user data is present. It is possible here to either send a message burst for each data packet, or to combine several data packets into one burst. Particular requirements in burst-oriented transmission in this system are the acquisition and synchronization in the receiver. For security reasons, a synchronization channel or pilot tone should be dispensed with, so that each burst must then be acquired individually (so-called burst-by-burst acquisition). Ideally, the jump of the spreading code occurs between the message bursts, but the code hopping interval must include multiple bursts to reparameterize the ASYM module 1-1 respectively. 1-2 to enable. In addition, an overly quick code hopping would not be necessary or advantageous in terms of safety.

Bei burst-orientierter Übertragung ist es für eine Burst-Akquisition notwendig, eine im Empfänger bekannte Präambel dem Nachrichtenpaket/Burst voranzustellen (4). Eine in üblichen Systemen verwendete statische Präambel würde der Aufgabe dieser Erfindung zuwiderlaufen und eine Signalentdeckung erlauben. Selbst wenn die Präambel von Code-Sprung zu Code-Sprung jedes Mal variiert, reichen nur wenige Bursts aus, um per Korrelationsanalyse eine Signalwiederholung zu erkennen. Eine sicherheitstechnisch vorteilhaftere Lösung zeigt 4, gemäß welcher der Spreizcode-Generator 4-7 zusätzlich durch einen iterierenden Initialisierungsvektor 4-9 parametrisiert wird. Dies garantiert für jeden Burst eine individuelle Akquisitionspräambel, die nur der rechtmäßige Empfänger vorausberechnen und verwenden kann. Diese Methode könnte man "Pseudo-One-Time-Pad-Akquisitionspräambel" (pOTP) nennen. Hier ist anzumerken, dass gute symmetrische Kryptoalgorithmen für einen iterierten Initialisierungsvektor völlig andere unkorrelierte Sequenzen erzeugen. Allerdings sind für den Fall, dass ein Burst verloren geht, besondere Vorkehrungen zu treffen. Wenn er als nur fehlerhaft erkannt wird, kann der Empfänger die nächste Iteration ausführen. Wenn er allerdings nicht empfangen bzw. nicht erkannt wird, so stimmt die Iteration nicht mehr und der Empfänger kann auch die folgenden Bursts nicht empfangen oder gar erkennen. Als Lösung ist ein Time-Out-Fallback möglich oder eine parallele Akquisition mehrerer Iterationen vorzusehen.In the case of burst-oriented transmission, it is necessary for a burst acquisition to prepend a preamble known in the receiver to the message packet / burst ( 4 ). A static preamble used in conventional systems would run counter to the object of this invention and allow signal detection. Even if the preamble varies from code jump to code jump each time, only a few bursts are enough to detect a signal repetition via correlation analysis. A safety-technically more advantageous solution shows 4 according to which the spreading code generator 4-7 additionally by an iterating initialization vector 4-9 is parameterized. This guarantees for each burst an individual acquisition preamble that only the rightful recipient can anticipate and use. This method could be called "pseudo-one-time pad acquisition preamble" (pOTP). It should be noted that good symmetric crypto algorithms for an iterated initialization vector produce completely different uncorrelated sequences. However, in the event that a burst is lost, special precautions must be taken. If it is detected to be only faulty, the receiver can perform the next iteration. However, if it is not received or not recognized, the iteration stops and the receiver can not receive or even recognize the following bursts. As a solution, a time-out fallback is possible or a parallel acquisition of multiple iterations provided.

Für den Initialisierungsvektor-Parameter des Spreizcodegenerators im Datenfeld 1-10 sind mehrere Möglichkeiten denkbar. Erstens könnte der gleiche Wert IV0+i (mod2n) wie während der Akquisition verwendet werden. Zweitens könnte direkt nach der Präambel ein mit einem echten Zufallsgenerator erzeugter Initialisierungsvektor übertragen werden, der dann den Spreizcodegenerator für das Datenfeld parametrisiert. Das würde für jeden Burst eine andere Spreizcodefolge bedeuten und die Sicherheit erneut verbessern.For the initialization vector parameter of the spreading code generator in the data field 1-10 There are several possibilities. First, the same value IV 0 + i (mod 2 n ) could be used as during the acquisition. Second, an initialization vector generated with a true random generator could be transmitted directly after the preamble, which then parameterizes the spreading code generator for the data field. This would mean a different spreading code sequence for each burst and improve security again.

Ein Pilotton oder Synchronisationskanal im herkömmlichen Sinne, also nicht kryptographisch, würde der Aufgabe der vorliegenden Erfindung zuwiderlaufen. Damit wäre der Sender zu orten und seine Kommunikation leicht angreifbar. Indessen ist aber auch die Burst-by-Burst-Akquisition nicht ganz unproblematisch. Als Lösung können in vorteilhafter Weise externe Synchronisationshilfen benutzt werden, z.B. die zeitlich hochgenauen Signale eines satellitengestützten Navigations systems wie GPS oder Galileo. Eine andere zweckmäßige Möglichkeit besteht darin, kryptographische Synchronisationshilfen und Pilottöne zu verwenden. Ein zweiter kryptographischer Spreizcode kann ein weiteres schwächeres Signal erzeugen, das ähnlich dem CH-CDMA arbeitet, aber einem langsameren Hopping-Schema folgt.One Pilot tone or synchronization channel in the traditional sense, so not cryptographically, would contradict the object of the present invention. That would be the transmitter to locate and its communication easily vulnerable. Meanwhile it is but also the burst-by-burst acquisition is not without problems. As a solution can advantageously external synchronization aids are used, e.g. the high-temporal signals of a satellite-based navigation system like GPS or Galileo. Another convenient way is to use cryptographic Synchronization aids and pilot tones to use. A second Cryptographic spreading code can be another weaker signal produce that similar the CH-CDMA works, but follows a slower hopping scheme.

Eine mögliche Angriffsmethode auf das System nach der Erfindung könnte eventuell in einer "Man-in-the-middle-Attack" bestehen. Wenn es auch durch die verschwindenden Signale ganz erheblich erschwert ist, wären dennoch die Schlüsselverhandlungsphasen und insbesondere der Erstkontakt mögliche Ansatzpunkte. Als Abwehrstrategie können vorteilhaft zertifizierte Signaturen der übermittelten Parameter verwendet werden. Dabei werden die ausgetauschten Parameter mit digitalen Signaturen versehen. Die verwendeten Signaturschlüssel sind zudem von einer vertrauenswürdigen Stelle zertifiziert. Neben der Sicherheit gegen Angriffe dienen Signaturen zudem dem Integritätsschutz vor fehlerhafter Übertragung.A possible attack method on the system according to the invention could possibly consist of a "man-in-the-middle attack". Even though it is made considerably more difficult by the disappearing signals, the key negotiation phases and especially the initial contact would be possible starting points. As a defense strategy can advantageously be used certified signatures of the transmitted parameters. The exchanged parameters are provided with digital signatures. The signature keys used are also certified by a trusted authority. In addition to security against attacks serve signatures In addition, the integrity protection against faulty transmission.

Zum besseren Verständnis der anhand 1 bis 5 erläuterten Zusammenhänge ist nachfolgend eine Auflistung der in diesen Figuren dargestellten Elemente beigefügt, deren Funktionen daraus im Einzelnen hervorgehen.For a better understanding of the basis 1 to 5 explained relationships is attached below a list of the elements shown in these figures, the functions of which emerge in detail.

1: CH-CDMA-Systemarchitektur

A, B
Zwei Teilnehmer mit ihren Stationen
α, β
Asymmetrische kryptographische Parameter; Public Key
1-1
ASYM Modul Teilnehmer A
1-2
ASYM Modul Teilnehmer B
1-3
true RNG, echter physikalischer Zufallsgenerator, Teil
nehmer A
1-4
true RNG, echter physikalischer Zufallsgenerator, Teil
nehmer B
1-5
SYM PRNG (z.B. AES-PRNG) für Spreizung, symmetrischer
Pseudozufallsgenerator, Teilnehmer A
1-6
SYM PRNG (z.B. AES-PRNG) für Entspreizung, symmetri
scher Pseudozufallsgenerator, Teilnehmer B
1-7
Nachrichtenquelle/-senke Teilnehmer A
1-8
Nachrichtenquelle/-senke Teilnehmer B
1-9
Multiplex der asymmetrischen Parameter α/β in den
Datenstrom von Teilnehmer A
1-10
Multiplex der asymmetrischen Parameter α/β in den
Datenstrom von Teilnehmer B
1-11
SYM: symmetrische Datenverschlüsselung von Teilnehmer
A, sendeseitig
1-12
SYM–1: symmetrische Datenentschlüsselung von Teilnehmer
B, empfangsseitig
1-13
Kanalcodierung von Teilnehmer A, sendeseitig
1-14
Kanaldecodierung bei Teilnehmer B, empfangsseitig
1-15
Spreizung und Modulation des Sendesignals bei Teilneh
mer A
1-16
Entspreizung und Demodulation des Empfangssignals bei
Teilnehmer B
1-17
Signalübertragung Teilnehmer A → Teilnehmer B
1-18
Signalübertragung Teilnehmer B → Teilnehmer A
1-19
SYM PRNG (z.B. AES-PRNG) für Entspreizung, Teilnehmer A
1-20
SYM PRNG (z.B. AES-PRNG) für Spreizung, Teilnehmer B
1 : CH-CDMA System Architecture
A, B
Two participants with their stations
α, β
Asymmetric cryptographic parameters; Public key
1-1
ASYM module participant A
1-2
ASYM module participant B
1-3
true RNG, true physical random number generator, part
taker A
1-4
true RNG, true physical random number generator, part
customer B
1-5
SYM PRNG (eg AES-PRNG) for spreading, symmetric
Pseudo-random generator, participant A
1-6
SYM PRNG (eg AES-PRNG) for despreading, symmetri
pseudo-random number generator, participant B
1-7
News source / sink Subscriber A
1-8
News source / sink Subscriber B
1-9
Multiplex of asymmetric parameters α / β in the
Data stream from subscriber A
1-10
Multiplex of asymmetric parameters α / β in the
Data stream from subscriber B
1-11
SYM: symmetric data encryption of subscriber
A, transmitting side
1-12
SYM -1 : symmetric data decryption of subscriber
B, receiving side
1-13
Channel coding of subscriber A, transmission side
1-14
Channel decoding at subscriber B, at the receiving end
1-15
Spreading and modulation of the transmission signal at Teilneh
A
1-16
Despreading and demodulation of the received signal
Participant B
1-17
Signal transmission Subscriber A → Subscriber B
1-18
Signal transmission station B → station A
1-19
SYM PRNG (eg AES-PRNG) for despreading, participant A
1-20
SYM PRNG (eg AES-PRNG) for spreading, participant B

2: Sicherer Pseudozufallsgenerator (PRNG) Beispiel: SYM im OFB-Modus

2-1
SYM PRNG Modul
2-2
n Bit In-Register
2-3
SYM; symmetrischer kryptographischer Algorithmus, z.B.
AES
2-4
n Bit-Out-Register
2-5
n Bit-Rückkopplungsleitung
2-6
IV-Erzeugung als Hash-Wert des Schlüssels kseed optio
nal
2-7
Beispiel: Bitweise-XOR-Verschlüsselung mit generiertem
PRNG-Bitstrom
2-8
IV "Initialisierungs-Vektor" wird als Anfangszustand
des internen In-Registers vorgegeben, entweder direkt
oder als Hash-Wert des Schlüssels kseed
2-9
kseed ist der Schlüssel-Parameter des Pseudo-Zufallspro
zesses
2 : Safe Pseudo-random generator (PRNG) Example: SYM in OFB mode
2-1
SYM PRNG module
2-2
n bit in register
2-3
SYM; symmetric cryptographic algorithm, eg
AES
2-4
n bit-out register
2-5
n bit feedback line
2-6
IV generation as a hash value of the key k seed optio
nal
2-7
Example: Bitwise XOR encryption with generated
PRNG bit stream
2-8
IV "initialization vector" is called initial state
the internal in-register, either directly
or as a hash value of the key k seed
2-9
k seed is the key parameter of the pseudo-random pro
zesses

3: Code-Sprung-Zustandsdiagramme

3-1
Sende-/Empfangsprozess bei Teilnehmer A, lokal, Initia
tor-Rolle
3-2
Sende-/Empfangsprozess bei Teilnehmer B, entfernt
3-3
Initial-Schlüssel Ki bei Teilnehmer A
3-4
Initial-Schlüssel Ki bei Teilnehmer B (muss identisch
zu 3-3 sein)
3-5
erhöht Sendeleistung (TX) bei Teilnehmer A und sendet
A-Reset-Indikator
3-6
erhöht Sendeleistung (TX) bei Teilnehmer B und sendet
B-Reset-Indikator
3-7
Teilnehmer A Normalzustand mit Schlüssel Ki, Daten
fluss, SYM-Schlüssel synchronisiert
3-8
Teilnehmer A sendet neuen ASYM-Parameter αi+1 an
Teilnehmer B
3-9
Teilnehmer A wartet auf ASYM-Parameter βi+1 von
Teilnehmer B
3-10
Teilnehmer A sendet ACK(βi+1); Bestätigung des Empfan
ges von βi+1
3-11
TX Code-Hop Ki→Ki+1 der Senderichtung von Teilnehmer A;
Zustand der Empfangseinrichtung von Teilnehmer B unbe
kannt
3-12
Code-Hop Ki→Ki+1 beidseitig akzeptiert; Teilnehmer A
kennt den Zustand Ki+1 von Teilnehmer B
3-13
Teilnehmer B Normalzustand mit Schlüssel Ki, Daten
fluss, SYM-Schlüssel synchronisiert
3-14
Teilnehmer B sendet neuen ASYM-Parameter βi+1 an
Teilnehmer A
3-15
Teilnehmer B wartet auf ACK(βi+1)-Bestätigung von Teil
nehmer A
3-16
RX Code-Hop Ki→Ki+1 der Empfangsrichtung von Teilnehmer
B; Zustand der Empfangseinrichtung von Teilnehmer B un
bekannt
3-17
Code-Hop Ki→Ki+1 beidseitig akzeptiert; Teilnehmer B
kennt den Zustand Ki+1 von Teilnehmer A
3-18
Fehlerfall: Timeout bei Teilnehmer A oder ASYM-Reset
von Teilnehmer B empfangen
3-19
Fehlerfall: Timeout bei Teilnehmer B oder ASYM-Reset
von Teilnehmer A empfangen
3 : Code jump state diagrams
3-1
Send / receive process at subscriber A, local, Initia
tor role
3-2
Transmit / receive process at subscriber B, away
3-3
Initial key K i at subscriber A
3-4
Initial key K i at subscriber B (must be identical
to 3-3 be)
3-5
Increases transmission power (TX) at station A and transmits
A reset indicator
3-6
increases transmission power (TX) at station B and transmits
B-reset indicator
3-7
Subscriber A Normal state with key K i , data
flow, SYM key synchronized
3-8
Subscriber A sends new ASYM parameter α i + 1
Participant B
3-9
Subscriber A waits for ASYM parameters β i + 1 of
Participant B
3-10
Subscriber A sends ACK (β i + 1 ); Confirmation of the recipient
tot of β i + 1
3-11
TX code hop K i → K i + 1 of the transmission direction of subscriber A;
Condition of the receiving device of subscriber B Unbe
known
3-12
Code-Hop K i → K i + 1 accepted on both sides; Participant A
knows the state K i + 1 of participant B
3-13
Subscriber B Normal state with key K i , data
flow, SYM key synchronized
3-14
Subscriber B sends new ASYM parameters β i + 1
Participant A
3-15
Participant B waits for ACK (β i + 1 ) confirmation of part
taker A
3-16
RX code hop K i → K i + 1 of the receive direction of the subscriber
B; Condition of the receiving device of subscriber B un
known
3-17
Code-Hop K i → K i + 1 accepted on both sides; Participant B
knows the state K i + 1 of subscriber A
3-18
Error: Timeout at station A or ASYM reset
received by subscriber B.
3-19
Error: Timeout at station B or ASYM reset
received from subscriber A.

4: CH-CDMA-Burst-Struktur

4-1
pOTP; Akquisitionspräambel aus beiderseitig bekannter
PRNG-Sequenz
4-2
IV; Initialisierungsvektor des aktuellen Datenpake
tes/Bursts
4-3
Präambel des Datenpaketes
4-4
Nutzdaten (Header + PDU)
4-5
Trailer, Schlusssequenz (optional)
4-6
Echte Zufallsquelle für den Initialisierungsvektor IV
4-7
SYM PRNG für die Präambelsequenz
4-8
SYM PRNG für die Erzeugung der CDMA-Spreizsequenz des
Datenpaketes
4-9
IV0 Initialisierungsvektor der Akquisitionspräambel
(1-Inkrement)
4-10
Schlüssel-Parameter der SYM PRNG-Generatoren
4-11
Zuführung des bei Teilnehmer A zufällig generierten
Initialisierungsvektors IV in den Spreizsequenzgenera
tor von Teilnehmer B
4 : CH-CDMA Burst Structure
4-1
Potp; Acquisition preamble from mutually known
PRNG sequence
4-2
IV; Initialization vector of the current data packet
tes / bursts
4-3
Preamble of the data packet
4-4
User data (header + PDU)
4-5
Trailer, final sequence (optional)
4-6
Real random source for the initialization vector IV
4-7
SYM PRNG for the preamble sequence
4-8
SYM PRNG for the generation of the CDMA spreading sequence of the
data packet
4-9
IV 0 Initialization vector of the acquisition preamble
(1-increment)
4-10
Key parameters of the SYM PRNG generators
4-11
Supply of the randomly generated at participant A.
Initialization vector IV in the spreading sequence generator
tor of participant B

5: CH-CDMA-Re-Keying-Synchronisation

5-1
Teilnehmer A Burst TX Senderichtung
5-2
Teilnehmer B Burst RX Empfangsrichtung
5-3
Teilnehmer B Burst TX Senderichtung
5-4
Teilnehmer A Burst RX Empfangsrichtung
5-5
Code-Hop ki→ki+1 der TX Senderichtung von Teilnehmer A
5-6
Code-Hop ki→ki+1 der TX Empfangsrichtung von Teilnehmer
B
5-7
Code-Hop ki→ki+1 der TX Senderichtung von Teilnehmer B
5-8
Code-Hop ki→ki+1 der TX Empfangsrichtung von Teilnehmer
A
5 : CH-CDMA re-keying synchronization
5-1
Subscriber A Burst TX Transmit direction
5-2
Subscriber B Burst RX receive direction
5-3
Subscriber B Burst TX Transmit direction
5-4
Subscriber A Burst RX receive direction
5-5
Code hop k i → k i + 1 of the TX transmission direction of subscriber A
5-6
Code hop k i → k i + 1 of the TX receive direction of the subscriber
B
5-7
Code hop k i → k i + 1 of the TX transmission direction of subscriber B
5-8
Code hop k i → k i + 1 of the TX receive direction of the subscriber
A

Claims (7)

Gesichertes Spread-Spectrum-Nachrichtenübertragungssystem, insbesondere CDMA-System, bei dem das Frequenzspektrum des zu übertragenden digitalen Signals sendeseitig durch Modulation mit einer als Spreizcode verwendeten, wechselbaren Pseudozufallsfolge gespreizt und empfangsseitig bei gegebener Synchronisation diese Spreizung durch Korrelation mit einer identischen, empfängerseitig bekannten Kopie der jeweils sendeseitig verwendeten Pseudozufallsfolge wieder rückgängig gemacht wird, dadurch gekennzeichnet, dass durch echte physikalische Zufallsgeneratoren periodisch regelmäßig neu parametrisierte und kryptographisch symmetrisch sicher erzeugte Pseudozufallsfolgen als Spreizcode verwendet werden und damit ständige Code-Sprünge nach Art eines Code-Hoppings (CH-CDMA) realisiert werden und dass die Parameter der Spreizcodes durch einen asymmetrisch kryptographischen Algorithmus für jeden Code-Sprung zwischen Senderseite und Empfangsseite neu verteilt werden.Secure spread spectrum message transmission system, in particular CDMA system, in which the frequency spectrum of the digital signal to be transmitted spreads by modulation with a spreading pseudo-random sequence used as a spreading and receiving side given synchronization this spread by correlation with an identical, the receiver side known copy of Each pseudo-random sequence used at the transmitting end is reversed, characterized in that periodically regularly reparameterized and cryptographically symmetrically securely generated pseudo-random sequences are used as a spreading code and thus permanent code jumps in the manner of a code hopping (CH-CDMA) are realized by real physical random number generators and that the parameters of the spreading codes are redistributed by an asymmetric cryptographic algorithm for each code jump between sender side and receiving side. Gesichertes Spread-Spectrum-Nachrichtenübertragungssystem nach Anspruch 1, gekennzeichnet durch eine zur kryptographischen Signalspreizung zusätzliche konventionelle Verschlüsselung der Signale mit einem symmetrischen Kryptoalgorithmus.Secure spread spectrum messaging system according to claim 1, characterized by a cryptographic Signal spread additional conventional encryption the signals with a symmetric crypto algorithm. Gesichertes Spread-Spectrum-Nachrichtenübertragungssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die die Spreizcodes erzeugenden, kryptographischen Zufallsgeneratoren die periodischen Code-Sprünge realisieren, indem ihre Startwerte bzw. Parameter, d.h. Seed-Values, ständig variiert werden.Secure spread spectrum messaging system according to claim 1 or 2, characterized in that the the spreading codes generating, cryptographic random number generators the periodic Code jumps realize their starting values or parameters, i. Seed Values, constantly be varied. Gesichertes Spread-Spectrum-Nachrichtenübertragungssystem nach einem der vorhergehenden Ansprüche, gekennzeichnet durch eine Parametrisierung des die Spreizcodes erzeugenden Zufallsgenerators per Initialisierungsvektor (IV) durch Iteration des Initialisierungsvektor-Wertes für jeden Nachrichtenburst bei einer burst-orientierten Nachrichtenübertragungsbetriebsart, wodurch verhindert wird, dass sich wiederholende Akquisitionssequenzen eine Signalerkennung und gezielte Störung ermöglichen.Secure spread spectrum messaging system according to one of the preceding claims, characterized by a Parameterization of the spreading code generating random number generator by initialization vector (IV) by iteration of the initialization vector value for each Message burst in a burst-oriented message transmission mode, thereby preventing repetitive acquisition sequences enable signal detection and targeted interference. Gesichertes Spread-Spectrum-Nachrichtenübertragungssystem nach einem der Ansprüche 1 bis 3, gekennzeichnet durch eine separate Parametrisierung des die Spreizcodes erzeugenden Zufallsgenerators für das Datenfeld mit einem echten Zufallswert als Initialisierungsvektor (IV), der bei einer burstorientierten Nachrichtenübertragungsbetriebsart direkt nach der Präambel noch mit deren Spreizcode übertragen wird, womit Wiederholungen im gespreizten Datenstrom verhindert werden und so die Datensicherheit erheblich gesteigert wird.Secure spread spectrum messaging system according to one of the claims 1 to 3, characterized by a separate parameterization of the spreading code generating random number generator for the data field with a real Random value as initialization vector (IV), which in a burst-oriented News Transfer Mode right after the preamble still transmitted with their spreading code which prevents repetitions in the spread data stream and thus the data security is increased considerably. Gesichertes Spread-Spectrum-Nachrichtenübertragungssystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zur Unterstützung der Akquisition ein kryptographischer Pilotton und/oder kryptographisches Synchronisationssignal auf Basis eines Spread-Spectrum- bzw. CDMA-Code-Hoppings vorgesehen ist.Secure spread spectrum messaging system according to one of the preceding claims, characterized that for support the acquisition a cryptographic pilot tone and / or cryptographic Synchronization signal based on spread spectrum or CDMA code hoping is provided. Gesichertes Spread-Spectrum-Nachrichtenübertragungssystem nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass bei einer burst-orientierten Nachrichtenübertragungsbetriebsart zur Unterstützung der Akquisition der Nachrichtenbursts die Verwendung externer Synchronisationssignale von hochgenauen Navigationssystemen, wie z.B. des satellitengestützten GPS oder Galileo, vorgesehen ist.Secure spread spectrum messaging system according to one of the claims 1 to 5, characterized in that in a burst-oriented News Transfer Mode for support the acquisition of the message bursts the use of external synchronization signals from highly accurate navigation systems, such as satellite-based GPS or Galileo, is provided.
DE200410013884 2004-03-22 2004-03-22 Protected spread spectrum signal transmission system for multiple-access messages uses pseudo-random sequences as expansion codes Expired - Lifetime DE102004013884B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200410013884 DE102004013884B4 (en) 2004-03-22 2004-03-22 Protected spread spectrum signal transmission system for multiple-access messages uses pseudo-random sequences as expansion codes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200410013884 DE102004013884B4 (en) 2004-03-22 2004-03-22 Protected spread spectrum signal transmission system for multiple-access messages uses pseudo-random sequences as expansion codes

Publications (2)

Publication Number Publication Date
DE102004013884A1 DE102004013884A1 (en) 2005-10-20
DE102004013884B4 true DE102004013884B4 (en) 2006-04-27

Family

ID=35033844

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200410013884 Expired - Lifetime DE102004013884B4 (en) 2004-03-22 2004-03-22 Protected spread spectrum signal transmission system for multiple-access messages uses pseudo-random sequences as expansion codes

Country Status (1)

Country Link
DE (1) DE102004013884B4 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4241447A (en) * 1969-07-22 1980-12-23 International Telephone And Telegraph Corporation Secure spread spectrum communication system
EP0470352B1 (en) * 1990-06-28 1995-10-25 Alcatel Telspace Method for direct sequence spread spectrum digital transmission with sequence change during transmission and transmitter and receiver for implementing said method
US20030236803A1 (en) * 2002-06-24 2003-12-25 Emrys Williams Apparatus and method for random number generation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4241447A (en) * 1969-07-22 1980-12-23 International Telephone And Telegraph Corporation Secure spread spectrum communication system
EP0470352B1 (en) * 1990-06-28 1995-10-25 Alcatel Telspace Method for direct sequence spread spectrum digital transmission with sequence change during transmission and transmitter and receiver for implementing said method
US20030236803A1 (en) * 2002-06-24 2003-12-25 Emrys Williams Apparatus and method for random number generation

Also Published As

Publication number Publication date
DE102004013884A1 (en) 2005-10-20

Similar Documents

Publication Publication Date Title
Shake Security performance of optical CDMA against eavesdropping
DE60116960T2 (en) Key agreement procedure in secure communication system using a multiple access method
DE69825171T2 (en) METHOD AND DEVICE FOR PRODUCING A BITSTROM ENCRYPTION KEY
EP0752772B1 (en) Cryptographic system for wireless communications
US6182214B1 (en) Exchanging a secret over an unreliable network
KR20110025954A (en) Dynamic scrambling techniques in a wireless network
DE69937007T2 (en) METHOD AND DEVICE FOR ENCRYPTION AND DECOMPOSITION OF DATA
EP2148462A1 (en) A differential side-channel analysis countermeasure
DE3237489A1 (en) POWER ENCRYPTION USING A PUBLIC KEY ENCRYPER
US6683955B1 (en) Method for receiving a secured transmission of information through a plurality of frequency orthogonal subchannels
Nguyen Self-encoded spread spectrum communications
US4811394A (en) Variable starting state scrambling circuit
US20060147041A1 (en) DES algorithm-based encryption method
Nguyen Self-encoded spread spectrum and multiple access communications
EP0757459B1 (en) Cryptographic system for wireless communications
DE102004013884B4 (en) Protected spread spectrum signal transmission system for multiple-access messages uses pseudo-random sequences as expansion codes
Wang Defending wireless communication against eavesdropping attacks using secret spreading codes and artificial interference
US5592554A (en) Method for data security in a digital telecommunication system
US6501841B1 (en) Method for providing security for a transmission of information through a plurality of frequency orthogonal subchannels
Chambers et al. Comments on" Chaotic digital encoding: an approach to secure communication" and reply
EP0100106B1 (en) Communications systems and transmitters and receivers including scrambling devices
CN106452719A (en) Safety communication method based on combination of artificial Rayleigh fading and adaptive modulation
Hermanns Cryptographic CDMA code hopping (CH-CDMA) for signal security and anti-jamming
Ohta et al. Differential attack on message authentication codes
JP2006295338A (en) Data transmission apparatus, data reception apparatus, and data communications apparatus

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8327 Change in the person/name/address of the patent owner

Owner name: DEUTSCHES ZENTRUM FUER LUFT- UND RAUMFAHRT E.V.

8364 No opposition during term of opposition
R071 Expiry of right