DE102014209042A1 - Method and device for generating a secret key - Google Patents
Method and device for generating a secret key Download PDFInfo
- Publication number
- DE102014209042A1 DE102014209042A1 DE102014209042.3A DE102014209042A DE102014209042A1 DE 102014209042 A1 DE102014209042 A1 DE 102014209042A1 DE 102014209042 A DE102014209042 A DE 102014209042A DE 102014209042 A1 DE102014209042 A1 DE 102014209042A1
- Authority
- DE
- Germany
- Prior art keywords
- signal
- node
- computer network
- nodes
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000004590 computer program Methods 0.000 claims abstract description 6
- 230000004044 response Effects 0.000 claims abstract description 4
- 230000001360 synchronised effect Effects 0.000 claims abstract description 3
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000000704 physical effect Effects 0.000 claims description 4
- 238000011156 evaluation Methods 0.000 claims 2
- 238000013459 approach Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000007792 addition Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 108010076504 Protein Sorting Signals Proteins 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005562 fading Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Die Erfindung hat ein Verfahren mit den folgenden Merkmalen zum Gegenstand: mehrere Knoten (14) eines Rechnernetzes (10) senden zeitlich synchronisiert jeweils ein erstes Signal an einen hinzutretenden Knoten (16); die ersten Signale überlagern sich zu einem zweiten Signal; der hinzutretende Knoten (16) empfängt das zweite Signal; der hinzutretende Knoten (16) sendet ein drittes Signal an die Knoten (14) des Rechnernetzes (10); die Knoten (14) des Rechnernetzes (10) empfangen jeweils ein dem dritten Signal entsprechendes viertes Signal von dem hinzutretenden Knoten (16); die Knoten (14) des Rechnernetzes (10) senden in Abhängigkeit von dem vierten Signal jeweils ein fünftes Signal an einen weiteren Knoten; der weitere Knoten empfängt die fünften Signale; der weitere Knoten ermittelt zumindest einen Näherungswert des zweiten Signales in Abhängigkeit von den fünften Signalen und der hinzutretende Knoten (16) und der weitere Knoten erzeugen den Schlüssel abhängig von dem zweiten Signal und dem Näherungswert, insbesondere durch einen Abgleich des zweiten Signales mit dem Näherungswert. Die Erfindung hat ferner eine zur Durchführung eines derartigen Verfahrens eingerichtete Vorrichtung, ein entsprechendes Computerprogramm sowie ein maschinenlesbares Speichermedium mit einem solchen Computerprogramm zum Gegenstand.The invention relates to a method with the following features: a plurality of nodes (14) of a computer network (10), synchronized in time, respectively send a first signal to a node (16) to be added; the first signals are superimposed to form a second signal; the added node (16) receives the second signal; the added node (16) sends a third signal to the nodes (14) of the computer network (10); the nodes (14) of the computer network (10) each receive a fourth signal corresponding to the third signal from the node (16) to be added thereto; the nodes (14) of the computer network (10) send in response to the fourth signal in each case a fifth signal to another node; the other node receives the fifth signals; the further node determines at least one approximation value of the second signal as a function of the fifth signals and the node (16) to be added and the further node generates the key depending on the second signal and the approximation value, in particular by matching the second signal with the approximation value. The invention further relates to a device set up for carrying out such a method, to a corresponding computer program and to a machine-readable storage medium having such a computer program.
Description
Die vorliegende Erfindung betrifft ein Verfahren nach dem Oberbegriff des Patentanspruchs 1. Die Erfindung betrifft ferner eine zur Durchführung eines derartigen Verfahrens eingerichtete Vorrichtung, ein entsprechendes Computerprogramm sowie ein maschinenlesbares Speichermedium mit einem solchen Programm.The present invention relates to a method according to the preamble of claim 1. The invention further relates to a device configured for carrying out such a method, a corresponding computer program and a machine-readable storage medium with such a program.
Stand der TechnikState of the art
Ein symmetrisches Kryptosystem ist ein Kryptosystem, bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem alle involvierten (legitimen) Teilnehmer denselben Schlüssel verwenden. Die Nutzung ein- und desselben Schlüssels zur Ver- und Entschlüsselung von Daten, zur Berechnung und Überprüfung von Nachrichtenauthentifizierungscodes, etc. bringt es mit sich, dass vor jedwedem verschlüsselten Austausch zunächst der Schlüssel selbst verteilt werden muss. Da von der Geheimhaltung des Schlüssels jedoch die Sicherheit des gesamten Verfahrens abhängt, sehen herkömmliche Ansätze zumeist den Schlüsselaustausch über einen sicheren Kanal vor. Dies kann insbesondere durch eine manuelle Einbringung der Schlüssel in die jeweiligen Teilnehmer geschehen, beispielsweise durch die Eingabe eines Passwortes, aus dem der eigentliche Schlüssel dann abgeleitet werden kann.A symmetric cryptosystem is a cryptosystem in which, unlike an asymmetric cryptosystem, all involved (legitimate) subscribers use the same key. The use of the same key for encrypting and decrypting data, for calculating and verifying message authentication codes, etc. entails that first of all the encrypted exchange, the key itself must be distributed. However, since the secrecy of the key depends on the security of the whole process, traditional approaches usually provide for key exchange over a secure channel. This can be done in particular by a manual introduction of the key in the respective participants, for example by entering a password from which the actual key can then be derived.
Der Schlüsselaustausch über unsichere Kanäle hingegen stellt für den Fachmann noch bekannt ist. Der Stand der Technik bietet zu dessen Lösung Ansätze wie den bekannten Diffie-Hellman-Schlüsselaustausch oder sogenannte hybride Verschlüsselungsverfahren, die den Austausch symmetrischer Schlüssel durch die Einbeziehung asymmetrischer Protokolle ermöglichen.The key exchange via insecure channels, however, is still known to those skilled in the art. The state of the art offers solutions to this problem, such as the known Diffie-Hellman key exchange or so-called hybrid encryption methods, which enable the exchange of symmetric keys through the inclusion of asymmetric protocols.
In neuerer Vergangenheit werden jedoch zunehmend Kryptosysteme diskutiert, die das Problem der Schlüsseletablierung von der Anwendungsschicht des OSI-Referenzmodells auf dessen Bitübertragungsschicht (physical layer, PHY) verlagern. Anwendung finden derartige Ansätze etwa auf dem noch jungen Fachgebiet der cyber-physischen Systeme, die sich durch die schwerpunktmäßige Nutzung drahtloser und somit inhärent unsicherer Kommunikationskanäle auszeichnen. More recently, however, cryptosystems are increasingly being discussed which shift the problem of key establishment from the application layer of the OSI reference model to its physical layer (PHY). Such approaches are used, for example, in the relatively recent field of cyber-physical systems, which are characterized by the predominant use of wireless and therefore inherently insecure communication channels.
Entsprechende Verfahren sehen vor, dass jede der beteiligten Parteien einen Schlüssel derart aus den physikalischen Eigenschaften des sie verbindenden Kanals ableitet, dass die so generierten Schlüssel übereinstimmen, ohne eine Übermittlung konkreter Teile des Schlüssels erforderlich zu machen.
Ein Schwachpunkt derartiger Ansätze liegt in dem Umstand begründet, dass im Wesentlichen lediglich ein einziger Kommunikationskanal, der zwei Kommunikationspartner verbindet, als Grundlage für die Erzeugung des geheimen Schlüssels dient. Diese Herangehensweise birgt die Gefahr modell- oder abhörbasierter Angriffe.A weak point of such approaches is due to the fact that essentially only a single communication channel connecting two communication partners serves as the basis for the generation of the secret key. This approach carries the risk of model-based or eavesdropped attacks.
Offenbarung der ErfindungDisclosure of the invention
Die Erfindung geht aus von einem Verfahren mit den Merkmalen des Anspruchs 1, einer Vorrichtung mit den Merkmalen des Anspruchs 8, einem Computerprogramm mit den Merkmalen des Anspruchs 9 sowie einem Speichermedium mit den Merkmalen des Anspruchs 10.The invention is based on a method having the features of claim 1, a device having the features of claim 8, a computer program having the features of claim 9 and a storage medium having the features of
Ein Vorzug dieser Lösung liegt in der vorteilhaften Einbeziehung mehrerer Knoten eines Rechnernetzes in den Prozess der Schlüsselerzeugung. Dabei macht sich die Erfindung eine bereits etablierte abgesicherte Verbindung zwischen einigen der beteiligten Knoten zunutze, um einerseits die Erfolgswahrscheinlichkeit verschiedener Angriffe zu verringern und andererseits die Entropie des zu erzeugenden Schlüssels zu erhöhen bzw. in kürzerer Zeit einen Schlüssel mit einer bestimmten Entropie zu erzeugen.An advantage of this solution lies in the advantageous inclusion of multiple nodes of a computer network in the process of key generation. In this case, the invention makes use of an already established secure connection between some of the participating nodes, on the one hand to reduce the probability of success of various attacks and, on the other hand, to increase the entropy of the key to be generated or to generate a key with a certain entropy in a shorter time.
Als Rechnernetz ist in diesem Zusammenhang unabhängig von der Topologie jedweder Zusammenschluss verschiedener elektronischer Systeme wie Sensoren, Aktoren, Agenten und sonstiger drahtloser oder drahtgebundener Knoten zu verstehen, der die Kommunikation der einzelnen Knoten untereinander ermöglicht. Vom genannten Begriff erfasst seien dabei ausdrücklich unterschiedlichste drahtlose lokale Netze wie Wireless Local Area Networks (WLAN), Wireless Personal Area Network (WPAN) oder Wireless Body Area Networks (WBAN), aber auch mobile Ad-hoc-Netze (mobile ad-hoc network, MANet) und andere vermaschte Netze.In this context, the computer network, irrespective of the topology, is to be understood as any combination of different electronic systems, such as sensors, actuators, agents and other wireless or wired nodes, which makes it possible for the individual nodes to communicate with one another. The above term explicitly covers a wide variety of wireless local area networks (WLANs), wireless personal area networks (WPANs) or wireless body area networks (WBANs) as well as mobile ad hoc networks (mobile ad hoc networks , MANet) and other meshed networks.
Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben. So erlaubt es die Weiterbildung nach Patentanspruch 2, die mögliche zeitliche Veränderung der Übertragungswege zur weiteren Erhöhung der Entropie zu nutzen. Die Variante gemäß Anspruch 3 profitiert in besonderem Maße von der akkumulierten Rechenleistung der zum Rechnernetz verbundenen Knoten. Der Gegenstand des Anspruchs 4 ist ein Verfahren, welches die sicherheitskritische Kenntnis um die vom hinzutretenden Knoten verwendete Signalfolge auf einen einzigen weiteren Knoten beschränkt. Die Ansprüche 5 und 6 wiederum eröffnen dem Fachmann eine besonders vorteilhafte Implementierung mittels herkömmlicher Rechnerhardware.Further advantageous embodiments of the invention are specified in the subclaims. Thus, the development according to claim 2 allows to use the possible temporal change of the transmission paths to further increase the entropy. The variant according to claim 3 profits in particular from the accumulated computing power of the nodes connected to the computer network. The subject-matter of claim 4 is a method which limits the safety-critical knowledge about the signal sequence used by the added node to a single further node. Claims 5 and 6 in turn provide the person skilled in the art with a particularly advantageous implementation by means of conventional computer hardware.
Kurze Beschreibung der Zeichnungen Brief description of the drawings
Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt und wird im Folgenden näher beschrieben.An embodiment of the invention is illustrated in the drawings and will be described in more detail below.
Ausführungsformen der ErfindungEmbodiments of the invention
So könnte es sich bei den Knoten
Als wichtige Voraussetzung zur Anwendung des erfindungsgemäßen Verfahrens ist dabei von einer weitgehenden Synchronität der Uhrzeiteinstellungen der einzelnen Knoten
Ein noch nicht in das sichere Rechnernetz
Punktierte Verbindungslinien zwischen drei Knoten
Aufgrund der durch Interferenzen, Abschattungen, Mehrwegeausbreitungen oder Doppler-Effekt verursachten Schwankungen der beiderseitigen Empfangsfeldstärke ist dieser Übertragungsweg im elektrotechnischen Sinne als Schwund-Kanal zu charakterisieren und wird abbildungsgemäß durch einen komplexwertigen Kanalkoeffizienten h1(t), h2(t), beziehungsweise hN(t) gekennzeichnet, wobei N die Zahl der beteiligten Knoten
In einer in
In jedem Fall wird im Folgenden von einem im Wesentlichen linearen System im signaltheoretischen Sinne ausgegangen, sodass das physikalische Superpositionsprinzip Anwendung finden kann. Demzufolge sich die von den Knoten
In einer zweiten Phase des erfindungsgemäßen Verfahrens schematisch dargestellt im Blockdiagramm gemäß
An dieser Stelle eröffnen sich gleich mehrere optionale Ausgestaltungen, ohne den Rahmen der Erfindung zu verlassen. Grundsätzlich ermitteln dabei die Knoten
In einer ersten Variante schätzt jeder Knoten
In diesem Fall bleibt es dem weiteren Knoten
Es versteht sich, dass der weitere Knoten
Eine abweichende Arbeitsaufteilung zwischen den Knoten
Es leuchtet unmittelbar ein, dass in dieser zweiten Variante der weitere Knoten
In einer bevorzugten Ausgestaltung überträgt das fünfte Signal
Schließlich verdient noch eine dritte Variante Beachtung, bei welcher wiederum nicht zwingend dem weiteren Knoten
In dieser dritten Variante schätzen die Knoten
Die Knoten
Denkbar sind unterschiedlichste Kombinationen der oben beschriebenen Varianten. Ferner ist in Betracht zu ziehen, zumindest die Schritte des Sendens des ersten Signales pi(t), des Empfangens des zweiten Signales u(t), des Sendens des dritten Signales pA(t) und des Empfangens des vierten Signales yi(t) mehrfach auszuführen. Gemein ist diesen Ansätzen das Ergebnis, dass der hinzutretende Knoten
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- US 7942324 B1 [0005] US 7942324 B1 [0005]
Zitierte Nicht-PatentliteraturCited non-patent literature
- Norm IEEE 802.15.4 [0017] Standard IEEE 802.15.4 [0017]
- IEEE 802.11s [0017] IEEE 802.11s [0017]
- IEEE 1588 [0018] IEEE 1588 [0018]
- IEC 61588 [0018] IEC 61588 [0018]
Claims (10)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014209042.3A DE102014209042A1 (en) | 2014-05-13 | 2014-05-13 | Method and device for generating a secret key |
CN201510238174.6A CN105099668B (en) | 2014-05-13 | 2015-05-12 | Apparatus and method for generating secret key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014209042.3A DE102014209042A1 (en) | 2014-05-13 | 2014-05-13 | Method and device for generating a secret key |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102014209042A1 true DE102014209042A1 (en) | 2015-11-19 |
Family
ID=54361622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014209042.3A Pending DE102014209042A1 (en) | 2014-05-13 | 2014-05-13 | Method and device for generating a secret key |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105099668B (en) |
DE (1) | DE102014209042A1 (en) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014222219A1 (en) | 2014-10-30 | 2016-05-04 | Robert Bosch Gmbh | Method and device for authenticating a device |
DE102014222216A1 (en) | 2014-10-30 | 2016-05-04 | Robert Bosch Gmbh | Method and device for securing a communication |
DE102014222222A1 (en) | 2014-10-30 | 2016-05-04 | Robert Bosch Gmbh | Method for securing a network |
DE102014226414A1 (en) | 2014-12-18 | 2016-06-23 | Robert Bosch Gmbh | Method for checking the integrity of a network |
DE102015209496A1 (en) | 2015-05-22 | 2016-11-24 | Robert Bosch Gmbh | A method of creating a secret or key in a network |
DE102015220038A1 (en) | 2015-05-22 | 2016-11-24 | Robert Bosch Gmbh | A method of creating a secret or key in a network |
WO2017064129A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret for a one-time encryption in a network |
DE102015220055A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | A method of creating a secret or key in a network |
WO2017064120A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a key in a circuit assembly |
WO2017064025A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
WO2017064124A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Circuit arrangement for producing a secret or a key in a network |
DE102015220024A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | A method of creating a secret or key in a network |
DE102015220053A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | A method for generating a key in a network and activating a secure communication based on the key in the network |
WO2017064131A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret or key in a network |
WO2017064075A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Circuit arrangement for generating a secret or key in a network |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115833985A (en) * | 2022-11-16 | 2023-03-21 | 中国联合网络通信集团有限公司 | Time synchronization method, device, communication terminal and storage medium |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7942324B2 (en) | 2005-04-15 | 2011-05-17 | Morpho | Method for communicating between a reader and a wireless identification marker, associated reader and marker |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090023379A (en) * | 2006-04-18 | 2009-03-04 | 인터디지탈 테크날러지 코포레이션 | Method and system for securing wireless communications |
CN102281535A (en) * | 2010-06-10 | 2011-12-14 | 华为技术有限公司 | Key updating method and apparatus thereof |
DE102012215326A1 (en) * | 2012-08-29 | 2014-03-06 | Robert Bosch Gmbh | Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information |
CN102833736B (en) * | 2012-08-30 | 2014-10-08 | 重庆大学 | Communication key generation method and secure channel selection method for cognitive radio system |
-
2014
- 2014-05-13 DE DE102014209042.3A patent/DE102014209042A1/en active Pending
-
2015
- 2015-05-12 CN CN201510238174.6A patent/CN105099668B/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7942324B2 (en) | 2005-04-15 | 2011-05-17 | Morpho | Method for communicating between a reader and a wireless identification marker, associated reader and marker |
Non-Patent Citations (4)
Title |
---|
IEC 61588 |
IEEE 1588 |
IEEE 802.11s |
Norm IEEE 802.15.4 |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014222219A1 (en) | 2014-10-30 | 2016-05-04 | Robert Bosch Gmbh | Method and device for authenticating a device |
DE102014222216A1 (en) | 2014-10-30 | 2016-05-04 | Robert Bosch Gmbh | Method and device for securing a communication |
DE102014222222A1 (en) | 2014-10-30 | 2016-05-04 | Robert Bosch Gmbh | Method for securing a network |
DE102014226414A1 (en) | 2014-12-18 | 2016-06-23 | Robert Bosch Gmbh | Method for checking the integrity of a network |
DE102015209496A1 (en) | 2015-05-22 | 2016-11-24 | Robert Bosch Gmbh | A method of creating a secret or key in a network |
DE102015220038A1 (en) | 2015-05-22 | 2016-11-24 | Robert Bosch Gmbh | A method of creating a secret or key in a network |
WO2016188707A1 (en) | 2015-05-22 | 2016-12-01 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
WO2016188667A1 (en) | 2015-05-22 | 2016-12-01 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
US10841085B2 (en) | 2015-05-22 | 2020-11-17 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
WO2017064025A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
WO2017064075A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Circuit arrangement for generating a secret or key in a network |
DE102015220081A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a key in a circuit arrangement |
DE102015220055A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | A method of creating a secret or key in a network |
WO2017064124A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Circuit arrangement for producing a secret or a key in a network |
DE102015220024A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | A method of creating a secret or key in a network |
DE102015220053A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | A method for generating a key in a network and activating a secure communication based on the key in the network |
WO2017064131A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret or key in a network |
WO2017064125A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
WO2017064120A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a key in a circuit assembly |
DE102015220048A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | A method of creating a secret or key in a network |
DE102015220083A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Circuitry for generating a secret or key in a network |
DE102015220057A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Circuitry for generating a secret or key in a network |
WO2017064067A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a key in a network and for activating the securing of communication in the network on the basis of the key |
DE102015220026A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | A method for creating a secret for a one-time encryption in a network |
WO2017064027A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret or a key in a network |
DE102015220045A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | A method of creating a secret or key in a network |
WO2017064129A1 (en) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Method for generating a secret for a one-time encryption in a network |
Also Published As
Publication number | Publication date |
---|---|
CN105099668B (en) | 2021-01-01 |
CN105099668A (en) | 2015-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102014209042A1 (en) | Method and device for generating a secret key | |
EP3138258B1 (en) | Method for generating a secret or a key in a network | |
DE102012215326A1 (en) | Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information | |
DE102014208975A1 (en) | A method for generating a key in a network and subscribers to a network and network | |
DE102014221893A1 (en) | Method and device for generating a secret key | |
DE102014222222A1 (en) | Method for securing a network | |
DE102015220038A1 (en) | A method of creating a secret or key in a network | |
EP3139534A1 (en) | Method for generating a digital key for secure wireless communication | |
DE102016220734A1 (en) | Method and apparatus for generating a cryptographic key | |
DE102014208964A1 (en) | Method for generating a key in a network as well as network subscribers established for this purpose | |
EP3363145B1 (en) | Method and device for producing a common secret | |
DE102014209046A1 (en) | A method for generating a secret, cryptographic key in a mobile terminal | |
DE102015225222A1 (en) | Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel | |
DE102010021254A1 (en) | Method for the secure agreement of a security key via an unencrypted radio interface | |
WO2016188667A1 (en) | Method for generating a secret or a key in a network | |
DE102014217320A1 (en) | Method for generating a cryptographic key in a device and device set up for this purpose | |
EP1286494B1 (en) | Method for generating an asymmetric cryptographic group-key pair | |
DE102014222216A1 (en) | Method and device for securing a communication | |
EP3363144B1 (en) | Method and apparatus for establishing a common secret | |
DE102016208453A1 (en) | A method of creating a secret or key in a network | |
DE102015210537A1 (en) | Method and device for generating a secret key | |
DE102014217330A1 (en) | Method for comparing information between devices and device set up for this purpose | |
WO2017064124A1 (en) | Circuit arrangement for producing a secret or a key in a network | |
Akyol et al. | Signaling games in networked cyber-physical systems with strategic elements | |
DE102014212226A1 (en) | Method and device for coupling two communication partners |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R084 | Declaration of willingness to licence |