999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于無線信道特性的密鑰提取技術研究*

2014-02-09 09:02:10蔡文炳付紅雙張水蓮
通信技術 2014年12期
關鍵詞:理論信息

蔡文炳,劉 湜,付紅雙,張水蓮

(1.北京跟蹤與通信技術研究所,北京100094;2.中國人民解放軍61599部隊,北京100034;

3.信息工程大學信息系統工程學院,河南鄭州450002)

基于無線信道特性的密鑰提取技術研究*

蔡文炳1,劉 湜2,付紅雙3,張水蓮3

(1.北京跟蹤與通信技術研究所,北京100094;2.中國人民解放軍61599部隊,北京100034;

3.信息工程大學信息系統工程學院,河南鄭州450002)

無線信道具有互易性(Reciprocity)、時變(Temporal Variations)特性和空變(Spatial Variations)特性,這些特性為通信雙方從無線信道中提取安全的共享密鑰提供了可能,有效的密鑰提取機制能夠顯著地提高密鑰提取速率。在過去的30多年中,無線信道密鑰提取經歷了從僅限于理論到實際信道密鑰提取的發展過程。文中從信道參數選取、量化技術、信息協商技術、秘密增強技術等角度對基于無線信道特性的密鑰提取體制的研究現狀、分類比較、發展趨勢進行了全面概述。

密鑰提取 綜述 信道參數選擇 量化技術 信息協商技術 秘密增強技術

0 引 言

信息安全是一個具有重要意義的研究課題。密碼學是保障信息安全的重要工具之一,目前廣泛應用的數學密碼依賴于沒有嚴格證明的數學難題[1-2]。然而,隨著經典計算機計算能力的提高和量子計算機研究的重大突破,依賴于數學密碼的信息安全體制將面臨著嚴峻的挑戰。從理論上說,擁有無限計算能力的敵手都可通過對密鑰空間的窮盡搜索而破譯現有的密碼體制。

以經典密碼學和量子物理學為基礎的量子密碼作為新型的密碼體制,其安全性受到量子力學基本規律的保證。量子不可克隆定理[3]和測不準原理

保證了量子密碼的無條件安全性(Unconditional Security)和對竊聽的可檢測性,使得量子密碼具有良好的性能和前景[4]。作為量子密碼研究重點的量子密鑰分發是最具有應用前景的量子信息技術,但是由于產生和檢測單光子比較困難,基于離散變量的量子密鑰分發和量子直接安全通信難以獲得高通信速率;另一方面,目前連續變量量子密鑰分發方案只能產生隨機密鑰,無法安全傳輸需要保密的明文信息。這些原因都在一定程度上限制了量子密鑰在實際中的應用。

一種實現上更為簡單、靈活的密鑰共享方案是利用無線信道的固有隨機性(Inherent Randomness)來進行密鑰提取。當信息使用同一頻率進行雙向傳輸(如時分雙工系統)時,電磁波傳播的互易性[5]使得通信雙方能夠觀察到相同的信道,這為通信雙方提取對等的信道參數(增益、時延、相位等)提供了可能;另一方面,由于無線信道存在多徑衰落,導致無線信道的特性是隨時間變化的,因此,無線信道本身就是一個公共隨機源,這從理論上保證了所提取密鑰的真隨機性;此外,在多徑豐富的無線環境中,由于傳輸信道的空變特性,當竊聽方位于合法用戶幾個波長之外時,其信道輸出和合法通信雙方的信道輸出幾乎是統計獨立的[6],基于以上三點,我們就能夠從無線信道中提取安全的共享密鑰。

1 基于無線信道特性的密鑰提取的理論基礎

香農在其奠基性著作中[7],提出了信息理論安全的概念,引入了經典的加密系統模型,并定義了完美的加密系統,這些被認為是有關安全的最嚴格的表述,為后來的研究提供了理論依據。到了1975年,Wyner建立了搭線竊聽(Wiretap)信道模型[8],并且指出,在主信道的信道條件優于竊聽信道的信道條件下,合法通信雙方能夠得到正的安全容量,這一成果奠定了保密通信的基礎。隨后,Csiszar、Korner等人又將Wyner的搭線竊聽信道推廣到了廣播信道(Broadcast Channel)情形[9],并證明了存在一種信道編碼方式,在保證一定的數據傳輸速率的情況下還能實現數據的保密性。值得注意的是,以上兩種模型都是基于竊聽信道的信道條件比主信道差這個假設,在這個條件下才能得到正的安全容量。然而這通常是不符合實際情況的,比如,在地理位置上,竊聽方可能比合法接收方更靠近發送方,或者竊聽方可以采用更大口徑的接收天線從而獲得更好的接收信號。

在上世紀七八十年代,上面的一些研究成果并未受到應有的關注,部分原因是信道編碼技術的發展;但是更大程度上是由于經典竊聽信道要求合法信道優于非法的竊聽信道,這在理論上限制了信息理論安全的進一步發展。

隨后,Maurer指出,如果合法雙方能夠在公共信道上進行信息交互,則上述假設就不是必須的。而且,需要公共信道并不會降低密鑰提取的實用性,因為這個公共信道不必是保密信道[2]。上面的理論成果進一步放寬了密鑰提取的條件,為實際的密鑰提取技術提供了堅實的理論基礎,從此,信息理論安全的研究再一次引起了人們的濃厚興趣,出現了一大批的理論研究成果。并推動了實際的密鑰提取技術的發展。

Bennett等人以二階Renyi熵為工具對保密放大(Privacy Amplification)進行了一般性的討論[10]。Jon W Wallace從理論上研究了互易MIMO(Multiple InputMultiple Output)信道下的密鑰生成[11]。Imre Csiszar和Prakash Narayan討論了多個合法終端協同進行密鑰生成的情況[12]。Lun Dong等通過引入協同中繼來提高物理層安全[13]。Steven W McLaughlin等人從理論上討論了無線信道的物理層安全,并加入了優化的LDPC(Optimized Low-Density Parity-Check)碼來進行信息協商,從而使得密鑰提取速率接近理論極限[14]。

2 密鑰提取的相關技術

2.1 信道參數選取

目前有很多文獻介紹從無線信道提取共享密鑰。在早期的文獻中,作者提出通信雙方分別向對端以TDD方式發送相同的周期波形脈沖,雙方分別通過量化收到的相鄰脈沖的相位差(如圖1所示)來生成共享密鑰[15]。文獻[16]則是基于TDD模式下信道對傳輸信號的附加相位相同這一事實來獲取共享密鑰,并提出了建立密鑰分發網絡的構想。

圖1 發送和接收信號的相對相位Fig.1 Relative phase of transm itted signals and received signals

時延也是互易的無線信道特征,如,直達波和延遲波之間的到達時間差也能夠用于密鑰提取(如圖2所示)[17-18]。文獻[17]從相對窄帶的信號中估計相對延遲,文獻[18]使用超寬帶的脈沖信號來進行信道多徑時延的測量。

圖2 UWB信號中的譜峰檢測(門限檢測方法)Fig.2 Peak detection of spectrum in UWB signals (threshold detection)

接收信號幅度是密鑰生成中最常用的互易信道參數[19-20]。圖3顯示的是利用信號幅度從多徑衰落信號中提取隨機比特的情形。文獻[19]利用深衰落來提取相關的隨機比特串,文獻[20]則基于ESPAR(Electronically Steerable Parasitic Array Radiator)天線的“電抗域”波束成型,通過控制天線的電抗值來增大接收信號的變化,從而在短時內獲得起伏的信號強度用以生成共享密鑰。

圖3 基于多徑衰落信號的信號強度提取隨機比特Fig.3 Distill random bits based on amplitude ofmultipath signals

無線信道的誤比特率(BER,Bit Error Rate)波動也可以用來提取共享密鑰[21]。實際上,由于BER包含了引起比特錯誤的所有因素,如幅度和相位的波動、遲達波的影響等,因此它也是刻畫無線信道的一個合適的參數。

此外,一些學者還研究了從相關隨機源(Correlated Random Sources)中提取共享密鑰這個更一般的問題[22]。受Maurer編碼體制的啟發,人們還發現,通過加入反饋信道能夠極大地提高密鑰生成速率[23]。

2.2 量化技術

在密鑰體制的研究中,對天線收到的模擬信號的特定參數進行合適的量化也是非常重要的一步,其中兩電平量化是一類比較簡單的量化方式。它又可分為單門限量化和雙門限量化,前一種將待量化參數的均值作為量化門限;后一種則設置一個上限γ和一個下限-γ,然后將大于上限的值量化為1(或0),低于下限的值量化為0(或1),并將上下限之間的數據舍棄,這種方式考慮到了0附近的值(位于上下限之內)在收發雙方會有相反的極性,因此這種所謂的“單比特審查”(One Bitand Sensor)體制降低了比特之間的相關性并有較高的可靠性,但是這種方法需要確定合適的門限γ。

多電平量化也是常用的量化方式,它同樣可分為不同的類型,一類方式是簡單地將待量化參數依據最大值進行歸一化,然后進行等間隔量化;另一類是根據待量化參數的統計特性來選擇門限電平,使得信號落入每個量化區間的概率相等,這種量化方式能夠得到0、1等概的比特串,但是需要預先知道待量化參數的統計特性。

最近,Chan Chen等人提出了一種“信道量化交互”(CQA,Channel Quantization Alternating)算法,這種改進的量化算法通過在公開信道上交互量化誤差,可以極大地降低雙方量化結果的初始不一致率,且在高信噪比時效果明顯[24]。但是由于這種算法需要進行信息交互,因此實際中需要占用額外的信道資源。

2.3 信息協商技術

在實際的密鑰提取中,通信雙方常采用TDD工作模式,收發設備硬件存在差別,測量數據中包含熱噪聲、量化噪聲、周圍環境噪聲等的不良影響,從而不可避免地會使通信雙方量化后的比特串存在不一致。因此,信息協商(Information Reconciliation)是系統設計必不可少的一部分,但帶來的問題是會泄露一部分信息。目前大多數的密鑰協商體制是基于糾錯編碼理論,通過在公共信道上交換伴隨式來實現密鑰一致[18,20,25],文獻[18]中采用了Reed-Muller碼;文獻[20]中在公共信道上交換BCH碼的伴隨式;由于LDPC碼優良的性能,目前LDPC碼用的較多,文獻[25]在公開的反饋信道上加入自動請

求重傳(ARQ,Automatic Repeat-Request)機制,并且在信道編碼過程中將LDPC碼、打孔、交織級聯使用,從而極大地提高了合法通信雙方所得密鑰的安全性。

此外,還可采用BBBSC算法進行密鑰協商[26],這種算法的核心是利用二分法來查找錯誤比特的位置,它也是一種比較經典的算法,復雜度較低,且效率較高。王保倉等人還基于數論知識提出了一種新的信息協商協議[27],但是這種方法的實用性還有待進一步驗證。最近,西南大學的包小敏等人基于(24,12)擴展Golay碼提出了一種新的信息協調協議[28]。

2.4 秘密增強技術

在密鑰生成的過程中,由于需要在公開信道上進行密鑰協商,所以竊聽方不可避免地會獲得密鑰的部分信息。為了從雙方已經一致的序列中提取出最終的密鑰,需要進行秘密增強(Privacy Amplification)[10,29],通常的方法是基于線性映射或通用哈希(Universal Hash)函數[29-30]。通過秘密增強,可以使竊聽方獲取的密鑰信息任意小,但是付出的代價是生成了更短的密鑰。

3 有意義的研究方向

一方面,從信道角度看,有些無線信道是緩慢變化的,這會導致最終生成的比特串隨機性較差,如何增大接收信號起伏,使得所提取的密鑰能夠接近均勻分布,從而大幅度地提高密鑰提取速率是一個值得探討的問題。

另一方面,從系統硬件看,由于收發雙方所采用的硬件設備不可能完全相同,因此會降低生成密鑰的一致性,如何補償收發雙方硬件之間的差別從而提高所生成比特的一致概率也是系統設計中需要考慮的問題。

此外,從實用角度看,目前基于無線信道特性的密鑰提取實驗大多數是在UWB(Ultra Wide Band)信道上或傳感網絡中進行的,探測雙方距離大多在幾米之內,如何將密鑰提取機制推廣到其它信道從而實現遠距離的保密通信,使得基于無線信道特性的密鑰提取技術具有更大的實用價值也是一個值得努力的方向。

4 結 語

結合近40年的科研文獻,本文首先介紹了密鑰提取方面的理論基礎,然后對密鑰提取中涉及的各種關鍵技術進行了概述并做出比較,最后從信息理論的角度給出了密鑰提取的一般過程,同時對有意義的未來的發展方向做出展望。相信文中的分析會為密鑰提取技術的選取提供有益的參考,同時,隨著學者們的不懈努力,無線信道的密鑰提取技術必定得到進一步發展和完善,并最終走向實用化。

[1] [1]DiffieW,Hellman M.New Directions in Cryptography[J].IEEE Transactions on Information Theory, 1976,22(6):644-654.

[2] Maurer U.Secret Key Agreement by Public Discussion from Common Information[J].IEEE Transactions on Information Theory,1993,39(3):733-742.

[3] Wiesner S.Conjugate Coding[J].Sigact News,1983, 15(1):78-88.

[4] 徐兵杰,劉文林,毛鈞慶,等.量子通信技術發展現狀及面臨的問題研究[J].通信技術,2014,47(05): 463-468.

Research on Development Status and Existing Problems of Quantum Communication Technology[J].Communications Technology,2014,47(05):463-468.

[5] Balanis C A.Antenna Theory:Analysis and Design [M].2nd ed,New York:Wiley,1997.

[6] Goldsmith A.Wireless Communications[M].Cambridge University Press,2005.

[7] Shannon C E.Communication Theory of Secrecy Systems [J].Bell System Technical Journal,1949,28(4):656-715.

[8] Wyner A D.The Wire-tap Channel[J].Bell System Technical Journal,1975,54(8):1355-1367.

[9] Csiszar I,Korner J.Broadcast Channelswith Confidential Messages[J].IEEE Transactions on Information Theory,1978,24(3):339-348.

[10] Bennett C H,Brassard G,Crepeau C.GeneralizedPrivacy Amplification[J].IEEE Transactions on Information Theory,1995,41(6):1915-1923.

[11] Wallace JW,Sharma R K.Automatic Secret Keys from Reciprocal MIMOWireless Channels:Measurement and Analysis[J].IEEE Transactions on Information Forensics Security,2010,5(3):381-392.

[12] Csiszar I,Narayan P.Secrecy Generation for Multiple Input Multiple Output Channel Models[C]//Proceedings of IEEE International Symposium on Information Theory.Seoul:IEEE,2009:2447-2451.

[13] Dong L,Han Z,Athina P,et al.Improving Wireless Physical Layer Security via Cooperating Relays[J]. IEEE Transactions on Signal Process,1989,37(4): 461-466.

[14] Bloch M,Barros J,Miguel R D,et al.W ireless Information-Theoretic Security[J].IEEE Transactions on Information Theory,2008,54(6):2515-2534.

[15] Hershey JE,Hassan A A,Yarlagadda R.Unconventional Cryptographic Keying Variable Management[J].IEEE Transactions on Communications,1995,43(1):3-6.

[16] Wang Q,Su H,Ren K,etal.Fastand Scalable Secret Key Generation Exploiting Channel Phase Randomness in Wireless Networks[C]//Proceedings of 30th IEEE International Conference on Computer Communications. Shanghai:IEEE,2011:1422-1430.

[17] Ye C,Reznik A,Sternberg G,et al.On the Secrecy Capabilities of ITU Channels[C]//IEEE Vehicular Technology Conference.Baltimore:IEEE,2007:2030-2034.

[18] Wilson R,Tse D,Scholtz R A.Channel Identification: Secret Sharing Using Reciprocity in UWB Channels [J].IEEE Transactions on Information Forensics and Security,2007,2(3):364-375.

[19] Sadjadi A B,Kiayias A,Mercado A,et al.Robust Key Generation from Signal Envelopes in Wireless Networks [C]//Proceedings of the 14th ACM Conference on Computer and Communications Security.Virginia: ACM,2007:401-410.

[20] Aono T,Higuchi K,Ohira T,et al.Wireless Secret Key Generation Exp loiting Reactance-domain Scalar Response ofMultipath Fading Channels[J].IEEE Transactions on Antennas and Propagation,2005,53(11): 3776-3784.

[21] Kitano T,Kitaura A,Iwai H,et al.A Private key A-greement Scheme Based on Fluctuations of BER inW ireless Communications[C]//Proceedings of 9thInternational Conference on Advanced Communications Technology.Gangwon-Do:IEEE,2007:1495-1499.

[22] NitinawaratS.Secret Key Generation for Correlated Gaussian Sources[C]//Forty-Fifth Annual Allerton Conference Allerton House.Illinois:IEEE,2007:1054-1058.

[23] WatanabeS,Oohama Y.Secret Key Agreement from Vector Gaussian Sources by Rate Limited Public Communication[J].Journal of Latex Class Files,2007,6 (1):1-10.

[24] Wallace JW,Chen C,Jensen M A.Key Generation Exploiting MIMOChannel Evolution:Algorithmsand Theoretical Limits[C]//3rd European Conference on Antennas and Propagation.Berlin:IEEE,2009:1499-1503.

[25] Harrison W K,Almeida J,McLaughlin S W,et al. Coding for Cryptographic Security Enhancement Using Stopping Sets[J].IEEE Transactions on Information Forensics and Security,2011,6(3):575-584.

[26] Brassard G,Salvail L.Secret-Key Reconciliation by Public Discussion[J].Advances in Cryptology-Eurocrypt,1994(756):3-28.

[27] 王保倉,楊波,胡予濮.一種新的信息協調協議[J].西安電子科技大學學報:自然科學版,2006, 33(03):484-490. WANF Bao-cang,YANG Bo,HU Yu-pu.A New Information Reconciliation Protocol[J].Journal ofXidian University(Natural Sciences),2006,33(3):484-490.

[28] 鄭嚴.公開信道密鑰協商中的信息協調[D].成都:西南大學,2009. ZHENG Yan,Information Coordination in Open Channel Key Agreement[D].Chengdu:Southwest University,2009.

[29] Bennett C H,Brassard G,Robert JM.Privacy Amplification by Public Discussion[J].SIAM J Computing, 1988,17(2):210-229.

[30] Maurer U,Wolf S.Secret-Key Agreement over Unauthenticated Public Channels—Part III:Privacy Amplification[J].IEEE Transactions on Information Theory, 2003,49(4):839-851.

蔡文炳(1988—),男,碩士,工程師,主要研究方向為安全通信方面的研究;

CAIWen-bing(1988-),male,M.Sci., engineer,mainly engaged in secure communication;

劉 湜(1982—),女,博士,工程師,主要研究方向為信號處理方面的研究;

LIU Shi(1982-),female,Ph.D.,engineer,mainly engaged in signal processing;

付紅雙(1989—),女,碩士,工程師,主要研究方向為信號處理方面的研究;

FU Hong-shuang(1989-),female,M.Sci.,engineer, mainly engaged in signal processing;

張水蓮(1954—),女,博士,教授,主要研究方向為編碼理論、無線安全通信方面的研究。

ZHANG Shui-lian(1954-),female,Ph.D.,professor, majoring in coding theory and wireless secure communication.

Secret-Key Extraction Technology based on W ireless Channel Characters

CAIWen-bing1,LIU Shi2,FU Hong-shuang3,ZHANG Shui-lian3
(1.Beijing Institute of Tracking and Telecommunication Technology,Beijing 100094,China;
2.Unit61599 of PLA,Beijing,100034,China;
3.Institute of Information System Engineering,Information Engineering University,Zhengzhou Henan 450002,China)

Wireless channel enjoys the properties of reciprocity,temporal variations and spatial variations. These properties enable the legitimate partners to share secretkey from thewireless channel.And effective secret-key extraction system could remarkably improve the key extraction rates.In the past three decades, the secret-key extraction technique has experienced the development process from theory study to practical experiments in real channel.From the aspects of channel-parameter choice,quantization,information negotiation and privacy enhancement techniques,this paper provides a comprehensive overview on current status,classified comparison and development trend of secret-key extraction techniques based on wireless channel characteristics.

secret-key extraction;summary;channel-parameter choice;quantization technique;information negotiation technique;privacy enhancement technique

TN911.2

A

1002-0802(2014)12-1434-05

10.3969/j.issn.1002-0802.2014.12.018

2014-05-11;

2014-09-18 Received date:2014-05-11;Revised date:2014-09-18

國家863計劃(No.2009AA011205);國家863計劃(No.2013AA013603)

Foundation Item:National High-Tech Project(2009AA011205);National High-Tech Project(2013AA013603)

猜你喜歡
理論信息
堅持理論創新
當代陜西(2022年5期)2022-04-19 12:10:18
神秘的混沌理論
理論創新 引領百年
相關于撓理論的Baer模
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
理論宣講如何答疑解惑
學習月刊(2015年21期)2015-07-11 01:51:44
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息
建筑創作(2001年3期)2001-08-22 18:48:14
美軍兩棲作戰理論溯源
軍事歷史(1996年4期)1996-08-20 07:23:52
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 国产色图在线观看| 日韩欧美中文字幕在线精品| 国产成人区在线观看视频| 暴力调教一区二区三区| 青青极品在线| 综合色区亚洲熟妇在线| 熟妇丰满人妻av无码区| 成年人久久黄色网站| 免费午夜无码18禁无码影院| 亚洲成AV人手机在线观看网站| 美女内射视频WWW网站午夜| 国产精品白浆在线播放| 久久不卡国产精品无码| 伊人久久大香线蕉综合影视| 国产一区自拍视频| av大片在线无码免费| 亚洲中文字幕av无码区| 亚洲国产在一区二区三区| 国产精欧美一区二区三区| 欧美激情福利| a级毛片毛片免费观看久潮| 欧日韩在线不卡视频| 色综合久久88| 午夜a级毛片| 国产成年女人特黄特色毛片免| www.国产福利| 国内精品九九久久久精品| 中文国产成人久久精品小说| 四虎国产精品永久一区| a级毛片免费网站| 高清国产va日韩亚洲免费午夜电影| 亚洲第一黄片大全| 日韩大乳视频中文字幕| 毛片基地美国正在播放亚洲| 婷婷综合色| 久草美女视频| 97国产精品视频人人做人人爱| 四虎国产在线观看| 久久久久亚洲精品成人网| 黄色网站在线观看无码| 亚洲娇小与黑人巨大交| 欧美三级不卡在线观看视频| 午夜在线不卡| 欧美一区二区精品久久久| 國產尤物AV尤物在線觀看| 制服丝袜一区| 一本色道久久88| 亚洲欧美一区二区三区麻豆| 日韩午夜片| 国产凹凸视频在线观看| 国产精品免费电影| 日本久久网站| 中文字幕va| 91小视频在线观看免费版高清| 亚洲动漫h| 热热久久狠狠偷偷色男同| 黄色网站不卡无码| 久久久久久国产精品mv| 波多野结衣亚洲一区| 婷婷色婷婷| 91亚洲影院| 91人妻在线视频| 日本成人福利视频| 国产免费a级片| 国产69精品久久| 久久亚洲中文字幕精品一区| 亚洲无码视频一区二区三区| 婷婷中文在线| 中文字幕亚洲第一| 久久综合婷婷| 天天爽免费视频| 欧美日韩亚洲国产| 国产va在线观看| 久久久久无码国产精品不卡| 亚洲人在线| 尤物亚洲最大AV无码网站| 国产精品免费露脸视频| 欧美特黄一级大黄录像| 国产精品视频公开费视频| 国产人前露出系列视频| 亚洲人成影视在线观看| 亚洲欧美国产视频|