APP下载

一种利用OFDM系统无线信道相位响应的密钥提取方案

2016-12-22程龙旺李为马东堂岳敖刘潇然

西安交通大学学报 2016年12期
关键词:随机性密钥信道

程龙旺,李为,马东堂,岳敖,刘潇然

(国防科学技术大学电子科学与工程学院,410073,长沙)



一种利用OFDM系统无线信道相位响应的密钥提取方案

程龙旺,李为,马东堂,岳敖,刘潇然

(国防科学技术大学电子科学与工程学院,410073,长沙)

针对无线通信系统中利用信道特征提取密钥效率较低的问题,提出了一种利用正交频分复用(OFDM)系统无线信道相位响应的密钥提取方案,该方案首先利用相位随机化的信号对信道相位响应进行探测,并且随机选择一个合法节点通过对探测得到的信道相位进行量化生成初始密钥;其次,将初始密钥进行映射和预均衡处理后发送给对方节点,实现初始密钥的安全分发;最后,合法双方通过信息协商和保密增强获得安全密钥。该方案充分利用了无线信道相位响应的随机性和互易性,只需要一个合法节点来量化产生初始密钥,减少了量化处理,提升了密钥提取性能,同时由于信道相位响应对于收发端之间的距离十分敏感,而保证了该方案的安全性。仿真结果表明,当信噪比为10 dB时,与已有的基于信道相位和信道幅度的密钥提取方案相比,所提方案的密钥容量分别增加34%和70%,密钥不一致率分别降低37%和63%,密钥产生速率分别提高了6.6%和17%,同时所提方案生成的密钥通过了NIST随机性测试。

密钥提取;无线信道相位响应;预均衡;密钥容量

随着无线移动通信的快速发展,各种无线终端例如电脑、手机、PAD的普及,以及手机银行、微信支付等应用的兴起,使得无线通信安全日益成为人们关注的热点问题,而无线信道的广播特性,使得这些通信过程很容易遭到窃听和攻击。密码学是保障信息安全的重要工具之一,但是传统的上层加密机制大多依赖于一些未经严格证明的数学难题和计算复杂性,只能实现计算安全,而且随着无线窃听设备和窃听技术以及量子计算机等高性能计算机的快速发展,使得传统加密机制在无线通信应用场景中面临着严峻挑战和威胁。利用物理层无线信道特征来补充和增强传统安全机制已引起了人们的广泛关注,其中利用无线信道特征提取密钥,使得“一次一密”的无条件安全成为可能,是当前的一个研究热点。

Maurer等人首先证明了合法节点可以从具有相关性的信息(敌手对于这些相关信息的观测不同于合法节点)中提取密钥,并且可以在敌手具有很强计算能力情况下实现完全的安全[1-2]。随后Hassan等人在文献[3]中提出从无线信道的特征中提取密钥的思想。无线信道的时变性保证了合法双方每次探测获得密钥随机变化,进而生成具有噪声性质的真随机密钥;信道相干时间内的短时互易性确保了合法双方获得密钥的一致性;空变性保证了密钥生成过程的物理安全性。因此,无线信道可以作为一种天然的随机源来提取密钥,进而实现安全通信。

采用时分双工(TDD)方式对信道进行探测时,无线信道的多种特征可以用来提取密钥。文献[4-6]利用接收信号强度来提取相同的密钥;文献[4,7-10]采用信道冲击响应来生成共享密钥;文献[11-12]中的合法双方通过测量多径信道中的多径相对时延来产生共享密钥。这些方法中的接收信号强度在现有设备上易于获取,但是密钥产生速率较低,并且可扩展性受到限制;基于信道冲击响应的方法能够有效提升密钥产生速率,但是量化误差等因素会影响密钥不一致率;基于多径相对时延的方法适用场景受限。

本文针对正交频分复用(OFDM)系统提出一种利用无线信道相位响应的密钥提取方案。为了确保生成密钥的随机性,该方案首先利用相位随机化的信号对无线信道相位响应进行探测,并且随机选择一个合法节点通过对探测得到的信道相位估计值进行量化生成初始密钥;其次,对初始密钥进行映射和预均衡处理后,初始密钥被隐藏在发送信号的相位中,该节点再将生成的发送信号发送给对方节点,实现初始密钥的安全分发;最后,双方通过信息协商和保密增强来获得安全密钥。本文所提方案充分利用了无线信道相位响应的随机性和互易性,减少了信道探测和量化处理,提升了密钥提取效率和性能;又由于无线信道相位响应对于收发端之间的距离十分敏感,这就保证了提取密钥的安全性。

1 系统模型

图1 系统模型

如图1所示,本文考虑3个节点的网络模型,物理层均采用OFDM技术。Alice和Bob是合法节点,并且尝试利用信道特征来建立共享密钥;Eve是一个敌手,试图在Alice和Bob的密钥建立过程中窃取密钥。hAB和hBA分别是Alice与Bob之间的合法信道,hAE和hBE分别是Alice和Bob到Eve之间的窃听信道。Eve能够监听Alice和Bob之间的所有通信内容,但是不能主动篡改这些通信内容和干扰密钥建立过程。假设Eve到Alice和Bob的距离均大于0.5λ(λ是载波波长),在这种情况下,合法信道和窃听信道相互独立[13]。每个节点都配备一根天线,所有节点均采用半双工模式,这意味着任意一个节点无法同时接收和发送信号。为了确保相干时间内上下行信道hBA和hAB之间的互易性,Alice和Bob采用TDD通信模式。

2 利用信道相位响应的密钥提取

已有的大部分研究中,基于无线信道特征的密钥提取流程主要由4步组成:信道探测、特征量化、信息协商和保密增强,如图2所示。

图2 已有方案的密钥提取流程图

图2中信道探测和特征量化是合法双方节点分别依次进行的过程,这使得初始密钥的生成会引入量化过程产生的误差,这可能额外需要交互信道测量值的索引信息来消除这些误差,并且会导致更大的代价来实现密钥协商。本文方案的密钥提取流程如图3所示,主要包括信道探测、量化和初始密钥分发以及信息协商和保密增强(后面会详细介绍每个步骤),在该方案中,信道探测和量化过程只需要一个节点来完成,不需要交互相位测量值的索引信息,消除了量化误差带来的影响,降低了密钥协商的难度。

图3 本文所提方案的密钥提取流程图

由于OFDM系统的多个子信道可以提供更多的随机源,本文利用OFDM系统中不同子信道的频域相位响应来提取密钥。假设OFDM子载波间隔足够大,确保不同子载波经历相互独立的信道衰落。在所提方案中,假设每一轮信道探测时间均小于信道相干时间,确保信道互异性成立,即hAB=hBA=h。如无特别说明,论文中所有的信号都是频域信号,它们的操作都是在频域进行。本文方案的密钥提取步骤如下。

(1)信道探测。在信道探测过程中,为了防止在静止环境中提取的密钥相关性过高、容易被窃听者获取的问题[5],发送的探测信号相位是随机的。假设Bob是被随机选择进行量化的节点,那么Alice首先向Bob发送探测信号sA=[sA,1,sA,2,…,sA,N],其中sA,i=exp(jθA,i),θA,i表示sA,i的随机相位,并且均匀分布在[0,2π),i=1,2,…,N,N表示OFDM系统中子载波数目。探测信号sA对于Bob和Eve是未知的。

(2)量化和密钥分发。不失一般性,这里只采用第i(1≤i≤N)个子载波作为例子进行分析。Bob接收到的第i个频域信号可以表示为

(1)

(2)

Bob首先将[0,2π)等间隔地划分为2M个子区间(M是一个整数),其中第p个子区间为[2π(p-1)/2M,2πp/2M),p=1,2,…,2M。每个区间按照格雷码分配长度为M的二进制比特序列,当M=2时,相位量化示意图如图4所示。

图4 M=2时相位量化示意图

(3)

可以看出每个等效子信道相位估计值被量化成了长度为M的二进制比特。经过量化,Bob获得初始密钥为kB=[kB,1,kB,2,…,kB,NM]。接下来Bob向Alice发送探测信号,不同已有的方案中发送固定的探测信号,这里的探测信号是经过映射和预均衡处理的初始密钥,如此处理后的密钥信息就被隐藏在探测信号的相位信息中。Bob发送的探测信号可以表示为

(4)

(5)

映射函数对于Alice和Eve都是已知的。

综上,Bob完成等效相位估计的量化,获得初始密钥后,从NM个初始密钥中随机选择Nl(Nl≤NM)个密钥,并且将这些密钥进行M(·)映射,这里设定l=M;随后,Bob将预均衡后的探测信号sB=[sB,i,sB,i,…,sB,N]发送给Alice。Alice接收到的信号为

(6)

(7)

可以看出,利用信道相位响应的互易性,Alice在信号接收过程中就完成了信道相位均衡,消除了信道相位对初始密钥的加密。进一步,Alice将接收的信号乘以第一步中发送的随机探测信号,可以得到

(8)

接下来,Alice根据sA,irA,i的相位进行解映射就可以获得Bob发送的初始密钥,即完成了初始密钥的安全分发。

从上面的分析可以看出,该步骤实现了初始密钥的安全分发,但是由于这些噪声无法避免,同时也带来了一定的性能损失。因此,在实际系统中利用所提方法提取密钥时,应尽可能提高信噪比。

图5 Alice估计密钥的误比特率性能比较

(3)密钥协商和保密增强。每轮探测Alice的探测信号和Bob使用的随机系数都进行更新,经过多轮信道探测和密钥分发,Alice和Bob获得足够多的密钥。由于噪声等干扰的存在,可能导致Alice和Bob获得密钥存在不一致情况,针对这种情况,Alice和Bob采用信息协商来完成不一致密钥比特的校正,例如BCH编码或者Cascade协议[14]。需要注意的是,信息协商过程中双方是通过公共信道进行校验信息的交互,这可能会泄露关于密钥的部分信息。可以采用保密增强来解决这个问题,例如利用Hash函数来产生最终安全的密钥。

在图3所示的密钥提取流程中,需要注意的是,每一轮信道探测和初始密钥分发的时间需要小于信道相干时间来保证信道的互易性。可以看出,信道探测过程中,Alice发送的是相位随机的探测信号,这就保证了等效信道相位随机变化,有效解决了静止环境中由于信道变化缓慢导致提取的密钥相关性过高、不安全的问题[8]。因此,本文所提的密钥提取方案同样适用于静止环境中的密钥提取。

3 性能分析

本节将从安全性和密钥提取性能两方面对所提方案进行评估。

3.1 安全性分析

假设在密钥提取过程中,Eve一直处于被动窃听,但是Eve知道密钥提取的每个步骤和相关参数。在本文方案密钥提取步骤1中,Eve接收到Alice发送的探测信号为

(9)

式中:hAE,i=|hAE,i|exp(jθhAE,i)表示Alice到Eve的第i个子信道;wAE,i表示Eve的观测噪声。从步骤1可以看出:Alice不需要发送用于信道估计的训练序列,由于每次探测sA,i的相位均随机分布在[0,2π],因此Eve无法获得关于hAE,i和hAB,i的相位信息;进一步,由于Eve不知道Bob量化过程中采用的随机系数ci,使得Eve无法通过接收到的信号量化产生密钥。因此,在此过程,Eve无法获得关于密钥的任何信息。

在步骤2中,Eve接收到Bob发送的信号为

(10)

式中:hBE,i=|hBE,i|exp(jθhBE,i)表示Bob到Eve的第i个子信道;wBE,i表示观测噪声。Bob的发送信号同样不包含用于信道估计的训练序列,Eve也无法获得关于hBE,i和hBA,i的相位信息,因此也无法只从rEB,i的相位中得到密钥信息。

从式(9)和(10)可以看出,影响Eve窃取密钥的主要因素包括主信道系数hi、窃听信道系数hAE,i和hBE,i以及Alice发送的随机探测信号sA,i的相位。如果忽略噪声影响,Eve将上面2个公式相乘,得到如下结果

(11)

从式(11)可以看出,影响Eve窃取密钥的因素减少为主信道和窃听信道的相位信息。假设Eve距离Alice很近,近似认为hBE,i=hBA,i,那么式(11)变成

(12)

由于Eve不知道与Alice之间的信道相位信息,同样地无法获得密钥信息;假设Eve距离Bob较近,近似认为hAE,i=hAB,i,则式(11)变成

(13)

同样,Eve无法获得与Bob之间的信道相位信息,也无法获得密钥信息。

由于信道相位响应对于收发端之间的距离十分敏感,Eve在距离Alice和Bob大于0.5λ情况下,就能够保证窃听信道相位响应与主信道相位响应相互独立。因此,针对Eve的被动窃听,通过分析可以看出利用所提方法提取密钥的安全性能够得到有效保证。此外,文献[15]指出通过设计合适的编码速率对初始密钥进行纠错编码,理论上就可以保证Alice在无误接收初始密钥的同时,使Eve无法完全获得密钥信息,这就意味着可以通过设计合适速率的纠错编码对初始密钥进行编码来进一步保证所提方案的安全性。

3.2 密钥提取性能分析

由于基于接收信号强度的密钥提取方案的密钥产生速率较低,因此选择已有的基于信道增益和信道相位的方案与本文所提方案的密钥提取性能进行比较。文献[8]研究了基于信道增益的密钥提取方案,文献[10]则是以信道相位响应作为随机源来提取密钥,这2种方案的密钥提取过程与图2一致。图6比较了不同信噪比下,这2种密钥提取方案与本文所提方案的密钥容量。由图6可以清晰地看出,本文所提方案的密钥容量要明显高于已有的基于信道增益和信道相位2种方案的密钥容量,在信噪比等于10 dB时,本文方案的密钥容量相对于基于信道相位和信道增益的方案分别增加了34%和70%。

图6 不同方案的密钥容量比较

(2)密钥不一致率和密钥产生速率分析。密钥不一致率指的是合法双方获得的初始密钥中不一致的密钥比特占初始密钥的比例,而密钥产生速率这里定义为平均每次信道探测能够提取的密钥比特数。对于本文所提方案的密钥不一致率和密钥产生速率性能,可以通过蒙特卡洛仿真进行分析。仿真系统为OFDM系统,子载波数N=64,频域子信道为相互独立的瑞利衰落信道。通过蒙特卡洛仿真比较了本文方案与文献[8]和文献[10]方案在不同信噪比下的密钥不一致率和密钥产生速率的性能。假设2种密钥提取方案与本文所提方案均采用等间隔量化方案,即信道特征空间被等间隔地划分成M=4个间隔相等的子空间,并且采用相同的密钥协商和保密增强方法。

图7和图8分别比较了3种方案的密钥不一致率和密钥产生速率。可以看出,随着信噪比的增大,各种方案的密钥产生速率逐渐增大,密钥不一致率逐步降低,本文所提方案的密钥不一致率和密钥产生速率明显优于其他2种方案,在信噪比等于10 dB时,与基于信道相位和信道增益的方案相比,所提方案的密钥不一致率分别降低了37%和63%,密钥产生速率分别提升了6.6%和17%。

图7 3种方案的密钥不一致率比较

图8 密钥产生速率比较

(3)密钥随机性分析。对于本文方案最终生成密钥的随机性,采用NIST随机性测试工具[17]进行测试。在NIST测试套件中,一共有16个不同的统计测试,每个测试的p值(p值是一个概率值,大小在0到1之间)都大于0.01,则表示通过随机性测试。在信噪比等于10 dB时,从仿真生成的共享密钥中随机选取了10组密钥序列,并且选择了9个典型指标进行测试,分别计算了p值,具体测试结果如表1所示。从表1可以看出,利用本文方案提取的密钥能够通过随机性测试,并且密钥序列的熵值很接近真实的随机序列。

表1 本文方案随机性测试结果

4 结 论

针对现有的基于无线信道特征提取密钥的方案中,由于合法通信双方分别量化产生初始密钥,导致密钥不一致率较高和密钥产生速率较低的问题,本文基于OFDM系统提出了一种利用等效信道相位响应提取密钥的方案,本文所提方案只需要一个节点进行信道探测和量化,简化了量化过程;通过预均衡将初始密钥隐藏在探测相位中,利用信道互易性实现初始密钥的分发。分析和仿真结果表明:利用本文所提方案提取密钥的安全性能够得到有效保证;本文方案的密钥容量、密钥不一致率、密钥产生速率等密钥提取性能要优于已有的基于信道增益和信道相位的密钥提取方案,并且提取的密钥通过了随机性测试。下一步将针对敌手主动窃听和多天线系统的场景进行研究。

[1] MAURER U M. Secret key agreement by public discussion from common information [J]. IEEE Transactions on Information Theory, 1993, 39(3): 733-742.

[2] AHLSWEDE R, CSISZR I. Common randomness in information theory and cryptography: part I Secret sharing [J]. IEEE Transactions on Information Theory, 1993, 39(4): 1121-1132.

[3] HASSAN A A, STARKB W E, HERSHEYC J E, et al. Cryptographic key agreement for mobile radio [J]. Digital Signal Processing, 1996, 6(4): 207-212.

[4] MATHUR S, TRAPPE W, MANDAYAM N, et al. Radio-telepathy: extracting a secret key from an unauthenticated wireless channel [C]∥Proceedings of the 14th ACM International Conference on Mobile Computing and Networking. New York, USA: ACM, 2008: 128-139.

[5] JANA S, PREMNATH S N, CLARK M, et al. On the effectiveness of secret key extraction from wireless signal strength in real environments [C]∥Proceedings of the Annual International Conference on Mobile Computing and Networking. New York, USA: ACM, 2009: 321-332.

[6] LIU H, YANG J, WANG Y, et al. Group secret key generation via received signal strength: protocols, achievable rates, and implementation [J]. IEEE Transactions on Mobile Computing, 2014, 13(12): 2820-2835.

[7] WANG Q, XU K, REN K. Cooperative secret key generation from phase estimation in narrow band fading channels [J]. IEEE Journal on Selected Areas in Communications, 2012, 30(9): 1666-1674.

[8] CHENG Longwang, LI Wei, MA Dongtang. Secret key generation via random beamforming in stationary environment [C]∥Proceedings of 2015 International Conference on Wireless Communications and Signal Processing. Piscataway, NJ, USA: IEEE, 2015: 7341290.

[9] 蔡文炳, 付双红, 张水莲, 等. 一种无线信道密钥容量求解方法 [J]. 西安交通大学学报, 2014, 48(6): 31-36. CAI Wenbing, FU Hongshuang, ZHANG Shuilian, et al. A solution of secret key capacity for wireless channel [J]. Journal of Xi’an Jiaotong University, 2014, 48(6): 31-36.

[10]WANG Qian, SU Hai, REN Kui, et al. Fast and scalable secret key generation exploiting channel phase randomness in wireless networks [C]∥Proceedings of IEEE INFOCOM. Piscataway, NJ, USA: IEEE, 2011: 1422-1430.

[11]HUANG Jingjing, JIANG Ting. Dynamic secret key generation exploiting ultra-wideband wireless channel characteristics [C]∥Proceedings of 2015 IEEE Wireless Communications and Networking Conference. Piscataway, NJ, USA: IEEE, 2015: 1701-1706.

[12]周百鹏, 黄开枝, 金梁, 等. 一种基于多径相对时延的密钥生成方法 [J]. 计算机应用研究, 2011, 28(6): 2196-2198. ZHOU Baipeng, HUANG Kaizhi, JIN Liang, et al. Scheme of key generation based on multipath relative-delay [J]. Application Research of Computers, 2011, 28(6): 2196-2198.

[13]JAKES W C. Microwave mobile communications [M]. Piscataway, NJ, USA: Wiley-IEEE Press, 1994: 121-127.

[14]BRASSARD G, SALVAIL L. Secret-key reconciliation by public discussion [M]∥ Lecture Notes in Computer Science: Vol.765. Berlin, Germany: Springer, 1998: 410-423.

[15]戴峤, 宋华伟, 金梁, 等. 基于等效信道的物理层认证和密钥分发机制 [J]. 中国科学, 2014, 44(12): 1580-1592. DAI Qiao, SONG Huawei, JIN Liang, et al. Physical layer authentication and secret key distribution mechanism based on equivalent channel [J]. Science China, 2014, 44(12): 1580-1592.

[16]SZABO Z. Information theoretical estimators toolbox [J]. Journal of Machine Learning Research, 2014, 15: 283-287.

[17]RARESCHI F, ROVATTI R, SETTI G. On statistical tests for randomness included in the NIST SP800-22 test suite and based on the binomial distribution [J]. IEEE Transactions on Information Forensics and Security, 2012, 7(2): 491-505.

(编辑 刘杨)

A Secret Key Extraction Scheme Using Wireless Channel Phase Response of OFDM Systems

CHENG Longwang,LI Wei,MA Dongtang,YUE Ao,LIU Xiaoran

(School of Electronic Science and Engineering, National University of Defense Technology, Changsha 410073, China)

A secret key extraction scheme based on wireless channel-phase response of orthogonal frequency-division multiplexing (OFDM) systems is proposed to solve the low efficiency problem of secret key generation based on the characteristics of wireless channels. The proposed scheme probes the channel-phase response by using the probe signal with random phase, and a node is randomly selected to generate an initial secret key by quantizing the channel-phase response. The initial secret key is mapped and pre-equalized, and then sent to the other node to achieve secure distribution of the initial secret key. Finally, the both sides receive secure secret keys through information consultation and secrecy enhancement. The proposed scheme fully utilizes the randomness and reciprocity of the wireless channel-phase response and generates the initial secret key by quantifying a single legitimate node. Thus the performance of secret key extraction is improved. Further, the security of the scheme is ensured by the sensitivity of the channel-phase response to the distance between the transmitter and receiver. Simulation results and comparisons with the existing channel-phase based scheme and the channel-amplitude based scheme show that the secret key capacity of the proposed scheme increases by 34% and 70%, the secret key mismatch rate decreases by 37% and 63%, and the secret key generation rate increases by 6.6% and 17%. Moreover, the extracted secret key passes the NIST test.

secret key extraction; wireless channel-phase response; pre-equalization; secret key capacity

2016-04-11。 作者简介:程龙旺(1988—),男,博士生;马东堂(通信作者),男,教授,博士生导师。 基金项目:国家自然科学基金资助项目(61502518,61302140,61372099)。

时间:2016-10-26

10.7652/xjtuxb201612018

TN911.7

A

0253-987X(2016)12-0114-07

网络出版地址:http: ∥www.cnki.net/kcms/detail/61.1069.T.20161026.1755.004.html

猜你喜欢

随机性密钥信道
幻中邂逅之金色密钥
信号/数据处理数字信道接收机中同时双信道选择与处理方法
密码系统中密钥的状态与保护*
TPM 2.0密钥迁移协议研究
一种对称密钥的密钥管理方法及系统
浅析电网规划中的模糊可靠性评估方法
适用于随机性电源即插即用的模块化储能电池柜设计
基于导频的OFDM信道估计技术
对“德育内容”渗透“随机性”的思考
一种基于GPU的数字信道化处理方法