Secret Key Generation with Perfect Secrecy; Source Uncertainty and Jamming Attacks
Translated title:
Erzeugung geheimer Schlüssel mit perfekter Sicherheit; Quellenunsicherheit und Störsenderangriffe
Author:
Baur, Sebastian Johannes
Year:
2021
Document type:
Dissertation
Faculty/School:
Fakultät für Elektrotechnik und Informationstechnik
Advisor:
Boche, Holger (Prof. Dr.)
Referee:
Boche, Holger (Prof. Dr.); Poor, H. Vincent (Prof., Ph.D.)
Language:
en
Subject group:
ELT Elektrotechnik
TUM classification:
ELT 500d
Abstract:
Secret key generation at two terminals is considered. Each terminal observes one of the outputs of a source with two correlated components. One terminal can send a helper message to the second terminal via a noiseless public channel. It is assumed that this message or the privacy leakage respectively is rate constrained. The maximum secret key rate, that can be achieved such that the key is uniformly distributed and meets the perfect secrecy requirement, is determined. Corresponding results are established for different source models, comprising a compound model and various jamming scenarios.
«
Secret key generation at two terminals is considered. Each terminal observes one of the outputs of a source with two correlated components. One terminal can send a helper message to the second terminal via a noiseless public channel. It is assumed that this message or the privacy leakage respectively is rate constrained. The maximum secret key rate, that can be achieved such that the key is uniformly distributed and meets the perfect secrecy requirement, is determined. Corresponding results are...
»
Translated abstract:
Es wird die Erzeugung eines geheimen Schlüssels an zwei Datenendgeräten betrachtet. Jedes Datenendgerät beobachtet jeweils einen Ausgang einer Quelle mit zwei korrelierten Komponenten. Zusätzlich kann eine Hilfsnachricht vom ersten zum zweiten Datenendgerät über einen rauschfreien, öffentlichen Kanal gesendet werden. Die Hilfsnachricht bzw. die privacy leakage ist ratenbeschränkt. Es wird die maximale geheime Schlüsselrate bestimmt, wobei der Schlüssel gleichverteilt und perfekt sicher ist. Entsprechende Resultate werden für verschiedene Quellenmodelle bewiesen. Dazu zählen ein Compoundmodell und Szenarien mit Störsendern.
«
Es wird die Erzeugung eines geheimen Schlüssels an zwei Datenendgeräten betrachtet. Jedes Datenendgerät beobachtet jeweils einen Ausgang einer Quelle mit zwei korrelierten Komponenten. Zusätzlich kann eine Hilfsnachricht vom ersten zum zweiten Datenendgerät über einen rauschfreien, öffentlichen Kanal gesendet werden. Die Hilfsnachricht bzw. die privacy leakage ist ratenbeschränkt. Es wird die maximale geheime Schlüsselrate bestimmt, wobei der Schlüssel gleichverteilt und perfekt sicher ist. Ents...
»