CN1134932C - 无线电网络中建立密钥的设备和方法 - Google Patents

无线电网络中建立密钥的设备和方法 Download PDF

Info

Publication number
CN1134932C
CN1134932C CNB961926821A CN96192682A CN1134932C CN 1134932 C CN1134932 C CN 1134932C CN B961926821 A CNB961926821 A CN B961926821A CN 96192682 A CN96192682 A CN 96192682A CN 1134932 C CN1134932 C CN 1134932C
Authority
CN
China
Prior art keywords
radio
key sequence
information
sent
sets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB961926821A
Other languages
English (en)
Other versions
CN1179249A (zh
Inventor
���ء����߸�
A·A·哈森
J·E·赫尔希
S·陈那克舒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ericsson Inc
Original Assignee
Ericsson Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Inc filed Critical Ericsson Inc
Publication of CN1179249A publication Critical patent/CN1179249A/zh
Application granted granted Critical
Publication of CN1134932C publication Critical patent/CN1134932C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/20Monitoring; Testing of receivers
    • H04B17/24Monitoring; Testing of receivers with feedback of measurements to the transmitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

无线电信道的特性被用来建立在加密传送信息中使用的密钥序列。这些特性是无线电信道的相位的短期互易性和迅速的空间解相关。可以利用等价于有界距离译码过程的计算来建立密钥,可用建立密钥所用的译码器来处理随后的数据传输。与传统的系统和公共密钥系统相比,提供了建立和共享依赖于物理过程的密钥的替代机制,在这种替代机制中,因为通信信道本身的时间和空间非平稳性提供了必需的随机性,所以每一方都不需要产生伪随机数。通过利用信道译码器,两个用户建立相同密钥的概率基本上是1,而窃听者建立该同一密钥的概率基本上是零。还有,可能的密钥数目足够大,以致利用穷举搜索找出正确密钥是不实际的。

Description

无线电网络中建立密钥的设备和方法
                         背景
本申请人的发明涉及安全地、也就是说不那么易于被窃听地传送信息的设备和方法。
在无线电通信系统中对于安全通信的广泛需求是显然的。仅举两个例子,与金融交易有关的信息利用无线电定期地进行交换,执法官员往往必需利用无线电传送语音和/或数据。在这两个例子中,尽管会有潜在的窃听者接收到强的信息信号,但几乎绝密地进行通信是关键的。蜂窝无线电话的用户也要求对他们的通信保密,而它们的通信可以在移动电话和基站之间的链路上或在移动电话之间的直接链路上进行。
提供安全性的一种方法是根据在使用之前用户已同意的某种方式加密所传送的信息。几种加密方法在文献中已得到描述,例如数据加密标准(DES)和公共密钥密码学(PKC)。如W.Diffie等人发表在Proc.IEEE(电气与电子工程师协会会刊)67卷397-427页(1979年3月)上的论文“保密与鉴权:密码学”中所描述的,传统的加密系统一般来说是能够按照各种各样的方式把明文(未加密信息)变换为密文或把密文变换为明文的一组指令、一个硬件或一个计算机程序,利用用户知道但对其他人保密的特定密钥选择其中的某一种方式。DES是传统的密码系统。
流行的PKS方式利用了这一事实:即容易通过计算找出一些大的素数,但难于通过计算对两个大素数的积进行因式分解。PKC系统优于其它密码系统(例如DES)之处在于PKC系统使用的解密密钥(两个大素数)与加密密钥(这两个大素数的积和一个相伴随数)。因此,PKC用户的加密密钥可以公开供其他人使用,并避免了安全地分配密钥的困难。参见例如R.I.Rivest等人的“获取数字签名和公共密钥加密系统的方法”(Commun.of the ACM(计算机协会通信),21卷,120~126页,1978年2月),和W.Diffie的“公共密钥密码学的第一个十年”(Proc.IEEE(电气与电子工程师协会会刊),76卷,560-577页,1988年5月)。
对于传统的系统或PKC系统,消息的安全性在很大程度上取决于密钥的长度,如在C.E.Shannon的“保密系统的通信理论”所述的那样。(BSTJ(贝尔系统技术杂志),28卷,656~715页,1949年10月)。
不幸的是,经常出现两个用户(例如两个警官)没有事先共享密钥、由此不能够利用传统的密码系统进行安全实时的通信的情况。即使PKC系统也需要用户产生伪随机数。此外,流行的PKC系统的安全性未经证实,并有在计算复杂性和必需交换大量信息方面蒙受严格要求的缺点。由于建立了破坏PKC系统的新方法,PKC系统要重新处理比以往更长的交换矢量(实际上更大的素数)和比以往更复杂的计算。因此,传统的密码系统和PKC密码系统对于许多通信场合是不尽理想的。
由大气紊动干扰、用户的相对运动、来自建筑物和车辆等的变化的无线电信号反射所造成的无线电信道的易变性使任何无线电通信系统的任务复杂化。这种易变性造成传送信息的差错,并需要作出多方面努力来克服这些差错。例如,某些蜂窝无线电话系统把所要发送的模拟信息变换为数字信息,然后根据信息分组纠错码对数字信息进行变换。这种蜂窝无线电系统有北美数字先进移动电话业务(D-AMPS)和欧洲GSM系统,前者的一些特性由电子工业协会和电信工业协会(EIA/TIA)出版的IS-54B和IS-136标准进行规定。
在这种时分多址(TDMA)系统中,每一无线电信道、即无线电载波频率被分成一系列时隙,每一时隙包含来自数据源的信息的脉冲串,例如语音交谈的数字编码部分。分配给同一用户的顺序时隙(通常不是无线电载波上连续的时隙)构成用户的数字通信信道,该数信道可被看作是分配给该用户的逻辑信道。在每一时隙期间,可以发送324个比特,其中的260个比特的主要部分是编码器/译码器(codec)的语音输出,包括语音输出中的纠错编码用的比特。为了例如同步起见,其余的比特供保护时间和开销信令使用。
当前的其它蜂窝移动电话系统采用模拟FM方式来发送语音。三种主要的标准是美国的AMPS系统,使用信道之间的间隔为30KHz的宽带FM,英国的TACS系统,信道间隔为25KHz,以及斯堪的纳维亚的NMT系统,采用信道间隔为12.5KHz的窄带FM。在努力减轻当前模拟FM系统的容量限制的过程中,D-AMPS和GSM系统以及日本的系统都采用上述的数字传输。通过降低带宽要求来增大系统容量的另一种方法是使用符合NAMPS规范的窄带FM系统,这种NAMPS规范规定了通过把AMPS的每一30KHz信道分割成为三个部分而实现的10KHz信道间隔。
图1A、1B表示一示范性的多层蜂窝系统。用六边形(见图1A)表示的伞状宏小区(macrocell)10是包括许多宏小区A1~A7、B1~B7(见图1B)的覆盖蜂窝结构的一部分。每一伞状小区可以包含覆盖着的的微小区(microcell)结构。伞状小区和覆盖着的微小区的无线电覆盖可以重叠,或可以基本上不重叠。伞状小区10包括用在点线内包围的区域所表示的微小区20和用短划线包围的区域所表示的微小区30,这相应于沿城市街道的区域,以及还包括覆盖建筑物的各层的微微小区(picocell)40、50和60。
简而言之,用控制信道来建立呼叫、通知基站有关移动台的位置和参数、以及通知移动台有关基站的位置和参数。基站监听移动台的呼叫接入请求,而移动台反过来监听寻呼消息。一旦接收到呼叫接入消息,就必需确定哪一个小区应对该呼叫负责。一般来说,这是根据在附近小区所接收的移动台的信号强度来确定的。然后由例如移动交换中心(MSC)命令指定的小区调谐到从一组可供该指定小区接入的话音信道中指定的一可用话音信道。
图2A-2C表示按照IS-136标准的在数字控制信道(DCC)上的示范性时隙格式。从移动台发送至基站的信息的两种可能的格式如图2A和2B所示,而从基站发送至移动台的信息的格式如图2C所示。这些格式基本上与在IS-54B标准下供数字业务信道(DTC)所用的格式相同,但根据1994年10月31日提交的美国专利申请第08/331,703号给予每一时隙中的字段新的功能性,该美国专利申请在此被特意作为参考文献。在图2A-2C中,在每一字段的上面表示了该字段中比特的数目。在G、R、PREAM、SYNC、SYNC+和AG字段中发送的比特按照通常的方式被用来帮助准确地接收CSFP和DATA字段,例如供同步、保护时间等使用。例如,SYNC字段将与符合IS-54B的DTC的SYNC字段相同,并载送由基站用来确定时隙的开始的预定比特格式。同样,SYNC+字段要包括固定的比特格式,以便为基站提供附加同步信息,这种附加同步信息将在PREAM字段期间设定这些基站的接收机增益,以避免信号失真。
图3是供图1A、1B所示的蜂窝结构和图2A-2C所示的时隙使用的示范性蜂窝无线电话通信系统的方框图。该通信系统包括与相应的宏小区、微小区和微微小区之一相关的基站110、移动台120和MSC140。每一基站具有与MSC140进行通信的控制及处理单元130,MSC140再与公用交换电话网(未示出)连接。每一基站还包括都被控制及处理单元130控制的至少一个话音信道收发信机150和控制信道收发信机160。移动台120包括与收发信机150、160交换信息的类似的话音和控制信道收发信机170和控制该话音和控制信道收发信机170的类似的控制及处理单元180。该移动台的收发信机170还与另一移动台的收发信机170交换信息。
进行通信的其它方法使用称为码分复用(CDM)和码分多址(CDMA)的系统。在普通的CDMA系统中,通过把要传送的数字信息序列与扩展序列组合而把该信息序列扩展或变换成为更长的数字序列。这样一来,该信息序列的一个或多个比特就用一系列N个“码片(chip)”值来表示。在这一过程(称为“直接扩展”)的一种方式中,每一扩展符号实质上是信息符号和扩展序列的乘积。在称为“间接扩展”的第二种形式的扩展中,各不同的可能信息符号由不同的不必相关的扩展序列代替。应当懂得信息符号可以由信道编码和/或扩展的一些前级来产生。
这种扩展的优点在于,只要用来表示不同信息源的信息序列的扩展序列彼此的干扰不太大,则来自许多信息源的信息可以同时在同一频带中进行发送。实际上,这些不同的扩展序列相当于不同的通信“信道”。一般来说,对于长度为N个码片,有2N个可能的二进制扩展序列,这将形成非常大量的可能的CDMA信道。因为信道数不是如在相同带宽和数据速率的频分多址(FDMA)或时分多址(TDMA)系统中那样受N的限制,所以CDMA系统的这一特性有时被称为“软容量”。传统CDMA通信的各个方面的介绍请见K.Gilhousen等人发表在《IEEETrans.Veh.Technol》(电气与电子工程师协会交通技术会刊)40卷303~312页(1991年5月)上的论文“关于蜂窝CDMA系统的容量”,以及下面引用作为参考的美国专利文献:授权给Dent的美国专利5151919、授权给Dent等人的美国专利5353352以及1993年11月22日提交的美国专利申请08/155557。
                         发明概要
根据本申请人的发明,无线电信道的特性被用来几乎完善保密地建立和交换密钥。这些特性是无线电信道的相位的短期互易性和迅速的空间解相关。换句话说,对于一段短的时间(几微秒的数量级),从位置A的天线看到位置B的天线的无线电信道的脉冲响应与从位置B看到位置A的信道的脉冲响应相同,但不包括热噪声。可以利用等效于一种有界距离译码过程的计算来建立密钥,可用一个用来建立密钥的译码器来处理随后的数据传输。
因此,与传统的密码系统和PKC密码系统相比,本申请人的发明提供了建立和共享一种依赖于物理过程的密钥的替代机制。在申请人的系统中,由于通信信道本身的时间和空间上的非平稳性提供了必需的随机性,所以每一方都不需要产生伪随机数。通过利用信道译码器,两个用户建立相同密钥的概率接近1,而窃听者建立该同一密钥的概率基本上是0。这称为“概率保密”还有,可能的密钥的数目足够大,以致利用穷举搜索找出正确密钥是不实际的。这称为“计算保密”。这些概率测度不同于Shannon(仙农)的完备机密测度。
在一个方面中,申请人的发明提供了一种建立供第一无线电收发信机和第二无线电收发信机之间的安全通信用的密钥序列的方法,该方法包括以下步骤:在第一无线电收发信机中,发送多个正弦波信号,每一正弦波信号具有各自预定的频率和预定的初始相位;在第二无线电收发信机中,检测第一无线电收发信机发送的这些正弦波信号,并在预定时间周期后发送这些多个正弦波信号。该方法还包括以下步骤:在第一和第二无线电收发信机的每一个中,确定从对方无线电收发信机所接收的多个正弦波信号的每一个的相位;确定所接收的各对正弦波信号的相位之间的差值;把每一差值量化成为多个相位判决值中相应的一个;以及按照预定的分组码把多个量化差值译码成为一个密钥序列。
该方法还可以包括确定多个正弦波信号的每一个的振幅的步骤,其中,这些振幅在译码步骤中被用作软信息。该方法还可以包括在第一和第二无线电收发信机的至少一个中根据密钥序列加密待发送信息的步骤;以及在第一和第二无线电收发信机的至少另一个中根据密钥序列解密所加密的发送信息的步骤。
在另一个方面中,申请人的发明提供了建立供第一无线电收发信机和第二无线电收发信机之间的安全通信用的密钥序列的方法,该方法包括以下步骤:在第一无线电收发信机中,发送包括多个比特的预定数字字;在第二无线电收发信机中,检测第一无线电收发信机发送的该预定数字字,并在预定时间周期后发送该预定数字字。该方法还包括以下步骤:在第一和第二无线电收发信机的每一个中,对于从对方无线电收发信机所接收的预定数字字的多个比特中的每一个比特进行硬判决译码;以及按照预定的分组码把硬判决译码的这些比特变换成为密钥序列。
在另一个方面中,申请人的发明提供了建立供第一无线电收发信机和第二无线电收发信机之间的安全通信用的密钥序列的方法,该方法包括以下步骤:在第一无线电收发信机中,发送包括多个比特的预定数字字;在第二无线电收发信机中,检测第一无线电收发信机所发送的该预定数字字,并在预定时间周期后发送该预定数字字。该方法还包括以下步骤:在第一和第二无线电收发信机的每一个中,确定从对方无线电收发信机所接收的多个比特中的每一个比特的相位;确定被确定的每一相位和相应的预定相位之间的差值;把每一差值量化成为多个相位判决值中相应的一个;以及按照预定的分组码把多个量化差值译码成为密钥序列。
在其它各个方面中,申请人的发明提供了建立供第一无线电收发信机和第二无线电收发信机之间的安全通信用的密钥序列的几种设备。
                         附图概述
以下参照仅作为例子给出的、结合附图说明的实施例,更详细地描述申请人的发明,图中:
图1A、1B表示示范性多层蜂窝系统;
图2A~2C表示示范性时隙格式;
图3是示范性蜂窝移动无线电话系统的方框图;
图4是表示一通信系统的方框图;
图5是表示利用单音梳(comb of tones)建立密钥序列的通信系统的方框图;
图6表示相位空间判决区域;
图7表示随机变量ψ的概率密度函数;
图8是利用导引符号建立密钥序列的通信系统的方框图;
图9表示根据申请人的发明的通信系统的性能。
                         详细描述
虽然以下的描述在涉及到便携或移动无线电电话和/或个人通信网络的蜂窝通信系统的范围内,但本领域的普通技术人员都懂得申请人的发明可用于其它通信应用。系统综述
考虑由具有被包含在Galois域(有限域)GF(M=2m)内各元的所有矢量、即所有r=(r1,r2,…,rn)、其中ri∈GF(M=2m)组成的n维矢量空间。(以下矢量或序列用黑体来表示,而标量和函数用普通体来表示。)对于某一汉明半径t,Mn个矢量r就是被装入S个球内的t-球,即半径为t的不相交球的最大数目是S。一球内的矢量被变换成为包括该球的中心的一代表矢量。令S个代表矢量的集合是{c1,c2,…,cs}。每一代表矢量ci的长度是n,可被变换成为长度为mn的一个二进制矢量k。令相应的二进制矢量的集合是K={k1,k2,…,ks}。
如果发射机和接收机能够以大的概率建立被包括在集合K内的一公共序列ki,则可用该序列ki来扩展从发射机传送给接收机的信息序列。此外,如果窃听者能够确定该公共序列ki的概率基本上是0,则还实现了安全通信—没有采用额外的加密和解密算法来实现密码的安全保密性。
按照申请人的发明构造的球提高了发射机和接收机在无线电信道和系统硬件存在噪声和其它差异的情况下建立这种公共序列ki的概率。一般来说,发射机建立序列rT而接收机建立不同的序列rR。如果序列rT、rR落在同一球内,它们就将被变换成为集合K内的同一序列k。
因此,申请人的发明提供了建立两个序列(一个在发射机处而另一个在接收机处)从而使这两个序列以大的概率落在同一球内的方法和设备。此外,这两个序列不在同一球内的罕见事件可迅速检测,使得建立公共序列的过程可被重复。这样,以实时和低的硬件复杂性有效地确定了与一任意矢量相关的球。序列建立
广义的通信链路包括两个通信信道:从第一用户的发射机至第二用户的接收机的信道和从第二用户的发射机至第一用户的接收机的信道。人们可以认为该链路包括到达希望获取第一和第二用户交换的信息的窃听者的第三信道。这种简单情况如图4所示,该图表示第一用户A、第二用户B和窃听者E。一般来说,AB信道、BA信道和AE信道的特性都随时间变化。每一信道中的热噪声用加性噪声项ni(t)来表示,其中i=1,2,3。
虽然它们随时间变化,但在不考虑热噪声时,A-B信道的脉冲响应与B-A信道的脉冲响应相同,即在一段短的时间周期内,其数量级为几毫秒,该链路是互易的。应当知道在包括热噪声(和其它可能的非理想状态)时,该链路就不是互易的。
此外,了解以下事实也是重要的,即A-B信道和B-A信道的脉冲响应与第一用户-窃听者的A-E信道和第二用户-窃听者的B-E信道的脉冲响应不相同。这种不同是因信号相位与变化的空间位置迅速地解相关而造成的。
以下描述建立密钥序列的两种方法。
单音梳
以下紧接的描述涉及每次两个单音的传输,但应当懂得,如后面所描述的,每次也可以发送两个以上的单音。
参看图5,假定第一收发信机、例如第一用户A在第k个信号间隔[kT,(k+1)T]期间发送包括两个正弦波的信号s(t),这两个正弦波的频率是f1和f2,具有相同的初始相位偏移φ和能量E。可以按照若干种方式中的任一种方式产生发送信号s(t),例如放大和求和两个合适的振荡器501、503或一频率合成器的输出信号,以及通过调制一载波信号把放大和求和的结果上变频成为合适的传输频率。不考虑调制,则发送信号s(t)用以下公式来表示: s ( t ) = 2 E / T cos ( 2 πf 1 t + φ ) + 2 E / T cos ( 2 πf 2 t + φ ) (公式1)
一般来说,发送信号s(t)利用天线进行发射,通过例如空气这样的信道,这种信道通过引入因多径传播造成的时变衰落和通过增加具有双边带功率谱密度N0/2的白高斯噪声n(t)而使发送信号发生变化。
接收机把其从信道获得的信号进行下变频和放大(下变频器和放大器在图5中未示出),并使由此形成的信号r(t)与接收机自己本地产生的cos(2πf1t)和cos(2πf2t)相关。如图5所示,虽然许多其它为本领域普通技术人员熟知的装置可以使用,但每一相关可以利用合适的混频器505、507和可复位积分器509、511来实现,积分器在连续的时间间隔T=1/2πfi期间积分混频器的输出信号。相关器产生的输出信号被低通滤波器513、515进行常规的滤波,以便抑制和(上变频)信号以及由邻近无线电信号产生的分量。
假定正弦波cos(2πf1t)和cos(2πf2t)是正交的并至少被间隔开信道的相干带宽,则第三收发信机、例如第二用户B在第k个信号间隔期间接收的信号r(t)可用下式给出: r ( t ) = 2 Λ i 2 ( k ) E / T cos ( 2 πf 1 t + θ 1 ( k ) ) + 2 Λ 2 2 ( k ) E / T cos ( 2 πf 2 t + θ 2 ( k ) ) + n ( t ) 其中振幅系数Λi(k),i=1,2是相同分布的独立随机变量。
对于受瑞利分布衰落影响的信道,变量Λi(k)具有由下式给出的瑞利概率密度:
Figure C9619268200142
(公式2)其中σ2=E{Λ2 i(k)}是信道的特性,E{.}表示关于PA的期望值。相位项θ1(k)和θ2(k)是相互独立的随机变量,每个具有在区间[-π,π]内为均匀的概率密度。
对于具有其它特性、例如Rician分布衰落的通信信道可以求出接收信号r(t)的类似表达式。例如,Rician分布信道的概率密度由下式给出:(公式3)其中I0(.)是零阶的修正贝塞尔函数,而s2是直接视距分量的功率。
在第二用户B的收发信机中,将滤波的相关器输出信号提供给差分相位检测器517,对于每一时间间隔T,该差分相位检测器517产生相位项θ1(k)和θ2(k)之间差值的估算值。逐次的相位差估算值被提供给量化器519,该量化器519给每一相位差估算值分配若干个预定相位值中相应的一个相位值。根据申请人的发明,只要求不同时间间隔的相位差估算值彼此不相关。(以下在不引起歧义的情况下将省略时标k。)
由接收机B内的差分相位检测器517产生的基带差分信号由以下公式给出: U B = 2 Λ 1 Λ 2 E exp [ j ( θ 1 - θ 2 ) ] + Λ 1 N 1 + Λ 2 N 2 * = X B + jY B (公式4)其中N1和N2是具有零平均值和方差σ2=2EN0的复值高斯随机变量,“*”表示共轭。相位差估算值由ΦB=tan-1YB/XB给出。如上所述,第二用户B把该相位差估算值量化成为M个预定相位值之一,产生量化器输出信号Q(ΦB)。图6表示M一4的相位空间判决区域,
差分相位检测器或相位测量装置517可以产生基带信号的瞬时相位的模拟或数字测量结果。合适的差分检测器是在Dent的美国专利5084669号和Holmqvist的美国专利5220275号中所描述的相位检测器的两个的组合,在此特意把这两份美国专利作为参考文献。
通过在每一时间k=1,2,...,n重复上述估算一量化过程,第二用户B就建立了由下式给出的量化相位差估算值的序列: r B = [ Q ( Φ 1 B ) , Q ( Φ 2 B ) , . . . , Q ( Φ n B ) ] . (公式5)将量化器519所产生的各相位值的这一序列rB存储在诸如随机存取存储器、移位寄存器或等效装置一类的缓冲器521内,该缓冲器521的长度由最小距离纠错译码器523的各参数来确定。接收机B内的纠错译码器523变换量化相位差估算值的序列,并产生相应于接收机的密钥序列kB的输出信号。
实际上,缓冲器521的大小由所需密钥序列的长度来确定。如果译码器523具有码组长度N和维数k,则对于单音梳只包括在N个时刻的每一时刻被同时传送的两个单音的这一例子,缓冲器延迟是N。如下所述,可同时传送两个以上单音,这样就相应地缩短了缓冲器延迟。例如,如果T个单音被同时传送,则每次就能够量化T-1个相位差,缓冲器延迟就是N/(T-1)。
缓冲器521所产生的矢量rB具有N个元素,每一元素有M个状态(M-ary),该N元素矢量是任一个种类繁多的最小距离译码器523的输入。一种有用的译码器是有界距离译码器(bounded distancedecoder),它是位于麻萨诸塞州Reading的Addison-Wesley于1983年出版的R.Blahut所著的《差错控制码的理论和实践》第7章中所描述的低复杂性译码器。如以下所详述的,译码器523将缓冲器产生的N个符号变换成为另外的N个符号,这另外的N个符号就是感兴趣的密钥序列kB
可以看出在接收机中所执行的信号处理操作可以利用合适的数字信号处理(DSP)装置在数字域中来进行。利用这种结构,通过把DSP装置编程成为能够恰当地处理接收信号的数字样值,就能够检测几乎任何类型的调制,例如在Dent等人的题目为“多方式信号处理”的美国专利申请07/967027中所描述的,在此特意把该美国专利申请作为参考文献。应当懂得可以把DSP装置设计成为硬布线逻辑电路,或者最好设计成为集成数字信号处理器,例如专用集成电路(ASIC)。当然,也应懂得ASIC可以包括能够最有效地完成所需功能的硬布线逻辑电路,这是当速度或另外的性能参数比可编程数字信号处理器的通用性更重要时通常选择的电路结构。
按照类似于上述的方式和利用类似于上述的硬件,第一用户A根据第二用户B发送的信号建立其自己的量化相位差估算值的序列。在第一用户传输后的延迟可忽略的情况下,即延迟比信道的相干带宽小的情况下,第二用户B发送包括两个正弦波的信号,这两个正弦波的频率是f1和f2,并具有相同的相位偏移和能量。换句话说,以交错的方式,第一用户A发送,而后是第二用户B,然后是第一用户A,如此进行下去,以便保证互易性假定。
假定第一用户A是相对于基站或其它收发信机(第二用户B)以100公里/小时的速度运动的无线电话,使用900MHz频段的射频载波。如果第一用户进行的发送和第二用户进行的发送之间的延迟是10微秒,则无线电话在每一延迟期间仅移动0.28毫米,该距离与0.3米的波长相比是可忽略的。因此,来自各个反射物的信号散射应当是强相关的。还有,10微秒的延迟比因多径传播造成的所有信号射线都到达第二用户通常所需的时间长,比保证信道的互易性所需的几个毫秒短。如果运动更慢或延迟更短,信道的互易性就更加精确。
于是第一用户A产生由下式给出的基带差分信号(它自己的差分相位检测器的输出): U A = 2 Λ 1 Λ 2 E exp [ j ( θ 1 - θ 2 ) ] + Λ 1 V 1 + Λ 2 V 2 * (公式6) = X A + jY A 其中V1和V2与N1和N2无关。第一用户A产生的估算相位差是ΦA=tan-1YA/XA。可以看出,由于信道的互易性,UA和UB之间唯一的差别是加性高斯噪声。
通过依次重复估算一量化过程,第一用户A就建立了由下式给出的相位差估算值的序列: r A = [ Q ( Φ 1 A ) , Q ( Φ 2 A ) , . . . , Q ( Φ n A ) ] . (公式7)该序列存储在第一用户的收发信机的缓冲器内并提供给该第一收发信机的相应纠错译码器。
根据这些发送信号,窃听者E能够获得由下式给出的基带差分信号: U E = 2 Λ 3 Λ 4 E exp [ j ( θ 3 - θ 4 ) ] + Λ 3 V 3 + Λ 4 V 4 * = X E + jY E (公式8)其中Λi,i=1,2,3,4是相互独立的。窃听者的估算相位差是ΦE=tan-1YE/XB。还有,θi,i=1,2,3,4是相互独立的随机变量。窃听者E能够建立由下式给出的相位差估算值的序列: r E = [ Q ( Φ 1 E ) , Q ( Φ 2 E ) , . . . , Q ( Φ N E ) ] . (公式9)
如上所述,所建立的三个序列或矢量rA、rB和rE的每一个作为输入信号提供给相应的纠错译码器。这些译码器产生的输出信号相应于密钥序列kA、kB、kE。应当指出在发射机A、B处不需要执行加密。如以下更详细描述的那样,译码器限制可能的密钥的数目来提高第一用户和第二用户建立相同密钥的概率。
为了说明为什么单音f1、f2必需具有间隔足够宽的频率以便它们的相位是独立的,令
           ψΔ(θ12)-(θ34).             (公式10)并定义 g ( x ) = 1 - α 2 4 π 2 1 - α 2 cos 2 x + α cos x cos - 1 ( - α cos x ) ( 1 - α 2 cos 2 x ) 3 / 2 (公式11)其中α2=J0 2Dτ)/[1+(ω12)2σ2];J0是零阶贝塞尔函数;ωD是发射机和接收机之间的相对运动造成的多普勒频移;τ是传输时延;σ是多径信号射线之间的时延扩散。则如在John Wiley & Sons于1974年出版的小W.C.Jakes编辑的《微波移动通信》第1章中所描述的,ψ是具有由下式给出的概率密度函数的随机变量: p ψ ( ψ ) = 4 π 2 ∫ 0 ψ g ( x ) [ g ( x + ψ ) + g ( x - ψ ) ] dx (公式12)
图7表示对于参数α2的5个不同的值,作为ψ/π的函数的概率密度函数pψ。对于40KHz的频率间隔(ω12)和5微秒的时延扩散σ(就是说,即使对于ωDτ=0的最坏情况,α2<0.4),随机变量ψ几乎是均匀分布的。在这种情况下,量化器以等概率1/M把相位差估算值量化成为M个相位值中的每一个相位值。系统的保密性取决于通过通信信道时单音的相位被解相关的程度。如果解相关基本上是完全的,则窃听者破译系统所必需做的工作量就接近对密钥序列kA、kB进行穷举搜索的工作量。
应当认识到,以上的分析因假定两个单音具有相等的能量和相等的初始相位偏移而得到简化,例如,相等的能量和相等的初始相位偏移可利用锁相环容易地获得。一般来说,这些参数只需要是预先被确定的,即预先为两个收发信机所了解,但这样的系统比上述系统复杂。
还有,以上的分析只考虑了在任一时刻被发射的两个单音,但一般来说,单音梳可以由两个以上同时被发送的单音组成,以上的分析适用于多对接连的这种单音梳。事实上,通过同时发送具有恰当个数单音的单音梳,并对每一接连的单音对的相位差进行估算和量化,就能够同时产生序列rA、rB。因为同时发送两个或更多的单音可以容易地控制这些单音的初始相位,使系统不那么复杂,所以希望同时发送两个或更多的单音。
此外,一对单音的单音之间的频率分隔不必与另一对之间的频率分隔一样;换句话说,“单音梳”可以具有间隔不均匀的“齿”。也不必只考虑接连单音的对;换句话说,一对中的“齿”可以被其它“齿”隔开。例如,如果单音梳包括按递增频率顺序排列的10个单音f1,f2,…,f10,则随机变量ψ的必需的均匀分布(见图12)可以通过诸如单音f1和f4、f2和f5、f3和f6等的配对来获得。每对中的单音只需要被正交地隔开,即频率分隔必需是如上所述地足够宽。
引导符号
除如上所述地发送正弦波梳外,还可以只根据多个引导符号、例如可以发送用以同步第一收发信机和第二收发信机的操作的各比特来建立密钥序列kA、kB。这种同步比特一般被包括在以上参看图2A-2C描述的普通蜂窝无线电话系统内。以下描述根据引导符号建立密钥的两种方法。
通过对引导符号进行硬判决译码和把所得到的译码引导符号序列映射至球的中心就可粗略地建立序列k。可以认为,第一用户译码的序列中的任何差错与第二用户译码的序列中的差错一样。因此,两个引导符号序列将被映射至同一个球,产生相同的密钥。即使第一和第二用户译码的序列中的差错略微不同,这两个序列将仍被以高的概率映射至同一个球,产生相同的密钥。这一方法的可能的不足在于,需要许多引导符号来使窃听者在计算上难于穷举所有的可能性。如果引导符号是蜂窝无线电话系统内的同步比特,目前认为至少需要60个比特。
应当认识到,所须的引导符号无需一起被发送,就是说,不必在TDMA信道的一个时隙内使用所有的同步比特。例如,一个时隙内的任何一个或多个同步比特可以与其它时隙内的任何一个或多个同步比特一起被使用。如上所述,只要求将各时隙以比信道的相干时间长的时间间隔进行分隔。
根据引导符号建立密钥序列的严密方法是利用信道状态信息而不是利用硬判决译码。在这一方法中,第一和第二用户按照类似于以上对于根据单音梳建立密钥的方法所描述的方式内插已知的引导符号和量化内插器的输出。
例如,在必要时对所接收信号进行了下变频、放大和滤波之后,第二用户确定时隙同步部分的每一个比特的相位估算值。当然,第一和第二用户可以一致同意利用另一组已知的比特。第二用户确定每一相位估算值和已知比特的各个预定相位之间的差值。如以上对于利用发送单音梳的密钥建立所描述的那样,这些相位差估算值然后被量化并提供给最小距离译码器。
图8是实现这一利用引导符号的“严密方法”的系统的方框图。在第一收发信机中,待发送数据被加密器801根据密钥序列进行加密。当然,在密钥序列被建立之前,该加密器将仅仅传送待发送数据而不作任何改变。多路复用器803把被加密的待发送数据与已知引导符号组合,这些已知引导符号可以是在普通无线电话中用于同步和开销信令的比特。只要求待发送引导符号具有已知的相位。多路复用器803所形成的数据和引导符号交织的序列被提供给脉冲成形器和上变频器805,以便通过通信信道发送该信息,该通信信道一般用衰落和加性白高斯噪声来表征。
在进行接收的第二收发信机处,将从信道所接收的信号进行必需的下变频,并经由匹配滤波器807进行传送。将匹配滤波器807产生的信号用恰当控制的开关809或抽取器分成一个包括所收到的被发送的数据的信号和一个包括所接收的引导符号的信号。内插器811测量所接收引导符号的相位,产生通常已被信道衰落改变了的每一测量相位和各个引导符号的已知发送相位之间的差值。内插器811最好低通滤波这些相位差估算值。内插器811产生的这些相位差值被量化器813量化,如果需要的话,存储在缓冲器815内以便累积足够的相位差值,然后被译码器817译码,以便如以上参看图5所描述的那样产生密钥序列。
内插器811产生的相位差值还提供给例如纠错译码器这样的解调器819,以便恢复被发送的数据。解调器819还接收被发送的数据,这些被发送的数据可能已通过了适合于同步相位差值和被发送数据的延迟装置821。假定所接收数据在传输之前被按照密钥序列进行了加密,则解调器819产生的加密发送数据和译码器817产生的密钥序列就提供给解密器823,以便恢复被发送的数据。
按照类似于上述的方式和利用类似于上述的硬件,发射机就根据来自接收机的传输建立了其自己的密钥序列,该密钥序列可用来解密来自接收机的加密传输。球封装和联合
假定K是给定的并且球是预先确定的,则把一任意序列映射至一个球的一般问题是NP费力的(NP-hard),就是说,该问题的计算复杂性与可能的球的数目成正比。对于安全传输和扩展的这种应用,球的数目过大。尽管如此,把一简化结构用于候选序列k(相应于球的表示c)将起到将计算复杂性减轻到可接受程度的作用。
根据申请人的发明,候选序列的集合被限制为线性纠错码序列的集合。球的半径于是由代码的纠错能力、即该代码能够校正的差错的数目来确定,并可利用合适的已知译码过程将所接收的序列r变换成为候选序列k。
作为一个具体的例子,线性Bose-Chaudhuri-Hocquenghem(BCH)码可用作候选序列k的集合;如在以上引用的R.Blahut的书中所描述的那样,可利用Peterson-Gorenstein-Zierler过程、Berlekamp-Massey过程或译码循环码的任何过程简单地译码这种码。如果码参数是(n,k),最小汉明距离是d,码符号字母表是GF(2m),就可以根据大小为2mn的集合建立长度为mn的候选序列。球的汉明半径t或等效的码纠错能力由t≤[(d-1)/2]来给出。(球不必紧密地封装)。
所接收的序列rA、rB和rE都是执行Berlekamp-Massey过程的纠错译码器的输入。这些译码器的输出是序列kA、kB和kE。还应注意到发射机不需要进行加密。译码器显著地限制了可能序列的数目,由此提高了第一和第二用户之间序列一致的似然性。应当指出,在这种非常高的信噪比(SNR)的情况下可以不需要译码器,不过在实际的通信系统中难于获得非常高的信噪比(SNR)。
在许多通信系统中,对要发送的信息序列进行分组编码来纠错。在正交分组编码中,N个信息比特被变换成为2N个N比特正交码字之一。译码这种正交码字需要使其与2N个码字集合的所有元相关。给出最大相关的码字的二进制相关指数将给出所需的信息。例如,如果所接收的16比特码字与具有指数0-15的16个正交16比特码字的集合中的每一个的相关性在第10个码字上形成最大的相关性,则优先的信息信号就是4位二进制码字1010(它是十进制表示的整数10)。这种代码被称为[16,4]正交分组码。通过倒置码字的所有位,则每一码字还可以传送另一个位的信息。这种编码被称为双正交分组编码。这种编码的一个显著特点是可以利用“快速沃尔什变换”(FWT)装置有效地实现与一集合中的所有正交分组码字的同时相关。例如在[128,7]分组码的情况下,128个输入信号样值被变换成为128点的沃尔什频谱,该频谱中的每个点代表这些输入信号样值与集合中的码字之一相关的值。在此作为参考文献的Dent的美国专利5357454描述了一种合适的FWT处理器。性能分析
为了评定申请人的序列一致系统的性能,假定以下事件是有用的:
        Gi={θA∈Ri,θB∈Ri}, Bi ={θA∈Ri,θE∈Ri}.第一和第二用户之间符号一致的概率用下式来表示:
Figure C9619268200221
(公式13)第一用户和窃听者之间符号一致的概率用下式来表示:
Figure C9619268200222
(公式14)判决区域内的估算相位θ的概率密度函数可如下地求出。首先假定Δ=θ12是已知的,且等于零。考虑到如下情况:给Λ1和Λ2加上条件,即E{X}=2Λ1Λ2E Δμ;E(y)=0;方差(X)=方差(Y)=2EN01 22 2) Δσ0 2 U = 2 Λ 1 Λ 2 E + Λ 1 N 1 + Λ 2 N 2 * = X + jY X = 2 Λ 1 Λ 2 E + Re ( Λ 1 N 1 + Λ 2 N 2 * ) Y = Im ( Λ 1 N 1 + Λ 2 N 2 * ) x和y的条件联合概率密度函数用下式来表示: P ( x , y | Λ 1 , Λ 2 ) = 1 2 πσ 0 2 exp { - [ ( x - μ ) 2 + y 2 ] / 2 σ 0 2 } 变量的变化是: R = X 2 + Y 2 , andθ = tan - 1 Y X θ和R的条件联合概率密度函数用下式来表示: p ( r , θ | Λ 1 , Λ 2 ) = r 2 πσ 0 2 exp { - ( r 2 + μ 2 - 2 π r cos θ ) / 2 σ 0 2 } 在区间r∈[0,∞]内积分,则θ的概率密度函数可表示如下: p 0 ( θ | Γ ) = 1 2 π exp ( - Γ ) + 1 2 π ( Γ cos θ ) exp ⟨ - Γ sin 2 θ ⟩ [ 1 - Q ( 2 Γ cos θ ) ] 其中,
可以证明Δ′在区间[-π,π]内是均匀分布的。在由Ri=[-πi/M,πi/M]给定的区域内,i=1,…,M,则判决区域内的估算相位θ的所需概率是: Γ = Λ 1 2 Λ 2 2 Λ 1 2 + Λ 2 2 E N 0 Pr ( θ ∈ R i ) = 1 2 π ∫ 0 ∞ ∫ - π π ∫ R i p θ ( θ - δ | Γ ) p ( Γ ) dθdδdΓ
现在考虑具有最小汉明距离d、维k和码组长度n的线性分组码的使用。设t=[(d-1)/2]为译码器能够校正的差错的个数。第一和第二用户建立的序列一致的概率就是两个接收矢量位于码字的同一译码区域内的概率。
译C是汉明权重为1的码字。有三个矢量c、rA和rB为变量。重新排列这些矢量的坐标不会改变性能分析。一种这样的排列如下:
Figure C9619268200241
Figure C9619268200242
Figure C9619268200243
可以证明:序列一致和该序列是c的概率可用下式来表示: P l = Σ j = 0 l Σ k = 0 n - 1 Σ m 1 = 0 l - j Σ m 2 = 0 j Σ m 3 = 0 k Σ m 4 = 0 n - l - k n β ( 1 - p g ) β p g n - β (公式15)其中:         β=m1+m2+m3+m4
               0≤j+k≤t
           0≤m1+j-m2+k-m3+m4≤t因此,相互一致的概率是: Pr ( k A = k B ) = Σ l A l P l 其中A1是码的权重计算器函数。窃听者建立的序列一致的概率PB由用Pb代替Pg的相同方程来给出。在不用译码器的条件下,则Pr(kA=kB)=Pr(rA=rB)=Pg n,Pr(kA=kE)=Pr(rA=rE)=1/Mn
讨论在这种序列一致系统中所涉及的折衷是重要的。小值的维k导致具有良好的纠错能力的码,但随着k的减小,可以实现的穷举搜索的速度指数地增大。由于码限制了备选序列空间的大小,所以码参数的选择是至关重要的,但减小不应导致不安全的系统。
对于判决区域的大数M,可以采用较大的码,这样就增大了系统的计算保密性;同样地,Pb减小,导致良好的概率保密性。但是,这不足以获得良好的密码系统。由于增大的M,热噪声影响变成主要的,需要增大Eb/No(比特能量与噪声能量之比)来实现具有与一定的概率保密性的序列一致。因此,在计算保密性、概率保密性和发送能量之间存在折衷。
作为另一个例子,考虑在GF(32)范围内的(31,13)里德-所罗门码的应用。码的大小(可能的码字、即比特序列的个数)是3213=265,计算保密性显著地优于DES 256的计算保密性,DES 256是采用数字加密标准的系统的序列,包括56个保密比特和8个奇偶校验比特。这种里德-所罗门码的最小汉明距离是18。
图9表示采用这种里德-所罗门码的安全通信系统的性能。还示出了(61,11)里德-所罗门码的性能以及两个未编码系统的性能。从图9可以看出,在使用信道译码器的情况下,在M=64和M=32,信噪比Eb/Eo分别为11dB和13dB的情况下,第一和第二用户建立的密钥不一致的概率为10-8。与没有译码器的通信系统相比,这分别是约9dB和4dB的增益。此外,Pr(kA=kB)≈0,Pr(rA=rE)≈0(两者都约为10-41)。
在这种系统中,虽然如上所述不是严格的要求,但第一和第二用户最好是使用译码器,但译码器的使用对窃听者没有帮助。为了扩展所发送信息或解扩展所接收信息,可以按原样地使用译码器所产生的序列,或者可以使用该序列的全部或部分的二进制表示。应当注意到,这一“扩展”不是指在CDMA系统中执行的扩展。虽然根据申请人的发明建立的密钥序列可用来加密和解密在CDMA系统中传送的信息,但由于这些序列的不受控制的互相关特性,所以申请人的密钥序列通常不适合用作CDMA扩展序列。
申请人的基于无线电信道的可逆性的序列一致方法和设备提供了优异的计算保密性和概率保密性。利用申请人的发明,能够共享任意长的密钥,并且,即使在通信的“对话”期间也能够改变密钥序列。在蜂窝无线电话系统中,至少每当移动台在通信系统中进行登记时希望建立新的密钥序列,甚至可能更频繁地,例如对于每一呼叫或每当预定的时间间隔满时后就建立一个新的密钥序列。
不使用线性分组码,安全通信系统可以使用每一用户发送的2M个正交单音的单音梳。这种单音梳系统具有与分组码系统相同的性能,但如正交信号所要求的那样,单音梳系统需要大得多的带宽,以及用来产生这些单音的更复杂的频率合成器。
在任一系统中,安全性的性能测度是概率测度,并且不同于完善保密的仙农测度。尤其在分组码系统中,两个用户建立相同密钥序列的概率接近1,而窃听者建立相同序列的概率基本上是零。这就是概率保密。还有,可能的密钥序列的数目足够大,以致利用穷举搜索找出正确序列是不实际的。这就是计算保密。
虽然已描述和说明了申请人的发明的具体实施例,但应认识到本发明不受这些实施例的限制。本申请拟包括在所附权利要求书中所规定的申请人的发明的精神实质和范围内的任何以及所有改进。

Claims (20)

1.一种建立供第一无线电收发信机和第二无线电收发信机之间的安全通信用的密钥序列的方法,包括以下步骤:
在第一无线电收发信机中,发送多个正弦波信号,每一正弦波信号具有各自预定的频率和预定的初始相位;
在第二无线电收发信机中,检测第一无线电收发信机所发送的这些正弦波信号,并在预定时间周期之后发送这些正弦波信号;
在第一和第二无线电收发信机的每一个中,确定从另一无线电收发信机所接收的多个正弦波信号的每一个的相位;
在第一和第二无线电收发信机的每一个中,确定所接收的各对正弦波信号的相位之间的差值;
在第一和第二无线电收发信机的每一个中,把每一差值量化成为多个相位判决值中相应的一个;以及
在第一和第二无线电收发信机的每一个中,按照预定的分组码把多个量化差值译码成为一个密钥序列。
2.权利要求1的方法,其特征在于,还包括在第一和第二无线电收发信机的每一个中确定多个正弦波信号的每一个的振幅的步骤,这些振幅在译码步骤中被用作软信息。
3.权利要求1的方法,其特征在于,还包括在第一和第二无线电收发信机的至少一个中根据密钥序列加密待发送信息的步骤;以及在第一和第二无线电收发信机的至少另一个中根据密钥序列解密所加密的发送信息的步骤。
4.权利要求3的方法,其特征在于,其中的加密步骤包括在信息流加密系统中组合密钥序列和要发送的信息的步骤。
5.权利要求3的方法,其特征在于,其中的加密步骤包括在面向分组的密码系统中组合密钥序列和待发送的信息的步骤。
6.一种建立供第一无线电收发信机和第二无线电收发信机之间的安全通信用的密钥序列的方法,包括以下步骤:
在第一无线电收发信机中,发送包括多个比特的预定数字字;
在第二无线电收发信机中,检测第一无线电收发信机所发送的该预定数字字,并在预定时间周期后发送该预定数字字;
在第一和第二无线电收发信机的每一个中,确定从另一无线电收发信机所接收的多个比特中的每个比特的相位;
在第一和第二无线电收发信机的每一个中,确定所确定的每一相位和相应的预定相位之间的差值;
在第一和第二无线电收发信机的每一个中,把每一差值量化成为多个相位判决值中相应的一个;以及
在第一和第二无线电收发信机的每一个中,按照预定的分组码把多个量化差值译码成为密钥序列。
7.权利要求6的方法,还包括在第一和第二无线电收发信机的每一个中确定多个比特中的每个比特的振幅的步骤,这些振幅在译码步骤中被用作软信息。
8.权利要求6的方法,其特征在于,还包括在第一和第二无线电收发信机的至少一个中根据密钥序列加密待发送信息的步骤;以及在第一和第二无线电收发信机的至少另一个中根据密钥序列解密所加密发送信息的步骤。
9.权利要求8的方法,其特征在于,其中的加密步骤包括在信息流加密系统中组合密钥序列和待发送信息的步骤。
10.权利要求8的方法,其特征在于,其中的加密步骤包括在面向分组的密码系统中组合密钥序列和待发送的信息的步骤。
11.一种建立供第一无线电收发信机和第二无线电收发信机之间的安全通信用的密钥序列的设备,包括:
在第一无线电收发信机中,用于发送多个正弦波信号的装置,每一正弦波信号具有各自的预定的频率和预定的初始相位;
在第二无线电收发信机中,用于检测第一无线电收发信机所发送的这些正弦波信号、并在检测到开始之后的预定时间发送这些正弦波信号的装置;
在第一和第二无线电收发信机的每一个中,用于确定从另一无线电收发信机所接收的多个正弦波信号的每一个的相位的装置;
在第一和第二无线电收发信机的每一个中,用于确定所接收的正弦波信号对的相位之间的差值的装置;
在第一和第二无线电收发信机的每一个中,用于把每一差值量化成为多个相位判决值中相应的一个的装置;以及
在第一和第二无线电收发信机的每一个中,用于按照预定的分组码把多个量化差值译码成为一个密钥序列的装置。
12.权利要求11的设备,其特征在于,还包括在第一和第二无线电收发信机的每一个中用于确定多个正弦波信号的每一个的振幅的装置,这些振幅在译码装置中被用作软信息。
13.权利要求11的设备,其特征在于,还包括在第一和第二无线电收发信机的至少一个中用于根据密钥序列加密待发送信息的装置;以及在第一和第二无线电收发信机的至少另一个中用于根据密钥序列解密所加密发送信息的装置。
14.权利要求13的设备,其特征在于,其中的加密装置在信息流加密系统中组合密钥序列和待发送信息。
15.权利要求13的设备,其特征在于,其中的加密装置在面向分组的密码系统中组合密钥序列和待发送的信息。
16.一种用于建立供第一无线电收发信机和第二无线电收发信机之间的安全通信用的密钥序列的设备,包括:
在第一无线电收发信机中,用于发送包括多个比特的预定数字字的装置;
在第二无线电收发信机中,用于检测第一无线电收发信机所发送的该预定数字字并在预定时间周期后发送该预定数字字的装置;
在第一和第二无线电收发信机的每一个中,用于确定从另一无线电收发信机所接收的多个比特中的每个比特的相位的装置;
在第一和第二无线电收发信机的每一个中,用于确定每一所确定的相位和相应的预定相位之间的差值的装置;
在第一和第二无线电收发信机的每一个中,用于把每一差值量化成为多个相位判决值中相应的一个的装置;以及
在第一和第二无线电收发信机的每一个中,用于按照预定的分组码把多个量化差值译码成为一个密钥序列的装置。
17.权利要求16的设备,其特征在于,还包括在第一和第二无线电收发信机的每一个中确定多个比特中的每个比特的振幅的装置,这些振幅在译码装置中被用作软信息。
18.权利要求16的设备,其特征在于,还包括在第一和第二无线电收发信机的至少一个中用于根据密钥序列加密待发送信息的装置;以及在第一和第二无线电收发信机的至少另一个中用于根据密钥序列解密所加密的发送信息的装置。
19.权利要求18的设备,其特征在于,其中的加密装置在信息流加密系统中组合密钥序列和待发送的信息。
20.权利要求18的设备,其特征在于,其中的加密装置在面向分组的密码系统中组合密钥序列和待发送的信息。
CNB961926821A 1995-01-20 1996-01-19 无线电网络中建立密钥的设备和方法 Expired - Fee Related CN1134932C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/376,144 US5604806A (en) 1995-01-20 1995-01-20 Apparatus and method for secure radio communication
US08/376,144 1995-01-20

Publications (2)

Publication Number Publication Date
CN1179249A CN1179249A (zh) 1998-04-15
CN1134932C true CN1134932C (zh) 2004-01-14

Family

ID=23483880

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB961926821A Expired - Fee Related CN1134932C (zh) 1995-01-20 1996-01-19 无线电网络中建立密钥的设备和方法

Country Status (12)

Country Link
US (2) US5604806A (zh)
EP (1) EP0804839A1 (zh)
JP (1) JPH10512727A (zh)
KR (2) KR100383892B1 (zh)
CN (1) CN1134932C (zh)
AU (1) AU707271B2 (zh)
BR (1) BR9607076A (zh)
CA (1) CA2210195A1 (zh)
FI (1) FI973069A (zh)
NZ (1) NZ302850A (zh)
RU (1) RU2187897C2 (zh)
WO (1) WO1996022643A1 (zh)

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US6381463B1 (en) * 1995-05-04 2002-04-30 Interwave Communications International, Ltd. Method and apparatus for providing intelligent cellular handoff
US5953346A (en) * 1996-06-27 1999-09-14 Interdigital Technology Corporation CDMA communication system which selectively suppresses data transmissions during establishment of a communication channel
AU706247B2 (en) * 1995-07-27 1999-06-10 Nextlevel Systems, Inc. Cryptographic system with concealed work factor
JP2804258B2 (ja) * 1995-12-12 1998-09-24 松下電器産業株式会社 ディジタル通信装置
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
FI105005B (fi) * 1997-05-13 2000-05-15 Nokia Networks Oy Päätelaitteen nopeuden estimoimismenetelmä, solun valitsemismenetelmä ja radiojärjestelmä
US6148405A (en) 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6249582B1 (en) 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US6215876B1 (en) 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
JP3629136B2 (ja) * 1998-02-27 2005-03-16 富士通株式会社 複数モード通信装置
US6112094A (en) * 1998-04-06 2000-08-29 Ericsson Inc. Orthogonal frequency hopping pattern re-use scheme
US6615024B1 (en) * 1998-05-01 2003-09-02 Arraycomm, Inc. Method and apparatus for determining signatures for calibrating a communication station having an antenna array
GB2339646A (en) * 1998-07-15 2000-02-02 Ericsson Telefon Ab L M Reduction of Interference between Radio Links
US6289104B1 (en) 1998-08-07 2001-09-11 Ilinois Institute Of Technology Free-space quantum cryptography system
US6687376B1 (en) * 1998-12-29 2004-02-03 Texas Instruments Incorporated High-speed long code generation with arbitrary delay
US6532290B1 (en) 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6741633B1 (en) * 1999-03-11 2004-05-25 Itt Manufacturing Enterprises, Inc. Hop overlay signal structure for including additional signaling channels in code division multiple access communication and navigation systems
CN100350755C (zh) * 1999-05-27 2007-11-21 因芬尼昂技术股份公司 移动无线系统的跳频方法
DE69916824T2 (de) * 1999-08-17 2005-04-21 Motorola Semiconducteurs Zugangskontrolleinrichtung für Kraftfahrzeuge
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US6590981B2 (en) 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
US6483865B1 (en) * 2000-04-13 2002-11-19 The Boeing Company Wireless interface for electronic devices located in enclosed spaces
US6362782B1 (en) * 2000-04-19 2002-03-26 The Charles Stark Draper Laboratories, Inc. Multipath propagation detection and avoidance method and system
JP3424748B2 (ja) * 2000-05-25 2003-07-07 日本電気株式会社 Cdma受信装置およびレート整合処理方法
US20020012431A1 (en) * 2000-06-22 2002-01-31 Zhixing Wang Encryption system using light interference theory
EP1202483A1 (en) * 2000-10-27 2002-05-02 Alcatel Correlated spreading sequences for high rate non-coherent communication systems
GB0031619D0 (en) * 2000-12-27 2001-02-07 Koninkl Philips Electronics Nv Method and apparatus for synchronising frequency hopping transceivers
DE10100346A1 (de) * 2001-01-05 2002-07-11 Siemens Ag Verfahren zur Generierung eines Schlüssels
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US20030115471A1 (en) * 2001-12-19 2003-06-19 Skeba Kirk W. Method and apparatus for building operational radio firmware using incrementally certified modules
JP2004032679A (ja) 2002-02-28 2004-01-29 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
US7376235B2 (en) * 2002-04-30 2008-05-20 Microsoft Corporation Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system
JP4381749B2 (ja) * 2002-09-19 2009-12-09 パナソニック株式会社 無線通信装置及び無線通信方法
US7796752B2 (en) * 2002-11-04 2010-09-14 Marvell International Ltd. Cipher implementation
US7097107B1 (en) 2003-04-09 2006-08-29 Mobile-Mind, Inc. Pseudo-random number sequence file for an integrated circuit card
US7130427B2 (en) * 2003-07-17 2006-10-31 Motorola, Inc. Method for providing point-to-point encryption in a communication system
EP1612986A4 (en) * 2003-09-04 2006-02-22 Doshisha COMMUNICATION RADIO SYSTEM
JP4297780B2 (ja) * 2003-12-22 2009-07-15 株式会社ルネサステクノロジ 受信装置
CN1993923A (zh) * 2004-07-29 2007-07-04 松下电器产业株式会社 无线通信装置以及无线通信方法
ITTO20050013A1 (it) * 2005-01-13 2006-07-14 Cis S P A Metodo e dispositivo per la generazione e l'autenticazione di una chiave crittografica utilizzata per la reciproca autenticazione di due stazioni mobili
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
CN101288260A (zh) 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
US7725715B2 (en) * 2005-02-24 2010-05-25 Access Business Group International Llc System and method for three-phase data encryption
EP1710968A1 (en) * 2005-04-05 2006-10-11 Siemens Aktiengesellschaft Method, network element and telecommunications system for generating security keys for radio channels using channel side information estimation
US20070036353A1 (en) * 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US7526048B2 (en) * 2005-08-11 2009-04-28 Mitsubishi Electric Research Laboratories, Inc. Energy threshold selection for UWB TOA estimation
WO2007031089A1 (en) * 2005-09-15 2007-03-22 Aalborg Universitet A method for secure communication in a wireless communication system
US8090101B2 (en) 2005-12-20 2012-01-03 Interdigital Technology Corporation Method and system for generating a secret key from joint randomness
US7941725B2 (en) * 2005-12-21 2011-05-10 Stmicroelectronics Sa Method for ciphering data with error correction code
KR20090023379A (ko) * 2006-04-18 2009-03-04 인터디지탈 테크날러지 코포레이션 무선 통신 보호 방법 및 시스템
DE102006019466B4 (de) * 2006-04-26 2009-07-30 Siemens Ag Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels
CN101227270B (zh) * 2007-01-16 2014-11-26 王旭 一种新型密钥建立的方法
US8401196B2 (en) 2007-04-19 2013-03-19 Interdigital Technology Corporation Method and apparatus for performing JRNSO in FDD, TDD and MIMO communications
US20080285628A1 (en) * 2007-05-17 2008-11-20 Gizis Alexander C Communications systems and methods for remotely controlled vehicles
WO2009033001A2 (en) * 2007-09-05 2009-03-12 University Of Utah Research Foundation Robust location distinction using teporal link signatures
US8503673B2 (en) 2008-09-11 2013-08-06 University Of Utah Research Foundation Method and system for secret key exchange using wireless link characteristics and random device movement
US8515061B2 (en) * 2008-09-11 2013-08-20 The University Of Utah Research Foundation Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics
US9049225B2 (en) 2008-09-12 2015-06-02 University Of Utah Research Foundation Method and system for detecting unauthorized wireless access points using clock skews
WO2010030956A2 (en) 2008-09-12 2010-03-18 University Of Utah Research Foundation Method and system for tracking objects using radio tomographic imaging
WO2010042702A1 (en) * 2008-10-09 2010-04-15 Georgia Tech Research Corporation Secure communication using non-systematic error control codes
US8959348B2 (en) * 2009-06-05 2015-02-17 Rochester Institute Of Technology Methods establishing a symmetric encryption key and devices thereof
US20120174187A1 (en) * 2009-07-09 2012-07-05 Georgia Tech Research Corporation Systems and methods for providing physical layer security
US8270602B1 (en) * 2009-08-13 2012-09-18 Sandia Corporation Communication systems, transceivers, and methods for generating data based on channel characteristics
US8699471B2 (en) * 2010-04-15 2014-04-15 Texas Instruments Incorporated System and method for scrambling and time-hopping
US8818288B2 (en) 2010-07-09 2014-08-26 University Of Utah Research Foundation Statistical inversion method and system for device-free localization in RF sensor networks
US8583042B2 (en) * 2010-09-30 2013-11-12 St-Ericsson Sa Channel randomization for backoff efficiency improvement
EP2745562B1 (en) * 2011-08-17 2017-11-15 Telefonaktiebolaget LM Ericsson (publ) Method and controlling network node in a radio access network
RU2475838C1 (ru) * 2011-11-07 2013-02-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Иркутский государственный университет путей сообщения (ФГБОУ ВПО ИрГУПС) Устройство криптографической защиты информации
FR2985399B1 (fr) * 2011-12-29 2014-01-03 Thales Sa Procede pour securiser des communications utilisant un vecteur d'initialisation sans connaissance de l'heure
US9997830B2 (en) 2012-05-13 2018-06-12 Amir Keyvan Khandani Antenna system and method for full duplex wireless transmission with channel phase-based encryption
EP2850734B1 (en) 2012-05-13 2019-04-24 Amir Khandani Full duplex wireless transmission with channel phase-based encryption
US9673920B2 (en) * 2012-12-18 2017-06-06 Department 13, LLC Intrusion detection and radio fingerprint tracking
US10177896B2 (en) 2013-05-13 2019-01-08 Amir Keyvan Khandani Methods for training of full-duplex wireless systems
US9413516B2 (en) 2013-11-30 2016-08-09 Amir Keyvan Khandani Wireless full-duplex system and method with self-interference sampling
US9236996B2 (en) 2013-11-30 2016-01-12 Amir Keyvan Khandani Wireless full-duplex system and method using sideband test signals
US9820311B2 (en) 2014-01-30 2017-11-14 Amir Keyvan Khandani Adapter and associated method for full-duplex wireless communication
DE112015000826A5 (de) * 2014-02-17 2016-11-24 Jacobs University Bremen Ggmbh Verfahren zur Drahtloskommunikation
CN104301100B (zh) * 2014-10-20 2017-07-07 中国运载火箭技术研究院 一种无线信道特征综合信息融合方法
US20180062841A1 (en) * 2015-03-27 2018-03-01 Drexel University Symmetric encryption key generation using wireless physical layer information without sharing any information pertinent to the key
US9548789B1 (en) * 2015-07-01 2017-01-17 Higher Ground Llc Breaking up symbols for spectral widening
US9590691B2 (en) 2015-07-01 2017-03-07 Higher Ground Llc Breaking up symbols for spectral widening
DE102015113730A1 (de) * 2015-08-19 2017-02-23 Jacobs University Bremen Ggmbh Verfahren zur physikalischen Schlüsselgenerierung bei Frequenzduplex (Frequency Division Duplexing, FDD)
US9819387B2 (en) * 2015-10-29 2017-11-14 Wichita State University System and method for channel probability mass function dependent frequency hopping
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation
US10778295B2 (en) 2016-05-02 2020-09-15 Amir Keyvan Khandani Instantaneous beamforming exploiting user physical signatures
US10404457B2 (en) 2016-05-20 2019-09-03 Qatar University Method for generating a secret key for encrypted wireless communications
US10433166B2 (en) 2016-07-08 2019-10-01 Microsoft Technology Licensing, Llc Cryptography using RF power measurement
US10411888B2 (en) 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
US10469260B2 (en) 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10020838B2 (en) * 2016-09-23 2018-07-10 Microsoft Technology Licensing, Llc Sequence generation for spread spectrum from signal sampling
US10447338B2 (en) 2016-09-23 2019-10-15 Microsoft Technology Licensing, Llc Orthogonal spreading sequence creation using radio frequency parameters
US10419215B2 (en) 2016-11-04 2019-09-17 Microsoft Technology Licensing, Llc Use of error information to generate encryption keys
US10560264B2 (en) 2016-11-08 2020-02-11 Microsoft Technology Licensing, Llc Cryptographic key creation using optical parameters
US10700766B2 (en) 2017-04-19 2020-06-30 Amir Keyvan Khandani Noise cancelling amplify-and-forward (in-band) relay with self-interference cancellation
US11146395B2 (en) 2017-10-04 2021-10-12 Amir Keyvan Khandani Methods for secure authentication
DE102017010628A1 (de) 2017-11-16 2019-05-16 Giesecke+Devrient Mobile Security Gmbh RSSI-Schlüsselableitung in UICC
US11012144B2 (en) 2018-01-16 2021-05-18 Amir Keyvan Khandani System and methods for in-band relaying
AT521192A1 (de) * 2018-04-16 2019-11-15 Dr Ernst Piller Schlüsselerzeugung aus Funkkanaleigenschaften eines Satellitenfunks
US10305479B1 (en) * 2018-06-12 2019-05-28 Nxp B.V. Fault attack protection against synchronized fault injections
US11140139B2 (en) 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
US11777715B2 (en) 2019-05-15 2023-10-03 Amir Keyvan Khandani Method and apparatus for generating shared secrets
GB201907409D0 (en) * 2019-05-24 2019-07-10 Airbus Defence & Space Ltd Method of assigning a bandwidth for radio communication
CN111065098B (zh) * 2019-12-26 2022-05-24 南京东科优信网络安全技术研究院有限公司 快跳频通信系统下的密钥生成方法及系统
KR102480042B1 (ko) 2021-03-31 2022-12-21 한국전자통신연구원 통신 시스템에서 채널 추정을 위한 방법 및 장치

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA888373A (en) * 1949-12-21 1971-12-14 Her Majesty The Queen In Right Of Canada As Represented By The Minister Of National Defence Of Her Majesty's Canadian Government Secret signalling system
US5084669A (en) * 1990-03-08 1992-01-28 Telefonaktiebolaget L M Ericsson Direct phase digitization
JP2761281B2 (ja) * 1990-05-17 1998-06-04 富士通株式会社 マルチキャリア通信システムの暗号化通信方式
US5151919A (en) * 1990-12-17 1992-09-29 Ericsson-Ge Mobile Communications Holding Inc. Cdma subtractive demodulation
DE69113988D1 (de) * 1991-04-29 1995-11-23 Omnisec Ag Regensdorf Auf dem Unterschied zwischen zwei Informationen basierendes Verschlüsselungssystem.
US5357454A (en) * 1991-07-25 1994-10-18 Ericsson Ge Mobile Communications Holding, Inc. Fast walsh transform processor
US5220275A (en) * 1991-07-26 1993-06-15 Ericsson Ge Mobile Communication Holding, Inc. Accumulator phase digitizer
WO1993004425A1 (en) * 1991-08-13 1993-03-04 Universal Photonix, Inc. System for remotely validating the identity of indivuals and determining their locations
US5353352A (en) * 1992-04-10 1994-10-04 Ericsson Ge Mobile Communications Inc. Multiple access coding for radio communications
US5206881A (en) * 1992-04-15 1993-04-27 Telesystems Slw Inc. Wireless local area network
US5243649A (en) * 1992-09-29 1993-09-07 The Johns Hopkins University Apparatus and method for quantum mechanical encryption for the transmission of secure communications
US5345469A (en) * 1993-02-01 1994-09-06 Motorola, Inc. Communication device with code sequence selection system
US5528526A (en) * 1993-02-02 1996-06-18 Motorola, Inc. Arbitrary repeating pattern detector
US5307410A (en) * 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
WO1995007584A1 (en) * 1993-09-09 1995-03-16 British Telecommunications Public Limited Company System and method for quantum cryptography
US5469471A (en) * 1994-02-01 1995-11-21 Qualcomm Incorporated Method and apparatus for providing a communication link quality indication
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
US5546464A (en) * 1994-09-16 1996-08-13 Ericsson Inc. Method of and apparatus for selective resynchronization in a digital cellular communications system
US5577122A (en) * 1994-12-29 1996-11-19 Trimble Navigation Limited Secure communication of information
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US5568301A (en) * 1995-04-03 1996-10-22 General Electric Company Optical communication system with secure key transfer

Also Published As

Publication number Publication date
US5604806A (en) 1997-02-18
MX9705431A (es) 1997-11-29
CN1179249A (zh) 1998-04-15
AU707271B2 (en) 1999-07-08
FI973069A (fi) 1997-09-19
BR9607076A (pt) 1997-11-04
JPH10512727A (ja) 1998-12-02
NZ302850A (en) 1999-08-30
AU4900596A (en) 1996-08-07
EP0804839A1 (en) 1997-11-05
WO1996022643A1 (en) 1996-07-25
KR100383892B1 (ko) 2003-08-19
FI973069A0 (fi) 1997-07-18
US5995533A (en) 1999-11-30
KR100395281B1 (ko) 2003-10-17
CA2210195A1 (en) 1996-07-25
RU2187897C2 (ru) 2002-08-20

Similar Documents

Publication Publication Date Title
CN1134932C (zh) 无线电网络中建立密钥的设备和方法
CN1104119C (zh) 基于信道特征的安全通信的装置与方法
CN1153403C (zh) 用于基于无线信道特性产生伪随机量的设备和方法
US8744082B2 (en) System and method for securing wireless communications
US9807606B2 (en) Information-theoretically secure secrecy generation
CN1137853A (zh) 数字蜂窝式通信系统中的可选择再同步
CN1282323C (zh) 用于有效密钥长度控制的方法和设备
CN1032039C (zh) 用于数字蜂窝式通信的加密系统
JP2003302899A (ja) ブーリアン・マトリクスに基づく暗号化および復号処理方法、並びに装置
CN112968766A (zh) 一种密钥协商方法及系统
Mohamed Wireless communications systems architecture: transceiver design and DSP towards 6G
MXPA97005431A (en) Establishment of cryptographic keys in radio networks
JP2002199453A (ja) 移動通信システム及び通信装置
JPH0846610A (ja) 送達確認通信方法及び送達確認通信方式

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1008801

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040114

Termination date: 20150119

EXPY Termination of patent right or utility model