亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種利用OFDM系統(tǒng)無線信道相位響應(yīng)的密鑰提取方案

        2016-12-22 09:01:45程龍旺李為馬東堂岳敖劉瀟然
        關(guān)鍵詞:隨機(jī)性密鑰信道

        程龍旺,李為,馬東堂,岳敖,劉瀟然

        (國(guó)防科學(xué)技術(shù)大學(xué)電子科學(xué)與工程學(xué)院,410073,長(zhǎng)沙)

        ?

        一種利用OFDM系統(tǒng)無線信道相位響應(yīng)的密鑰提取方案

        程龍旺,李為,馬東堂,岳敖,劉瀟然

        (國(guó)防科學(xué)技術(shù)大學(xué)電子科學(xué)與工程學(xué)院,410073,長(zhǎng)沙)

        針對(duì)無線通信系統(tǒng)中利用信道特征提取密鑰效率較低的問題,提出了一種利用正交頻分復(fù)用(OFDM)系統(tǒng)無線信道相位響應(yīng)的密鑰提取方案,該方案首先利用相位隨機(jī)化的信號(hào)對(duì)信道相位響應(yīng)進(jìn)行探測(cè),并且隨機(jī)選擇一個(gè)合法節(jié)點(diǎn)通過對(duì)探測(cè)得到的信道相位進(jìn)行量化生成初始密鑰;其次,將初始密鑰進(jìn)行映射和預(yù)均衡處理后發(fā)送給對(duì)方節(jié)點(diǎn),實(shí)現(xiàn)初始密鑰的安全分發(fā);最后,合法雙方通過信息協(xié)商和保密增強(qiáng)獲得安全密鑰。該方案充分利用了無線信道相位響應(yīng)的隨機(jī)性和互易性,只需要一個(gè)合法節(jié)點(diǎn)來量化產(chǎn)生初始密鑰,減少了量化處理,提升了密鑰提取性能,同時(shí)由于信道相位響應(yīng)對(duì)于收發(fā)端之間的距離十分敏感,而保證了該方案的安全性。仿真結(jié)果表明,當(dāng)信噪比為10 dB時(shí),與已有的基于信道相位和信道幅度的密鑰提取方案相比,所提方案的密鑰容量分別增加34%和70%,密鑰不一致率分別降低37%和63%,密鑰產(chǎn)生速率分別提高了6.6%和17%,同時(shí)所提方案生成的密鑰通過了NIST隨機(jī)性測(cè)試。

        密鑰提取;無線信道相位響應(yīng);預(yù)均衡;密鑰容量

        隨著無線移動(dòng)通信的快速發(fā)展,各種無線終端例如電腦、手機(jī)、PAD的普及,以及手機(jī)銀行、微信支付等應(yīng)用的興起,使得無線通信安全日益成為人們關(guān)注的熱點(diǎn)問題,而無線信道的廣播特性,使得這些通信過程很容易遭到竊聽和攻擊。密碼學(xué)是保障信息安全的重要工具之一,但是傳統(tǒng)的上層加密機(jī)制大多依賴于一些未經(jīng)嚴(yán)格證明的數(shù)學(xué)難題和計(jì)算復(fù)雜性,只能實(shí)現(xiàn)計(jì)算安全,而且隨著無線竊聽設(shè)備和竊聽技術(shù)以及量子計(jì)算機(jī)等高性能計(jì)算機(jī)的快速發(fā)展,使得傳統(tǒng)加密機(jī)制在無線通信應(yīng)用場(chǎng)景中面臨著嚴(yán)峻挑戰(zhàn)和威脅。利用物理層無線信道特征來補(bǔ)充和增強(qiáng)傳統(tǒng)安全機(jī)制已引起了人們的廣泛關(guān)注,其中利用無線信道特征提取密鑰,使得“一次一密”的無條件安全成為可能,是當(dāng)前的一個(gè)研究熱點(diǎn)。

        Maurer等人首先證明了合法節(jié)點(diǎn)可以從具有相關(guān)性的信息(敵手對(duì)于這些相關(guān)信息的觀測(cè)不同于合法節(jié)點(diǎn))中提取密鑰,并且可以在敵手具有很強(qiáng)計(jì)算能力情況下實(shí)現(xiàn)完全的安全[1-2]。隨后Hassan等人在文獻(xiàn)[3]中提出從無線信道的特征中提取密鑰的思想。無線信道的時(shí)變性保證了合法雙方每次探測(cè)獲得密鑰隨機(jī)變化,進(jìn)而生成具有噪聲性質(zhì)的真隨機(jī)密鑰;信道相干時(shí)間內(nèi)的短時(shí)互易性確保了合法雙方獲得密鑰的一致性;空變性保證了密鑰生成過程的物理安全性。因此,無線信道可以作為一種天然的隨機(jī)源來提取密鑰,進(jìn)而實(shí)現(xiàn)安全通信。

        采用時(shí)分雙工(TDD)方式對(duì)信道進(jìn)行探測(cè)時(shí),無線信道的多種特征可以用來提取密鑰。文獻(xiàn)[4-6]利用接收信號(hào)強(qiáng)度來提取相同的密鑰;文獻(xiàn)[4,7-10]采用信道沖擊響應(yīng)來生成共享密鑰;文獻(xiàn)[11-12]中的合法雙方通過測(cè)量多徑信道中的多徑相對(duì)時(shí)延來產(chǎn)生共享密鑰。這些方法中的接收信號(hào)強(qiáng)度在現(xiàn)有設(shè)備上易于獲取,但是密鑰產(chǎn)生速率較低,并且可擴(kuò)展性受到限制;基于信道沖擊響應(yīng)的方法能夠有效提升密鑰產(chǎn)生速率,但是量化誤差等因素會(huì)影響密鑰不一致率;基于多徑相對(duì)時(shí)延的方法適用場(chǎng)景受限。

        本文針對(duì)正交頻分復(fù)用(OFDM)系統(tǒng)提出一種利用無線信道相位響應(yīng)的密鑰提取方案。為了確保生成密鑰的隨機(jī)性,該方案首先利用相位隨機(jī)化的信號(hào)對(duì)無線信道相位響應(yīng)進(jìn)行探測(cè),并且隨機(jī)選擇一個(gè)合法節(jié)點(diǎn)通過對(duì)探測(cè)得到的信道相位估計(jì)值進(jìn)行量化生成初始密鑰;其次,對(duì)初始密鑰進(jìn)行映射和預(yù)均衡處理后,初始密鑰被隱藏在發(fā)送信號(hào)的相位中,該節(jié)點(diǎn)再將生成的發(fā)送信號(hào)發(fā)送給對(duì)方節(jié)點(diǎn),實(shí)現(xiàn)初始密鑰的安全分發(fā);最后,雙方通過信息協(xié)商和保密增強(qiáng)來獲得安全密鑰。本文所提方案充分利用了無線信道相位響應(yīng)的隨機(jī)性和互易性,減少了信道探測(cè)和量化處理,提升了密鑰提取效率和性能;又由于無線信道相位響應(yīng)對(duì)于收發(fā)端之間的距離十分敏感,這就保證了提取密鑰的安全性。

        1 系統(tǒng)模型

        圖1 系統(tǒng)模型

        如圖1所示,本文考慮3個(gè)節(jié)點(diǎn)的網(wǎng)絡(luò)模型,物理層均采用OFDM技術(shù)。Alice和Bob是合法節(jié)點(diǎn),并且嘗試?yán)眯诺捞卣鱽斫⒐蚕砻荑€;Eve是一個(gè)敵手,試圖在Alice和Bob的密鑰建立過程中竊取密鑰。hAB和hBA分別是Alice與Bob之間的合法信道,hAE和hBE分別是Alice和Bob到Eve之間的竊聽信道。Eve能夠監(jiān)聽Alice和Bob之間的所有通信內(nèi)容,但是不能主動(dòng)篡改這些通信內(nèi)容和干擾密鑰建立過程。假設(shè)Eve到Alice和Bob的距離均大于0.5λ(λ是載波波長(zhǎng)),在這種情況下,合法信道和竊聽信道相互獨(dú)立[13]。每個(gè)節(jié)點(diǎn)都配備一根天線,所有節(jié)點(diǎn)均采用半雙工模式,這意味著任意一個(gè)節(jié)點(diǎn)無法同時(shí)接收和發(fā)送信號(hào)。為了確保相干時(shí)間內(nèi)上下行信道hBA和hAB之間的互易性,Alice和Bob采用TDD通信模式。

        2 利用信道相位響應(yīng)的密鑰提取

        已有的大部分研究中,基于無線信道特征的密鑰提取流程主要由4步組成:信道探測(cè)、特征量化、信息協(xié)商和保密增強(qiáng),如圖2所示。

        圖2 已有方案的密鑰提取流程圖

        圖2中信道探測(cè)和特征量化是合法雙方節(jié)點(diǎn)分別依次進(jìn)行的過程,這使得初始密鑰的生成會(huì)引入量化過程產(chǎn)生的誤差,這可能額外需要交互信道測(cè)量值的索引信息來消除這些誤差,并且會(huì)導(dǎo)致更大的代價(jià)來實(shí)現(xiàn)密鑰協(xié)商。本文方案的密鑰提取流程如圖3所示,主要包括信道探測(cè)、量化和初始密鑰分發(fā)以及信息協(xié)商和保密增強(qiáng)(后面會(huì)詳細(xì)介紹每個(gè)步驟),在該方案中,信道探測(cè)和量化過程只需要一個(gè)節(jié)點(diǎn)來完成,不需要交互相位測(cè)量值的索引信息,消除了量化誤差帶來的影響,降低了密鑰協(xié)商的難度。

        圖3 本文所提方案的密鑰提取流程圖

        由于OFDM系統(tǒng)的多個(gè)子信道可以提供更多的隨機(jī)源,本文利用OFDM系統(tǒng)中不同子信道的頻域相位響應(yīng)來提取密鑰。假設(shè)OFDM子載波間隔足夠大,確保不同子載波經(jīng)歷相互獨(dú)立的信道衰落。在所提方案中,假設(shè)每一輪信道探測(cè)時(shí)間均小于信道相干時(shí)間,確保信道互異性成立,即hAB=hBA=h。如無特別說明,論文中所有的信號(hào)都是頻域信號(hào),它們的操作都是在頻域進(jìn)行。本文方案的密鑰提取步驟如下。

        (1)信道探測(cè)。在信道探測(cè)過程中,為了防止在靜止環(huán)境中提取的密鑰相關(guān)性過高、容易被竊聽者獲取的問題[5],發(fā)送的探測(cè)信號(hào)相位是隨機(jī)的。假設(shè)Bob是被隨機(jī)選擇進(jìn)行量化的節(jié)點(diǎn),那么Alice首先向Bob發(fā)送探測(cè)信號(hào)sA=[sA,1,sA,2,…,sA,N],其中sA,i=exp(jθA,i),θA,i表示sA,i的隨機(jī)相位,并且均勻分布在[0,2π),i=1,2,…,N,N表示OFDM系統(tǒng)中子載波數(shù)目。探測(cè)信號(hào)sA對(duì)于Bob和Eve是未知的。

        (2)量化和密鑰分發(fā)。不失一般性,這里只采用第i(1≤i≤N)個(gè)子載波作為例子進(jìn)行分析。Bob接收到的第i個(gè)頻域信號(hào)可以表示為

        (1)

        (2)

        Bob首先將[0,2π)等間隔地劃分為2M個(gè)子區(qū)間(M是一個(gè)整數(shù)),其中第p個(gè)子區(qū)間為[2π(p-1)/2M,2πp/2M),p=1,2,…,2M。每個(gè)區(qū)間按照格雷碼分配長(zhǎng)度為M的二進(jìn)制比特序列,當(dāng)M=2時(shí),相位量化示意圖如圖4所示。

        圖4 M=2時(shí)相位量化示意圖

        (3)

        可以看出每個(gè)等效子信道相位估計(jì)值被量化成了長(zhǎng)度為M的二進(jìn)制比特。經(jīng)過量化,Bob獲得初始密鑰為kB=[kB,1,kB,2,…,kB,NM]。接下來Bob向Alice發(fā)送探測(cè)信號(hào),不同已有的方案中發(fā)送固定的探測(cè)信號(hào),這里的探測(cè)信號(hào)是經(jīng)過映射和預(yù)均衡處理的初始密鑰,如此處理后的密鑰信息就被隱藏在探測(cè)信號(hào)的相位信息中。Bob發(fā)送的探測(cè)信號(hào)可以表示為

        (4)

        (5)

        映射函數(shù)對(duì)于Alice和Eve都是已知的。

        綜上,Bob完成等效相位估計(jì)的量化,獲得初始密鑰后,從NM個(gè)初始密鑰中隨機(jī)選擇Nl(Nl≤NM)個(gè)密鑰,并且將這些密鑰進(jìn)行M(·)映射,這里設(shè)定l=M;隨后,Bob將預(yù)均衡后的探測(cè)信號(hào)sB=[sB,i,sB,i,…,sB,N]發(fā)送給Alice。Alice接收到的信號(hào)為

        (6)

        (7)

        可以看出,利用信道相位響應(yīng)的互易性,Alice在信號(hào)接收過程中就完成了信道相位均衡,消除了信道相位對(duì)初始密鑰的加密。進(jìn)一步,Alice將接收的信號(hào)乘以第一步中發(fā)送的隨機(jī)探測(cè)信號(hào),可以得到

        (8)

        接下來,Alice根據(jù)sA,irA,i的相位進(jìn)行解映射就可以獲得Bob發(fā)送的初始密鑰,即完成了初始密鑰的安全分發(fā)。

        從上面的分析可以看出,該步驟實(shí)現(xiàn)了初始密鑰的安全分發(fā),但是由于這些噪聲無法避免,同時(shí)也帶來了一定的性能損失。因此,在實(shí)際系統(tǒng)中利用所提方法提取密鑰時(shí),應(yīng)盡可能提高信噪比。

        圖5 Alice估計(jì)密鑰的誤比特率性能比較

        (3)密鑰協(xié)商和保密增強(qiáng)。每輪探測(cè)Alice的探測(cè)信號(hào)和Bob使用的隨機(jī)系數(shù)都進(jìn)行更新,經(jīng)過多輪信道探測(cè)和密鑰分發(fā),Alice和Bob獲得足夠多的密鑰。由于噪聲等干擾的存在,可能導(dǎo)致Alice和Bob獲得密鑰存在不一致情況,針對(duì)這種情況,Alice和Bob采用信息協(xié)商來完成不一致密鑰比特的校正,例如BCH編碼或者Cascade協(xié)議[14]。需要注意的是,信息協(xié)商過程中雙方是通過公共信道進(jìn)行校驗(yàn)信息的交互,這可能會(huì)泄露關(guān)于密鑰的部分信息??梢圆捎帽C茉鰪?qiáng)來解決這個(gè)問題,例如利用Hash函數(shù)來產(chǎn)生最終安全的密鑰。

        在圖3所示的密鑰提取流程中,需要注意的是,每一輪信道探測(cè)和初始密鑰分發(fā)的時(shí)間需要小于信道相干時(shí)間來保證信道的互易性??梢钥闯?信道探測(cè)過程中,Alice發(fā)送的是相位隨機(jī)的探測(cè)信號(hào),這就保證了等效信道相位隨機(jī)變化,有效解決了靜止環(huán)境中由于信道變化緩慢導(dǎo)致提取的密鑰相關(guān)性過高、不安全的問題[8]。因此,本文所提的密鑰提取方案同樣適用于靜止環(huán)境中的密鑰提取。

        3 性能分析

        本節(jié)將從安全性和密鑰提取性能兩方面對(duì)所提方案進(jìn)行評(píng)估。

        3.1 安全性分析

        假設(shè)在密鑰提取過程中,Eve一直處于被動(dòng)竊聽,但是Eve知道密鑰提取的每個(gè)步驟和相關(guān)參數(shù)。在本文方案密鑰提取步驟1中,Eve接收到Alice發(fā)送的探測(cè)信號(hào)為

        (9)

        式中:hAE,i=|hAE,i|exp(jθhAE,i)表示Alice到Eve的第i個(gè)子信道;wAE,i表示Eve的觀測(cè)噪聲。從步驟1可以看出:Alice不需要發(fā)送用于信道估計(jì)的訓(xùn)練序列,由于每次探測(cè)sA,i的相位均隨機(jī)分布在[0,2π],因此Eve無法獲得關(guān)于hAE,i和hAB,i的相位信息;進(jìn)一步,由于Eve不知道Bob量化過程中采用的隨機(jī)系數(shù)ci,使得Eve無法通過接收到的信號(hào)量化產(chǎn)生密鑰。因此,在此過程,Eve無法獲得關(guān)于密鑰的任何信息。

        在步驟2中,Eve接收到Bob發(fā)送的信號(hào)為

        (10)

        式中:hBE,i=|hBE,i|exp(jθhBE,i)表示Bob到Eve的第i個(gè)子信道;wBE,i表示觀測(cè)噪聲。Bob的發(fā)送信號(hào)同樣不包含用于信道估計(jì)的訓(xùn)練序列,Eve也無法獲得關(guān)于hBE,i和hBA,i的相位信息,因此也無法只從rEB,i的相位中得到密鑰信息。

        從式(9)和(10)可以看出,影響Eve竊取密鑰的主要因素包括主信道系數(shù)hi、竊聽信道系數(shù)hAE,i和hBE,i以及Alice發(fā)送的隨機(jī)探測(cè)信號(hào)sA,i的相位。如果忽略噪聲影響,Eve將上面2個(gè)公式相乘,得到如下結(jié)果

        (11)

        從式(11)可以看出,影響Eve竊取密鑰的因素減少為主信道和竊聽信道的相位信息。假設(shè)Eve距離Alice很近,近似認(rèn)為hBE,i=hBA,i,那么式(11)變成

        (12)

        由于Eve不知道與Alice之間的信道相位信息,同樣地?zé)o法獲得密鑰信息;假設(shè)Eve距離Bob較近,近似認(rèn)為hAE,i=hAB,i,則式(11)變成

        (13)

        同樣,Eve無法獲得與Bob之間的信道相位信息,也無法獲得密鑰信息。

        由于信道相位響應(yīng)對(duì)于收發(fā)端之間的距離十分敏感,Eve在距離Alice和Bob大于0.5λ情況下,就能夠保證竊聽信道相位響應(yīng)與主信道相位響應(yīng)相互獨(dú)立。因此,針對(duì)Eve的被動(dòng)竊聽,通過分析可以看出利用所提方法提取密鑰的安全性能夠得到有效保證。此外,文獻(xiàn)[15]指出通過設(shè)計(jì)合適的編碼速率對(duì)初始密鑰進(jìn)行糾錯(cuò)編碼,理論上就可以保證Alice在無誤接收初始密鑰的同時(shí),使Eve無法完全獲得密鑰信息,這就意味著可以通過設(shè)計(jì)合適速率的糾錯(cuò)編碼對(duì)初始密鑰進(jìn)行編碼來進(jìn)一步保證所提方案的安全性。

        3.2 密鑰提取性能分析

        由于基于接收信號(hào)強(qiáng)度的密鑰提取方案的密鑰產(chǎn)生速率較低,因此選擇已有的基于信道增益和信道相位的方案與本文所提方案的密鑰提取性能進(jìn)行比較。文獻(xiàn)[8]研究了基于信道增益的密鑰提取方案,文獻(xiàn)[10]則是以信道相位響應(yīng)作為隨機(jī)源來提取密鑰,這2種方案的密鑰提取過程與圖2一致。圖6比較了不同信噪比下,這2種密鑰提取方案與本文所提方案的密鑰容量。由圖6可以清晰地看出,本文所提方案的密鑰容量要明顯高于已有的基于信道增益和信道相位2種方案的密鑰容量,在信噪比等于10 dB時(shí),本文方案的密鑰容量相對(duì)于基于信道相位和信道增益的方案分別增加了34%和70%。

        圖6 不同方案的密鑰容量比較

        (2)密鑰不一致率和密鑰產(chǎn)生速率分析。密鑰不一致率指的是合法雙方獲得的初始密鑰中不一致的密鑰比特占初始密鑰的比例,而密鑰產(chǎn)生速率這里定義為平均每次信道探測(cè)能夠提取的密鑰比特?cái)?shù)。對(duì)于本文所提方案的密鑰不一致率和密鑰產(chǎn)生速率性能,可以通過蒙特卡洛仿真進(jìn)行分析。仿真系統(tǒng)為OFDM系統(tǒng),子載波數(shù)N=64,頻域子信道為相互獨(dú)立的瑞利衰落信道。通過蒙特卡洛仿真比較了本文方案與文獻(xiàn)[8]和文獻(xiàn)[10]方案在不同信噪比下的密鑰不一致率和密鑰產(chǎn)生速率的性能。假設(shè)2種密鑰提取方案與本文所提方案均采用等間隔量化方案,即信道特征空間被等間隔地劃分成M=4個(gè)間隔相等的子空間,并且采用相同的密鑰協(xié)商和保密增強(qiáng)方法。

        圖7和圖8分別比較了3種方案的密鑰不一致率和密鑰產(chǎn)生速率??梢钥闯?隨著信噪比的增大,各種方案的密鑰產(chǎn)生速率逐漸增大,密鑰不一致率逐步降低,本文所提方案的密鑰不一致率和密鑰產(chǎn)生速率明顯優(yōu)于其他2種方案,在信噪比等于10 dB時(shí),與基于信道相位和信道增益的方案相比,所提方案的密鑰不一致率分別降低了37%和63%,密鑰產(chǎn)生速率分別提升了6.6%和17%。

        圖7 3種方案的密鑰不一致率比較

        圖8 密鑰產(chǎn)生速率比較

        (3)密鑰隨機(jī)性分析。對(duì)于本文方案最終生成密鑰的隨機(jī)性,采用NIST隨機(jī)性測(cè)試工具[17]進(jìn)行測(cè)試。在NIST測(cè)試套件中,一共有16個(gè)不同的統(tǒng)計(jì)測(cè)試,每個(gè)測(cè)試的p值(p值是一個(gè)概率值,大小在0到1之間)都大于0.01,則表示通過隨機(jī)性測(cè)試。在信噪比等于10 dB時(shí),從仿真生成的共享密鑰中隨機(jī)選取了10組密鑰序列,并且選擇了9個(gè)典型指標(biāo)進(jìn)行測(cè)試,分別計(jì)算了p值,具體測(cè)試結(jié)果如表1所示。從表1可以看出,利用本文方案提取的密鑰能夠通過隨機(jī)性測(cè)試,并且密鑰序列的熵值很接近真實(shí)的隨機(jī)序列。

        表1 本文方案隨機(jī)性測(cè)試結(jié)果

        4 結(jié) 論

        針對(duì)現(xiàn)有的基于無線信道特征提取密鑰的方案中,由于合法通信雙方分別量化產(chǎn)生初始密鑰,導(dǎo)致密鑰不一致率較高和密鑰產(chǎn)生速率較低的問題,本文基于OFDM系統(tǒng)提出了一種利用等效信道相位響應(yīng)提取密鑰的方案,本文所提方案只需要一個(gè)節(jié)點(diǎn)進(jìn)行信道探測(cè)和量化,簡(jiǎn)化了量化過程;通過預(yù)均衡將初始密鑰隱藏在探測(cè)相位中,利用信道互易性實(shí)現(xiàn)初始密鑰的分發(fā)。分析和仿真結(jié)果表明:利用本文所提方案提取密鑰的安全性能夠得到有效保證;本文方案的密鑰容量、密鑰不一致率、密鑰產(chǎn)生速率等密鑰提取性能要優(yōu)于已有的基于信道增益和信道相位的密鑰提取方案,并且提取的密鑰通過了隨機(jī)性測(cè)試。下一步將針對(duì)敵手主動(dòng)竊聽和多天線系統(tǒng)的場(chǎng)景進(jìn)行研究。

        [1] MAURER U M. Secret key agreement by public discussion from common information [J]. IEEE Transactions on Information Theory, 1993, 39(3): 733-742.

        [2] AHLSWEDE R, CSISZR I. Common randomness in information theory and cryptography: part I Secret sharing [J]. IEEE Transactions on Information Theory, 1993, 39(4): 1121-1132.

        [3] HASSAN A A, STARKB W E, HERSHEYC J E, et al. Cryptographic key agreement for mobile radio [J]. Digital Signal Processing, 1996, 6(4): 207-212.

        [4] MATHUR S, TRAPPE W, MANDAYAM N, et al. Radio-telepathy: extracting a secret key from an unauthenticated wireless channel [C]∥Proceedings of the 14th ACM International Conference on Mobile Computing and Networking. New York, USA: ACM, 2008: 128-139.

        [5] JANA S, PREMNATH S N, CLARK M, et al. On the effectiveness of secret key extraction from wireless signal strength in real environments [C]∥Proceedings of the Annual International Conference on Mobile Computing and Networking. New York, USA: ACM, 2009: 321-332.

        [6] LIU H, YANG J, WANG Y, et al. Group secret key generation via received signal strength: protocols, achievable rates, and implementation [J]. IEEE Transactions on Mobile Computing, 2014, 13(12): 2820-2835.

        [7] WANG Q, XU K, REN K. Cooperative secret key generation from phase estimation in narrow band fading channels [J]. IEEE Journal on Selected Areas in Communications, 2012, 30(9): 1666-1674.

        [8] CHENG Longwang, LI Wei, MA Dongtang. Secret key generation via random beamforming in stationary environment [C]∥Proceedings of 2015 International Conference on Wireless Communications and Signal Processing. Piscataway, NJ, USA: IEEE, 2015: 7341290.

        [9] 蔡文炳, 付雙紅, 張水蓮, 等. 一種無線信道密鑰容量求解方法 [J]. 西安交通大學(xué)學(xué)報(bào), 2014, 48(6): 31-36. CAI Wenbing, FU Hongshuang, ZHANG Shuilian, et al. A solution of secret key capacity for wireless channel [J]. Journal of Xi’an Jiaotong University, 2014, 48(6): 31-36.

        [10]WANG Qian, SU Hai, REN Kui, et al. Fast and scalable secret key generation exploiting channel phase randomness in wireless networks [C]∥Proceedings of IEEE INFOCOM. Piscataway, NJ, USA: IEEE, 2011: 1422-1430.

        [11]HUANG Jingjing, JIANG Ting. Dynamic secret key generation exploiting ultra-wideband wireless channel characteristics [C]∥Proceedings of 2015 IEEE Wireless Communications and Networking Conference. Piscataway, NJ, USA: IEEE, 2015: 1701-1706.

        [12]周百鵬, 黃開枝, 金梁, 等. 一種基于多徑相對(duì)時(shí)延的密鑰生成方法 [J]. 計(jì)算機(jī)應(yīng)用研究, 2011, 28(6): 2196-2198. ZHOU Baipeng, HUANG Kaizhi, JIN Liang, et al. Scheme of key generation based on multipath relative-delay [J]. Application Research of Computers, 2011, 28(6): 2196-2198.

        [13]JAKES W C. Microwave mobile communications [M]. Piscataway, NJ, USA: Wiley-IEEE Press, 1994: 121-127.

        [14]BRASSARD G, SALVAIL L. Secret-key reconciliation by public discussion [M]∥ Lecture Notes in Computer Science: Vol.765. Berlin, Germany: Springer, 1998: 410-423.

        [15]戴嶠, 宋華偉, 金梁, 等. 基于等效信道的物理層認(rèn)證和密鑰分發(fā)機(jī)制 [J]. 中國(guó)科學(xué), 2014, 44(12): 1580-1592. DAI Qiao, SONG Huawei, JIN Liang, et al. Physical layer authentication and secret key distribution mechanism based on equivalent channel [J]. Science China, 2014, 44(12): 1580-1592.

        [16]SZABO Z. Information theoretical estimators toolbox [J]. Journal of Machine Learning Research, 2014, 15: 283-287.

        [17]RARESCHI F, ROVATTI R, SETTI G. On statistical tests for randomness included in the NIST SP800-22 test suite and based on the binomial distribution [J]. IEEE Transactions on Information Forensics and Security, 2012, 7(2): 491-505.

        (編輯 劉楊)

        A Secret Key Extraction Scheme Using Wireless Channel Phase Response of OFDM Systems

        CHENG Longwang,LI Wei,MA Dongtang,YUE Ao,LIU Xiaoran

        (School of Electronic Science and Engineering, National University of Defense Technology, Changsha 410073, China)

        A secret key extraction scheme based on wireless channel-phase response of orthogonal frequency-division multiplexing (OFDM) systems is proposed to solve the low efficiency problem of secret key generation based on the characteristics of wireless channels. The proposed scheme probes the channel-phase response by using the probe signal with random phase, and a node is randomly selected to generate an initial secret key by quantizing the channel-phase response. The initial secret key is mapped and pre-equalized, and then sent to the other node to achieve secure distribution of the initial secret key. Finally, the both sides receive secure secret keys through information consultation and secrecy enhancement. The proposed scheme fully utilizes the randomness and reciprocity of the wireless channel-phase response and generates the initial secret key by quantifying a single legitimate node. Thus the performance of secret key extraction is improved. Further, the security of the scheme is ensured by the sensitivity of the channel-phase response to the distance between the transmitter and receiver. Simulation results and comparisons with the existing channel-phase based scheme and the channel-amplitude based scheme show that the secret key capacity of the proposed scheme increases by 34% and 70%, the secret key mismatch rate decreases by 37% and 63%, and the secret key generation rate increases by 6.6% and 17%. Moreover, the extracted secret key passes the NIST test.

        secret key extraction; wireless channel-phase response; pre-equalization; secret key capacity

        2016-04-11。 作者簡(jiǎn)介:程龍旺(1988—),男,博士生;馬東堂(通信作者),男,教授,博士生導(dǎo)師。 基金項(xiàng)目:國(guó)家自然科學(xué)基金資助項(xiàng)目(61502518,61302140,61372099)。

        時(shí)間:2016-10-26

        10.7652/xjtuxb201612018

        TN911.7

        A

        0253-987X(2016)12-0114-07

        網(wǎng)絡(luò)出版地址:http: ∥www.cnki.net/kcms/detail/61.1069.T.20161026.1755.004.html

        猜你喜歡
        隨機(jī)性密鑰信道
        探索企業(yè)創(chuàng)新密鑰
        密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
        一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
        基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
        淺析電網(wǎng)規(guī)劃中的模糊可靠性評(píng)估方法
        考慮負(fù)荷與分布式電源隨機(jī)性的配電網(wǎng)無功優(yōu)化
        適用于隨機(jī)性電源即插即用的模塊化儲(chǔ)能電池柜設(shè)計(jì)
        基于導(dǎo)頻的OFDM信道估計(jì)技術(shù)
        一種改進(jìn)的基于DFT-MMSE的信道估計(jì)方法
        基于MED信道選擇和虛擬嵌入塊的YASS改進(jìn)算法
        精品一区二区中文字幕| 毛多水多www偷窥小便 | 69av视频在线| 中文字幕五月久久婷热| av高清视频在线麻豆免费观看| 免费亚洲一区二区三区av| 精品人妻午夜一区二区三区四区| 成年人黄视频大全| 亚洲色图在线视频免费观看 | 国产av剧情刺激对白| 99无码精品二区在线视频| 好屌草这里只有精品| 久久久久亚洲av成人网址| 蜜桃视频高清在线观看| 日本一区二区视频免费在线看| 日日碰狠狠添天天爽无码| 久久天天躁狠狠躁夜夜2020!| 中文亚洲成a人片在线观看| 青青草在线公开免费视频| 国产精品亚洲二区在线看| 精品久久久久久久久午夜福利| 久久av高潮av无码av喷吹| 精品国产福利在线观看网址2022| 亚洲高清自偷揄拍自拍| 亚洲美女av一区二区在线| 亚洲熟妇av一区| 无码人妻精品一区二区三区66| 丰满少妇人妻无码超清| 久亚洲一线产区二线产区三线麻豆| 日本精品视频二区三区| 97色伦综合在线欧美视频| 成年女人A级毛片免| 亚洲伊人av综合福利| 午夜精品久久久久久久| 精品无码人妻一区二区三区| 污污污国产免费网站| 在线国人免费视频播放| 边喂奶边中出的人妻| 久久国产亚洲精品超碰热| 日韩精品自拍一区二区| 一区二区三区四区在线观看日本 |