DE102012215326A1 - Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information - Google Patents
Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information Download PDFInfo
- Publication number
- DE102012215326A1 DE102012215326A1 DE201210215326 DE102012215326A DE102012215326A1 DE 102012215326 A1 DE102012215326 A1 DE 102012215326A1 DE 201210215326 DE201210215326 DE 201210215326 DE 102012215326 A DE102012215326 A DE 102012215326A DE 102012215326 A1 DE102012215326 A1 DE 102012215326A1
- Authority
- DE
- Germany
- Prior art keywords
- network element
- channel
- network
- transmission channel
- pilot signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/79—Radio fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Stand der TechnikState of the art
Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk, auf ein Verfahren zur Unterstützung einer Ermittlung von symmetrischen kryptografischen Schlüsseln in einem Netzwerk, auf eine entsprechende Vorrichtung sowie auf ein entsprechendes Computerprogrammprodukt.The present invention relates to a method for detecting a cryptographic key in a network, to a method for supporting a detection of symmetric cryptographic keys in a network, to a corresponding device and to a corresponding computer program product.
Die Wahrung der Vertraulichkeit von zu übertragenden Daten stellt eines der wesentlichen Schutzziele im Bereich der Kommunikationssicherheit dar. Hierzu werden üblicherweise geeignete Verschlüsselungsverfahren eingesetzt, d. h. die jeweiligen Daten werden nicht im Klartext übertragen, sondern zunächst senderseitig verschlüsselt, um dann empfängerseitig wieder entschlüsselt zu werden. Ein potenzieller Angreifer, der nur die gesendeten Signale mithören kann, ist daher nicht ohne Weiteres in der Lage, die ursprünglichen Daten im Klartext zu rekonstruieren.The preservation of the confidentiality of data to be transmitted is one of the key protection objectives in the field of communication security. For this purpose, usually suitable encryption methods are used, ie. H. the respective data are not transmitted in clear text, but first encoded on the transmitter side, in order then to be decrypted on the receiver side again. A potential attacker who can only hear the transmitted signals is therefore not easily able to reconstruct the original data in plain text.
Eine solche Verschlüsselung von vertraulichen Daten ist insbesondere bei drahtlosen Kommunikationssystemen von Bedeutung, da hierbei ein abgestrahltes Signal ohne großen Aufwand immer auch von einem sich in der Nähe befindlichen potenziellen Angreifer empfangen und mitgehört werden kann. Nichtsdestotrotz spielt dies aber natürlich auch bei drahtgebundenen Systemen oftmals eine sehr wichtige Rolle.Such encryption of confidential data is particularly important in wireless communication systems, since in this case a radiated signal can always be received and overheard by a nearby potential attacker without much effort. Nevertheless, this also often plays a very important role in wired systems, of course.
Herkömmlicherweise gibt es zwei verschiedene Ansätze für entsprechende Verschlüsselungsverfahren. Bei symmetrischen Verfahren besitzen Sender (Alice) und Empfänger (Bob) denselben Schlüssel. Bei asymmetrischen Verfahren verschlüsselt der Sender die zu übertragenden Daten mit dem öffentlichen (d. h. auch einem potenziellen Angreifer möglicherweise bekannten) Schlüssel des Empfängers. Die Entschlüsselung kann aber nur mit dem zugehörigen privaten Schlüssel erfolgen, der idealerweise nur dem Empfänger bekannt ist.Traditionally, there are two different approaches to appropriate encryption techniques. For symmetric methods, Sender (Alice) and Receiver (Bob) have the same key. In asymmetric schemes, the sender encrypts the data to be transmitted with the public (i.e., possibly also known to a potential attacker) recipient's key. The decryption can only be done with the corresponding private key, which ideally is known only to the recipient.
Offenbarung der ErfindungDisclosure of the invention
Vor diesem Hintergrund wird mit der vorliegenden Erfindung ein Verfahren zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk, ein Verfahren zur Unterstützung einer Ermittlung von symmetrischen kryptografischen Schlüsseln in einem Netzwerk, weiterhin eine Vorrichtung, die dieses Verfahren verwendet sowie schließlich ein entsprechendes Computerprogrammprodukt gemäß den Hauptansprüchen vorgestellt. Vorteilhafte Ausgestaltungen ergeben sich aus den jeweiligen Unteransprüchen und der nachfolgenden Beschreibung.Against this background, the present invention provides a method for detecting a cryptographic key in a network, a method for supporting detection of symmetric cryptographic keys in a network, a device using this method, and finally a corresponding computer program product according to the main claims , Advantageous embodiments emerge from the respective subclaims and the following description.
Gemäß dem vorliegend beschriebenen Ansatz können zwei Netzwerkelemente (Alice und Bob), die in einem Netzwerk über einen Netzwerkknoten miteinander kommunizieren können, jeweils denselben Schlüssel erzeugen. Die von den beiden Netzwerkelementen erzeugten Schlüssel können bei einer anschließenden Datenübertragung zwischen den beiden Netzwerkelementen für ein symmetrisches Verschlüsselungsverfahren genutzt werden. Zur Erzeugung der Schlüssel können die Netzwerkelemente auf Daten zurückgreifen, die sie von dem Netzwerkknoten erhalten können. Insbesondere können zur Erzeugung der Schlüssel Informationen über zumindest einen Übertragungskanal zwischen den Netzwerkelementen verwendet werden. Solche Informationen können sich beispielsweise auf eine Übertragungscharakteristik des Übertragungskanals beziehen.According to the approach described herein, two network elements (Alice and Bob) that can communicate with each other in a network via a network node each generate the same key. The keys generated by the two network elements can be used in a subsequent data transmission between the two network elements for a symmetric encryption method. To generate the keys, the network elements can access data that they can obtain from the network node. In particular, information about at least one transmission channel between the network elements can be used to generate the keys. Such information may relate, for example, to a transmission characteristic of the transmission channel.
Ein solches Verfahren zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk mit einem ersten Netzwerkelement, einem zweiten Netzwerkelement und einem Netzwerkknoten, wobei das erste Netzwerkelement über einen ersten Übertragungskanal und das zweite Netzwerkelement über einen zweiten Übertragungskanal mit dem Netzwerkknoten kommunizieren können, umfasst aufseiten des ersten Netzwerkelements die folgenden Schritte:
Bestimmen einer ersten Kanalinformation bezüglich des ersten Übertragungskanals basierend auf einem ersten Pilotsignal, das ein von dem Netzwerkknoten ausgesendetes, über den ersten Übertragungskanal übertragenes und von dem ersten Netzwerkelement empfangenes Signal repräsentiert; und
Ermitteln des kryptografischen Schlüssels unter Verwendung der ersten Kanalinformation und einer Information über eine kombinierte Kanalinformation, wobei die kombinierte Kanalinformation eine seitens des Netzwerkknotens basierend auf einem über den ersten Übertragungskanal von dem ersten Netzwerkelement zu dem Netzwerknoten übertragenen zweiten Pilotsignal und basierend auf einem über den zweiten Übertragungskanal von dem zweiten Netzwerkelement zu dem Netzwerknoten übertragenen dritten Pilotsignal bestimmte und an das erste Netzwerkelement übermittelte Kombination von Übertragungscharakteristiken des ersten und des zweiten Übertragungskanals repräsentiert.Such a method for determining a cryptographic key in a network having a first network element, a second network element and a network node, wherein the first network element can communicate with the network node via a first transmission channel and the second network element via a second transmission channel comprises on the side of the first network element the following steps:
Determining first channel information relating to the first transmission channel based on a first pilot signal representing a signal transmitted by the network node transmitted over the first transmission channel and received by the first network element; and
Determining the cryptographic key using the first channel information and combined channel information information, wherein the combined channel information is a second pilot signal transmitted from the first network element to the network node via the first transmission channel and based on one over the second transmission channel from the second network element to the network node transmitted third pilot signal and represents the first network element transmitted combination of transmission characteristics of the first and the second transmission channel.
Durch Ausführung der Schritte des Verfahrens kann ein kryptografischer Schlüssel erzeugt oder generiert werden. Bei den Netzwerkelementen kann es sich um Kommunikationseinrichtungen handeln, die jeweils ausgebildet sind, um Daten auszusenden und Daten zu empfangen. Beispielsweise kann das erste Netzwerkelement ausgebildet sein, um Daten über den ersten Übertragungskanal an den Netzwerknoten zu senden und Daten über den ersten Übertragungskanal von dem Netzwerknoten zu empfangen. Entsprechend kann das zweite Netzwerkelement ausgebildet sein, um Daten über den zweiten Übertragungskanal an den Netzwerknoten zu senden und Daten über den zweiten Übertragungskanal von dem Netzwerknoten zu empfangen. Der Netzwerkknoten kann ausgebildet sein, um von dem ersten Netzwerkelement empfangene Daten an das zweite Netzwerkelement weiterzuleiten. Entsprechend kann der Netzwerkknoten ausgebildet sein, um von dem zweiten Netzwerkelement empfangene Daten an das erste Netzwerkelement weiterzuleiten. Bei den Übertragungskanälen kann es sich jeweils um leitungsgebundene oder leitungslose Übertragungskanäle handeln. Dies beinhaltet auch optische Systeme mit einer Übertragung über Lichtwellenleiter, wie beispielsweise Glasfasern oder Plastikfasern. Ein Netzwerkelement kann beispielsweise Teil eines Sensors oder eines Aktors sein. Der Netzwerknoten kann Teil einer Steuervorrichtung zur Steuerung der Netzwerkelemente oder eines Routers bzw. Switches oder eine Weiterleitungseinrichtung sein. Die Netzwerkelemente können über den Netzwerkknoten miteinander kommunizieren. Um untereinander verschlüsselte Nachrichten austauschen zu können, können die Netzwerkelemente jeweils den gleichen kryptografischen Schlüssel erzeugen und für ein symmetrisches Verschlüsselungsverfahren nutzen. Nach Ermittlung der Schlüssel aufseiten beider Netzwerkelemente können die Netzwerkelemente weiterhin über den Netzwerkknoten oder beispielsweise über einen weiteren Netzwerkknoten oder direkt miteinander kommunizieren. Dabei können zwischen den Netzwerkelementen zu übertragende Daten mittels der Schlüssel auf der Senderseite verschlüsselt und auf der Empfängerseite entschlüsselt werden. Die Schlüssel können dabei so ermittelt worden sein, dass sie ausschließlich den beiden Netzwerkelementen bekannt sind. Auf diese Weise können zwischen den Netzwerkelementen zu übertragende Daten auch dann vor einer unerwünschten Entschlüsselung geschützt bleiben, wenn sie durch eine Abhöreinrichtung während der Übertragung abgehört werden.By performing the steps of the method, a cryptographic key can be generated or generated. The network elements may be communication devices each configured to transmit data and receive data. For example, the first Network element configured to send data to the network node via the first transmission channel and to receive data from the network node via the first transmission channel. Accordingly, the second network element may be configured to transmit data to the network nodes via the second transmission channel and to receive data from the network node via the second transmission channel. The network node may be configured to forward data received from the first network element to the second network element. Accordingly, the network node may be configured to forward data received from the second network element to the first network element. The transmission channels may be in each case wired or wireless transmission channels. This also includes optical systems with transmission via optical fibers, such as glass fibers or plastic fibers. A network element may for example be part of a sensor or an actuator. The network node may be part of a control device for controlling the network elements or a router or a relay device. The network elements can communicate with each other via the network node. In order to exchange encrypted messages with each other, the network elements can each generate the same cryptographic key and use it for a symmetric encryption method. After determining the keys on both sides of the network elements, the network elements can continue to communicate with each other via the network node or for example via another network node or directly. In this case, data to be transmitted between the network elements can be encrypted by means of the key on the transmitter side and decrypted on the receiver side. The keys may have been determined so that they are known only to the two network elements. In this way, data to be transmitted between the network elements can be protected from unwanted decryption even when being intercepted by a listening device during transmission.
Eine Kanalinformation kann beispielsweise eine physikalische Eigenschaft eines zugrunde liegenden Übertragungskanals definieren oder durch eine solche physikalische Eigenschaft definiert sein. Beispielsweise kann eine Kanalinformation eine Kanalimpulsantwort eines Übertragungskanals, eine Dämpfung eines Übertragungskanals, eine Phasenverschiebung einer Trägerfrequenz eines Übertragungskanals, eine Laufzeitverteilung bzw. delay spread eines Übertragungskanals sein oder einen oder mehrere andere geeignete charakteristische Kanalparameter darstellen. Bei den Pilotsignalen kann es sich um Signale handeln, die geeignet sind, um die Kanalinformation desjenigen Übertragungskanals zu ermitteln, über den die Pilotsignale übertragen werden. Beispielsweise kann ein Pilotsignal einem Dirac-Impuls oder einer Sprungfunktion nachempfunden sein. Als Pilotsignale eignen sich weiterhin z. B. so genannte „CAZAC-Sequenzen“ (Constant Amplitude Zero Autocorrelation), aber im Prinzip auch nahezu beliebige, dem Sender und Empfänger bekannte Datenfolgen. Die einzelnen Pilotsignale können gleichartig, beispielsweise identisch, oder unterschiedlich sein. Insbesondere kann das dritte Pilotsignal identisch zu dem zweiten Pilotsignal sein. Die Art der einzelnen Pilotsignale sollte dabei in der Regel den jeweiligen Empfängern bekannt sein, damit eine pilotbasierte Kanalschätzung durchgeführt werden kann.Channel information may for example define a physical property of an underlying transmission channel or be defined by such a physical property. For example, channel information may be a channel impulse response of a transmission channel, attenuation of a transmission channel, a phase shift of a carrier frequency of a transmission channel, a delay spread of a transmission channel, or one or more other suitable characteristic channel parameters. The pilot signals can be signals which are suitable for determining the channel information of the transmission channel via which the pilot signals are transmitted. For example, a pilot signal may be modeled on a Dirac pulse or a jump function. As pilot signals continue z. B. so-called "CAZAC sequences" (Constant Amplitude Zero Autocorrelation), but in principle also almost arbitrary, the transmitter and receiver known data sequences. The individual pilot signals may be identical, for example identical, or different. In particular, the third pilot signal may be identical to the second pilot signal. The nature of the individual pilot signals should generally be known to the respective receivers so that a pilot-based channel estimation can be carried out.
Das zweite und das dritte Pilotsignal können zeitgleich ausgesendet werden oder den Netzwerknoten zeitgleich erreichen, sodass der Netzwerkknoten das zweite und das dritte Pilotsignal in überlagerter Form empfangen kann. Der Netzwerkknoten kann dazu eine Empfangsschnittstelle zum Empfangen des zweiten Pilotsignals und des dritten Pilotsignals aufweisen. Der Netzwerkknoten kann ausgebildet sein, um die kombinierte Kanalinformation aus der empfangenen Überlagerung aus dem zweiten und dritten Pilotsignal zu bestimmen. Das erste Netzwerkelement kann diese kombinierte Kanalinformation vom Netzwerkknoten übermittelt bekommen.The second and the third pilot signal can be transmitted at the same time or reach the network node at the same time, so that the network node can receive the second and the third pilot signal in superimposed form. The network node may for this purpose have a receiving interface for receiving the second pilot signal and the third pilot signal. The network node may be configured to determine the combined channel information from the received overlay from the second and third pilot signals. The first network element can receive this combined channel information from the network node.
Das Verfahren kann einen Schritt der synchronisierten Übertragung des zweiten Pilotsignals seitens des ersten Netzwerkelements umfassen. Dadurch kann eine synchrone Übertragung des zweiten Pilotsignals über den ersten Übertragungskanal und des dritten Pilotsignals über den zweiten Übertragungskanal ermöglicht werden. Auf diese Weise kann sichergestellt werden, dass das zweite und das dritte Pilotsignal in überlagerter Form von dem Netzwerkknoten empfangen werden und ein separater Empfang nicht möglich ist. Dies ist wichtig, damit der Netzwerkknoten selbst nicht die entsprechenden Schlüssel erzeugen kann, wodurch die Sicherheit erhöht wird. Dadurch wird der Netzwerkknoten daran gehindert, über das zweite und das dritte Pilotsignal die erste Kanalinformation und eine zweite Kanalinformation bezüglich des zweiten Übertragungskanals getrennt voneinander zu ermitteln. Das zweite Pilotsignal kann im Schritt des Bereitstellens an eine Schnittstelle zu dem ersten Übertragungskanal bereitgestellt werden oder über den ersten Übertragungskanal ausgesendet werden. The method may include a step of synchronously transmitting the second pilot signal from the first network element. As a result, a synchronous transmission of the second pilot signal via the first transmission channel and the third pilot signal via the second transmission channel can be made possible. In this way it can be ensured that the second and the third pilot signal are received in superimposed form from the network node and a separate reception is not possible. This is important so that the network node itself can not generate the appropriate keys, thereby increasing security. As a result, the network node is prevented from determining the first channel information and a second channel information with respect to the second transmission channel separately from one another via the second and the third pilot signal. The second pilot signal may be provided in the step of providing to an interface to the first transmission channel or transmitted over the first transmission channel.
Beispielsweise kann im Schritt des synchronisierten Bereitstellens das zweite Pilotsignal ansprechend auf einen Empfang eines von dem Netzwerkknoten ausgesendeten Auslösesignals bereitgestellt werden. Alternativ kann das zweite Pilotsignal eine vorbestimmte Zeitdauer nach einem Empfang des ersten Pilotsignals bereitgestellt werden. Dadurch kann der Netzwerkknoten auch auf das bevorstehende Eintreffen des zweiten und des dritten Pilotsignals vorbereitet werden.For example, in the synchronized providing step, the second pilot signal may be provided in response to receipt of a triggering signal transmitted from the network node. Alternatively, the second pilot signal may be provided a predetermined amount of time after receiving the first pilot signal. As a result, the network node can also be prepared for the upcoming arrival of the second and the third pilot signal.
Im Schritt des Ermittelns des kryptografischen Schlüssels kann aus der ersten Kanalinformation und der Information über die kombinierte Kanalinformation eine zweite Kanalinformation bezüglich des zweiten Übertragungskanals bestimmt werden. Der kryptografische Schlüssel kann unter Verwendung der ersten Kanalinformation und der zweiten Kanalinformation ermittelt werden. Somit kann die Information über die kombinierte Kanalinformation seitens des ersten Netzwerkelements genutzt werden, um die zweite Kanalinformation bezüglich des zweiten Übertragungskanals zu bestimmen, ohne dass das erste Netzwerkelement direkt mit dem zweiten Übertragungskanal gekoppelt ist. Zunächst wird nur ein kryptografischer Schlüssel ermittelt. Dadurch, dass beide Netzwerkelemente das gleiche Verfahren einsetzen, wird der Schlüssel dann schließlich auch symmetrisch, d. h., er kann in Verbindung mit symmetrischen Verschlüsselungsverfahren eingesetzt werden. In the step of determining the cryptographic key, a second channel information relating to the second transmission channel can be determined from the first channel information and the information about the combined channel information. The cryptographic key can be determined using the first channel information and the second channel information. Thus, the information about the combined channel information from the first network element can be used to determine the second channel information regarding the second transmission channel without the first network element being directly coupled to the second transmission channel. Initially, only one cryptographic key is detected. Finally, because both network elements use the same procedure, the key eventually becomes symmetrical, ie, it can be used in conjunction with symmetric encryption techniques.
Ferner kann im Schritt des Ermittelns des kryptografischen Schlüssels basierend auf der ersten Kanalinformation und der zweiten Kanalinformation zumindest ein Kanalparameter bezüglich des ersten Übertragungskanals und/oder des zweiten Übertragungskanals bestimmt werden. Der kryptografische Schlüssel kann unter Verwendung des zumindest einen Kanalparameters ermittelt werden. Der zumindest eine Kanalparameter kann somit entweder dem ersten Übertragungskanal oder dem zweiten Übertragungskanal oder einem Verbund aus dem ersten und dem zweiten Übertragungskanal zugeordnet sein. Der zumindest eine Kanalparameter kann durch eine Verknüpfung der ersten Kanalinformation und der zweiten Kanalinformation bestimmt werden. Unterschiedliche Kanalparameter können durch unterschiedliche Verknüpfungen der ersten Kanalinformation und der zweiten Kanalinformation bestimmt werden. Eine Verknüpfung kann beispielsweise unter Verwendung einer Grundrechenart oder durch eine Faltung erfolgen.Furthermore, in the step of determining the cryptographic key based on the first channel information and the second channel information, at least one channel parameter with respect to the first transmission channel and / or the second transmission channel can be determined. The cryptographic key can be determined using the at least one channel parameter. The at least one channel parameter can thus be assigned to either the first transmission channel or the second transmission channel or a composite of the first and the second transmission channel. The at least one channel parameter can be determined by a combination of the first channel information and the second channel information. Different channel parameters can be determined by different links of the first channel information and the second channel information. A link can be made, for example, using a basic calculation or by a convolution.
Die aufseiten des ersten Netzwerkelements durchgeführten Schritte können in entsprechender Weise auch aufseiten des zweiten Netzwerkelements durchgeführt werden. Dabei können die aufseiten des zweiten Netzwerkelements durchgeführten Schritte, abgesehen von der auf die Aussendung des zweiten Pilotsignals abgestimmte Aussendung des dritten Pilotsignals, unabhängig von den aufseiten des ersten Netzwerkelements durchgeführten Schritten ausgeführt werden. Die jeweils eingesetzten Verfahren sind aber natürlich gleich, damit letzten Endes auch der gleiche Schlüssel auf beiden Seiten erzeugt wird. Es können also zwei Verfahren zur Ermittlung eines kryptografischen Schlüssels parallel aufseiten des ersten Netzwerkelements und des zweiten Netzwerkelements ausgeführt werden.The steps carried out on the side of the first network element can also be carried out in a corresponding manner on the side of the second network element. In this case, the steps performed on the side of the second network element, apart from the transmission of the third pilot signal coordinated with the transmission of the second pilot signal, can be carried out independently of the steps performed on the side of the first network element. Of course, the methods used are the same, so that ultimately the same key is generated on both sides. Thus, two methods for determining a cryptographic key can be executed in parallel on the sides of the first network element and the second network element.
Somit kann das Verfahren oder ein aufseiten des zweiten Netzwerkelements separat ausgeführtes Verfahren die folgenden Schritte umfassen:
Bestimmen einer zweiten Kanalinformation bezüglich des zweiten Übertragungskanals basierend auf dem ersten Pilotsignal oder einem weiteren ersten Pilotsignal, das ein von dem Netzwerkknoten ausgesendetes, über den zweiten Übertragungskanal übertragenes und von dem zweiten Netzwerkelement empfangenes Signal repräsentiert; und
Ermitteln des kryptografischen Schlüssels unter Verwendung der zweiten Kanalinformation und der Information über die kombinierte Kanalinformation.Thus, the method or a method performed separately on the side of the second network element may comprise the following steps:
Determining second channel information relating to the second transmission channel based on the first pilot signal or another first pilot signal representing a signal transmitted by the network node transmitted over the second transmission channel and received by the second network element; and
Determining the cryptographic key using the second channel information and the combined channel information information.
Ferner kann ein Verfahren zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk Schritte eines Verfahren zur Unterstützung einer Ermittlung von symmetrischen kryptografischen Schlüsseln in einem Netzwerk umfassen, die aufseiten des Netzwerkknotens ausgeführt werden.Further, a method for detecting a cryptographic key in a network may include steps of a method for supporting symmetric cryptographic key detection in a network performed on the network node side.
Ein Verfahren zur Unterstützung einer Ermittlung von symmetrischen kryptografischen Schlüsseln in einem Netzwerk mit einem ersten Netzwerkelement, einem zweiten Netzwerkelement und einem Netzwerkknoten, wobei das erste Netzwerkelement über einen ersten Übertragungskanal und das zweite Netzwerkelement über einen zweiten Übertragungskanal mit dem Netzwerkknoten verbindbar sind, kann aufseiten des Netzwerkknotens die folgenden Schritte umfassen:
Aussenden eines ersten Pilotsignals über den ersten Übertragungskanal an das erste Netzwerkelement und des ersten Pilotsignals oder eines weiteren ersten Pilotsignals über den zweiten Übertragungskanal an das zweite Netzwerkelement;
Bestimmen einer kombinierten Kanalinformation bezüglich des ersten Übertragungskanals und des zweiten Übertragungskanals basierend auf einem zweiten Pilotsignal, das ein von dem ersten Netzwerkelement ausgesendetes, über den ersten Übertragungskanal übertragenes und von dem Netzwerkknoten empfangenes Signal repräsentiert, und basierend auf einem dritten Pilotsignal, das ein von dem zweiten Netzwerkelement ausgesendetes, über den zweiten Übertragungskanal übertragenes und von dem Netzwerkknoten empfangenes Signal repräsentiert; und
Aussenden einer Information über die kombinierte Kanalinformation an das erste Netzwerkelement und an das zweite Netzwerkelement, um dem ersten Netzwerkelement und dem zweiten Netzwerkelement die Ermittlung von symmetrischen kryptografischen Schlüsseln zu ermöglichen.A method for supporting a determination of symmetric cryptographic keys in a network having a first network element, a second network element and a network node, wherein the first network element can be connected to the network node via a first transmission channel and the second network element via a second transmission channel can be used on the side of Network nodes include the following steps:
Sending a first pilot signal via the first transmission channel to the first network element and the first pilot signal or a further first pilot signal via the second transmission channel to the second network element;
Determining a combined channel information regarding the first transmission channel and the second transmission channel based on a second pilot signal representing a signal transmitted from the first network element transmitted over the first transmission channel and received by the network node, and based on a third pilot signal which is one of second network element emitted, transmitted via the second transmission channel and received by the network node signal represents; and
Transmitting information about the combined channel information to the first network element and to the second network element to enable the first network element and the second network element to discover symmetric cryptographic keys.
Die beiden ersten Pilotsignale können gleich sein. Alternativ können auch unterschiedliche Pilotsignale zur Kanalschätzung beim ersten und zweiten Netzwerkelement verwendet werden, d. h. das erste Pilotsignal und das weitere erste Pilotsignal können sich voneinander unterscheiden, also beispielsweise unterschiedliche Datenfolgen aufweisen.The first two pilot signals can be the same. Alternatively, different pilot signals can also be used for channel estimation at the first and second network elements, ie the first pilot signal and the further first pilot signal can be used differ from each other, so for example have different data sequences.
Somit können von dem ersten Netzwerkelement und dem zweiten Netzwerkelement unter Zusammenwirken der Netzwerkelemente und des Netzwerkknotens symmetrische Schlüssel erzeugt werden, die zur verschlüsselten Datenübertragung zwischen den Netzwerkelementen eingesetzt werden können. Dazu können zu übertragende Daten mithilfe des Schlüssels aufseiten des einen Netzwerkelements verschlüsselt werden, in verschlüsselter Form ausgesendet werden, von dem anderen Netzwerkelement in verschlüsselter Form empfangen und mithilfe des Schlüssels entschlüsselt werden.Thus, symmetrical keys can be generated by the first network element and the second network element with interaction of the network elements and the network node, which can be used for encrypted data transmission between the network elements. For this purpose, data to be transmitted can be encrypted using the key on the one network element, transmitted in encrypted form, received by the other network element in encrypted form and decrypted using the key.
Die vorliegende Erfindung schafft ferner eine oder mehrere Vorrichtungen, die ausgebildet ist oder sind, um die Schritte eines oder mehrerer erfindungsgemäßer Verfahren in entsprechenden Einrichtungen durchzuführen bzw. umzusetzen. Auch durch diese Ausführungsvariante der Erfindung in Form einer Vorrichtung kann die der Erfindung zugrunde liegende Aufgabe schnell und effizient gelöst werden. The present invention further provides one or more devices that are or are adapted to perform the steps of one or more methods of the invention in corresponding devices. Also by this embodiment of the invention in the form of a device, the object underlying the invention can be solved quickly and efficiently.
Unter einer Vorrichtung kann vorliegend ein Netzwerkelement, ein Netzwerkknoten oder jeweils eine Teileinrichtung davon verstanden werden. Generell kann unter einer Vorrichtung ein elektrisches Gerät verstanden werden, das Eingangssignale empfangen oder einlesen und Ausgangssignale bereitstellen oder ausgeben kann. Eine Vorrichtung kann eine Schnittstelle aufweisen, die hard- und/oder softwaremäßig ausgebildet sein kann. Bei einer hardwaremäßigen Ausbildung können die Schnittstellen beispielsweise Teil eines sogenannten System-ASICs oder FPGAs sein, der verschiedenste Funktionen der Vorrichtung beinhaltet. Es ist jedoch auch möglich, dass die Schnittstellen eigene, integrierte Schaltkreise sind oder zumindest teilweise aus diskreten Bauelementen bestehen. Bei einer softwaremäßigen Ausbildung können die Schnittstellen Softwaremodule sein, die beispielsweise auf einem Mikrocontroller neben anderen Softwaremodulen vorhanden sind.In the present case, a device can be understood as a network element, a network node or in each case a subassembly thereof. In general, a device can be understood as an electrical device that can receive or read in input signals and provide or output output signals. A device may have an interface, which may be formed in hardware and / or software. In the case of a hardware-based configuration, the interfaces can be part of a so-called system ASIC or FPGA, for example, which contains a wide variety of functions of the device. However, it is also possible that the interfaces are their own integrated circuits or at least partially consist of discrete components. In a software training, the interfaces may be software modules that are present, for example, on a microcontroller in addition to other software modules.
Von Vorteil ist auch ein Computerprogrammprodukt mit Programmcode, der auf einem maschinenlesbaren Träger wie einem Halbleiterspeicher, einem Festplattenspeicher oder einem optischen Speicher gespeichert sein kann und zur Durchführung des Verfahrens nach einer der vorstehend beschriebenen Ausführungsformen verwendet wird, wenn das Programmprodukt auf einem Computer oder einer Vorrichtung ausgeführt wird.A computer program product with program code which can be stored on a machine-readable carrier such as a semiconductor memory, a hard disk memory or an optical memory and is used to carry out the method according to one of the embodiments described above if the program product is installed on a computer or a device is also of advantage is performed.
Der beschriebene Ansatz basiert auf einem symmetrischen Verfahren. Symmetrische Verfahren haben den Vorteil, dass Sie im Unterschied zu asymmetrischen Verfahren in der Regel eine niedrigere Rechenkomplexität aufweisen. Damit sind sie auch für leichtgewichtige Knoten, wie z. B. Sensoren, Aktoren, o.ä., geeignet, die üblicherweise nur über eine relativ geringe Rechenleistung verfügen und energieeffizient arbeiten sollen, beispielsweise aufgrund von Batteriebetrieb. Darüber hinaus steht oftmals nur eine begrenzte Bandbreite zur Datenübertragung zur Verfügung, was den Austausch von asymmetrischen Schlüsseln mit Längen von bis zu 2048 Bit, oder auch länger falls nötig, unattraktiv macht.The approach described is based on a symmetric method. Symmetric methods have the advantage that, in contrast to asymmetrical methods, they generally have a lower computational complexity. Thus, they are also for lightweight nodes, such. As sensors, actuators, etc., suitable, which usually have only a relatively low computing power and energy-efficient work, for example due to battery operation. In addition, there is often limited bandwidth available for data transmission, which makes the replacement of asymmetric keys with lengths of up to 2048 bits, or longer if necessary, unattractive.
Bei symmetrischen Verfahren muss gewährleistet sein, dass sowohl Empfänger als auch Sender über den gleichen Schlüssel verfügen. Das zugehörige Schlüsselmanagement stellt dabei generell eine sehr anspruchsvolle Aufgabe dar. Im Bereich des Mobilfunks werden Schlüssel beispielsweise mithilfe von SIM-Karten in ein Mobiltelefon eingebracht und das zugehörige Netz kann dann der eindeutigen Kennung einer SIM-Karte den entsprechenden Schlüssel zuordnen. Im Fall von Wireless LANs hingegen erfolgt üblicherweise eine manuelle Eingabe der zu verwendenden Schlüssel, in der Regel durch die Eingabe eines Passwortes bei der Einrichtung eines Netzwerkes. Ein solches Schlüsselmanagement wird allerdings schnell sehr aufwendig und unpraktikabel, wenn eine sehr große Anzahl von Knoten vorhanden ist, beispielsweise in einem Sensornetzwerk oder anderen Maschine-zu-Maschine-Kommunikationssystemen. Durch den vorliegend beschriebenen Ansatz kann das Schlüsselmanagement vereinfacht werden. Beispielsweise wird dadurch eine Änderung der zu verwendenden Schlüssel oftmals mit geringem Aufwand möglich.For symmetric procedures, it must be ensured that both receivers and transmitters have the same key. The associated key management generally represents a very demanding task. In the area of mobile telephony, for example, keys are inserted into a mobile telephone by means of SIM cards, and the associated network can then assign the unique identifier of a SIM card to the corresponding key. In the case of wireless LANs, on the other hand, the keys to be used are usually entered manually, usually by entering a password when setting up a network. However, such key management quickly becomes very cumbersome and impractical when there are a very large number of nodes, for example in a sensor network or other machine-to-machine communication systems. Key management can be simplified by the approach described herein. For example, a change of the keys to be used is often possible with little effort.
Der vorliegend beschriebene Ansatz kann auf einem unter dem Schlagwort „Physical Layer Security" bekannten Ansatz aufbauen, mithilfe dessen Schlüssel für symmetrische Verfahren automatisch auf der Grundlage der Übertragungskanäle zwischen den involvierten Knoten (Alice und Bob) erzeugt werden können. Dabei wird die Reziprozität dieser Übertragungskanäle ausgenutzt. Dies geschieht gemäß einer Ausführungsform wie folgt:
Beide Knoten schätzen eine bestimmte Anzahl von Kanalparametern, evtl. auch über die Zeit.The approach described herein may be based on an approach known as "Physical Layer Security", whereby keys for symmetric methods can be automatically generated based on the transmission channels between the involved nodes (Alice and Bob) This is done according to one embodiment as follows:
Both nodes estimate a certain number of channel parameters, possibly also over time.
Diese Kanalparameter können von beiden Knoten geeignet quantisiert werden.These channel parameters can be suitably quantized by both nodes.
Mithilfe geeigneter Mechanismen kann dann ein Abgleich der quantisierten Kanalparameter unter Verwendung eines öffentlichen Protokolls erfolgen. Dies kann ggf. auch über den Netzwerkknoten erfolgen. Es kann zudem eine Validierung erfolgen, mithilfe derer sichergestellt werden kann, dass beide Netzwerkelemente tatsächlich denselben Schlüssel generiert haben. Dazu können z. B. geeignete Hash-Werte über die Schlüssel berechnet und ausgetauscht werden. Dies kann notwendig sein, da aufgrund von Messungenauigkeiten, Rauschen, Interferenzen, etc. beide Knoten im Allgemeinen zunächst keine identischen Parametersätze ermittelt haben. Der Abgleich sollte dabei derart gestaltet sein, dass eine potenzielle Angreiferin (Eve), die die ausgetauschten Daten mithören kann, davon nicht ohne Weiteres auf die quantisierten Kanalparameter schließen kann. Auch der Netzwerkknoten sollte nicht in der Lage sein, entsprechende Rückschlüsse zu ziehen.By means of suitable mechanisms, an adjustment of the quantized channel parameters can then take place using a public protocol. If necessary, this can also be done via the network node. It can also be validated to ensure that both network elements have actually generated the same key. These can z. For example, appropriate hash values can be calculated and exchanged via the keys. This may be necessary because of due Measurement Inaccuracies, Noise, Interference, etc. both nodes generally have initially determined no identical parameter sets. The adjustment should be designed in such a way that a potential attacker (Eve), who can overhear the exchanged data, can not easily deduce the quantized channel parameters from it. Also, the network node should not be able to draw appropriate conclusions.
Auf der Grundlage der abgeglichenen, quantisierten Kanalparameter können schließlich entsprechende symmetrische Schlüssel erzeugt werden.On the basis of the adjusted, quantized channel parameters, corresponding symmetric keys can finally be generated.
Da Eve mit genügend großem Abstand zu Alice und Bob (in der Größenordnung der sogenannten Kohärenzlänge, die bei den gängigen drahtlosen Kommunikationssystemen im Bereich von wenigen Zentimetern liegt) jeweils andere (unabhängige) Übertragungskanäle zu diesen Knoten sieht, kann sie nicht ohne Weiteres denselben Schlüssel rekonstruieren. Zudem kann mithilfe dieses Ansatzes auch ohne großen Aufwand regelmäßig ein Re-Keying durchgeführt werden, d. h. eine Neuberechnung der zu verwendenden Schlüssel, und es muss nicht auf komplexe, rechenintensive asymmetrische Verfahren zurückgegriffen werden.Since Eve, with a sufficiently large distance to Alice and Bob (of the order of magnitude of the so-called coherence length, which is in the range of a few centimeters in the common wireless communication systems), each sees other (independent) transmission channels to these nodes, she can not readily reconstruct the same key , In addition, with the help of this approach, a re-keying can be carried out regularly without any great effort. H. a recalculation of the keys to be used, and there is no need to resort to complex, computation-intensive asymmetric techniques.
Der beschriebene Ansatz bietet folglich unter anderem den Vorteil der Kosteneinsparung und des geringeren Energieverbrauchs im Vergleich zu asymmetrischen Verfahren. Zudem wird ein stark vereinfachtes Schlüsselmanagement im Vergleich zu (herkömmlichen) symmetrischen Verfahren ermöglicht. Es besteht eine einfache Einsetzbarkeit, auch für technikaverse Personen („Plug-and-Secure"). Ferner ist eine skalierbare Sicherheit gegeben, d. h. es können je nach Anforderung im Prinzip Schlüssel beliebiger Länge erzeugt werden und es ist eine Skalierbarkeit des Systems gegeben.The approach described thus offers, inter alia, the advantage of cost savings and lower energy consumption compared to asymmetrical methods. In addition, a simplified key management is possible compared to (conventional) symmetric methods. It is easy to use, even for technikaverse people ("plug-and-Secure"). Furthermore, there is a scalable security, that is, depending on the requirement in principle keys of any length can be generated and there is a scalability of the system.
Der vorliegend beschriebene Ansatz umfasst ein Verfahren, mit dem auch in Fällen mit einem relativ schlechten Signal-zu-Rauschverhältnis (SNR) zwischen Alice und Bob oder falls diese gar nicht direkt miteinander kommunizieren können eine effiziente automatisierte Generierung entsprechender symmetrischer Schlüssel möglich ist. Dies geschieht unter Zuhilfenahme eines dazwischen liegenden weiteren Knotens, z. B. ein Relay, im Weiteren als Max bezeichnet, der sowohl zu Alice als auch zu Bob ein deutlich besseres SNR hat als das SNR zwischen Alice und Bob selbst. Max unterstützt dabei Alice und Bob bei der Schlüsselgenerierung auf geeignete Art und Weise, ohne den Schlüssel selbst ohne Weiteres rekonstruieren zu können.The approach described here comprises a method with which even in cases with a relatively poor signal-to-noise ratio (SNR) between Alice and Bob or if they can not communicate directly with each other, an efficient automated generation of corresponding symmetric keys is possible. This is done with the help of an intermediate further node, z. As a relay, referred to as Max, which has a much better SNR to both Alice and to Bob than the SNR between Alice and Bob himself. Max supports Alice and Bob in the key generation in a suitable manner, without the To be able to reconstruct keys without further ado.
Ein solches Verfahren kann auch dann noch sinnvoll eingesetzt werden, wenn die im ersten Schritt des als „Physical Layer Security" bekannten Ansatzes ermittelten Kanalparameter mit Rauschen, Messungenauigkeiten, Interferenzen, etc. keine ausreichend hohe Korrelation aufweisen. In einem solchen Fall kann die Generierung entsprechender Schlüssel gemäß dem vorliegend beschriebenen Ansatz dennoch sehr schnell durchgeführt werden, da kein erhöhter Aufwand für den Abgleich der Parameter erforderlich ist und das System daher schwer angreifbar ist. Dies gilt insbesondere auch dann, wenn das Signal-zu-Rauschverhältnis zwischen Alice und Bob relativ schlecht ist bzw. eine direkte Kommunikation zwischen diesen Knoten gar nicht möglich ist, also z. B. bei einem relativ großen Abstand zwischen beiden Knoten, bei dazwischen liegenden Wänden oder anderen Objekten, etc.Such a method can also be usefully used if the channel parameters determined with noise, measurement inaccuracies, interferences, etc., determined in the first step of the approach known as physical layer security do not have a sufficiently high correlation However, according to the approach described here, keys can still be carried out very quickly since no increased effort is required for the adjustment of the parameters and the system is therefore difficult to attack, especially if the signal-to-noise ratio between Alice and Bob is relatively poor or a direct communication between these nodes is not possible, that is, for example, with a relatively large distance between both nodes, with walls or other objects in between, etc.
Gemäß dem vorliegend beschriebenen Ansatz können Alice und Bob zunächst jeder für sich den Kanal zu Max schätzen und anschließend Max den Summenkanal von Alice und Bob zusammen, oder umgekehrt. Je nach Ausprägung genügt es auch schon, einzelnen Kenngrößen oder Charakteristika zu schätzen und zur Schlüsselgenerierung zu verwenden. Es ist nicht unbedingt erforderlich, die komplette Impulsantwort oder Übertragungsfunktion zu schätzen. Dies gilt auch für die folgenden Ausführungen in diesem Absatz. Diese Summenkanalinformation kann dann mithilfe eines öffentlichen Protokolls an Alice und Bob übertragen werden, die somit unter Ausnutzung der Kenntnis ihres eigenen Kanals zu Max die entsprechenden Kanäle zwischen Max und dem jeweiligen anderen Knoten ermitteln können. Folglich kennen sowohl Alice als auch Bob die jeweiligen Kanäle zwischen diesen Knoten und Max und können diese auf geeignete Art und Weise miteinander kombinieren, um auf der Grundlage der kombinierten Kanalinformation schließlich entsprechende symmetrische Schlüssel abzuleiten. Max sowie potenzielle Angreifer hingegen kennen ggf. nur den geschätzten bzw. mithilfe des öffentlichen Protokolls übertragenen Summenkanal, nicht aber die zugehörigen Einzelkanäle zu Alice und Bob, sodass diese nicht ohne Weiteres in der Lage sind, die generierten symmetrischen Schlüssel zu rekonstruieren.According to the approach described herein, Alice and Bob may first individually estimate the channel to Max and then Max the sum channel of Alice and Bob together, or vice versa. Depending on the characteristics, it is sufficient to estimate individual characteristics or characteristics and to use them for key generation. It is not essential to estimate the complete impulse response or transfer function. This also applies to the following statements in this paragraph. This sum channel information can then be transmitted to Alice and Bob by means of a public protocol, which thus, using the knowledge of its own channel to Max, can determine the corresponding channels between Max and the respective other node. Thus, both Alice and Bob know the respective channels between these nodes and Max and can combine them appropriately to finally derive corresponding symmetric keys based on the combined channel information. On the other hand, Max and potential attackers may only know the estimated or public channel-transmitted sum channel, but not the associated individual channels to Alice and Bob, so they are not easily able to reconstruct the generated symmetric keys.
Wesentliche Vorteile des vorliegend beschriebenen Ansatzes sind eine automatisierte, effiziente Generierung von symmetrischen kryptografischen Schlüsseln basierend auf physikalischen Kanälen, mit allen zuvor bereits kurz beschriebenen Vorteilen, die auch dann möglich ist, falls keine direkte Kommunikation zwischen den involvierten Knoten (Alice und Bob) möglich ist oder falls ein vergleichsweise schlechtes SNR vorliegt. Dabei wird ausgenutzt, dass in praktischen Systemen oftmals ohnehin der dafür benötigte Hilfsknoten (Max) vorhanden ist. Bei einem Kommunikationssystem mit zentralisiertem Medienzugriff, wie beispielsweise bei einem Pollingverfahren, kann diese Rolle die zentrale Steuerungseinheit übernehmen (z.B. ein sogenannter „Master“-Knoten) wohingegen bei Multihop-Übertragungen im Rahmen von drahtlosen Kommunikationssystemen wie ZigBee (basierend auf
Mit einer mehrmaligen Anwendung des beschriebenen Verfahrens ist prinzipiell eine Ende-zu-Ende-Verschlüsselung oder zumindest die Absicherung über mehrere Links möglich. Mit den herkömmlicherweise betrachteten Verfahren werden symmetrische Schlüssel immer nur für genau einen Link erzeugt und auch nur auf diesem Link angewendet.With a repeated application of the described method is in principle an end-to-end encryption or at least the protection over multiple links possible. With the methods conventionally considered, symmetric keys are always generated for only one link and are applied only on this link.
Im Vergleich zu herkömmlichen Schlüsselmanagementverfahren oder asymmetrischen Ansätzen kann zudem jederzeit problemlos ein Re-Keying durchgeführt werden, um auf diese Weise den Schutzgrad weiter zu erhöhen.In addition, compared to traditional key management techniques or asymmetric approaches, re-keying can easily be performed at any time to further increase the level of protection.
Die Erfindung wird nachstehend anhand der beigefügten Zeichnungen beispielhaft näher erläutert. Es zeigen:The invention will now be described by way of example with reference to the accompanying drawings. Show it:
In der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele der vorliegenden Erfindung werden für die in den verschiedenen Figuren dargestellten und ähnlich wirkenden Elemente gleiche oder ähnliche Bezugszeichen verwendet, wobei auf eine wiederholte Beschreibung dieser Elemente verzichtet wird.In the following description of preferred embodiments of the present invention, the same or similar reference numerals are used for the elements shown in the various figures and similarly acting, wherein a repeated description of these elements is omitted.
Das erste Netzwerkelement
Die Übertragungskanäle
Um eine sichere Datenübertragung zwischen den Netzwerkelementen
Gemäß diesem Ausführungsbeispiel sind die Netzwerkelemente
Im Folgenden wird eine Erzeugung der Schlüssel durch die Netzwerkelemente
Dazu wird eine Anordnung betrachtet, wie sie in
In
Das vorgeschlagene Verfahren funktioniert dabei gemäß einem Ausführungsbeispiel wie folgt:
Von dem Netzwerkknoten
From the network node
Die Netzwerkelemente
Der Netzwerkknoten
Da das erste Netzwerkelement
Die Netzwerkelemente
Der gemeinsame Satz von Kanalparametern dient dann als Grundlage zur Generierung entsprechender symmetrischer kryptografischer Schlüssel mithilfe einer bekannten prinzipiellen Vorgehensweise, d. h. mit dem Abgleich der im Allgemeinen zunächst noch unterschiedlichen Kanalparametersätze mit einem geeigneten (öffentlichen) Protokoll und der sich daran anschließenden Erzeugung der eigentlichen Schlüssel sowie der Validierung der erzeugten Schlüssel, beispielsweise durch den Austausch geeigneter Hash-Werte, die auf der Grundlage dieser Schlüssel berechnet worden sind. Somit können die beiden Netzwerkelemente
Da die potenzielle Angreiferin
Darüber hinaus ist zu beachten, dass bei einer späteren Datenübertragung von den Netzwerkelementen
Ein generelles Sicherheitsrisiko würde natürlich bestehen, falls der Netzwerkknoten
Das beschriebene Verfahren kann in einer Anordnung mit Netzwerkelementen
Das Netzwerk kann weitere nicht gezeigte Netzwerkelemente oder Netzwerkknoten aufweisen. Beispielsweise kann das zweite Netzwerkelement
Das Netzwerkelement
Das Netzwerkelement
Ferner weist das Netzwerkelement
Die Ermittlungseinrichtung
Um den oder die Kanalparameter mit einem oder mehreren parallel dazu von dem weiteren Netzwerkelement bestimmten Kanalparametern abgleichen zu können, kann die Ermittlungseinrichtung
Ferner weist das Netzwerkelement
Ferner weist das Netzwerkelement
Das weitere Netzwerkelement, über das das Netzwerkelement
Das Netzwerkelement
Der Netzwerkknoten
Der Netzwerkknoten
Die Kommunikationsschnittstelle
In einem aufseiten des Netzwerkknotens ausgeführten Schritt
In einem aufseiten des ersten Netzwerkelements ausgeführten Schritt
In einem aufseiten des ersten Netzwerkelements ausgeführten Schritt
In einem aufseiten des Netzwerkknotens ausgeführten Schritt
In einem aufseiten des ersten Netzwerkelements ausgeführten Schritt
Die in den beiden Netzwerkelementen ermittelten Schlüssel sind gemäß diesem Ausführungsbeispiel identisch.The keys determined in the two network elements are identical according to this embodiment.
Die beiden Schlüssel können nach ihrer Ermittlung zur Kommunikation zwischen den Netzwerkelementen unter Einsatz eines symmetrischen Verschlüsselungsverfahrens eingesetzt werden. Dabei kann die Kommunikation weiterhin über den Netzwerkknoten oder über einen anderen Übertragungskanal, beispielsweise über einen direkt zwischen den Netzwerkelementen verlaufenden Übertragungskanal oder über einen über einen oder mehrere andere Netzwerkknoten verlaufenden Übertragungskanal erfolgen.The two keys can be used after their discovery for communication between the network elements using a symmetric encryption method. In this case, the communication can continue via the network node or via another transmission channel, for example via a line running directly between the network elements Transmission channel or via a running over one or more other network nodes transmission channel.
Anhand der vorangegangenen Figuren wurde ein Verfahren zur Erzeugung symmetrischer kryptografischer Schlüssel basierend auf physikalischen Kanälen
Das Verfahren eignet sich zur automatischen Generierung von symmetrischen kryptografischen Schlüsseln basierend auf physikalischen Kanälen
Das Verfahren kann die Kommunikation zwischen mehreren Knoten
Der beschriebene Ansatz zur automatisierten Generierung symmetrischer kryptografischer Schlüssel kann bei einer Vielzahl von drahtlosen und drahtgebundenen Kommunikationssystemen eingesetzt werden. Der beschriebene Ansatz ist jedoch nicht auf solche Systeme beschränkt, sondern kann allgemein in Kommunikationssystemen mit zumindest zwei Teilnehmern und zumindest einem Zwischenknoten eingesetzt werden. Beispielsweise kann der beschriebene Ansatz in sämtlichen Anwendungen des Internets eingesetzt werden, also beispielsweise in der Heim- und Gebäudeautomatisierung, der Telemedizin, in Car-to-X-Systemen oder der industriellen Automatisierungstechnik.The approach described for automatically generating symmetric cryptographic keys can be used in a variety of wireless and wired communication systems. However, the described approach is not limited to such systems, but can be generally used in communication systems with at least two subscribers and at least one intermediate node. For example, the described approach can be used in all applications of the Internet, so for example in home and building automation, telemedicine, in car-to-X systems or industrial automation technology.
Die beschriebenen und in den Figuren gezeigten Ausführungsbeispiele sind nur beispielhaft gewählt. Unterschiedliche Ausführungsbeispiele können vollständig oder in Bezug auf einzelne Merkmale miteinander kombiniert werden. Auch kann ein Ausführungsbeispiel durch Merkmale eines weiteren Ausführungsbeispiels ergänzt werden. Ferner können erfindungsgemäße Verfahrensschritte wiederholt sowie in einer anderen als in der beschriebenen Reihenfolge ausgeführt werden. Umfasst ein Ausführungsbeispiel eine „und/oder“-Verknüpfung zwischen einem ersten Merkmal und einem zweiten Merkmal, so ist dies so zu lesen, dass das Ausführungsbeispiel gemäß einer Ausführungsform sowohl das erste Merkmal als auch das zweite Merkmal und gemäß einer weiteren Ausführungsform entweder nur das erste Merkmal oder nur das zweite Merkmal aufweist.The embodiments described and shown in the figures are chosen only by way of example. Different embodiments may be combined together or in relation to individual features. Also, an embodiment can be supplemented by features of another embodiment. Furthermore, method steps according to the invention can be repeated as well as carried out in a sequence other than that described. If an exemplary embodiment comprises a "and / or" link between a first feature and a second feature, then this is to be read so that the embodiment according to one embodiment, both the first feature and the second feature and according to another embodiment either only first feature or only the second feature.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte Nicht-PatentliteraturCited non-patent literature
- IEEE 802.15.4 [0035] IEEE 802.15.4 [0035]
Claims (11)
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201210215326 DE102012215326A1 (en) | 2012-08-29 | 2012-08-29 | Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information |
IT001409A ITMI20131409A1 (en) | 2012-08-29 | 2013-08-26 | PROCEDURE AND DEVICE FOR DETECTION OF A CRITTOGRAPHIC KEY IN A NETWORK |
CN201310380696.0A CN103685217B (en) | 2012-08-29 | 2013-08-28 | Method and apparatus for acquiring cryptographic key in a network |
FR1358229A FR2995158B1 (en) | 2012-08-29 | 2013-08-28 | METHOD AND DEVICE FOR DETERMINING A CRYPTOGRAPHIC KEY IN A NETWORK |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201210215326 DE102012215326A1 (en) | 2012-08-29 | 2012-08-29 | Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102012215326A1 true DE102012215326A1 (en) | 2014-03-06 |
Family
ID=50098309
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE201210215326 Pending DE102012215326A1 (en) | 2012-08-29 | 2012-08-29 | Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information |
Country Status (4)
Country | Link |
---|---|
CN (1) | CN103685217B (en) |
DE (1) | DE102012215326A1 (en) |
FR (1) | FR2995158B1 (en) |
IT (1) | ITMI20131409A1 (en) |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015165775A1 (en) * | 2014-04-28 | 2015-11-05 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
DE102015207763A1 (en) | 2015-04-28 | 2016-11-03 | Robert Bosch Gmbh | Method and device for generating a secret cryptographic key shared by a first node and a second node by means of at least one helper node |
WO2016188707A1 (en) * | 2015-05-22 | 2016-12-01 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
WO2016188667A1 (en) * | 2015-05-22 | 2016-12-01 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
EP3131229A1 (en) * | 2015-08-13 | 2017-02-15 | Commissariat à l'énergie atomique et aux énergies alternatives | Method for generating a group secret key based on the physical radio layer and associated wireless terminal |
DE102015215569A1 (en) | 2015-08-14 | 2017-02-16 | Robert Bosch Gmbh | Method for generating a secret between subscribers of a network and subscribers of the network established for this purpose |
DE102015219992A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method and apparatus for verifying a group key |
WO2017064131A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret or key in a network |
WO2017064003A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method and device for generating a common secret of specified length |
WO2017064120A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a key in a circuit assembly |
DE102015219991A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method and apparatus for establishing a shared secret |
WO2017064027A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
WO2017063996A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret in a network comprising at least two transmission channels |
WO2017064006A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method and device for producing a common key in a field bus system |
WO2017064007A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Network gateway bridging |
WO2017064125A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
WO2017063995A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
WO2017064000A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method and device for producing a common secret |
WO2017064010A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret code in in a network |
WO2017064005A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Transmission module for use in the generation of a secret on the basis of dominant and recessive signals |
WO2017064025A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
WO2017064124A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Circuit arrangement for producing a secret or a key in a network |
WO2017063999A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Circuit assembly for generating a secret in a network |
WO2017064067A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a key in a network and for activating the securing of communication in the network on the basis of the key |
WO2017064122A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret code in a network having at least two subscribers separated by a switching centre |
DE102015219989A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | A method and apparatus for refreshing a shared secret, in particular a symmetric cryptographic key, between a first node and a second node of a communication system |
DE102015219997A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method and device for generating a shared secret |
WO2017064075A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Circuit arrangement for generating a secret or key in a network |
WO2017064129A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret for a one-time encryption in a network |
WO2017064008A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret in a network comprising at least two users connected to a transmission medium |
DE102015225220A1 (en) | 2015-12-15 | 2017-06-22 | Robert Bosch Gmbh | Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel |
DE102015225222A1 (en) | 2015-12-15 | 2017-06-22 | Robert Bosch Gmbh | Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014208975A1 (en) * | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | A method for generating a key in a network and subscribers to a network and network |
DE102014209042A1 (en) * | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Method and device for generating a secret key |
DE102014221893A1 (en) * | 2014-10-28 | 2016-04-28 | Robert Bosch Gmbh | Method and device for generating a secret key |
DE102014221881A1 (en) * | 2014-10-28 | 2016-04-28 | Robert Bosch Gmbh | Method and device for generating a secret key |
DE102014222222A1 (en) * | 2014-10-30 | 2016-05-04 | Robert Bosch Gmbh | Method for securing a network |
DE102016208451A1 (en) * | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | A method of creating a secret or key in a network |
US10715222B2 (en) * | 2016-06-23 | 2020-07-14 | Sony Mobile Communications Inc. | Multi-input multi-output pilot signals |
DE102016220734A1 (en) * | 2016-10-21 | 2018-04-26 | Robert Bosch Gmbh | Method and apparatus for generating a cryptographic key |
US11516655B2 (en) | 2019-11-08 | 2022-11-29 | Massachusetts Institute Of Technology | Physical layer key generation |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100978876B1 (en) * | 2005-12-20 | 2010-08-31 | 인터디지탈 테크날러지 코포레이션 | Method and system for generating a secret key from joint randomness |
TW200922234A (en) * | 2006-10-11 | 2009-05-16 | Interdigital Tech Corp | Increasing a secret bit generation rate in wireless communication |
EP2294751A1 (en) * | 2008-05-12 | 2011-03-16 | Interdigital Patent Holdings, Inc. | Information-theoretically secure secrecy generation |
KR101117712B1 (en) * | 2010-03-26 | 2012-02-24 | 삼성전자주식회사 | Communication terminal for multiple standby and method for operating thereof |
-
2012
- 2012-08-29 DE DE201210215326 patent/DE102012215326A1/en active Pending
-
2013
- 2013-08-26 IT IT001409A patent/ITMI20131409A1/en unknown
- 2013-08-28 CN CN201310380696.0A patent/CN103685217B/en active Active
- 2013-08-28 FR FR1358229A patent/FR2995158B1/en active Active
Non-Patent Citations (1)
Title |
---|
IEEE 802.15.4 |
Cited By (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015165775A1 (en) * | 2014-04-28 | 2015-11-05 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
JP2017514404A (en) * | 2014-04-28 | 2017-06-01 | ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング | How to generate a secret or key in the network |
US10027476B2 (en) | 2014-04-28 | 2018-07-17 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
RU2685982C2 (en) * | 2014-04-28 | 2019-04-23 | Роберт Бош Гмбх | Method of generating a secret cryptographic key in a network |
DE102015207763A1 (en) | 2015-04-28 | 2016-11-03 | Robert Bosch Gmbh | Method and device for generating a secret cryptographic key shared by a first node and a second node by means of at least one helper node |
US10057056B2 (en) | 2015-04-28 | 2018-08-21 | Robert Bosch Gmbh | Method and device for generating a secret cryptographic key, which is common to a first node and a second node, with the aid of at least one helper node |
US20180123786A1 (en) * | 2015-05-22 | 2018-05-03 | Robert Bosch Gmbh | Method for Generating a Secret or a Key in a Network |
US10841085B2 (en) | 2015-05-22 | 2020-11-17 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
WO2016188667A1 (en) * | 2015-05-22 | 2016-12-01 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
WO2016188707A1 (en) * | 2015-05-22 | 2016-12-01 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
EP3131229A1 (en) * | 2015-08-13 | 2017-02-15 | Commissariat à l'énergie atomique et aux énergies alternatives | Method for generating a group secret key based on the physical radio layer and associated wireless terminal |
FR3040115A1 (en) * | 2015-08-13 | 2017-02-17 | Commissariat Energie Atomique | METHOD FOR GENERATING A SECRET GROUP KEY BASED ON RADIO PHYSICAL LAYER AND ASSOCIATED WIRELESS TERMINAL |
US10211982B2 (en) | 2015-08-13 | 2019-02-19 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Method for generating a group secret key based on the radio physical layer and wireless terminal associated therewith |
DE102015215569A1 (en) | 2015-08-14 | 2017-02-16 | Robert Bosch Gmbh | Method for generating a secret between subscribers of a network and subscribers of the network established for this purpose |
US10396986B2 (en) | 2015-08-14 | 2019-08-27 | Robert Bosch Gmbh | Method for generating a secret between users of a network, and users of the network which are configured for this purpose |
WO2017064067A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a key in a network and for activating the securing of communication in the network on the basis of the key |
WO2017064129A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret for a one-time encryption in a network |
WO2017064006A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method and device for producing a common key in a field bus system |
WO2017064007A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Network gateway bridging |
WO2017064125A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
WO2017063995A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
WO2017064000A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method and device for producing a common secret |
WO2017064010A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret code in in a network |
WO2017064005A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Transmission module for use in the generation of a secret on the basis of dominant and recessive signals |
WO2017064025A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
WO2017064124A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Circuit arrangement for producing a secret or a key in a network |
WO2017063999A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Circuit assembly for generating a secret in a network |
WO2017063997A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method and apparatus for establishing a common secret |
WO2017064027A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
WO2017064122A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret code in a network having at least two subscribers separated by a switching centre |
DE102015219994A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method and device for generating a shared secret |
DE102015219989A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | A method and apparatus for refreshing a shared secret, in particular a symmetric cryptographic key, between a first node and a second node of a communication system |
DE102015219997A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method and device for generating a shared secret |
DE102015219995A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method and apparatus for generating a common key in a fieldbus system |
WO2017064075A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Circuit arrangement for generating a secret or key in a network |
WO2017064002A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method and device for generating a joint secret |
WO2017063996A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret in a network comprising at least two transmission channels |
WO2017064008A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret in a network comprising at least two users connected to a transmission medium |
DE102015219993A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method and apparatus for generating a shared secret of predetermined length |
WO2017064009A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method and apparatus for refreshing a first joint secret, in particular a symmetrical cryptographic key, between a first node and a second node of a communication system |
CN108141359A (en) * | 2015-10-15 | 2018-06-08 | 罗伯特·博世有限公司 | For generating common secret method and apparatus |
CN108141356A (en) * | 2015-10-15 | 2018-06-08 | 罗伯特·博世有限公司 | For generating the method for secret in the network at least two transmission channels |
CN108141360A (en) * | 2015-10-15 | 2018-06-08 | 罗伯特·博世有限公司 | For generating the method for secret in the network for the user being connected on transmission medium at least two |
DE102015219991A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method and apparatus for establishing a shared secret |
CN108141361A (en) * | 2015-10-15 | 2018-06-08 | 罗伯特·博世有限公司 | For establishing the method and apparatus of common secret |
DE102015219993B4 (en) | 2015-10-15 | 2023-11-30 | Robert Bosch Gmbh | Method and device for generating a shared secret of a predetermined length |
DE102015219997B4 (en) | 2015-10-15 | 2023-08-10 | Robert Bosch Gmbh | Method and device for generating a shared secret |
CN108141359B (en) * | 2015-10-15 | 2021-03-05 | 罗伯特·博世有限公司 | Method and apparatus for generating a common secret |
DE102015219992A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method and apparatus for verifying a group key |
WO2017064120A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a key in a circuit assembly |
WO2017064003A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method and device for generating a common secret of specified length |
WO2017064131A1 (en) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret or key in a network |
CN108141361B (en) * | 2015-10-15 | 2020-11-06 | 罗伯特·博世有限公司 | Method and apparatus for establishing a common secret |
US10111091B2 (en) | 2015-12-15 | 2018-10-23 | Robert Bosch Gmbh | Method for generating a secret sequence of values in a device as a function of measured physical properties of a transmission channel |
US10075294B2 (en) | 2015-12-15 | 2018-09-11 | Robert Bosch Gmbh | Method for generating a secret sequence of values in a device as a function of measured physical properties of a transmission channel |
DE102015225222A1 (en) | 2015-12-15 | 2017-06-22 | Robert Bosch Gmbh | Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel |
DE102015225220A1 (en) | 2015-12-15 | 2017-06-22 | Robert Bosch Gmbh | Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel |
Also Published As
Publication number | Publication date |
---|---|
CN103685217B (en) | 2018-11-16 |
ITMI20131409A1 (en) | 2014-03-01 |
FR2995158B1 (en) | 2016-04-01 |
CN103685217A (en) | 2014-03-26 |
FR2995158A1 (en) | 2014-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102012215326A1 (en) | Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information | |
EP3138258B1 (en) | Method for generating a secret or a key in a network | |
DE102014208975A1 (en) | A method for generating a key in a network and subscribers to a network and network | |
DE102014209042A1 (en) | Method and device for generating a secret key | |
DE102015220038A1 (en) | A method of creating a secret or key in a network | |
DE102016208451A1 (en) | A method of creating a secret or key in a network | |
EP3363145B1 (en) | Method and device for producing a common secret | |
DE102014208964A1 (en) | Method for generating a key in a network as well as network subscribers established for this purpose | |
EP3298721A1 (en) | Method for generating a secret or a key in a network | |
EP3363146B1 (en) | Method for generating a key in a circuit assembly | |
DE102014209046A1 (en) | A method for generating a secret, cryptographic key in a mobile terminal | |
DE102015220083A1 (en) | Circuitry for generating a secret or key in a network | |
DE102015220055A1 (en) | A method of creating a secret or key in a network | |
WO2017064009A1 (en) | Method and apparatus for refreshing a first joint secret, in particular a symmetrical cryptographic key, between a first node and a second node of a communication system | |
DE102015220057A1 (en) | Circuitry for generating a secret or key in a network | |
DE102016208453A1 (en) | A method of creating a secret or key in a network | |
EP3363144B1 (en) | Method and apparatus for establishing a common secret | |
WO2017064025A1 (en) | Method for generating a secret or a key in a network | |
DE102015219993B4 (en) | Method and device for generating a shared secret of a predetermined length | |
DE102016208452A1 (en) | A method of creating a secret or key in a network | |
WO2017064129A1 (en) | Method for generating a secret for a one-time encryption in a network | |
WO2017064002A1 (en) | Method and device for generating a joint secret | |
WO2017064067A1 (en) | Method for generating a key in a network and for activating the securing of communication in the network on the basis of the key | |
DE102015220024A1 (en) | A method of creating a secret or key in a network | |
DE102016208448A1 (en) | A method of creating a secret or key in a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |