DE102004013884B4 - Protected spread spectrum signal transmission system for multiple-access messages uses pseudo-random sequences as expansion codes - Google Patents
Protected spread spectrum signal transmission system for multiple-access messages uses pseudo-random sequences as expansion codes Download PDFInfo
- Publication number
- DE102004013884B4 DE102004013884B4 DE200410013884 DE102004013884A DE102004013884B4 DE 102004013884 B4 DE102004013884 B4 DE 102004013884B4 DE 200410013884 DE200410013884 DE 200410013884 DE 102004013884 A DE102004013884 A DE 102004013884A DE 102004013884 B4 DE102004013884 B4 DE 102004013884B4
- Authority
- DE
- Germany
- Prior art keywords
- code
- spread spectrum
- spreading
- teilnehmer
- burst
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000001228 spectrum Methods 0.000 title claims abstract description 28
- 230000008054 signal transmission Effects 0.000 title description 6
- 238000012546 transfer Methods 0.000 claims abstract description 4
- 230000007480 spreading Effects 0.000 claims description 48
- 230000005540 biological transmission Effects 0.000 claims description 18
- 238000001514 detection method Methods 0.000 claims description 3
- 230000000737 periodic effect Effects 0.000 claims 1
- 230000003252 repetitive effect Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 12
- 238000000034 method Methods 0.000 description 12
- 230000003068 static effect Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000011664 signaling Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 108010003272 Hyaluronate lyase Proteins 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J13/00—Code division multiplex systems
- H04J13/0003—Code application, i.e. aspects relating to how codes are applied to form multiplexed channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/69—Spread spectrum techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B2201/00—Indexing scheme relating to details of transmission systems not covered by a single group of H04B3/00 - H04B13/00
- H04B2201/69—Orthogonal indexing scheme relating to spread spectrum techniques in general
- H04B2201/707—Orthogonal indexing scheme relating to spread spectrum techniques in general relating to direct sequence modulation
- H04B2201/70715—Orthogonal indexing scheme relating to spread spectrum techniques in general relating to direct sequence modulation with application-specific features
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J13/00—Code division multiplex systems
- H04J13/0074—Code shifting or hopping
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Radio Relay Systems (AREA)
- Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)
Abstract
Description
Die Erfindung betrifft ein gesichertes Spread-Spectrum-Nachrichtenübertragungssystem, insbesondere CDMA-System, bei dem das Frequenzspektrum des zu übertragenden digitalen Signals sendeseitig durch Modulation mit einer als Spreizcode verwendeten, wechselbaren Pseudozufallsfolge gespreizt und empfangsseitig bei gegebener Synchronisation diese Spreizung durch Korrelation mit einer identischen, empfängerseitig bekannten Kopie der jeweils sendeseitig verwendeten Pseudozufallsfolge wieder rückgängig gemacht wird.The The invention relates to a secure spread spectrum communication system, in particular CDMA system in which the frequency spectrum of the transmitted digital signal on the transmitter side by modulation with a spreading code used, exchangeable pseudorandom sequence spread and receive side for a given synchronization this spread by correlation with an identical, receiver side known copy of each pseudo-random sequence used on the transmitting side Undone becomes.
Derartige
Spread-Spectrum-Nachrichtenübertragungssysteme
sind in EP-B1-0 470 352 beschrieben. In
Spread-Spectrum- und CDMA-Systeme werden traditionell vor allem im militärischen Bereich zur Sicherung der Physical Layer, d.h. der eigentlichen Signalübertragung, eingesetzt, wobei ein fester und geheimer Spreizcode in Form einer langen Pseudozufallsfolge verwendet wird. Solche Systeme mit statischen symmetrischen Schlüsseln sind kryptoanalytisch leicht angreifbar. Außerdem besteht die Gefahr, dass der geheime statische Schlüssel aus den Endgeräten gestohlen und damit der Schutz wirkungslos wird. Geht z.B. ein Endgerät einer ge schlossenen militärischen Benutzergruppe verloren, so kann der geheime Code extrahiert werden und die Kommunikation der ganzen Benutzergruppe wird angreifbar. Der für das Antijamming wirksame Spreizfaktor-Prozessgewinn ist damit verloren.Spread spectrum and CDMA systems are traditionally used primarily in the military Area for securing the physical layer, i. the actual signal transmission, used, with a fixed and secret spreading code in the form of a long pseudorandom sequence is used. Such systems with static symmetrical keys are cryptoanalytically easily vulnerable. There is also a risk that the secret static key from the terminals stolen and thus the protection is ineffective. Goes e.g. a terminal of a closed military Lost user group, the secret code can be extracted and the communication of the whole user group becomes vulnerable. The for the anti-hamming effective spreading factor process gain is thus lost.
Bei heutigen kryptographischen Systemen, die im Wesentlichen auf einer Datenverschlüsselung auf der OSI-Link-, Network-, Transport- oder Application-Layer basieren, ist die Physical Layer, d.h. die eigentliche Signalübertragung, gewöhnlich ungeschützt. Das Signal kann also empfangen und/oder mit Störsignalen manipuliert werden.at Today's cryptographic systems, which are essentially based on one Data encryption on based on the OSI link, network, transport or application layer, is the physical layer, i. the actual signal transmission, usually unprotected. The Signal can thus be received and / or manipulated with interfering signals.
Beispiele für angegriffene statische Kryptosysteme sind digitale Pay-TV-Verschlüsselungssysteme und DVD-Content-Scrambling. Hier wird für alle Empfänger bzw. Kunden der gleiche Schlüssel verwendet (statisch symmetrisch), der dann durch Re-Engineering eines Endgerätes oder einer Chipkarte extrahiert werden kann. Auch ein einziger kryptoanalytischer Angriff kann hier das gesamte System kompromittieren, indem der eigentlich geheim zu haltende Schlüssel dann bei unrechtmäßigen Empfängern auf Schwarzmärkten oder im Internet verbreitet wird. Ältere System haben sogar nur eine Verschleierung bzw. Verwürfelung (Scrambling) benutzt, was keinerlei kryptographische Sicherheit bietet. Zur Zeit ist bei den Pay-TV-Angeboten ein sehr großer Anteil von "Schwarz-Sehern" festzustellen, der bei den Anbietern einen großen wirtschaftlichen Schaden verursacht. Generell ist es empfehlenswert, möglichst keine statischen symmetrischen Kryptosysteme zu verwenden.Examples for attacked Static cryptosystems are digital pay-TV encryption systems and DVD content scrambling. Here is for all recipients or customers the same key used (static symmetric), which is then re-engineered a terminal or a chip card can be extracted. Also a single cryptanalytic Attack can compromise the entire system by using the actually secret to keep secret then in unlawful recipients black markets or spread on the Internet. Older systems even only have a concealment or scrambling (Scrambling), which does not provide any cryptographic security offers. At present, the pay-TV offers a very large proportion of "black-seers" to determine the at the providers a big one caused economic damage. Generally it is recommended preferably not to use static symmetric cryptosystems.
Der Erfindung liegt nunmehr die Aufgabe zu Grunde, ein gesichertes Spread-Spectrum-Nachrichtenübertragungssystem, insbesondere CDMA-System, zu schaffen, das sowohl Schutz vor unbefugtem Empfang, also vor einer Signalerkennung und einem Mithören, als auch Schutz vor gezielter Störung bietet.Of the Invention is now based on the object, a secure spread spectrum message transmission system, especially CDMA system, which provides both protection against unauthorized reception, So before a signal detection and monitoring, as well as protection against targeted disorder offers.
Gemäß der Erfindung, die sich auf ein gesichertes Spread-Spectrum-Nachrichtenübertragungssystem der eingangs genannten Art bezieht, wird diese Aufgabe in vorteilhafter Weise dadurch gelöst, dass durch echte physikalische Zufallsgeneratoren periodisch regelmäßig neu parametrisierte und kryptographisch symmetrisch sicher erzeugte Pseudozufallsfolgen als Spreizcode verwendet werden und damit ständige Code-Sprünge nach Art eines Code-Hoppings realisiert werden und dass die Parameter der Spreizcodes durch einen asymmetrisch kryptographischen Algorithmus für jeden Code-Sprung zwischen Senderseite und Empfangsseite neu verteilt werden.According to the invention, referring to a secured spread spectrum messaging system of the beginning referred to type, this object is achieved in an advantageous manner solved by that periodically re-periodically through real physical random number generators parameterized and cryptographically symmetrically generated safely Pseudo-random sequences are used as a spreading code and thus constant code jumps to Type of code-hopping can be realized and that the parameters the spreading codes by an asymmetric cryptographic algorithm for each Code jump redistributed between transmitter side and receiver side become.
Die Erfindung gibt somit insbesondere ein System zur sicheren Spread-Spectrum-Signalübertragung mit kryptographischem Code-Hopping-CDMA (CH-CDMA) an. Dabei wird eine Kombination bzw. ein Hybrid aus symmetrischer und asymmetrischer (public-key) Kryptographie eingesetzt und der geheime Spread-Spectrum- bzw. CDMA-Spreizcode einer unvorhersagbaren Dynamik unterworfen.The The invention thus provides, in particular, a system for secure spread spectrum signal transmission with cryptographic code hopping CDMA (CH-CDMA). In this case, a combination or a hybrid of symmetrical and asymmetric (public-key) cryptography used and the secret Spread spectrum or CDMA spreading code subjected to unpredictable dynamics.
Durch die Erfindung wird folglich erreicht, einerseits das Signal zwischen zwei kommunizierenden Endgeräten für Dritte zu verstecken und seine Decodierung unmöglich zu machen und andererseits das Signal vor Störungen zu schützen (Antijamming).By The invention is thus achieved, on the one hand, the signal between two communicating terminals for third parties to hide and make its decoding impossible and on the other hand that Signal from interference to protect (Antijamming).
Die Erfindung ermöglicht die Realisierung eines Systems mit möglichst wenigen statischen und bekannten Signalelementen. Wiederholungen treten im Signal so gut wie nicht auf und es ist kein Determinismus erkennbar oder ausnutzbar. Das Signal wirkt für Außenstehende wie ein Rauschen – scheinbar ohne Regularität – und verschwindet je nach Pegel im Hintergrundrauschen (SNR < 0 dB). Dies ist zwar auch eine Eigenschaft bekannter Spread-Spectrum- und CDMA-Nachrichtenübertragungssysteme mit statischen Spreizcode-Parametern. Werden dort jedoch die statischen Parameter bekannt, so ist eben doch durch Korrelation bzw. Empfang ein Signal im Rauschen zu erkennen. Weiterhin verursachen die bei den genannten bekannten Nachrichtenübertragungssystemen benutzten statischen Spreizcodeparameter zwangsweise eine Periodizität der Spreizfolge, die für kryptoanalytische Angriffe nutzbar wäre.The invention enables the realization ei nes system with as few static and known signal elements. Repetitions hardly ever occur in the signal and no determinism is recognizable or exploitable. The signal looks like noise to outsiders - apparently without regularity - and disappears depending on the level in the background noise (SNR <0 dB). While this is also a characteristic of known Spread Spectrum and CDMA messaging systems with static spreading code parameters. However, if the static parameters are known there, a signal in the noise can be recognized by correlation or reception. Furthermore, the static spreading code parameters used in the known telecommunication systems forcibly cause a periodicity of the spreading sequence that would be useful for cryptanalytic attacks.
Der Erfindung liegt der Gedanke zu Grunde, die Parameter zur Erzeugung der Spreizcodes durch echte Zufallsgeneratoren periodisch neu zu erzeugen und mit asymmetrischer Kryptographie zwischen den Kommunikationspartnern zu synchronisieren. Als Resultat springt der Spreizcode ständig in unvorhersagbare Zustände. Wichtig dabei ist, dass beide jeweils beteiligten Kommunikationspartner zum Spreizen und Entspreizen den gleichen Code benutzen. Ist dies nicht der Fall, so kann das Signal weder detektiert noch empfangen werden, aber auch nicht systematisch gestört werden. Die beiden rechtmäßigen Kommunikationspartner lösen dieses Problem durch asymmetrische Kryptographie, während sich das Problem für einen angreifenden Dritten als praktisch unlösbar darstellt.Of the The invention is based on the idea of generating the parameters periodically re-assigns the spreading codes by true random number generators generate and with asymmetric cryptography between the communication partners to synchronize. As a result, the spreading code always jumps in unpredictable states. It is important that both involved communication partners use the same code for spreading and despreading. Is this this is not the case, the signal can neither be detected nor received will not be disturbed systematically. The two legitimate communication partners solve this Problem by asymmetric cryptography, while the problem for one attacking third party as practically unsolvable.
Zusätzlich zur kryptographischen Signalspreizung können die Nutzdaten in vorteilhafter Weise auch noch mit einem symmetrischen Kryptoalgorithmus konventionell verschlüsselt werden, um die Sicherheit des Gesamtsystems zu erhöhen. Im Unterschied zu bekannten hybriden Kryptosystemen wird hier dem Angreifer neben dem Ciphertext sogar noch der Klartext entzogen, weil er überhaupt kein Signal decodieren kann, das er entschlüsseln könnte.In addition to Cryptographic signal spreading, the user data in more advantageous Way even with a symmetric crypto algorithm conventional encoded to increase the security of the overall system. in the Unlike known hybrid cryptosystems here is the attacker in addition to the ciphertext even the plain text deprived, because he ever can not decode any signal he could decrypt.
Bei der Erfindung besteht keine Festlegung auf eine konkrete Art der Spread-Spectrum(SS)- oder CDMA-Signalspreizung. Sowohl Direct Sequence (DS-SS; DS-CDMA), Frequency Hopping (FH-SS; FH-CDMA), Time-Hopping (TH-SS; TH-CDMA) als auch hybride Verfahren (DS/FH-SS; DS/FH-CDMA; MC-CDMA/OFDM) sind möglich. Idealerweise würde eine hybride Methode verwendet, da insbesondere FH-CDMA das Signal spektral gut und breit verteilen kann, so dass kein Signalträger mehr zu erkennen ist.at The invention is not limited to a specific type of Spread Spectrum (SS) or CDMA signal spreading. Both Direct Sequence (DS-SS; DS-CDMA), frequency hopping (FH-SS, FH-CDMA), time-hopping (TH-SS; TH-CDMA) as well as hybrid methods (DS / FH-SS; DS / FH-CDMA; MC-CDMA / OFDM) are possible. Ideally used a hybrid method, since in particular FH-CDMA the signal spectrally good and can spread wide, so no signal carrier more can be seen.
Vorteilhafte Weiterbildungen des gesicherten Spread-Spectrum-Nachrichtenübertragungssystems nach der Erfindung sind in den unmittelbar oder mittelbar auf den Patentanspruch 1 rückbezogenen Unteransprüchen angegeben.advantageous Further developments of the secure spread spectrum message transmission system according to the Invention are in the direct or indirect to the claim 1 returned dependent claims specified.
Das gesicherte Spread-Spectrum-Nachrichtenübertragungssystem nach der Erfindung wird nachfolgend anhand von Ausführungsbeispielen und diesbezüglichen Zeichnungen erläutert. Es zeigen:The secured spread spectrum messaging system after the Invention will be described below with reference to exemplary embodiments and related Drawings explained. Show it:
In
Die
den Spreizcode erzeugenden Zufallsgeneratoren "SYM PRNG"
Insbesondere für den SYM-Algorithmus des sicheren SYM PRNG-Spreizcode-Pseudozufallsgenerators ist für die Realisierbarkeit eine effiziente Hardware-Implementierung wichtig, da der Spreizcode eine hohe Bitrate erfordert. Hier ist derzeit der AES-Standard bei 128 Bit eine gute Wahl, da er auf eine effiziente Operation sowohl in Hardware als auch in Software bei hoher Sicherheit optimiert wurde. Es könnte vorteilhaft sein, die Spreizsequenz zumindest teilweise vorauszuberechnen, damit die SYM-Rechenoperationen die Kontinuität der Spreizfolge nicht stören. Es ist zu erwarten, dass mit fortschreitender Entwicklung der Kryptoalgorithmen auch andere symmetrische Verfahren besser geeignet sind. Der Grundgedanke der Erfindung bleibt aber von Verbesserungen der Kryptoalgorithmen unberührt.Especially for the SYM algorithm of the secure SYM PRNG spreading code pseudo-random generator for the Feasibility an efficient hardware implementation important because the spreading code requires a high bit rate. Here is currently the AES standard at 128 bit is a good choice as it is efficient Operation both in hardware and in software with high security was optimized. It could be advantageous to at least partially predict the spreading sequence, so that the SYM arithmetic operations do not disturb the continuity of the spreading sequence. It It can be expected that as the development of crypto-algorithms progresses other symmetrical methods are more suitable. The basic idea However, the invention remains of improvements of the crypto-algorithms unaffected.
Als
asymmetrischer Kryptoalgorithmus zur Verhandlung bzw. zum Austausch
der Spreizcodeparameter kann beispielsweise Diffie-Hellmann (DH) verwendet
werden. Zwischen den Teilnehmern wird hierbei ein gemeinsames g ∊ N
sowie eine gemeinsame Primzahl p vereinbart, die beide nicht geheim
sein müssen.
Eine Zahl a wird nun vom echten Zufallsgenerator
Eine
große
Herausforderung für
die Umsetzung der Erfindung ist die Synchronisierung und Abstimmung
der Spreizcode-Parameter. Im Unterschied zu bekannten hybriden kryptographischen Kommunikationssystemen
können
hier bei verschieden parametrisierten Spreizcodegeneratoren in Sender
und Empfänger überhaupt
keine Daten mehr übertragen
werden, auch nicht unverschlüsselt,
um zumindest Signalisierungsinformation zu verwenden. Zustandsdiagramme
der Sende-/Empfangsprozesse sind in
Als
Betriebsart, kontinuierliche oder burst-orientierte Übertragung,
sind bei der vorliegenden Erfindung beide Varianten möglich. Jedoch
ist aus Sicherheits- und Effizienzgründen eine burst-orientierte Übertragung
vorteilhafter, bei welcher nur dann ein Signal ausgestrahlt wird,
wenn auch Nutzdaten vorliegen. Es ist hierbei möglich, entweder für jedes
Datenpaket einen Nachrichtenburst zu senden, oder mehrere Datenpakete
zu einem Burst zusammenzufassen. Besondere Anforderungen stellt
bei burst-orientierter Übertragung
in diesem System die Akquisition und Synchronisation im Empfänger. Aus Sicherheitsgründen sollte
nämlich
auf einen Synchronisationskanal oder Pilotton verzichtet werden, so
dass dann jeder Burst einzeln akquiriert werden muss (sogenannte
Burst-By-Burst Acquisition). Idealerweise findet der Sprung des
Spreizcodes zwischen den Nachrichtenbursts statt, wobei aber das Code-Hopping-Intervall
mehrere Bursts umfassen muss, um die Neuparametrisierung des ASYM-Moduls
Bei
burst-orientierter Übertragung
ist es für eine
Burst-Akquisition notwendig, eine im Empfänger bekannte Präambel dem
Nachrichtenpaket/Burst voranzustellen (
Für den Initialisierungsvektor-Parameter
des Spreizcodegenerators im Datenfeld
Ein Pilotton oder Synchronisationskanal im herkömmlichen Sinne, also nicht kryptographisch, würde der Aufgabe der vorliegenden Erfindung zuwiderlaufen. Damit wäre der Sender zu orten und seine Kommunikation leicht angreifbar. Indessen ist aber auch die Burst-by-Burst-Akquisition nicht ganz unproblematisch. Als Lösung können in vorteilhafter Weise externe Synchronisationshilfen benutzt werden, z.B. die zeitlich hochgenauen Signale eines satellitengestützten Navigations systems wie GPS oder Galileo. Eine andere zweckmäßige Möglichkeit besteht darin, kryptographische Synchronisationshilfen und Pilottöne zu verwenden. Ein zweiter kryptographischer Spreizcode kann ein weiteres schwächeres Signal erzeugen, das ähnlich dem CH-CDMA arbeitet, aber einem langsameren Hopping-Schema folgt.One Pilot tone or synchronization channel in the traditional sense, so not cryptographically, would contradict the object of the present invention. That would be the transmitter to locate and its communication easily vulnerable. Meanwhile it is but also the burst-by-burst acquisition is not without problems. As a solution can advantageously external synchronization aids are used, e.g. the high-temporal signals of a satellite-based navigation system like GPS or Galileo. Another convenient way is to use cryptographic Synchronization aids and pilot tones to use. A second Cryptographic spreading code can be another weaker signal produce that similar the CH-CDMA works, but follows a slower hopping scheme.
Eine mögliche Angriffsmethode auf das System nach der Erfindung könnte eventuell in einer "Man-in-the-middle-Attack" bestehen. Wenn es auch durch die verschwindenden Signale ganz erheblich erschwert ist, wären dennoch die Schlüsselverhandlungsphasen und insbesondere der Erstkontakt mögliche Ansatzpunkte. Als Abwehrstrategie können vorteilhaft zertifizierte Signaturen der übermittelten Parameter verwendet werden. Dabei werden die ausgetauschten Parameter mit digitalen Signaturen versehen. Die verwendeten Signaturschlüssel sind zudem von einer vertrauenswürdigen Stelle zertifiziert. Neben der Sicherheit gegen Angriffe dienen Signaturen zudem dem Integritätsschutz vor fehlerhafter Übertragung.A possible attack method on the system according to the invention could possibly consist of a "man-in-the-middle attack". Even though it is made considerably more difficult by the disappearing signals, the key negotiation phases and especially the initial contact would be possible starting points. As a defense strategy can advantageously be used certified signatures of the transmitted parameters. The exchanged parameters are provided with digital signatures. The signature keys used are also certified by a trusted authority. In addition to security against attacks serve signatures In addition, the integrity protection against faulty transmission.
Zum
besseren Verständnis
der anhand
- A, B
- Zwei Teilnehmer mit ihren Stationen
- α, β
- Asymmetrische kryptographische Parameter; Public Key
- 1-1
- ASYM Modul Teilnehmer A
- 1-2
- ASYM Modul Teilnehmer B
- 1-3
- true RNG, echter physikalischer Zufallsgenerator, Teil
- nehmer A
- 1-4
- true RNG, echter physikalischer Zufallsgenerator, Teil
- nehmer B
- 1-5
- SYM PRNG (z.B. AES-PRNG) für Spreizung, symmetrischer
- Pseudozufallsgenerator, Teilnehmer A
- 1-6
- SYM PRNG (z.B. AES-PRNG) für Entspreizung, symmetri
- scher Pseudozufallsgenerator, Teilnehmer B
- 1-7
- Nachrichtenquelle/-senke Teilnehmer A
- 1-8
- Nachrichtenquelle/-senke Teilnehmer B
- 1-9
- Multiplex der asymmetrischen Parameter α/β in den
- Datenstrom von Teilnehmer A
- 1-10
- Multiplex der asymmetrischen Parameter α/β in den
- Datenstrom von Teilnehmer B
- 1-11
- SYM: symmetrische Datenverschlüsselung von Teilnehmer
- A, sendeseitig
- 1-12
- SYM–1: symmetrische Datenentschlüsselung von Teilnehmer
- B, empfangsseitig
- 1-13
- Kanalcodierung von Teilnehmer A, sendeseitig
- 1-14
- Kanaldecodierung bei Teilnehmer B, empfangsseitig
- 1-15
- Spreizung und Modulation des Sendesignals bei Teilneh
- mer A
- 1-16
- Entspreizung und Demodulation des Empfangssignals bei
- Teilnehmer B
- 1-17
- Signalübertragung Teilnehmer A → Teilnehmer B
- 1-18
- Signalübertragung Teilnehmer B → Teilnehmer A
- 1-19
- SYM PRNG (z.B. AES-PRNG) für Entspreizung, Teilnehmer A
- 1-20
- SYM PRNG (z.B. AES-PRNG) für Spreizung, Teilnehmer B
- A, B
- Two participants with their stations
- α, β
- Asymmetric cryptographic parameters; Public key
- 1-1
- ASYM module participant A
- 1-2
- ASYM module participant B
- 1-3
- true RNG, true physical random number generator, part
- taker A
- 1-4
- true RNG, true physical random number generator, part
- customer B
- 1-5
- SYM PRNG (eg AES-PRNG) for spreading, symmetric
- Pseudo-random generator, participant A
- 1-6
- SYM PRNG (eg AES-PRNG) for despreading, symmetri
- pseudo-random number generator, participant B
- 1-7
- News source / sink Subscriber A
- 1-8
- News source / sink Subscriber B
- 1-9
- Multiplex of asymmetric parameters α / β in the
- Data stream from subscriber A
- 1-10
- Multiplex of asymmetric parameters α / β in the
- Data stream from subscriber B
- 1-11
- SYM: symmetric data encryption of subscriber
- A, transmitting side
- 1-12
- SYM -1 : symmetric data decryption of subscriber
- B, receiving side
- 1-13
- Channel coding of subscriber A, transmission side
- 1-14
- Channel decoding at subscriber B, at the receiving end
- 1-15
- Spreading and modulation of the transmission signal at Teilneh
- A
- 1-16
- Despreading and demodulation of the received signal
- Participant B
- 1-17
- Signal transmission Subscriber A → Subscriber B
- 1-18
- Signal transmission station B → station A
- 1-19
- SYM PRNG (eg AES-PRNG) for despreading, participant A
- 1-20
- SYM PRNG (eg AES-PRNG) for spreading, participant B
- 2-1
- SYM PRNG Modul
- 2-2
- n Bit In-Register
- 2-3
- SYM; symmetrischer kryptographischer Algorithmus, z.B.
- AES
- 2-4
- n Bit-Out-Register
- 2-5
- n Bit-Rückkopplungsleitung
- 2-6
- IV-Erzeugung als Hash-Wert des Schlüssels kseed optio
- nal
- 2-7
- Beispiel: Bitweise-XOR-Verschlüsselung mit generiertem
- PRNG-Bitstrom
- 2-8
- IV "Initialisierungs-Vektor" wird als Anfangszustand
- des internen In-Registers vorgegeben, entweder direkt
- oder als Hash-Wert des Schlüssels kseed
- 2-9
- kseed ist der Schlüssel-Parameter des Pseudo-Zufallspro
- zesses
- 2-1
- SYM PRNG module
- 2-2
- n bit in register
- 2-3
- SYM; symmetric cryptographic algorithm, eg
- AES
- 2-4
- n bit-out register
- 2-5
- n bit feedback line
- 2-6
- IV generation as a hash value of the key k seed optio
- nal
- 2-7
- Example: Bitwise XOR encryption with generated
- PRNG bit stream
- 2-8
- IV "initialization vector" is called initial state
- the internal in-register, either directly
- or as a hash value of the key k seed
- 2-9
- k seed is the key parameter of the pseudo-random pro
- zesses
- 3-1
- Sende-/Empfangsprozess bei Teilnehmer A, lokal, Initia
- tor-Rolle
- 3-2
- Sende-/Empfangsprozess bei Teilnehmer B, entfernt
- 3-3
- Initial-Schlüssel Ki bei Teilnehmer A
- 3-4
- Initial-Schlüssel Ki bei Teilnehmer B (muss identisch
- zu
3-3 sein) - 3-5
- erhöht Sendeleistung (TX) bei Teilnehmer A und sendet
- A-Reset-Indikator
- 3-6
- erhöht Sendeleistung (TX) bei Teilnehmer B und sendet
- B-Reset-Indikator
- 3-7
- Teilnehmer A Normalzustand mit Schlüssel Ki, Daten
- fluss, SYM-Schlüssel synchronisiert
- 3-8
- Teilnehmer A sendet neuen ASYM-Parameter αi+1 an
- Teilnehmer B
- 3-9
- Teilnehmer A wartet auf ASYM-Parameter βi+1 von
- Teilnehmer B
- 3-10
- Teilnehmer A sendet ACK(βi+1); Bestätigung des Empfan
- ges von βi+1
- 3-11
- TX Code-Hop Ki→Ki+1 der Senderichtung von Teilnehmer A;
- Zustand der Empfangseinrichtung von Teilnehmer B unbe
- kannt
- 3-12
- Code-Hop Ki→Ki+1 beidseitig akzeptiert; Teilnehmer A
- kennt den Zustand Ki+1 von Teilnehmer B
- 3-13
- Teilnehmer B Normalzustand mit Schlüssel Ki, Daten
- fluss, SYM-Schlüssel synchronisiert
- 3-14
- Teilnehmer B sendet neuen ASYM-Parameter βi+1 an
- Teilnehmer A
- 3-15
- Teilnehmer B wartet auf ACK(βi+1)-Bestätigung von Teil
- nehmer A
- 3-16
- RX Code-Hop Ki→Ki+1 der Empfangsrichtung von Teilnehmer
- B; Zustand der Empfangseinrichtung von Teilnehmer B un
- bekannt
- 3-17
- Code-Hop Ki→Ki+1 beidseitig akzeptiert; Teilnehmer B
- kennt den Zustand Ki+1 von Teilnehmer A
- 3-18
- Fehlerfall: Timeout bei Teilnehmer A oder ASYM-Reset
- von Teilnehmer B empfangen
- 3-19
- Fehlerfall: Timeout bei Teilnehmer B oder ASYM-Reset
- von Teilnehmer A empfangen
- 3-1
- Send / receive process at subscriber A, local, Initia
- tor role
- 3-2
- Transmit / receive process at subscriber B, away
- 3-3
- Initial key K i at subscriber A
- 3-4
- Initial key K i at subscriber B (must be identical
- to
3-3 be) - 3-5
- Increases transmission power (TX) at station A and transmits
- A reset indicator
- 3-6
- increases transmission power (TX) at station B and transmits
- B-reset indicator
- 3-7
- Subscriber A Normal state with key K i , data
- flow, SYM key synchronized
- 3-8
- Subscriber A sends new ASYM parameter α i + 1
- Participant B
- 3-9
- Subscriber A waits for ASYM parameters β i + 1 of
- Participant B
- 3-10
- Subscriber A sends ACK (β i + 1 ); Confirmation of the recipient
- tot of β i + 1
- 3-11
- TX code hop K i → K i + 1 of the transmission direction of subscriber A;
- Condition of the receiving device of subscriber B Unbe
- known
- 3-12
- Code-Hop K i → K i + 1 accepted on both sides; Participant A
- knows the state K i + 1 of participant B
- 3-13
- Subscriber B Normal state with key K i , data
- flow, SYM key synchronized
- 3-14
- Subscriber B sends new ASYM parameters β i + 1
- Participant A
- 3-15
- Participant B waits for ACK (β i + 1 ) confirmation of part
- taker A
- 3-16
- RX code hop K i → K i + 1 of the receive direction of the subscriber
- B; Condition of the receiving device of subscriber B un
- known
- 3-17
- Code-Hop K i → K i + 1 accepted on both sides; Participant B
- knows the state K i + 1 of subscriber A
- 3-18
- Error: Timeout at station A or ASYM reset
- received by subscriber B.
- 3-19
- Error: Timeout at station B or ASYM reset
- received from subscriber A.
- 4-1
- pOTP; Akquisitionspräambel aus beiderseitig bekannter
- PRNG-Sequenz
- 4-2
- IV; Initialisierungsvektor des aktuellen Datenpake
- tes/Bursts
- 4-3
- Präambel des Datenpaketes
- 4-4
- Nutzdaten (Header + PDU)
- 4-5
- Trailer, Schlusssequenz (optional)
- 4-6
- Echte Zufallsquelle für den Initialisierungsvektor IV
- 4-7
- SYM PRNG für die Präambelsequenz
- 4-8
- SYM PRNG für die Erzeugung der CDMA-Spreizsequenz des
- Datenpaketes
- 4-9
- IV0 Initialisierungsvektor der Akquisitionspräambel
- (1-Inkrement)
- 4-10
- Schlüssel-Parameter der SYM PRNG-Generatoren
- 4-11
- Zuführung des bei Teilnehmer A zufällig generierten
- Initialisierungsvektors IV in den Spreizsequenzgenera
- tor von Teilnehmer B
- 4-1
- Potp; Acquisition preamble from mutually known
- PRNG sequence
- 4-2
- IV; Initialization vector of the current data packet
- tes / bursts
- 4-3
- Preamble of the data packet
- 4-4
- User data (header + PDU)
- 4-5
- Trailer, final sequence (optional)
- 4-6
- Real random source for the initialization vector IV
- 4-7
- SYM PRNG for the preamble sequence
- 4-8
- SYM PRNG for the generation of the CDMA spreading sequence of the
- data packet
- 4-9
- IV 0 Initialization vector of the acquisition preamble
- (1-increment)
- 4-10
- Key parameters of the SYM PRNG generators
- 4-11
- Supply of the randomly generated at participant A.
- Initialization vector IV in the spreading sequence generator
- tor of participant B
- 5-1
- Teilnehmer A Burst TX Senderichtung
- 5-2
- Teilnehmer B Burst RX Empfangsrichtung
- 5-3
- Teilnehmer B Burst TX Senderichtung
- 5-4
- Teilnehmer A Burst RX Empfangsrichtung
- 5-5
- Code-Hop ki→ki+1 der TX Senderichtung von Teilnehmer A
- 5-6
- Code-Hop ki→ki+1 der TX Empfangsrichtung von Teilnehmer
- B
- 5-7
- Code-Hop ki→ki+1 der TX Senderichtung von Teilnehmer B
- 5-8
- Code-Hop ki→ki+1 der TX Empfangsrichtung von Teilnehmer
- A
- 5-1
- Subscriber A Burst TX Transmit direction
- 5-2
- Subscriber B Burst RX receive direction
- 5-3
- Subscriber B Burst TX Transmit direction
- 5-4
- Subscriber A Burst RX receive direction
- 5-5
- Code hop k i → k i + 1 of the TX transmission direction of subscriber A
- 5-6
- Code hop k i → k i + 1 of the TX receive direction of the subscriber
- B
- 5-7
- Code hop k i → k i + 1 of the TX transmission direction of subscriber B
- 5-8
- Code hop k i → k i + 1 of the TX receive direction of the subscriber
- A
Claims (7)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410013884 DE102004013884B4 (en) | 2004-03-22 | 2004-03-22 | Protected spread spectrum signal transmission system for multiple-access messages uses pseudo-random sequences as expansion codes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410013884 DE102004013884B4 (en) | 2004-03-22 | 2004-03-22 | Protected spread spectrum signal transmission system for multiple-access messages uses pseudo-random sequences as expansion codes |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102004013884A1 DE102004013884A1 (en) | 2005-10-20 |
DE102004013884B4 true DE102004013884B4 (en) | 2006-04-27 |
Family
ID=35033844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200410013884 Expired - Lifetime DE102004013884B4 (en) | 2004-03-22 | 2004-03-22 | Protected spread spectrum signal transmission system for multiple-access messages uses pseudo-random sequences as expansion codes |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102004013884B4 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4241447A (en) * | 1969-07-22 | 1980-12-23 | International Telephone And Telegraph Corporation | Secure spread spectrum communication system |
EP0470352B1 (en) * | 1990-06-28 | 1995-10-25 | Alcatel Telspace | Method for direct sequence spread spectrum digital transmission with sequence change during transmission and transmitter and receiver for implementing said method |
US20030236803A1 (en) * | 2002-06-24 | 2003-12-25 | Emrys Williams | Apparatus and method for random number generation |
-
2004
- 2004-03-22 DE DE200410013884 patent/DE102004013884B4/en not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4241447A (en) * | 1969-07-22 | 1980-12-23 | International Telephone And Telegraph Corporation | Secure spread spectrum communication system |
EP0470352B1 (en) * | 1990-06-28 | 1995-10-25 | Alcatel Telspace | Method for direct sequence spread spectrum digital transmission with sequence change during transmission and transmitter and receiver for implementing said method |
US20030236803A1 (en) * | 2002-06-24 | 2003-12-25 | Emrys Williams | Apparatus and method for random number generation |
Also Published As
Publication number | Publication date |
---|---|
DE102004013884A1 (en) | 2005-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shake | Security performance of optical CDMA against eavesdropping | |
DE60116960T2 (en) | Key agreement procedure in secure communication system using a multiple access method | |
DE69825171T2 (en) | METHOD AND DEVICE FOR PRODUCING A BITSTROM ENCRYPTION KEY | |
EP0752772B1 (en) | Cryptographic system for wireless communications | |
US6182214B1 (en) | Exchanging a secret over an unreliable network | |
KR20110025954A (en) | Dynamic scrambling techniques in a wireless network | |
DE69937007T2 (en) | METHOD AND DEVICE FOR ENCRYPTION AND DECOMPOSITION OF DATA | |
EP2148462A1 (en) | A differential side-channel analysis countermeasure | |
DE3237489A1 (en) | POWER ENCRYPTION USING A PUBLIC KEY ENCRYPER | |
US6683955B1 (en) | Method for receiving a secured transmission of information through a plurality of frequency orthogonal subchannels | |
Nguyen | Self-encoded spread spectrum communications | |
US4811394A (en) | Variable starting state scrambling circuit | |
US20060147041A1 (en) | DES algorithm-based encryption method | |
Nguyen | Self-encoded spread spectrum and multiple access communications | |
EP0757459B1 (en) | Cryptographic system for wireless communications | |
DE102004013884B4 (en) | Protected spread spectrum signal transmission system for multiple-access messages uses pseudo-random sequences as expansion codes | |
Wang | Defending wireless communication against eavesdropping attacks using secret spreading codes and artificial interference | |
US5592554A (en) | Method for data security in a digital telecommunication system | |
US6501841B1 (en) | Method for providing security for a transmission of information through a plurality of frequency orthogonal subchannels | |
Chambers et al. | Comments on" Chaotic digital encoding: an approach to secure communication" and reply | |
EP0100106B1 (en) | Communications systems and transmitters and receivers including scrambling devices | |
CN106452719A (en) | Safety communication method based on combination of artificial Rayleigh fading and adaptive modulation | |
Hermanns | Cryptographic CDMA code hopping (CH-CDMA) for signal security and anti-jamming | |
Ohta et al. | Differential attack on message authentication codes | |
JP2006295338A (en) | Data transmission apparatus, data reception apparatus, and data communications apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: DEUTSCHES ZENTRUM FUER LUFT- UND RAUMFAHRT E.V. |
|
8364 | No opposition during term of opposition | ||
R071 | Expiry of right |