Digital content distribution and propitiatory research driven industries face persistent risks from intellectual property theft and unauthorized redistribution. Conventional encryption schemes such as AES, TDES, ECC, and ElGamal provide strong cryptographic guarantees, but they remain fundamentally agnostic to where decryption takes place. In practice, this means that once a decryption key is leaked or intercepted, any adversary can misuse the key to decrypt the protected content from any location. This paper presents, GeoGuard, a location-dependent cryptosystem in which the decryption key is not transmitted as data but is implicitly encoded in the precise time-of-flight differences of ultra-wideband (UWB) data transmission packets. The system leverages precise timing hardware and a custom Timing-encoded Cryptographic Keying (TiCK) protocol to map a 32-byte SHA-256 AES key onto scheduled transmission timestamps. Only user located within an approved spatial location can observe the correct packet timing that aligns with the intended packet-reception timing pattern, enabling them to reconstruct the key. Eavesdroppers outside the authorized region observe an incorrect timing pattern, which yields incorrect keys. GeoGuard is designed to encrypt and transmit data, but decryption is only possible when the user is within the authorized area. Our evaluation demonstrates that the system (i) removes the need to share decryption passwords electronically or physically, (ii) ensures the decryption key cannot be recovered by the eavesdropper, and (iii) provides a non-trivial spatial tolerance for legitimate users


翻译:数字内容分发和专有研究驱动型行业持续面临知识产权盗窃和未经授权再分发的风险。传统的加密方案(如AES、TDES、ECC和ElGamal)提供了强大的密码学保证,但其本质上与解密发生的位置无关。在实践中,这意味着一旦解密密钥泄露或被截获,任何攻击者都可在任意位置滥用该密钥解密受保护内容。本文提出GeoGuard——一种位置相关的密码系统,其解密密钥并非以数据形式传输,而是隐式编码在超宽带(UWB)数据传输数据包的精确飞行时间差中。该系统利用精密定时硬件和定制的时间编码密码密钥(TiCK)协议,将32字节的SHA-256 AES密钥映射到预定的传输时间戳上。只有位于授权空间位置内的用户才能观测到与预期数据包接收时序模式相符的正确数据包时序,从而重建密钥。授权区域外的窃听者观测到的将是错误的时序模式,进而生成错误密钥。GeoGuard设计用于加密和传输数据,但仅当用户处于授权区域内时才可能实现解密。我们的评估表明,该系统(i)消除了以电子或物理方式共享解密密码的需求,(ii)确保窃听者无法恢复解密密钥,且(iii)为合法用户提供了显著的空间容差度。

0
下载
关闭预览

相关内容

《军事领域人工智能网络安全的数字主权控制框架》
专知会员服务
16+阅读 · 2025年9月20日
重磅!工信部《数据传输安全白皮书》发布,90页pdf
专知会员服务
87+阅读 · 2022年8月6日
被动DNS,一个被忽视的安全利器
运维帮
11+阅读 · 2019年3月8日
讲透RCNN, Fast-RCNN, Faster-RCNN,将CNN用于目标检测
数据挖掘入门与实战
18+阅读 · 2018年4月20日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
20+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
VIP会员
相关VIP内容
《军事领域人工智能网络安全的数字主权控制框架》
专知会员服务
16+阅读 · 2025年9月20日
重磅!工信部《数据传输安全白皮书》发布,90页pdf
专知会员服务
87+阅读 · 2022年8月6日
相关资讯
被动DNS,一个被忽视的安全利器
运维帮
11+阅读 · 2019年3月8日
讲透RCNN, Fast-RCNN, Faster-RCNN,将CNN用于目标检测
数据挖掘入门与实战
18+阅读 · 2018年4月20日
相关基金
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
20+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
国家自然科学基金
0+阅读 · 2014年12月31日
Top
微信扫码咨询专知VIP会员