首页 百科知识 基于无线信道物理层特性的加密传输系统

基于无线信道物理层特性的加密传输系统

时间:2022-10-05 百科知识 版权反馈
【摘要】:首先, 无线信道具有的相对唯一、 安全保密、 通信双方互易等特性为物理层安全机制的研究提供了有利条件。此类节点的上层协议结构被极大地简化, 传统的安全机制大多无法迁移应用, 故在此类无线通信系统中, 使用基于物理层特性的安全机制无疑是最优方案。面对日益严峻的无线通信泄密问题, 传统的解决方案只是通过加密技术加以解决。

西安电子科技大学 黄 橙 赵 楠 郭开泰

指导老师: 郭万里 高级工程师

摘 要

本作品针对无线网络广播特性安全问题, 以无线信道物理层特征互易性为基础, 在借鉴现有信道特征密钥生成算法基础上提出基于无线信道互易性三态量化的密钥提取算法, 并在Devkit 8500A开发板上实现了应用该算法的安全通信, 其次结合TF卡识别功能保证通信节点安全, 利用GPS与Wifi实现主动定位后台监控等功能, 从而完成了一套基于信息论安全体系的利用无线信道物理层特性实现“一次一密”无线通信的安全解决方案, 对无线通信安全研究具有积极意义。

关键词: 无线信道; 物理层; 三态量化; 主动定位; 一次一密

The Encryption Transmission System Based on the Physical Layer Characteristics of Wireless Channe

Abstract

Considering the secure problems of the broadcast systems of wireless network,based on the reciprocal physical layer characteristics of wireless channel,an innovative key generation algorithm of three - state quantization of wireless channel reciprocal characteristics is proposed to accomplish a safety communication system which uses this algorithm. Secondly,our system combines the secure transmission with a bound personal identification card to assure the safety of communications to protect the communication terminal,which utilize GPS and Wifi to finish an active positioning daemon system. In general,our work provides a “one-time pad” method,based on information security system and the physical layer characteristics of wireless channel, which give an wireless communication security solutions. Our work has positive meanings for the research of wireless network security.

Key words:wireless channel;physical layer;three - state quantization;active positioning,one-time pad

1 作品背景

1.1 需求概述

随着无线通信系统的普及, 其物理层数据传输技术正在经历高速发展, 丰富的物理层资源也为基于物理层资源的信息安全技术的研究提供了广阔空间。 首先, 无线信道具有的相对唯一、 安全保密、 通信双方互易等特性为物理层安全机制的研究提供了有利条件。 其次, 在无线通信系统未来发展中, 尤其是分布式无线通信系统中, 低复杂度、 低成本的单一功能节点将占有极大的市场份额。 此类节点的上层协议结构被极大地简化, 传统的安全机制大多无法迁移应用, 故在此类无线通信系统中, 使用基于物理层特性的安全机制无疑是最优方案。

随着可预见的无线通信的发展和基于移动终端的业务在未来爆炸式增长, 有效利用无线通信信道物理层资源, 研究基于物理层资源的信息安全技术, 探索能够有效提高无线通信系统安全性的新方法, 具有深远的理论意义和巨大的实际应用价值。

1.2 现有方案调研

面对日益严峻的无线通信泄密问题, 传统的解决方案只是通过加密技术加以解决。 但对一个密码系统的评估, 其中的一个重要方面就是在一定的合理假设下对其安全性的证明。 但每一个密码系统设计时, 都必须要对系统安全强度和其他一些性质如效率和实用性等做全盘的考虑。 目前密码领域中所使用的安全模型有两个: 计算安全模型和信息论安全模型。

计算安全模型的安全性证明, 即是用目前可知的最优化的算法来攻击破解一个密码系统所耗费的计算量, 它与攻击者的计算能力密切相关。 如果敌手破解算法所需的时间复杂度超过了加密数据需要保密的时间, 就称在计算上该密码体系是安全的。 目前的公钥体制以及对称密钥系统都建立在该模型上。 但从理论上讲, 利用密钥穷举攻击法总可以将上述密码系统逐个破解。 但实际上, 即使利用现在运算速度最快的计算机进行攻击也需要几个月甚至几百万年的时间, 因此默认此类安全模型是有效的。 密码家族中还有一些体制依据数学计算证明其安全性。 这些体制是将数学中一些难解性问题应用于构建密码系统。 典型的例子就是有限域上离散对数和大数分解等问题。 解决这些问题目前未见效率或计算量可接受的算法, 但尚未有人可以对此推测做出论证。 基于计算安全模型上的密码体制无法保证其日后的安全性。 依托计算难解性问题的安全性会随着密码分析方法的更新及计算机功能的日趋强大而降低。 与计算安全模型相对应的即信息论安全模型。 该模型的安全强度更强, 它建立在信息论绝对安全基础上, 给敌手无限的时间、 设备和资源, 对敌手的计算能力亦不做任何限制, 即敌手有能力在很短的时间内将所有的密钥都遍历一遍, 但无条件安全密码系统也不会被攻破。 随着科技的迅猛发展, 拥有近乎无限计算能力的量子计算机和DNA计算机的实现也不再只是梦想, 故信息论安全模型的建立具有非常现实的意义。

传统的无线网络安全机制是基于安全中心分发加密密钥来提供保密和认证服务的, 但是在许多无线环境中(如移动通信)两实体间点对点的连接是在空中建立的。 在这种情况下证书发放机构和密钥管理中心的可靠性很难得到保证。 由于此种应用情景日趋普遍, 无线通信双方不依靠安全基础设施而自主建立起安全密钥的新方法迫切需要被发现。

基于前期调研的结果, 为加强无线通信安全性, 我们实现了一种基于信息论安全模型并利用无线信道物理层特性的加密传输系统。

2 系统方案设计

2.1 系统方案概述

本系统以无线信道物理层特征互易性为基础, 首先在查阅相关文献基础上对现有基于信道特征的密钥生成算法进行了MATLAB仿真实现和实际测试。在掌握第一手实验结果的基础上提出了“基于无线信道互易性三态量化的密钥提取算法”并在以TI公司AM3715芯片为核心的Devkit8500A开发板上结合Zigbee通信模块, 实现了探测提取信道特征、 三态量化生成初始密钥、 协商提取最终密钥的信道安全传输, 其次结合身份信息绑定识别卡保证了通信端点的安全并利用GPS与Wifi实现主动定位后台监控等功能, 从而完成了一套利用无线信道物理层特性实现“一次一密”的由点及面的加密传输系统。

图1 系统方案总图

2.2 系统方案测试

使用MATLAB对基于无线信道互易性的电平通过密钥提取算法进行仿真, 以检验该算法的表现。该算法是以想要提取密钥的终端对无线信道进行连续探测作为开始的, 由于存在物理层认证技术, 假设敌对者在探测信道过程中没有进行主动攻击。 仿真中主要考虑被动攻击这类第三方攻击模式。 不考虑如中间人攻击等认证攻击, 因为这需要Alice和Bob之间存在有明确的认证机制, 并且这不能单靠提取秘密比特而得到解决。考虑典型的室内无线环境,这种情况下有fd=10Hz。下面就开始介绍仿真实现该密钥产生算法。

在仿真中, Alice为通信一方, Bob则为通信另一方。 Bob首先将训练序列(探测信息)发送给Alice。Alice收到信息后, 迅速地将训练序列又回复给Bob。 两终端使用他们收到的训练序列计算出64点信道冲击响应, 信道冲击响应的最高点就被用于作为此次探测的信道估计值, 即送入密钥产生系统的X和Y的样本值。 这里Eve企图捕获Alice发送给Bob的探测信息。

图2展示了Alice、 Bob和Eve从一次训练序列对中得到的64点信道冲击响应值的例子。 从图中可以看出Alice和Bob的冲击响应是十分相似的, 而它们都和Eve的64点冲击响应有很大差别。

接着在图3展示了算出的连续300个信道冲击响应值的最大值。 从图中可以看出Alice和Bob的曲线依然是十分相似的, 而它们仍然与Eve冲击响应最大值的曲线有很大差别。

图2 从探测信号计算64点信道冲击响应

图3 信道冲击响应峰值曲线

让Alice和Bob反复探测信道, 得到800次信道估计, 将未滤除阴影衰减的信道估计值送入电平通过密钥产生系统, 并选择参数m=3, a=1/8。 最后产生出44比特的秘密比特。

Alice产生的比特为:00100101000010010000001100010101001011100001

Bob产生的比特为: 00100101000010010000001100010101001011100001

Eve产生的比特为: 11011101001010100001101101110101000001000000

图4 滤除阴影衰减的样本值

这个结果可以证明, Alice和Bob所得的秘密比特出现很长的0比特串, 且所得比特偏向于 ‘0', 而不是‘0'、 ‘1'平均的, 这是由于大尺度阴影衰落的影响, 因此在将样本送入电平通过系统前, 应先消除信道估计里的大尺度阴影衰落, 仅留下小尺度衰落造成的变动。 下面给出滤除阴影衰减后, 由此系统得到的结果。

滤除阴影衰减后, Alice、 Bob和Eve的信道冲击响应值如图4所示。 这时将样本值送入电平通过密钥产生系统, 并选择参数m=3, a=1/8。 最后产生出52比特的秘密比特。

Alice:1001010101000010010000110001000100101010101001100111

Bob: 1001010101000010010000110001000100101010101001100111

Eve: 1100000000100100011101000010100000000011011111010001

在信噪比为10d B的情况下, 每秒进行100次探测, 共持续80秒, 得到的结果如下:

a=1/8, m=3时, N=707比特, 秘密比特产生率为8.84b/s。

a=1/8, m=4时, N=231比特, 秘密比特产生率为2.89b/s。

计算了信噪比为0d B时的误比特率, 结果如下:

a=1/8, m=2时, 误比特率为0.0304。

a=1/8, m=3时, 误比特率为0.0258。

a=1/8, m=4时, 误比特率几乎为0。

由此可以大概知道, 当选m大于等于4、 a大于1/8的时候, 能以很小的误比特率利用电平通过算法在Alice和Bob之间产生密钥, 速率约为2.89b/s。 而Eve通过窃听信道, 经相同过程产生出的秘密比特与Alice和Bob之间的秘密比特是十分不相关的, 这也表示出算法产生秘密比特的安全性。

3 系统原理与实现

3.1 无线信道物理层特性生成密钥部分

信道估计, 就是从接收数据中分析估计出某假定信道模型的相关参数的过程。 如果信道特征符合线性的话, 那么信道估计就简化为对系统冲击响应进行估计。 需注意的是信道估计是应用一种数学表示描述信道对输入信号的影响, 而“好”的信道估计则是最大化仿真还原实际信道, 并使得某种估计误差最小化的估计算法。

信道估计算法按输入数据的类型分类,可以分为时域和频域两大类。频域类多应用于多载波系统; 时域方法应用范围广泛,可同时适用于所有单载波和多载波系统,其借助参考信号或发送数据统计特性, 估计衰落信道中各多径分量的衰落系数。而从信道估计算法先验信息的类型分类,则可分为以下几类:

基于参考信号的估计。 该类算法按一定算法准则确定待定参数, 或者按某些准则逐步跟踪调整待估参数的估计值, 其特点是需要借助参考信号, 即导频或训练序列。 基于训练序列的信道估计算法适用于半双工传输方式的系统, 即通过发送双方约定的训练序列, 在接收端进行初始的信道估计, 当发送有用的信息数据时, 利用初始的信道估计结果进行一个判决更新、 完成实时的信道估计。 基于导频符号的信道估计适用于全双工传输的系统, 通过在发送的有用数据中插入已知的导频符号帧, 可以得到导频位置的信道估计结果, 接着利用导频位置的信道估计结果, 通过内插得到有用数据包位置的信道估计结果,完成信道估计。

盲估计。 利用调制信号本身固有的、 与具体承载信息比特无关的一些特征, 或是采用判决反馈的方法来进行信道估计的方法。

半盲估计。 结合盲估计与基于训练序列估计这两种方法优点的信道估计方法。

一般来讲, 通过设计训练序列或在数据中周期性地插入导频符号来进行估计的方法比较常用。 而盲估计和半盲信道估计算法无需或者需要较短的训练序列, 频谱效率高, 因此获得了广泛的研究。 但是一般盲估计和半盲估计方法的计算复杂度较高, 且可能出现相位模糊(基于子空间的方法)、 误差传播(如判决反馈类方法)、 收敛慢或陷入局部极小等问题, 需要较长的观察数据, 这在一定程度上限制了它们的实用性。

当Eve距离Bob的距离超过波长的一半时, 信道特征的相关性就会降到0.2以下。 针对Zigbee工作在2.4GHz频段, 可以计算出λ/2=6.25cm, 即当Eve距离Bob超过6.25cm时, Eve已经不能通过直接接收信号来获得Alice-Bob信道的信道特征了。 由于无线信道的信道特征满足了互易性和唯一性, 因此可以作为密钥提取系统设计中的信息源。 通过探测提取信道特征, 协商提取密钥与安全加密传输三个步骤即可生成“一次一密”的基于无线信道互易性三态量化的对称密钥。

3.2 身份信息绑定识别卡信息隐藏部分

当合法使用者需要保密通信时, 需首先在上位机进行身份注册, 并得到随机生成的身份识别ID,同时系统在TF卡内写入隐藏有注册信息的认证文件, 使用者取得与个人生物信息绑定的识别卡。 当使用加密传输系统时, 系统会检测该卡信息以决定是否给与使用者开启软件权限, 而后, 会要求使用者输入随机生成的身份识别ID, 用以双重认证, 当盗用者三次输错身份识别ID后, 系统启动数据自毁程序, 删除并格式化信息绑定鉴别卡, 保证系统安全。

3.3 主动定位后台监控部分

当用户通过身份信息绑定识别卡认证后, 需要在“九宫格密码键盘”上输入认证密码, 而当非法用户三次错误输入密码后, 系统将自动退出并将系统所处位置的经纬度信息由Wifi发送预警邮件给管理员, 同时通过中国移动的飞信服务发送短信至管理员手机, 确保在第一时间发现风险。

4 硬件框图与软件流程图

4.1 硬件框图

我们设计实现的“基于无线信道物理层特性的加密传输系统”, 以搭载AM3715芯片的Devkit 8500A开发板为核心, 上层运行Android操作系统, 底层硬件以UART、 USB、 TFT_LCD为接口外扩Zigbee、Wifi、 GPS等功能模块。 实现了以无线信道物理层特性生成密钥功能为特色, 可扩展身份信息绑定鉴别卡、 改良型九宫格密码、 主动定位后台监控防丢失等功能为辅助的无线通信安全解决方案。

如图5所示, 当使用者首次使用本加密传输系统, 需在注册机上完成与个人信息绑定的注册认证,并凭借已透明写入注册信息的TF卡实现安全加密传输的后续操作。 系统硬件架构如图6所示。

图5 系统注册软件流程图

图6 系统硬件框图

4.2 软件流程图

如图7所示, 当使用者在注册机上完成与个人身份信息绑定的认证后, 即可凭借注册过的身份信息绑定识别卡使用基于无线信道物理层特性的加密传输系统。

5 系统测试

为检测本系统实际工作能力, 我组在实际环境中对本系统进行了测试。 同时根据测试数据, 从密钥协商出错的概率、 密钥生成速率和密钥随机性三个方面对系统做出了评估。 测试系统也分为探测提取信道特征, 协商提取初始密钥, 量化与协商纠错三部分。 测试平台使用了两块Devkit 8500A开发板完成,分别代表Alice、 Bob。 无线数传芯片选择了TI公司的CC2530 Zigbee模块, 上位机操作系统为Android 2.2系统。

图7 系统安全通信软件流程图

为了得到基于信道特征的对称密钥, Alice和Bob互发冗余数据包, 并通过收到的数据帧得到当前信道环境下的信道特征检测值序列。 为了使通信双方得到的检测值序列误差尽可能的小, 两次测量的间隔时间也应尽可能缩短。

同时, 系统也应处理丢包的情况, 以免Alice和Bob的相近两次测量不能一一配对。 在系统测试方案的设计中考虑到了上述问题, 因此在每次交互中, Alice和Bob分别扮演发送者和接收者两种角色。发送者首先发送一个数据包给接收者, 接收者记录下信号强度的值。 随后, 接收者回复发送者一个ACK数据包, 发送者记录下信号强度的值。 因此在无丢包的情况下, 发送者和接收者记录的信号强度总能完成配对。 但是由于无线网络的物理特征决定了丢包与重传是不可避免的, 因此在每个数据包中加入一个序列号。 发送者首先将序列号置于发出的数据包中, 接收者在回复的数据包中使用同一个序列号。 这样序列号相同的数据包对应的信号强度即可完成一一配对。 当接收者收到两个序列号相同的数据包时, 即意味着发生了丢包与重传。 接收者只需记录新的信号强度值并覆盖之前的记录。

实际系统测试中, 编程实现了Zigbee自动重传无丢包传输机制, 这样就确保了密钥协商双方在高度相关的信道特征检测序列里协商密钥。

本实验是在系统方案实际测试室内场地进行的。 Alice、 Bob距离为5m左右, 物理位置上为直线。Alice-Bob信道观测到的信号强度值如图8所示。

从图8可以看出, 在实际测试室内场地这一无线干扰相对较少的环境里, 若Alice、 Bob都处于静止状态, 则信号强度变化幅度较小。 上述实验中, 信号强度的最大变化范围为25。 由于信号强度变化较小, 因此从信息论角度来看, 信息熵也较小。 因此在纯静止环境中原先的密钥协商算法几乎无法完成基于信道特征的密钥提取, 但在引入我们提出的“基于无线信道互易性三态量化的密钥提取算法”后,即使在此情况下也能顺利提取出密钥。

根据设计, 在本实验中, Alice和Bob由实验者手持, 实验者移动的速率约为1m/s。 此实验观测到的信号强度变化如图9所示。 从图9可以看出, 当通信双方移动时, 信号强度的变化范围明显增大, 达到了35。 在移动环境中, 信道特征的变化十分明显, 信息熵大, 更利于进行密钥提取设计中的后续步骤。

图8 静止协商密钥RSSI值波形图

图9 移动协商密钥RSSI值波形图

针对一个用于生成密钥的系统来讲, 首先想到的评价指标就是密钥生成的速率, 即每秒钟能够生成的密钥的比特数, 当然期望越快越好, 但还需要考虑密钥协商出错的概率。 由于Alice-Bob信道, 信道特征检测值序列不完全相等。 故我组提出了以特殊序列对代替信道检测序列全部数值协商密钥。 增大特殊序列对长度参数m会使得在量化阶段被最终采样的观测值减少, 这也就降低了密钥生成的速率。 因此在实际测试中对参数m进行了多次测试并最终确定m0=6,m1=6,mx=8。

在多种情况下, 对A, B双方根据信道检测序列生成对称密钥的成功率进行了50组测试, 见表1。测试中可以顺利生成对称密钥46组, 生成非对称错误密钥3组, 未生成密钥1组。 可以认为, 在硬件各接口接触良好的情况下, 算法鲁棒性能良好。

表1 协商对称密钥成功率测试结果表

由于最终生成的密钥用于传统加密算法, 因此应该有足够的随机性。 因为根据密码学的假设, 攻击者知道算法全部的细节, 因此若最终生成的密钥随机性不够, 那么就会降低其破解的难度。 比如, 若最终生成的密钥中1的个数总是大于0的个数, 那么攻击者就可以用此信息来有效地降低暴力破解时的搜索空间。 针对给出的一个序列, 如何判断其随机性, 有很多现有的判定算法。 Maurer的测试算法给出的值近似于平均熵,该值能很好地反映攻击者在暴力破解时候的难度。 计算出本方案生成的密钥的P值为0.8902。可以看出,P已经接近理想随机序列的熵。 由实验结果可见,我组“基于无线信道互易性三态量化的密钥提取算法”生成密钥的随机性良好符合理论预测。

系统经测试, 生成密钥功能实现良好, 可实现无线通信安全加密传输。

6 功能与特色

本系统以无线信道物理层特征互易性为基础, 首先在查阅相关文献基础上对现有基于信道特征的密钥生成算法进行了MATLAB仿真实现和实际测试。 在掌握第一手实验结果的基础上提出了“基于无线信道互易性三态量化的密钥提取算法”并在以TI公司AM3715芯片为核心的Devkit 8500A开发板上结合Zigbee通信模块, 实现了探测提取信道特征、 三态量化生成初始密钥、 协商提取最终密钥的信道安全传输, 其次结合身份信息绑定识别卡, 保证了通信端点安全并利用GPS与Wifi实现主动定位后台监控等功能, 从而完成了一套利用无线信道物理层特性实现“一次一密”的完整可靠的无线通信安全解决方案。通过室内室外多种环境下系统功能测试, 验证了三态量化算法鲁棒性良好, 系统各功能指标均按计划实现, 对基于无线网络物理层特性密钥提取的通信安全研究具有积极意义。

专家点评

本设计是基于物理层安全的一个演示验证平台, 通过物理层是否已知传输导频和信道互异性的特性, 来产生一次一密, 从而提高系统的安全性。 给出了“一次一密”密钥的产生方法和平台的性能结果测试。 对“一次一密”物理层传输方法的应用有一定的意义。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈