[go: up one dir, main page]

DE60317195T2 - Datenverschlüsselung in der physikalischen Schicht eines Datenübertragungssystems - Google Patents

Datenverschlüsselung in der physikalischen Schicht eines Datenübertragungssystems Download PDF

Info

Publication number
DE60317195T2
DE60317195T2 DE60317195T DE60317195T DE60317195T2 DE 60317195 T2 DE60317195 T2 DE 60317195T2 DE 60317195 T DE60317195 T DE 60317195T DE 60317195 T DE60317195 T DE 60317195T DE 60317195 T2 DE60317195 T2 DE 60317195T2
Authority
DE
Germany
Prior art keywords
symbols
sequence
ofdm
encrypted
qam
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60317195T
Other languages
English (en)
Other versions
DE60317195D1 (de
Inventor
Dacfey Dzung
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ABB Research Ltd Switzerland
ABB Research Ltd Sweden
Original Assignee
ABB Research Ltd Switzerland
ABB Research Ltd Sweden
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ABB Research Ltd Switzerland, ABB Research Ltd Sweden filed Critical ABB Research Ltd Switzerland
Application granted granted Critical
Publication of DE60317195D1 publication Critical patent/DE60317195D1/de
Publication of DE60317195T2 publication Critical patent/DE60317195T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/26Systems using multi-frequency codes
    • H04L27/2601Multicarrier modulation systems
    • H04L27/2602Signal structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/26Systems using multi-frequency codes
    • H04L27/2601Multicarrier modulation systems
    • H04L27/2626Arrangements specific to the transmitter only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/26Systems using multi-frequency codes
    • H04L27/2601Multicarrier modulation systems
    • H04L27/2647Arrangements specific to the receiver only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Digital Transmission Methods That Use Modulated Carrier Waves (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung betrifft Verschlüsselungstechniken für Datenübertragung. Sie geht von einem Verfahren zum Verschlüsseln von Daten in der physikalischen Schicht eines Datenübertragungssystems aus, wie im Oberbegriff von Anspruch 1 beschrieben.
  • ALLGEMEINER STAND DER TECHNIK
  • Sowohl Signale von drahtloser Datenübertragung allgemein als auch Signale von Powerline Communication können mit zweckmäßigen Empfängern leicht abgefangen werden, was Verschlüsselungstechniken erforderlich macht, um für einen gewissen Grad an Vertraulichkeit zu sorgen. Auf die übertragenen Bits wird für gewöhnlich digitale Verschlüsselung in der Verbindungsschicht oder in höheren Protokollschichten des Kommunikationsprotokollstapels angewandt. Blockverschlüsselungstechniken permutieren Blöcke von Bits auf schlüsselabhängige Weise, während Stromchiffrierungen zunächst einen schlüsselabhängigen Pseudozufalls-Binärschlüsselstrom erzeugen, der dann mit der Klartext-Bitfolge XOR-verknüpft wird, um den Schlüsseltext zu erzeugen. Ein separates Schlüsselverwaltungsverfahren gewährleistet, dass sowohl der Sender als auch der berechtigte Empfänger den geheimen Schlüssel kennen und daher einen vertraulichen Datenübertragungsweg herstellen können. Ein Abhörer ohne Zugriff auf den Schlüssel kann den Klartext nicht einfach von einem abgefangenen Schlüsseltext wiederherstellen.
  • Das Ausführen von Verschlüsselung in einer bestimmten höheren Protokollschicht macht sie anwendungs- oder dienstspezifisch. Andere Dienste, die über unverschlüsselten niedrigeren Protokollschichten ausgeführt werden, bleiben ungeschützt oder müssen ihre eigene Verschlüsselung ausführen. Des Weiteren können einige Datenbits z. B. für Synchronisierung, Adressierung und andere Steuerfunktionen unverschlüsselt bleiben. So sind Abhörer, die so genannte „Sniffer" verwenden, in der Lage, die abgefangenen Datenpakete zu synchronisieren, Steuerinformationen zu lesen und den Binärschlüsseltext zu erhalten, der dann separat einer Kryptoanalyse unterzogen werden kann.
  • Das Ausführen der Verschlüsselung in der niedrigsten Protokollschicht des Informationstransferverfahrens, d. h. der physikalischen Kommunikationsschicht oder Modemschicht, wo die digitale Modulation stattfindet, überwindet die vorhergehend erwähnten Nachteile. Die US-Patentschrift 6157679 beschreibt ein Verfahren zum Verschlüsseln von Hochfrequenz-(Radio Frequency – RF)Einzelträger-24-QAM-Signalen durch das direkte und sequentielle Übertragen abgeänderter QAM-Konstellationssymbole. Die Abänderung basiert auf einem Binärschlüsselstrom und bringt eine komplexe Konjugation von QAM-Symbolen mit sich, d. h. das Umdrehen des Vorzeichens ihrer Komponenten. Die Ausführung dieses Vorzeichenwechsels ist leicht, da sie keine Berechnung mit sich bringt. Wie bei allen Zeitbereichs-QAM führt indes die Intersymbolstörung der QAM-Symbole sogar ohne Verschlüsselung der QAM-Symbole Komplikationen für die Synchronisierung und Kanalentzerrung für den beabsichtigten Empfänger ein.
  • US 4 924 516 (1990, AT&T) zeigt ein Einkanal-QAM-Verschlüsselungsverfahren, das eine Phasenänderung und Verstärkungsänderung der QAM-Symbole in Übereinstimmung mit einer Pseudozufallsfolge mit sich bringt.
  • BESCHREIBUNG DER ERFINDUNG
  • Es ist daher eine Aufgabe der Erfindung, eine Datenverschlüsselungstechnik zu schaffen, die verhindert, dass Abhörer sich mit abgefangenen Datenpaketen synchronisieren und die gleichzeitig die Kanalentzerrung durch den beabsichtigten Empfänger erleichtert. Diese Aufgaben werden durch ein Verfahren zum Verschlüsseln von Daten gemäß Anspruch 1 und durch ein Modem zum Entschlüsseln von Daten gemäß Anspruch 7 gelöst. Weitere bevorzugte Ausführungsformen sind aus den abhängigen Patentansprüchen ersichtlich.
  • In der erfinderischen Verschlüsselungstechnik wird eine Verschlüsselung in der physikalischen Kommunikationsschicht mit orthogonalen Frequenzmultiplex-Übertragungschemata (Orthogonal Frequency Division Multiplex – OFDM) kombiniert. OFDM ist eine digitale Modulationstechnik, die besonders an Übertragungskanäle oder -bänder mit frequenzabhängigen Merkmalen (z. B. Rauschabstand), wie drahtlose oder Bowerline-Übertragung angepasst ist. Im Gegensatz zu Einzelträger-QAM, bringt OFDM-Modulation eine Überlagerung verschiedener Unterkanäle oder Zwischenträger mit sich, wobei Störungen zwischen Zwischenträgern vermieden werden und die Zwischenträgerentzerrung durch ein zyklisches Präfix erleichtert wird.
  • Mit anderen Worten führt die Erfindung Verschlüsselung in der physikalischen Protokollschicht, d. h. direkt auf der digitalen Modulationsebene des OFDM-Modulationsschemas, ein. Zu übertragende OFDM-Symbole umfassen verschiedene zugrunde liegende quadratur-amplitudenmodulierte (QAM) Symbole, die auf eine Weise abgeändert werden, die durch einen Verschlüsselungsschlüssel bestimmt ist. Insbesondere wird das Konzept der Stromchiffrierung insofern geändert, als dass eine verallgemeinerte Schlüsselstromfolge mit den Folgen der zugrunde liegenden QAM-Symbole verkettet wird. Die Erzeugung der Schlüsselstromfolge zieht Nutzen aus bekannten Verfahren zum Erzeugen kryptographisch sicherer Binärschlüsselströme. Das Ausführen der eigentlichen Verschlüsselung ist einfach.
  • In der vorliegenden Erfindung werden OFDM-Trainingssymbole ebenso wie OFDM-Symbole gewöhnlicher Daten periodisch eingefügt, verschlüsselt und übertragen. Am Empfänger werden die empfangenen OFDM-Trainingssymbole ausgewertet, um die Synchronisierung und Kanalschätzung zu erleichtern.
  • In einer bevorzugten Variante der Erfindung besteht die Schlüsselstromfolge aus Elementen, die zufällig aus einem Satz von K > 2 unterschiedlichen Werten ausgewählt werden. Dies ermöglicht unterschiedlichere Abänderungen der zugrunde liegenden QAM-Symbole als lediglich eine Änderung des Vorzeichens oder eine komplexe Konjugation, wodurch Signalerfassungsversuche durch einen Abhörer weiter behindert werden.
  • In einer weiteren bevorzugten Ausführungsform der Erfindung besteht das Verschlüsselungsverfahren aus einer einfachen komplexen Multiplikation mit den Elementen der Schlüsselstromfolge, die durch die digitalen Signalprozessoren, die typischerweise zur Ausführung von OFDM-Modems verwendet werden, effizient ausgeführt werden kann. (Herkömmliche binäre Verschlüsselungsschemata erfordern bitweise Manipulationen, die auf solchen Prozessoren nicht effizient ausgeführt werden können). Wenn die Elemente der Schlüsselstromfolge von gleicher Amplitude sind, bleiben die Amplitude der QAM-Symbole und deshalb die übertragene Leistung der entsprechenden Unterkanäle unverändert.
  • Im Fall einer zugrunde liegenden 2mQAM-Modulation, die 2m Konstellationspunkte (oder potentielle QAM-Symbole) einbezieht, werden die Letzteren symmetrisch in den vier Quadranten der komplexen Ebene verteilt. Wenn die Operation dann einer kongruenten Rotation gleichkommt, befindet sich jedes abgeänderte Symbol wieder an einem regulären Konstellationspunkt. Die Anzahl K unterschiedlicher komplexer Elemente der Schlüsselstromfolge wird daher vorzugsweise auf 4 eingestellt und die Elemente selbst sind Vielfache von π/2. Eine andere mögliche QAM-Konstellation besteht aus 16 mit gleichen Zwischenräumen angeordneten Punkten auf einem Kreis, d. h. eine reine Phasenmodulation. Hier bewahrt K = 16 (Einheitswurzeln) auch die ursprünglichen Konstellationspunkte.
  • In einer alternativen bevorzugten Ausführungsform der Erfindung besteht das Verschlüsselungsverfahren in einer Pseudozufalls-Permutation der Konstellationspunkte, d. h. die QAM-Symbole werden durch andere QAM-Symbole ausgetauscht. Um die Leistungszuweisung an die Unterkanäle nicht aus dem Gleichgewicht zu bringen, findet die Permutation vorzugsweise zwischen Untermengen von Konstellationspunkten mit gleicher Amplitude statt.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Der Erfindungsgegenstand wird im folgenden Text mit Bezug auf bevorzugte beispielhafte Ausführungsformen mit mehr Einzelheiten erklärt, die in den beigefügten Zeichnungen veranschaulicht sind; es zeigen:
  • 1 eine schematische Darstellung eines Senderblockdiagramms, und
  • 2 eine schematische Darstellung eines Empfänger blockdiagramms.
  • Die in den Zeichnungen verwendeten Bezugszeichen und ihre Bedeutungen werden in zusammengefasster Form in der Liste der Bezugszeichen aufgeführt. Grundsätzlich sind identische Teile in den Figuren mit den gleichen Bezugszeichen versehen.
  • AUSFÜHRLICHE BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSFORMEN
  • 1 zeigt ein Senderblockdiagramm zum erfindungsgemäßen Aufbauen eines verschlüsselten OFDM-Symbols mit N Zwischenträgern. Die Datenbits, die, zusätzlich zu Bits höherer Schichten, Bits der physikalischen Schicht für die Synchronisierung und Kanalschätzung umfassen, werden an der Datenquelle 10 in Paketen vorbereitet und gehen seriell in den Datenblock von mn (n = 0..N – 1) Bits ein und werden darin durch einen OFDM-Vektorisierer 11 geteilt. Diese Blöcke werden in einem QAM-Mapper 12 parallel verarbeitet, wobei jedem Block eine komplexe Zahl zn zugeordnet, d. h. gemäß dem 2m-QAM-Schema einem QAM-Symbol oder Konstellationspunkt zugeordnet und möglicherweise um eine Verstärkung gn skaliert wird. Die Anzahl mn von Bits und die Verstärkung gn können vom Zwischenträgerindex n abhängig sein, wenn optimierte frequenzabhängige Bit- Loading- und Verstärkungszuteilungs-Schemata verwendet werden.
  • Im folgenden Verschlüsselungsschritt wird durch einen Verschlüssler 13 auf der Folge komplexer Zahlen zn durch Multiplizieren mit einer verallgemeinerten komplexwertigen Schlüsselstromfolge {kn} gearbeitet und es wird eine Schlüsseltextfolge vn erhalten, d. h. vn = kn·zn
  • Die Erzeugung von {kn}, einer k-stelligen Pseudozufallsfolge (Pseudo-Random Sequence PRS) mit z. B. K = 4 oder 8 im Schlüsselstromgenerator 18 wird unten beschrieben. Für den vorliegenden Fall von OFDM weist die bevorzugte Auswahl von {kn} die folgende Form auf:
    Figure 00070001
    wo {φn} eine k-stellige Pseudozufallsfolge mit 0 ≤ φn < 2π ist. Das zeitdiskrete OFDM-Signal wird dann als eine Überlagerung der N modulierten Zwischenträger erzeugt, d. h.
    Figure 00070002
    was am effizientesten durch eine inverse schnelle Fourier-Transformation in IFFT (Inverse Fast Fourier Transform) 14 berechnet wird. Das Hinzufügen eines so genannten zyklischen Präfixes in einem Präfix-Addierer 15 verringert die Zwischenträgerstörung am Empfänger. Schließlich findet in einem Mischer und Digital-Analog-Wandler (D/A) 16 eine Digital-Analog-Wandlung und möglicherweise ein Mischen oder eine Frequenzumsetzung auf die tatsächliche Trägerfrequenz statt, was das übertragene Signal x(t) ergibt.
  • Wie vorhergehend erwähnt, wird die Verschlüsselung durch eine k-stellige Schlüsselstromfolge {kn} oder {φn} bereitgestellt. Schlüsselströme sind Pseudozufalisfolgen, die durch einen Verschlüsselungsschlüssel eindeutig bestimmt sind, und sie müssen von großer Länge (Periode) und (bei einem gegebenen Auszug der Folge) für jemanden, der den Verschlüsselungsschlüssel nicht kennt, unvorhersehbar sein. Das Erzeugen von Binärschlüsselströmen für Binärstromchiffrierung ist ein gut bekanntes Thema.
  • Für die vorliegende Anwendung kann eine k-stellige Schlüsselstromfolge {φn} einfach durch die Verwendung von log2K aufeinander folgenden Ausgangsbits eines Binärschlüsselstrom-Generators erhalten werden. Diese Bits adressieren eine Tabelle mit K Einträgen, die das Mapping auf Werte von φn oder auf Re(kn) = cos(φn) und Im (kn) = sin(φn) enthält. Mit vernünftigen Auswahlen der Tabelleneinträge liefern kryptographisch gute Binärfolgen dann kryptographisch gute k-stellige {φn}. Offensichtlich muss die Größe des Verschlüsselungsschlüssels, der den Schlüsselstrom {φn} bestimmt, groß sein, um Brute-Force-Angriffe zu verhindern, und er sollte vorzugsweise 128 Bits oder mehr umfassen. Auch muss die Periode des Schlüsselstroms eine große Anzahl von OFDM-Symbolen abdecken, wobei für jedes OFDM-Symbol mit N Zwischenträgern N QAM-Symbole zn, N·log2(K) Bits des Binärschlüsselstroms verbraucht werden. Der Index n in {kn} muss deshalb viele solcher OFDM-Symbole überzählen.
  • Die optimale Auswahl der K Stufen von φn (äquidistant zwischen 0 und 2π zugeordnet) ist abhängig von mn oder, genauer gesagt, von den Konstellationspunkten der 2m-QAM-Symbole zn. Zum Beispiel würde die reguläre 22 = 4 Punktkonstellation mit K = 22 = 4 Stufen von φn (nämlich 0, π/2, π, 3π/2) kongruent gedreht werden, daher sollte K = 4 ausreichen, um diese QAM-Symbole zn zu verschlüsseln. Andererseits kann ein höherer Wert von K zu bevorzugen sein, um eine durch einen Abhörer versuchte Leerlauf-Trägersynchronisation zu verhindern.
  • 2 zeigt ein Blockdiagramm eines Empfängers, der im Prinzip einfach die durch den Sender ausgeführten Schritte umkehrt. Das empfangene Analogsignal y(t) wird im Abwärtsmischer und Analog-Digital-Wandler (A/D) 26 abwärts gemischt und digitalisiert und durchquert dann den zyklischen Präfix-Entferner 25. Ein schneller Fouriertransformator 24 berechnet die Symbole yn(n = 0..N – 1), die dann im Entschlüssler 23 anhand der durch den Schlüsselstromgenerator 28 bereitgestellten Schlüsselstromfolge {kn} entschlüsselt werden. Schließlich wird das Demapping und Serialisieren im QAM-Demapper 22 und Symbolserialisierer 21 ausgeführt.
  • Eine Kanalübertragungsfunktion hn stellt eine mögliche Verzerrung des empfangenen Signals yn an der n-ten Zwischenträgerfrequenz durch die Ausbreitungsmerkmale des Kanals dar. Daher wird eine Empfängerschätzung vn der Schlüsseltextfolge angenähert durch: yn = hn·v ^n,und die Verzerrung wird im Entzerrer 30 korrigiert, d. h. die kombinierte Operation
    Figure 00100001
    entzerrt und entschlüsselt das QAM-Symbol zn, das dann in den QAM-Deapper 22 eingegeben werden kann, um schließlich die übertragenen Datenbits wiederherzustellen. Dies erfordert, dass der Empfänger den Verschlüsselungs/Entschlüsselungsschlüsselund auch die genauen Taktgebungsinformationen kennt.
  • Die Synchronisation zum Erhalten dieser Taktgebungsinformationen und die Schätzung der Kanalübertragungsfunktion hn sind die zwei entscheidenden Zusatzaufgaben des Empfängers. Wie in 2 bildlich dargestellt, werden diese Aufgaben durch eine(n) Synchronisiereinrichtung/Kanalschätzer 32 ausgeführt. Der Letztere korreliert das empfangene Signal gegen bekannte Repliken von „OFDM-Trainingssymbolen" 31, die der Sender periodisch in die Folge von „OFDM-Datensymbolen" einfügt. Gemäß der vorliegenden Erfindung wird vorgeschlagen, auch die OFDM-Trainingssymbole 31, die zum Unterstützen der Synchronisierung und Kanalschätzung verwendet werden, zu verschlüsseln, d. h. sämtliche Trainingssymbole, die durch den Sender eingefügt werden, sollten durch eine Abänderung basierend auf kn auf die gleiche Art und Weise wie die normalen Daten tragenden Symbole verschlüsselt werden. Der Empfänger, der sowohl den Schlüsselstrom {kn} als auch die unverschlüsselten OFDM-Trainingssymbole 31 kennt, ist in der Lage, die verschlüsselten zeitabhängigen Trainingssignale zu erzeugen und diese auf die übliche Art und Weise zur Synchronisierung und Kanalschätzung zu verwenden. Ein Abhörer ohne Kenntnis des Verschlüsselungsschlüssels ist indes nicht einmal in der Lage, das abgefangene Signal zu synchronisieren. Dies stellt eine zusätzliche starke Schutzebene bereit. Vorzugsweise wird sichergestellt, dass der Schlüsselstrom {kn}, der bekannten Klartext, wie insbesondere die Trainingssymbole 31 verschlüsselt, nicht zur Verschlüsselung anderer Daten wieder verwendet wird.
  • Zusammenfassend betrifft die vorliegende Erfindung ein Verfahren zum Verschlüsseln von OFDM-Modulation durch Multiplizieren ihrer zugrunde liegenden QAM-Symbole mit einer komplexwertigen verallgemeinerten Schlüsselstromfolge.
  • Das Ausführen von Verschlüsselung in der physikalischen Schicht gewährleistet, dass alle Dienste und Anwendungen, die über das OFDM-Modem ausgeführt werden, gegen Abhören geschützt werden. Es wird auch vorgeschlagen, Trainingssymbole, die zur Synchronisierung und Kanalschätzung verwendet werden, in die Verschlüsselung einzuschließen. Nur der berechtigte Empfänger, der den Verschlüsselungsschlüssel kennt, ist daher in der Lage, das empfangene Signal korrekt zu synchronisieren und zu demodulieren, wohingegen Angreifer nicht einmal in der Lage sein werden, das verschlüsselte Signal zu erfassen.
  • 10
    Datenquelle
    11
    OFDM-Vektorisierer
    12
    QAM-Mapper
    13
    Verschlüssler
    14
    inverser schneller Fouriertransformator (Inverse Fast Fourier Transformer – IFFT)
    15
    Präfix-Addierer
    16
    Mischer und Digital-Analog-Wandler (D/A)
    18
    Schlüsselstromgenerator
    21
    Symbolserialisierer
    22
    QAM-Demapper
    23
    Entschlüssler
    24
    schneller Fouriertransformator (Fast Fourier Transformer – FFT)
    25
    zyklischer Präfix-Entferner
    26
    Abwärtsmischer und Analog-Digital-Wandler (A/D)
    28
    Schlüsselstromgenerator
    31
    OFDM-Trainingssymbole
    32
    Synchronisiereinrichtung/Kanalschätzer

Claims (7)

  1. Verfahren zum Verschlüsseln von Daten in der physikalischen Schicht eines Datenübertragungssystems, das die folgenden Schritte umfasst: – Bereitstellen einer Schlüsselstromfolge {kn}, – Zuordnen von jedem von einer Folge von Datenblöcken zu einem QAM-Symbol zn, – Abändern jedes der QAM-Symbole zn gemäß einem Element kn der Schlüsselstromfolge {kn} und, dadurch, Erzeugen verschlüsselter Symbole vn, dadurch gekennzeichnet, dass: – die verschlüsselten Symbole vn N≥ 2 unterschiedlichen Zwischenträgern eines orthogonalen Frequenzmultiplex-Übertragungsschemas (Orthogonal Frequency Division Multiplex – OFDM) zugeordnet werden, – OFDM-Trainingssymbole (31) an einem Sender periodisch eingefügt, gemäß Elementen der Schlüsselstromfolge {kn} abgeändert und übertragen werden, – OFDM-Symbole (31) an einem Empfänger gemäß Elementen der Schlüsselstromfolge {kn} verschlüsselt und durch eine(n) Synchronisiereinrichtung/Kanalschätzer (32) mit empfangenen übertragenen verschlüsselten Trainingssymbolen (31) verglichen werden, und dadurch, dass – eine Kanalübertragungsfunktion hn oder Synchronisierungsinformationen daraus abgeleitet werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Schlüsselstromfolge {kn} eine k-stellige Folge mit K > 2 ist, wobei jedes Element kn der Schlüsselstromfolge {kn} von K unterschiedlichen Werten ausgewählt wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die QAM-Symbole zn mit den Elementen kn der Schlüsselstromfolge {kn} multipliziert werden.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Elemente kn die Form
    Figure 00140001
    aufweisen.
  5. Verfahren nach Anspruch 4, wobei die QAM-Symbole zn einen Satz von 2m unterschiedlichen Konstellationspunkten bilden, dadurch gekennzeichnet, dass K = 4 und φn ein Vielfaches von π/2 ist.
  6. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass K der Anzahl unterschiedlicher Konstellationspunkte gleichkommt, und dadurch, dass die QAM-Symbole zn untereinander permutiert werden.
  7. Modem zum Entschlüsseln von Daten, die in der physikalischen Schicht eines orthogonalen Frequenzmultiplex-Datenübertragungssystems (Orthogonal Frequency Multiplex – OFDM) verschlüsselt sind, an einem Empfänger, wobei die Daten durch Abändern von jedem von einer Folge von QAM-Symbolen zn und OFDM-Trainingssymbolen (31) gemäß einem Element kn einer Schlüsselstromfolge {kn} an einem Sender verschlüsselt werden, wodurch verschlüsselte Symbole vn erzeugt werden, die an den Empfänger zu übertragen sind, wobei die verschlüsselten Symbole vn N ≥ 2 unterschiedlichen Zwischenträgern eines orthogonalen Frequenzmultiplex-Übertragungsschemas zugeordnet werden, wobei das Modem eine(n) Synchronisiereinrichtung/Kanalschätzer (32) zum Vergleichen der empfangenen verschlüsselten OFDM-Trainingssymbole (31) mit verschlüsselten OFDM-Trainingssymbolen umfasst, die durch Abändern von OFDM-Trainingssymbolen (31) gemäß Elementen der Schlüsselstromfolge {kn} am Empfänger erzeugt werden, und zum Ableiten einer Kanalübertragungsfunktion hn oder von Synchronisierungsinformationen davon.
DE60317195T 2003-09-08 2003-09-08 Datenverschlüsselung in der physikalischen Schicht eines Datenübertragungssystems Expired - Lifetime DE60317195T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP03405655A EP1513279B1 (de) 2003-09-08 2003-09-08 Datenverschlüsselung in der physikalischen Schicht eines Datenübertragungssystems

Publications (2)

Publication Number Publication Date
DE60317195D1 DE60317195D1 (de) 2007-12-13
DE60317195T2 true DE60317195T2 (de) 2008-08-07

Family

ID=34130411

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60317195T Expired - Lifetime DE60317195T2 (de) 2003-09-08 2003-09-08 Datenverschlüsselung in der physikalischen Schicht eines Datenübertragungssystems

Country Status (6)

Country Link
US (1) US7752430B2 (de)
EP (1) EP1513279B1 (de)
AT (1) ATE377303T1 (de)
DE (1) DE60317195T2 (de)
ES (1) ES2295543T3 (de)
SI (1) SI1513279T1 (de)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101199173A (zh) * 2005-06-16 2008-06-11 皇家飞利浦电子股份有限公司 具有基于csi的llr度量的ofdm接收机
US8731007B2 (en) 2005-12-30 2014-05-20 Remec Broadband Wireless, Llc Digital microwave radio link with a variety of ports
US9059866B2 (en) * 2005-12-30 2015-06-16 Remec Broadband Wireless Holdings, Inc. Digital microwave radio system and method with encryption
US8711888B2 (en) * 2005-12-30 2014-04-29 Remec Broadband Wireless Llc Digital microwave radio link with adaptive data rate
KR20070119335A (ko) * 2006-06-15 2007-12-20 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 할당 방법
WO2009009929A1 (en) * 2007-07-19 2009-01-22 Thomson Licensing Encryption and decryption methods
EP2334022B1 (de) * 2008-09-30 2017-08-30 Fujitsu Limited Funksender und modulationsverfahren
US8477937B2 (en) * 2011-04-07 2013-07-02 Comtech Ef Data Corp. Methods and systems for providing interference based physical-layer encryption
US8879667B2 (en) * 2011-07-01 2014-11-04 Intel Corporation Layer shifting in open loop multiple-input, multiple-output communications
JP5618944B2 (ja) * 2011-08-19 2014-11-05 株式会社東芝 無線受信装置
US8645678B2 (en) 2011-12-19 2014-02-04 Khalifa University of Science, Technology & Research (KUSTAR) Chaotic cryptography for OFDM based communications systems
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
US20150304153A1 (en) * 2014-04-21 2015-10-22 Harris Corporation Wireless communications device providing peak-to-average power ratio (papr) reduction based upon walsh transformation matrix permutations and related methods
JP2016197834A (ja) * 2015-04-06 2016-11-24 日本電気株式会社 送信装置、受信装置及び無線通信システム
CN105721151A (zh) * 2016-04-06 2016-06-29 北京瀚诺半导体科技有限公司 一种ofdm通信系统中信息加密方法
US10891877B2 (en) * 2017-08-15 2021-01-12 Intel Corporation Methods and apparatus for securing sounding symbols
WO2019154447A1 (en) 2018-02-09 2019-08-15 Argo Semiconductors Fs Ltd (He 359654) Wireless communications system employing continuous phase modulation and physical layer security primitives
CN108494544A (zh) * 2018-03-19 2018-09-04 湖南人文科技学院 一种高效可靠的物理层加密高速光通信系统
US11764940B2 (en) 2019-01-10 2023-09-19 Duality Technologies, Inc. Secure search of secret data in a semi-trusted environment using homomorphic encryption
US11762632B2 (en) 2019-02-18 2023-09-19 Tamagawa University and Tamagawa Academy Information processing device
JP7176449B2 (ja) * 2019-03-22 2022-11-22 富士通株式会社 無線装置および無線送信方法
GB201908534D0 (en) * 2019-06-13 2019-07-31 Decawave Ltd Secure ultra wide band ranging
KR20220063152A (ko) 2019-07-01 2022-05-17 램파트 커뮤니케이션즈, 인크. 유니터리 브레이드 분할 다중화(ubdm)을 사용한 변조-애그노스틱 변환들

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4458355A (en) * 1981-06-11 1984-07-03 Hycom Incorporated Adaptive phase lock loop
US5351134A (en) * 1988-04-07 1994-09-27 Canon Kabushiki Kaisha Image communication system, and image communication apparatus and modem used in the system
US4924516A (en) * 1989-05-23 1990-05-08 At&T Paradyne Method and system for a synchronized pseudo-random privacy modem
US5235645A (en) * 1992-06-12 1993-08-10 Northwest Starscan Limited Partnership Scrambler/descrambler system for data transmission
US5341425A (en) * 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
CA2150681C (en) * 1992-12-30 1999-09-14 Richard Taylor A method and apparatus for generating a cipher stream
JP3041175B2 (ja) * 1993-11-12 2000-05-15 株式会社東芝 Ofdm同期復調回路
US5668810A (en) * 1995-04-26 1997-09-16 Scientific-Atlanta, Inc. Data transmission protocol method and apparatus
CA2778121C (en) * 1995-05-24 2014-01-28 Bellsouth Corporation Asymmetric data communications system permitting subscriber interaction
US5825807A (en) * 1995-11-06 1998-10-20 Kumar; Derek D. System and method for multiplexing a spread spectrum communication system
US5748677A (en) * 1996-01-16 1998-05-05 Kumar; Derek D. Reference signal communication method and system
US6349138B1 (en) * 1996-06-14 2002-02-19 Lucent Technologies Inc. Method and apparatus for digital transmission incorporating scrambling and forward error correction while preventing bit error spreading associated with descrambling
US6359938B1 (en) * 1996-10-31 2002-03-19 Discovision Associates Single chip VLSI implementation of a digital receiver employing orthogonal frequency division multiplexing
US6359923B1 (en) * 1997-12-18 2002-03-19 At&T Wireless Services, Inc. Highly bandwidth efficient communications
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
US6035040A (en) * 1997-10-17 2000-03-07 Nortel Networks Corporation System and method for decryption in the symbol domain
US6157679A (en) * 1997-10-17 2000-12-05 Motorola, Inc. Method of adding encryption/encoding element to the modulation/demodulation process
ES2308796T3 (es) * 1998-08-21 2008-12-01 Lucent Technologies Inc. Sistema cdma multi-codigo que utiliza una decodificacion iterativa.
US6516065B1 (en) * 1998-11-30 2003-02-04 Hughes Electronics Corporation Method for implementing ciphered communication for single-hop terminal-to-terminal calls in a mobile satellite system
US6298035B1 (en) * 1999-12-21 2001-10-02 Nokia Networks Oy Estimation of two propagation channels in OFDM
US6438367B1 (en) * 2000-11-09 2002-08-20 Magis Networks, Inc. Transmission security for wireless communications
EP1283614A1 (de) * 2001-08-10 2003-02-12 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Kanalschätzung in einem Mehrträger-Übertragungssystem mit Sende-Diversity
US6973141B1 (en) * 2001-10-04 2005-12-06 Wideband Semiconductors, Inc. Flexible multimode QAM modulator
US7333614B2 (en) * 2001-11-16 2008-02-19 Qualcomm Incorporated System and method for encypting spread spectrum carrier
US6980649B1 (en) * 2001-12-10 2005-12-27 Cisco Technology, Inc. Hardware-based encryption/decryption employing dual ported memory and fast table initialization
US7095856B2 (en) * 2002-03-29 2006-08-22 Motorola, Inc. Method and apparatus to maintain encryption synchronization in a multi-modulation TDM system
US20040081131A1 (en) * 2002-10-25 2004-04-29 Walton Jay Rod OFDM communication system with multiple OFDM symbol sizes
US7130427B2 (en) * 2003-07-17 2006-10-31 Motorola, Inc. Method for providing point-to-point encryption in a communication system
CN100521626C (zh) * 2003-08-29 2009-07-29 Rgb网络有限公司 高级自适应视频多路复用器系统
US7269403B1 (en) * 2004-06-03 2007-09-11 Miao George J Dual-mode wireless and wired power line communications
US7564908B2 (en) * 2004-09-23 2009-07-21 Motorola, Inc. Method and apparatus for encryption of over-the-air communications in a wireless communication system

Also Published As

Publication number Publication date
US7752430B2 (en) 2010-07-06
EP1513279B1 (de) 2007-10-31
US20050055546A1 (en) 2005-03-10
ATE377303T1 (de) 2007-11-15
ES2295543T3 (es) 2008-04-16
EP1513279A1 (de) 2005-03-09
SI1513279T1 (sl) 2008-04-30
DE60317195D1 (de) 2007-12-13

Similar Documents

Publication Publication Date Title
DE60317195T2 (de) Datenverschlüsselung in der physikalischen Schicht eines Datenübertragungssystems
US8645678B2 (en) Chaotic cryptography for OFDM based communications systems
DE69916160T2 (de) Vorrichtung und Verfahren zur kryptographischen Verarbeitung sowie Aufzeichnungsmedium zum Aufzeichnen eines kryptographischen Verarbeitungsprogramms zur Ausführung einer schnellen kryptographischen Verarbeitung ohne Preisgabe der Sicherheit
Zhang et al. Design of an OFDM physical layer encryption scheme
DE69937007T2 (de) Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten
Huo et al. A new efficient physical layer OFDM encryption scheme
Huo et al. XOR encryption versus phase encryption, an in-depth analysis
US8797837B2 (en) System and method for in-phase/quadrature multiplexing
Eldokany et al. Efficient transmission of encrypted images with OFDM in the presence of carrier frequency offset
GB2372186A (en) Integrity check values (icv) based on pseudorandom binary matrices
DE602005006218T2 (de) Vorrichtung und Verfahren zur Verringerung des Verhältnisses von Spitzen zur Durchschnittsleistung in Mehrträgerkommunikationssystemen
CN101867552A (zh) Ofdm系统信号发送方法、接收方法及装置
Abusukhon et al. A novel network security algorithm based on private key encryption
CN111786771B (zh) 一种偏振、相位和模式动态扰动方法
Li et al. Performance analysis of Jakimoski–Kocarev attack on a class of chaotic cryptosystems
Helmy et al. Chaotic encryption with different modes of operation based on Rubik’s cube for efficient wireless communication
Dharavathu et al. Secure image transmission through crypto‐OFDM system using Rubik's cube algorithm over an AWGN channel
US11641269B2 (en) Modulation-agnostic transformations using unitary braid divisional multiplexing (UBDM)
Tran et al. Performance evaluation of 802.11 ah physical layer phase encryption for IoT applications
Mosa et al. Chaotic encryption of speech signals in transform domains
Krishna et al. A modified Hill cipher using randomized approach
Ayad et al. Secure Images Transmission Through OFDM System
DE60133140T2 (de) System und verfahren für symmetrische kryptographie
Naik et al. Efficient transmission of encrypted images with OFDM system
Shanbhag et al. Low complexity physical layer security approach for 5G internet of things

Legal Events

Date Code Title Description
8364 No opposition during term of opposition