基于低信息泄露协商算法的无线信道密钥生成方案.pdf
《基于低信息泄露协商算法的无线信道密钥生成方案.pdf》由会员分享,可在线阅读,更多相关《基于低信息泄露协商算法的无线信道密钥生成方案.pdf(8页珍藏版)》请在咨信网上搜索。
1、DOI:10.20079/j.issn.1001-893x.221206003引用格式:邱睿,谢顺钦,范靖,等.基于低信息泄露协商算法的无线信道密钥生成方案J.电讯技术,2023,63(7):1028-1035.QIU R,XIE S Q,FAN J,et al.A wireless channel key generation scheme based on low information leakage reconciliation algorithm J.Telecommunication Engineering,2023,63(7):1028-1035.基于低信息泄露协商算法的无线信道
2、密钥生成方案邱邱 睿睿,谢谢顺顺钦钦,范范 靖靖,解解 楠楠,杨杨 晨晨(中国工程物理研究院 电子工程研究所,四川 绵阳 621999)摘 要:针对无线信道生成密钥方法在信息协商中的信息泄露问题,提出了低信息泄露 Cascade 算法。通过构造传统 Cascade 协商过程的密钥协商过程矩阵,推导了合法用户所得密钥中安全的信息量,改进了 Cascade 算法;结合符号定时同步预处理以及高精度参数估计得到了一个完整的密钥生成方案。基于实测数据的分析结果表明,符号定时同步预处理能有效降低初始密钥不一致率;在协商成功率、密钥生成速率、密钥随机性、安全性等方面,低信息泄露 Cascade 协商算法与传
3、统 Cascade算法相比综合性能更优。关键词:保密通信;物理层安全;低信息泄露 Cascade 算法;信息协商开放科学(资源服务)标识码(OSID):微信扫描二维码听独家语音释文与作者在线交流享本刊专属服务中图分类号:TN918.4 文献标志码:A 文章编号:1001-893X(2023)07-1028-08A Wireless Channel Key Generation Scheme Based on Low Information Leakage Reconciliation AlgorithmQIU Rui,XIE Shunqin,FAN Jing,XIE Nan,YANG Chen
4、(Institute of Electronic Engineering,China Academy of Engineering Physics,Mianyang 621999,China)Abstract:The low information leakage Cascade algorithm is proposed for the information leakage problem of information reconciliation in the wireless channel key generation scheme.By constructing the key r
5、econciliation process matrix of the traditional Cascade reconciliation process,the amount of secure information in the key obtained by legitimate users is derived and the Cascade algorithm is improved.A complete key generation scheme is obtained by combining symbol timing synchronization preprocessi
6、ng and high-precision parameter estimation.The analysis results based on the measured data show that the symbol timing synchronization preprocessing can effectively reduce the initial key disagreement rate,and the comprehensive performance of the low information leakage Cascade reconciliation algori
7、thm is better that of traditional Cascade algorithm in terms of reconciliation success rate,key generation rate,key randomness,security,etc.Key words:secure communication;physical layer security;low information leakage Cascade algorithm;information reconciliation0 引 言当前的加密通信大量依赖于基于密码学的方法,基于公钥体制的密码得到
8、了广泛应用。密码学的加密方法基于复杂的数学问题,破解密钥需要巨大的计算量。但随着量子计算机的发展,计算能力的限制会逐渐减弱,同时一些量子计算算法(如Shor 算法)极大地降低了密码学中常用的大数分解问题的求解复杂度,导致密钥的更换周期大幅缩短,现有加密方法的安全性正面临着不断迫近的威胁。基于无线信道的密钥生成方法可以利用无线物理层8201第 63 卷 第 7 期2023 年 7 月电讯技术Telecommunication EngineeringVol.63,No.7July,2023收稿日期:2022-12-06;修回日期:2023-02-18通信作者:谢顺钦信道的互易性、随机性、时变性等固
9、有特征,为合法通信双方产生一对时变的密钥,且密钥不需要专门的分发、管理,可与上层加密方法共同保障无线通信系统的通信安全。在当前的信道密钥生成研究中,不少针对密钥的安全性分析都只考虑了窃听者模仿合法用户的情形。比如,文献1指出窃听者在获取窃听信道的信道特征以及协商中泄露的信息后,由于无线信道的空间去相关性,窃听信道与合法信道完全不相关,窃听者无法得到相同的密钥;文献2-3使用合法信道与窃听信道的状态信息计算信息泄露率来评价密钥生成方案的安全性,实际评价的是两个信道之间的相关性。然而,在密钥生成达到香农提出的完美保密(“一次一密”)之前,仍需要考虑窃听者暴力破解密钥的可能性。从这个角度来说,密钥承
10、载的信息量是密钥安全性最好的评价指标。本文从密钥协商过程的信息泄露出发,推导了协商所得密钥实际承载的信息量,提出了一种低信息泄露 Cascade 算法;结合课题组的前期工作(基于空 间 交 替 广 义 期 望 最 大 化(Space-alternating Generalized Expectation-maximization,SAGE)算法4-5)得到了一个完整的无线信道密钥生成方案,并利用实测数据对本文提出的低信息泄露 Cascade算法所得密钥与使用另外两种协商算法所得密钥进行了比较。1 密钥生成方案1.1 系统模型及密钥生成方案本文的系统模型如图 1 所示。Alice 与 Bob 是
11、两位合法通信用户,他们组成了一个按时分双工(Time Division Duplex,TDD)方式工作的通信系统。密钥生成的流程如图 2 所示,Alice 和 Bob 会互相发送导频信号对信道进行探测,将信道特征量化得到初始密钥,经信息协商得到一对对称的密钥,最后进行隐私放大以提高密钥的随机性。Eve 作为非法窃听者会单方面地接收 Alice 和 Bob 发出的无线信号并试图破解密钥。图 1 系统模型示意图图 2 密钥生成方案示意图1.2 信道探测与预处理目前多数研究中的预处理都是对信道特征进行预处理,但在本文中则是对采集的信号做了符号定时同步的预处理,使得接收信号处于最佳采样时刻。为了完成信
12、道探测,通信双方在发送的信号中包含了一段特定的 PN 序列作为导频信号。本文利用 PN 序列相关结果的对称性计算采样时刻与最佳采样时刻之间的延时。简单来说,如果信号位于最佳采样时刻,那么相关峰两边应该是对称的。图 3为符号定时同步的示意图,左图为定时同步前导频信号与 PN 序列的互相关结果,可以发现信号的采样时刻与最佳采样时刻差距较大。利用相关峰以及前后各 3 个采样点计算重心作为延时对信号进行内插,调整信号的采样时刻,得到图 3 右图中符合预期的相关结果。图 3 符号定时同步示意图出于最大化利用信道信息的目的,本文选用SAGE 算法提取了 3 条多径的三种信道特征,即信道冲激响应(Chann
13、el Impulse Response,CIR)幅值最大值、时延和多普勒频率。1.3 量化本文采用了两种带保护间隔的量化方法,第一种为单比特量化,第二种是基于累积分布函数(Cumulative Distribution Function,CDF)的两比特量9201第 63 卷邱睿,谢顺钦,范靖,等:基于低信息泄露协商算法的无线信道密钥生成方案第 7 期化,两种方法的示意图如图 4 所示。图 4 两种量化方法的示意图带保护间隔的单比特量化方法以均值和标准差的两个组合在两个量化区间之间划分出一个保护间隔,保护间隔内的采样点都将被去除。基于 CDF 的两比特量化在数据 CDF 的 25%、50%和
14、75%处设置了 3 个保护间隔,然后通过插值算出保护间隔在数据中的范围。这样做的好处是让每个区间落入的采样点数尽可能接近,防止采样点集中在部分量化区间里。1.4 信息协商目前最常用的信息协商方法为 Cascade 算法。本文利用协商过程传输的校验码构造线性方程组,依据该方程组分析了在协商过程中的信息泄露,并以此为基础提出了低信息泄露 Cascade 算法。1.4.1 传统 Cascade 算法传统的 Cascade 算法分为主算法和子算法(BINARY 算法)。在主算法中,Alice 需要把序列按一定长度分块,对每一块计算奇偶校验码。Bob 在接收到校验码后与自己的结果进行对比,如果不同则使用
15、子算法纠错。主算法需运行多轮,每轮用交织打乱密钥,最后再发送一个总的校验码(如 CRC校验)来确认双方的密钥是一致的。BINARY 算法将校验码不一致的块二分,找出校验码不一样的子块,然后重复二分、对比子块校验码的步骤,直到子块大小为 1,此时就找到了错误比特。1.4.2 Cascade 算法中的信息泄露协商中的信息泄露本质上是由双方交换校验码引起的。例如在 BINARY 算法的最后一步中,子块大小等于 1 意味着校验码就是密钥本身。这一步交换校验码就等于直接泄露了 1 比特密钥。文献6的第四章中研究过 Cascade 算法中校验码的信息泄露问题,提出校验码泄露信息的上界是协商双方对照的校验码
16、总数。事实上这一结论忽略了一个问题,即用户协商时发送的校验码之间存在一定的冗余,或者说部分密钥在不同的校验码中都被使用了。因此,只要 Cascade 算法运行了超过一轮或执行了子算法,通过校验码泄露的信息应该小于发送的校验码总数。在协商的过程中,窃听方仅能获取到合法用户发送的校验码,每个校验码对应一个由部分密钥组成的方程。窃听方以此可以构建一个方程组,该方程组对应系数矩阵的秩就是窃听方能够获得的信息量的上界。这是因为矩阵的秩对应着矩阵行向量或列向量的极大无关组中包含向量的数目,即其余方程都可以用这部分方程表示,所以实际上可获取信息的方程只有这么多。如果窃听方是一个完美窃听者,假设密钥长度为 n
17、,窃听方得到系数矩阵的秩为 rk,则他需要搜索的密钥空间大小为 2n-rk,即合法用户在协商后得到的密钥所剩余的信息量实际上只有 n-rk 个比特,本文将这些比特称为剩余比特。剩余比特越多,密钥的安全性越强。剩余比特数目的推导如下6:假设协商中传输了 m 个校验码,A 代表系数矩阵,x 代表密钥,b 代表校验码,则方程组可表示为Amnxn1=bm1。(1)当 n=rk 时,窃听方可以求解方程组获得密钥。但是根据前文,校验码之间一般存在冗余,且协商算法的信息泄露可以通过参数设置进行调整。因此不失一般性地,我们假设 nrk,mrk。对系数矩阵 A,我们总可以通过初等行变换矩阵 R 和列交换矩阵 C
18、 将其化简为以下形式:RmmACnn=IrkrkDrk(n-rk)0(m-rk)n。(2)式(1)可以改写为RACC-1nnx=Rb。(3)令Xn1=C-1nnx,Bm1=Rb,将 X 与 B 也进行分块,有ID0X1X2=B10。(4)式中:X1=X(1rk);X2=X(rk+1n);B1=B(1rk)。由式(4)可得DX2=X1B1。(5)窃听方已知 D 和 B1,X1和 X2对于窃听方都是未知的。由式(5)可知,窃听方利用X2可以直接计算得到X1,即窃听方只需要对X2进行搜索,就可以获得整个密钥。因此密钥空间的实际大小为 2n-rk,故剩余比特数目等于 n-rk。相比于常见的使用互信息评
19、估信息泄露的方电讯技术 2023 年法,利用系数矩阵的秩可以在不引入窃听方的前提下计算协商的信息泄露,合法用户能对自己的密钥安全性进行评判。1.4.3 低信息泄露的 Cascade 算法低信息泄露 Cascade 算法针对传统 Cascade 算法中的信息泄露问题,对 BINARY 算法进行了改进。此外,在主算法中增加了块长变化的步骤,并且针对改进后 BINARY 算法的特点将原本的交织算法进行了改进。1.4.3.1 BINARY 算法的改进考虑 BINARY 算法二分搜索的倒数第二层,此时待处理的序列长度只能是 2 或 3。如果待处理序列长为 2,二分后两子块大小为1,窃听者能轻易获取这两个
20、比特。如果待处理序列长为 3,二分后会获得一个长为 2 和一个长为 1 的块。如果长为 2 的块有错,根据之前的描述,则窃听者可以直接获得这 3 个比特。如果长为 1 的块有错,则窃听者可以直接获得这 1个比特。根据上述推导,不难发现 BINARY 算法并不需要不断递归至只剩 1 个比特,完全可以在序列长为2 或 3 时就停止,因为继续递归只会泄露密钥。改进后的 BINARY 算法流程图如图 5 所示。图 5 改进 BINARY 算法流程图改进后的 BINARY 算法相比于传统 BINARY 算法有几个好处:一是改进后的 BINARY 算法不会直接泄露密钥本身;二是改进的 BINARY 算法删
21、除了密钥中的一部分,从窃听方的角度来看相当于方程组中的部分未知数需要删除。此时窃听方如果单纯地删除这部分未知数及其系数,就可能会导致原本涉及这部分密钥的校验码对应的方程变成病态方程,从而减少窃听方的有效方程数量。窃听方对付疑似病态方程有两种策略:策略 1是保留所有的方程,在初始密钥的密钥空间中进行搜索;策略 2 是删除所有可能病态的方程,在协商后密钥的密钥空间中进行搜索。如果窃听方使用策略 1,那么不论哪种 Cascade算法他需要搜索的密钥空间大小都是一样的,低信息泄露 Cascade 算法没有直接泄露,因此剩余比特会更多;如果使用策略 2,传统 Cascade 算法的直接泄露与低信息泄露
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 信息 泄露 协商 算法 无线 信道 密钥 生成 方案
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。