亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于物理層密鑰的消息加密和認證機制

        2018-09-22 10:20:58李興志金梁鐘州樓洋明
        關(guān)鍵詞:隨機性物理層密鑰

        李興志,金梁,鐘州,樓洋明

        ?

        基于物理層密鑰的消息加密和認證機制

        李興志,金梁,鐘州,樓洋明

        (國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心,河南 鄭州 450002)

        物理層密鑰;CRC校驗;流密碼;消息認證

        1 引言

        隨著移動通信應(yīng)用場景的快速擴展,通信的安全性受到了越來越多的關(guān)注。對接收到消息進行認證,以保證消息的真實性、完整性以及來源的合法性在通信安全中至關(guān)重要,接收方要能夠驗證接收消息是否被替換或篡改,并且來自聲明的合法通信方?,F(xiàn)有的消息認證一般在高層通過信息加密[1]、消息摘要[2]或消息認證碼[3]的方式實現(xiàn),盡管可以保證消息的真實性和完整性,但會產(chǎn)生較大的計算開銷,難以適應(yīng)很多終端資源受限的情況[4];同時高層認證機制通過預(yù)分配的身份密鑰對消息進行驗證,安全性來自認證算法的計算復(fù)雜度,隨著計算能力的快速提高,傳統(tǒng)的消息認證方法可能面臨新的威脅[5]。

        基于傳統(tǒng)高層消息加密和認證機制開銷大,不適應(yīng)終端資源受限情況、存在密鑰泄露隱患,物理層消息認證存在身份密鑰泄露風(fēng)險、無法防止被動竊聽等問題,本文提出一種基于物理層密鑰和流密碼的消息加密與認證機制。認證雙方通過提取私有的無線信道特征生成物理層密鑰,并通過散列函數(shù)和身份密鑰結(jié)合作為流密鑰的生成種子;隨后,收發(fā)雙方根據(jù)該種子產(chǎn)生相同的密鑰流,分別用于消息的加解密過程,對傳輸數(shù)據(jù)的私密性進行保護;最后,接收方通過CRC校驗判斷接收消息中是否產(chǎn)生錯誤位,實現(xiàn)對接收消息真實性、完整性的認證。由于信道特征在時間和空間上都是快速去相關(guān)的,每次提取的物理層密鑰是動態(tài)隨機的,即密鑰流的生成種子是不斷變化的。本文所提的方案,利用現(xiàn)有的加密和校驗技術(shù),對物理層密鑰進行合理有效的利用,從而有效地提高了現(xiàn)有加密和認證機制的安全性,可以提供高效率的消息認證,高安全性的數(shù)據(jù)保護,同時僅消耗較少的資源。仿真結(jié)果表明,該方法在防止被動竊聽和主動攻擊上均具有更好的性能,密鑰流隨機性顯著提高,認證漏檢率明顯降低。

        2 系統(tǒng)模型

        圖1 認證系統(tǒng)模型

        3 加密和認證方案的設(shè)計實現(xiàn)

        3.1 消息加密和認證流程

        本文所提的加密及認證機制的整體流程如圖2所示。圖2表示的是Bob對Alice發(fā)送的消息進行解密和認證的情況,Alice對Bob的發(fā)送消息解密和認證的步驟與該過程一樣。具體過程分為以下4個步驟。

        圖2 加密及認證流程

        3.2 物理層種子密鑰生成

        3.3 消息加密

        圖4 利用密鑰流對消息加密

        3.4 消息認證

        表1 常用的CRC生成多項式

        4 安全性分析與仿真

        本節(jié)針對本文所提方案的安全性進行分析與仿真驗證,假設(shè)Eve能夠采取2種攻擊方式:被動竊聽和主動攻擊。Eve采用被動竊聽攻擊時,竊取Alice-Bob間的通信數(shù)據(jù)分組,并試圖通過概率分析等手段獲取消息內(nèi)容或用戶的身份密鑰;采用主動攻擊時,Eve通過發(fā)送虛假數(shù)據(jù)分組的方式進行攻擊,試圖騙過Alice或Bob的認證,使其接受虛假消息。

        4.1 抗被動竊聽的安全性

        文獻[10-12]提出的認證方案,雖然利用了物理層信道信息,但僅限于對消息來源真實性的判別,沒有考慮消息私密性的保護,當Eve進行被動式竊聽攻擊時,該消息認證方法與傳統(tǒng)認證機制相比沒有額外的安全增益,消息的私密性面臨的威脅仍然存在。

        為了驗證本文所提方法產(chǎn)生密鑰流的安全性,分別用物理層種子密鑰和固定種子密鑰作為生成種子產(chǎn)生密鑰流,并采用密碼學(xué)中隨機性測試的方法,對2種方法產(chǎn)生的密鑰流分別進行隨機性測試。根據(jù)NIST的測試方法,可以對比特流進行頻率測試(FT, frequency test)、塊內(nèi)頻率測試(BFT, block frequency test)、累積和測試(CST, cumulative sum test)、游程測試(RT, runs test)等多項測試,每項測試后會產(chǎn)生一個-value,當該值大于顯著性水平0.01時,認為該比特流通過了該項測試,具有隨機性;否則,不具有隨機性。

        圖5為截取不同長度的2種密鑰流的測試-value,圖6為不同長度的2種密鑰流進行多次重復(fù)測試的隨機性通過率;圖中實線為采用物理層種子生成的密鑰流測試結(jié)果,虛線為采用固定種子生成的密鑰流測試結(jié)果,可以發(fā)現(xiàn),隨著密鑰流長度的增加,采用固定種子密鑰產(chǎn)生的密鑰流的值與測試通過率均在下降,說明隨機性在逐漸變差,而采用物理層種子密鑰生成的密鑰流的隨機性依舊很好,因此本文所提方法相比固定種子密鑰的方法具有明顯的優(yōu)勢。

        圖5 隨機性測試P-value

        圖6 隨機性測試通過率

        4.2 抗主動攻擊的安全性

        抗主動攻擊安全性可以通過虛警率和攻擊率表示。虛警率為對Alice認證失敗的概率,即Bob誤判Alice發(fā)送的數(shù)據(jù)分組非法的概率,這是由噪聲等因素導(dǎo)致雙方提取的信道特征不一致,從而使產(chǎn)生的密鑰流存在錯誤位造成的;攻擊率為Eve攻擊成功的概率,即Bob沒有檢測出Eve,誤判Eve發(fā)送的數(shù)據(jù)分組合法的概率。

        當較大時

        漏檢率即認證方誤將虛假消息判定為合法消息的概率。Eve由于無法從接收的消息中獲取密鑰流和生成種子的信息,只能采取對接收消息進行隨機篡改或者猜測種子生成替換消息的方式進行攻擊。

        采用傳統(tǒng)的消息認證碼的漏檢率為

        本文所提方法的單比特錯誤漏檢率為

        成對錯誤漏檢率為

        奇數(shù)錯誤漏檢率為

        其他錯誤漏檢率為

        由式(9)-式(12)可得,本文所提方法總的漏檢率為

        (13)

        表2 接收消息的錯誤模式

        圖7 漏檢率仿真結(jié)果

        圖8 與現(xiàn)有方法的性能比較

        5 結(jié)束語

        本文從信息比特的角度出發(fā),利用無線信道特征提取物理層密鑰進行消息加密和認證,利用無線信道時變性、空變性和互易性等“內(nèi)生”特征,在防止身份密鑰泄露、保證消息真實性的同時,對接收消息的完整性和私密性進行保護。該方案只需要對現(xiàn)有的認證方案進行較小的改動,首先利用物理層密鑰提取技術(shù)提取物理層密鑰并與身份密鑰結(jié)合產(chǎn)生種子密鑰,隨后利用密鑰流生成器,根據(jù)種子密鑰產(chǎn)生隨機密鑰流對發(fā)送的消息進行加密,最后通過CRC校驗實現(xiàn)對消息真實性和完整性的認證,從而避免了現(xiàn)有認證機制中固定密鑰帶來的密鑰信息泄露隱患。下一步將繼續(xù)研究物理層密鑰與星座置亂、循環(huán)前綴擾亂、載波抖動等方面結(jié)合,利用物理層信道信息實現(xiàn)安全通信的方法。

        [1] DADDALA B, WANG H, JAVAID A Y. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices[C]//IEEE National Aerospace and Electronics Conference. 2017:258-262.

        [2] MOHINDRU V, SINGH Y. Performance analysis of message authentication algorithms in wireless sensor networks[C]//International Conference on Signal Processing, Computing and Control. 2017: 468-472.

        [3] DANG H V, THUC N D. A privacy preserving message authentication code[C]// International Conference on It Convergence and Security. 2015:1-4.

        [4] ARAZI B. Message authentication in computationally constrained environments[J]. IEEE Transactions on Mobile Computing, 2009, 8(7):968-974.

        [5] CAO J, MA M, LI H, et al. A survey on security aspects for LTE and LTE-A networks[J]. IEEE Communications Surveys & Tutorials, 2014, 16(1):283-302.

        [6] WU X, YANG Z, LING C, et al. Artificial-noise-aided message authentication codes with information-theoretic security[J]. IEEE Transactions on Information Forensics & Security, 2017, 11(6): 1278-1290.

        [7] PATWARI N, KASERA S K. Temporal link signature measurements for location distinction[J]. IEEE Transactions on Mobile Computing, 2011, 10(3):449-462.

        [8] LAI L, EL GAMAL H, POOR H V. Authentication over noisy channels[J]. IEEE Transactions on Information Theory, 2009, 55(2): 906-916.

        [9] JORSWIECK E, TOMASIN S, SEZGIN A. Broadcasting into the uncertainty: authentication and confidentiality by physical-layer processing[J]. Proceedings of the IEEE, 2015, 103(10):1702-1724.

        [10] 張繼明. 無線網(wǎng)絡(luò)中物理層身份認證研究[D]. 武漢: 華中科技大學(xué), 2013. ZHANG J M. Research on physical-layer identity authentication in wireless networks[D]. Wuhan: Huazhong University of Science and Technology, 2013.

        [11] LIANG X, GREENSTEIN L, MANDAYAM N, et al. Fingerprints in the ether: using the physical layer for wireless authentication[C]// IEEE International Conference on Communications IEEE, 2007: 4646-4651.

        [12] DEMIRBAS M, SONG Y. An RSSI-based scheme for sybil attack detection in wireless sensor networks[C]// International Symposium on World of Wireless, Mobile and Multimedia Networks. 2006: 5pp-570.

        [13] LIU J, WANG X. Physical layer authentication enhancement using two-dimensional channel quantization[J]. IEEE Transactions on Wireless Communications, 2016, 15(6):4171-4182.

        [14] WEN H, WANG Y, ZHU X, et al. Physical layer assist authentication technique for smart meter system[J]. IET Communications, 2013, 7(7): 189-197.

        [15] 王旭, 金梁, 劉璐, 等. 均勻散射環(huán)境中物理層安全密鑰容量分析[J]. 通信學(xué)報, 2016, 37(9):75-81. WANG X, JIN L, LIU L, et al. Analysis of physical layer secret key capacity in the uniform scattering environment[J]. Journal on Communications, 2016,37(9):75-81.

        [16] 戴嶠, 金梁, 黃開枝. 基于信道特征量化的自適應(yīng)密鑰生成方案設(shè)計[J]. 通信學(xué)報, 2014(1):191-197. DAI Q, JIN L, HUANG K Z. Adaptive key distillation from channel characteristics[J]. Journal on Communications, 2014, (1): 191-197.

        [17] LIU Y, BONCELET C. The CRC–NTMAC for noisy message authentication[J]. IEEE Transactions on Information Forensics & Security, 2006, 1(4): 517-523.

        [18] 樊昌信, 曹麗娜. 通信原理(第七版)[M]. 北京: 國防工業(yè)出版社, 2012. FAN C X, CAO L N. Principles of communications (the seventh edition)[M]. Beijing: National Defense Industry Press, 2012.

        [19] 季新生, 楊靜, 黃開枝, 等. 基于哈希方法的物理層認證機制[J]. 電子與信息學(xué)報, 2016, 38(11): 2900-2907. JI X S, YANG J, HUANG K Z, et al. Physical layer authentication scheme based on hash method[J]. Journal of Electronics & Information Technology, 2016, 38(11): 2900-2907.

        Message encryption and authentication mechanism based on wireless physical layer key

        LI Xingzhi, JIN Liang, ZHONG Zhou, LOU Yangming

        National Digital Switching System Engineering & Technological R&D Center, Zhengzhou 450002, China

        In order to solve the problem of hidden key leakage in traditional high-level message authentication and passive eavesdropping in physical layer message authentication, a message encryption and authentication mechanism based on the characteristics of wireless physical layer was proposed. By extracting the characteristics of the wireless channel, the physical layer key was generated and the seed key was generated by combining the identity key. The key stream generator then generated the key stream to decrypt the message according to the extracted seed, protects the privacy of the transmitted data, and the final receiver authenticated the authenticity and integrity of the received message through the CRC verification result. Simulation results show that the proposed method has better performance in preventing passive eavesdropping and active attack, and the randomness of key stream is greatly improved and the rate of authentication leak detection is reduced by half.

        physical layer key, CRC check, stream cipher, message authentication

        TN918

        A

        10.11959/j.issn.2096-109x.2018055

        李興志(1994-),男,山東泰安人,國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心碩士生,主要研究方向為物理層安全、無線通信安全。

        金梁(1969-),男,北京人,國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心教授、博士生導(dǎo)師,主要研究方向為物理層安全、通信信號處理和陣列信號處理。

        鐘州(1982-),男,吉林公主嶺人,國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心講師,主要研究方向為物理層安全。

        樓洋明(1991-),男,浙江義烏人,主要研究方向為物理層安全。

        2018-06-14;

        2018-07-02

        李興志,xingzhi_li@yeah.net

        國家自然科學(xué)基金資助項目(No.61601514)

        The National Natural Science Foundation of China (No.61601514)

        猜你喜歡
        隨機性物理層密鑰
        探索企業(yè)創(chuàng)新密鑰
        基于K-ML-MPWFRFT的物理層安全傳輸技術(shù)
        密碼系統(tǒng)中密鑰的狀態(tài)與保護*
        公路聯(lián)網(wǎng)電子不停車收費系統(tǒng)路側(cè)單元物理層自動測試軟件研發(fā)
        一種對稱密鑰的密鑰管理方法及系統(tǒng)
        基于ECC的智能家居密鑰管理機制的實現(xiàn)
        淺析電網(wǎng)規(guī)劃中的模糊可靠性評估方法
        考慮負荷與分布式電源隨機性的配電網(wǎng)無功優(yōu)化
        適用于隨機性電源即插即用的模塊化儲能電池柜設(shè)計
        多天線物理層安全傳輸系統(tǒng)性能分析
        人成午夜大片免费视频77777| 一区二区久久精品66国产精品| 国产理论亚洲天堂av| 五月色婷婷丁香无码三级| 欧美精品一区二区蜜臀亚洲| 亚洲一级无码片一区二区三区| 日韩精品av在线一区二区| 蜜桃视频网站在线观看一区| 日韩精品久久久肉伦网站| 亚洲av综合av国产av中文| 成人无码一区二区三区网站| 92精品国产自产在线观看48页| 亚洲一区中文字幕一区| 少妇被爽到高潮喷水久久欧美精品| 亚洲av无码一区二区二三区| mm在线精品视频| 国产精品亚洲综合久久系列| 丰满少妇a级毛片| 中字幕久久久人妻熟女| 亚洲专区在线观看第三页| 亚洲av少妇高潮喷水在线| 国产av无码专区亚洲av中文| 亚洲免费观看网站| 国产欧美一区二区精品性色| 欧洲日本一线二线三线区本庄铃 | 日韩中文字幕无码av| 最近更新中文字幕一区二区 | 无码国模国产在线观看| 亚洲AV无码精品色欲av| 我的极品小姨在线观看| 人妻少妇精品久久久久久| 激情久久av一区av二区av三区| 国产精品麻豆A在线播放| 开心五月激情五月五月天| 日夜啪啪一区二区三区| 狼友AV在线| aa日韩免费精品视频一| 日韩精品久久无码中文字幕| 欧美日韩不卡中文字幕在线| 久久网站在线免费观看| 久久国产成人精品av|