于敬民,高媛媛
(陸軍工程大學(xué) 通信工程學(xué)院,江蘇 南京 210007)
無(wú)線通信技術(shù)是人們生活中不可缺少的通信手段。但是,由于無(wú)線通信具有開放性和廣播性,其信息的保密和安全一直是通信領(lǐng)域關(guān)注的問(wèn)題。作為上層加密技術(shù)的補(bǔ)充,物理層加密技術(shù)是近年來(lái)提出的提高無(wú)線通信保密安全的有效方式。
物理層加密技術(shù)是利用無(wú)線信道的隨機(jī)性、差異性和互易性等特性,結(jié)合信道編譯碼、調(diào)制解調(diào)和信號(hào)處理等技術(shù),從物理層保護(hù)消息內(nèi)容、調(diào)制方式等,為合法用戶提供可靠通信的同時(shí),防止竊聽(tīng)者獲取有效信息的一種手段[1]。相比于傳統(tǒng)的上層加密技術(shù),物理層加密利用信道隨機(jī)特性能夠提供充足的密鑰空間,保證信息的高度保密,同時(shí)具有低時(shí)延、低計(jì)算量的特點(diǎn)。在現(xiàn)今大數(shù)據(jù)、云計(jì)算興起的信息時(shí)代,物理層加密方式已經(jīng)成為一種有效的信息安全手段[2]。
人們?cè)谖锢韺蛹用芗夹g(shù)上已經(jīng)做了大量工作,各種加密方式層出不窮,如相位旋轉(zhuǎn)加密[3]、符號(hào)模糊加密等,并根據(jù)量子互補(bǔ)原理、量子不可克隆原理和不可擦除原理研制了高度安全的量子加密技術(shù),但是加密技術(shù)方面還存在加密算法困難、密鑰空間匱乏等不足。
本文介紹的基于單向hash 函數(shù)的密鑰矩陣加密方法密鑰空間充足,加密算法簡(jiǎn)單,對(duì)信息的相位和幅值起到了良好的保護(hù)作用。由于單向hash 函數(shù)具有的抗碰撞性和不可逆性[4],該方法可以較好地抵御明文密文攻擊,提高信息的安全性。
本文首先介紹點(diǎn)對(duì)點(diǎn)的無(wú)線通信加密傳輸模型,其次分析密鑰矩陣的生成過(guò)程以及加密和解密方式,最后從安全性和可靠性角度評(píng)估加密方案的性能。
本文針對(duì)最基本的無(wú)線傳輸模型即點(diǎn)對(duì)點(diǎn)的無(wú)線通信系統(tǒng)(如圖1 所示),在對(duì)信息進(jìn)行編碼、調(diào)制后加入加密模塊,從而實(shí)現(xiàn)對(duì)傳輸信息的加密(如圖2 所示)。

圖1 點(diǎn)對(duì)點(diǎn)無(wú)線傳輸模型

圖2 點(diǎn)對(duì)點(diǎn)加密無(wú)線傳輸模型
首先發(fā)送端Alice 將所要傳輸?shù)男畔⑥D(zhuǎn)變成二進(jìn)制序列,經(jīng)過(guò)信道編碼和調(diào)制產(chǎn)生原始符號(hào)S=[s1,s2,…,sn],調(diào)制方式可以是PSK 或者QAM 等。系統(tǒng)對(duì)產(chǎn)生的密鑰序列進(jìn)行區(qū)塊變化,生成密鑰矩陣U。將原始符號(hào)S和密鑰矩陣U進(jìn)行運(yùn)算得到加密序列X=[x1,x2,…,xn],將加密序列發(fā)送到合法信道中傳輸。接收端Bob 對(duì)接收到的信息Y=[y1,y2,…,yn]進(jìn)行解密和去噪,得到接收符號(hào)R=[r1,r2,…,rn]。最后,對(duì)R進(jìn)行解調(diào)和信道譯碼,得到原始的二進(jìn)制序列信息。
基于信道參數(shù)的密鑰提取流程如圖3 所示,主要包括信道特征測(cè)量、信道參數(shù)量化、一致性校驗(yàn)和密鑰矩陣生成[5]。利用無(wú)線信道的隨機(jī)性和不可預(yù)測(cè)性,理論上提取信道參數(shù)生成密鑰,密鑰具備良好的隨機(jī)性。首先,Alice 和Bob 互相發(fā)送探測(cè)信號(hào)估計(jì)信道。根據(jù)信道的互易特性,在相干時(shí)間內(nèi)雙方的估計(jì)在某種程度上是相關(guān)的,因此理論上可以提取相同的密鑰。

圖3 基于信道參數(shù)的密鑰提取流程
對(duì)獲取的信道幅值|hB|采用如下方法進(jìn)行量化。
首先,對(duì)|hB|進(jìn)行歸一化:

對(duì)|hB|N采用13 折線A 律編碼,將|hB|N的范圍變化到[-0.5,0.5]。按照13 折線A 律的編碼規(guī)則,最終可以得到8 bit 的信道量化序列Q。
根據(jù)13 折線編碼的量化規(guī)則,歸一化后其量化精度為:

因此,歸一化后的信道估計(jì)幅值在相差0.015 625 之內(nèi)時(shí),可生成相同的密鑰矩陣。這一方面給予了接收端一定的估計(jì)空間,保證在存在誤差的情況下依然可以正確解密,同時(shí)也給予了竊聽(tīng)端一定的破解余地。
根據(jù)信道互易性原則,理論上Alice 和Bob 生成的信道量化序列Q是相同的。但是,由于時(shí)延、噪聲干擾、硬件環(huán)境等因素的影響,信道估計(jì)會(huì)產(chǎn)生一定的誤差。為了解決上述問(wèn)題,可以對(duì)信道量化序列進(jìn)行一致性校驗(yàn),如BBBSC 算法或者Cascade 協(xié)議,完成不一樣的比特序列校正,從而生成一致的信道量化序列。最后,利用HMAC 算法和單向hash 函數(shù),以信道量化序列為輸入生成密鑰矩陣。具體流程如圖4 所示。
HMAC 算法是利用單向hash 函數(shù),將兩種輸入信息結(jié)合,產(chǎn)生一種輸出信息的算法[6]。本文中兩種輸入信息分別為信道量化序列和利用隨機(jī)算法產(chǎn)生的隨機(jī)序列。同時(shí),定義兩種8 bit 循環(huán)序列ipad 和opad,采用SHA-256 作為算法中的散列函數(shù),函數(shù)分組長(zhǎng)度為256 bit。由于最后生成的散列值會(huì)包含字母,因此這里定義由a~z 分別代表10~35。
密鑰矩陣生成流程如下:
①將信道量化序列通過(guò)末尾補(bǔ)0 的方式擴(kuò)充至64 bit。
②將信道量化序列與ipad 做異或運(yùn)算,得到序列ipadkey。
③將隨機(jī)序列與ipadkey 結(jié)合,組成新的序列。
④利用SHA-256 函數(shù)生成64 bit 散列序列num1。
⑤將信道量化序列與opad 做異或運(yùn)算得到序列opadkey。
⑥將散列序列num1 與opadkey 結(jié)合,組成新的序列。
⑦再次利用SHA-256 函數(shù)生成64 bit 的散列序列num2。
⑧對(duì)散列序列num2 進(jìn)行區(qū)塊變化(即將64 位的散列序列轉(zhuǎn)換為8×8 的矩陣,即n=8)。

⑨最后對(duì)H進(jìn)行QR 分解:


圖4 密鑰序列生成流程
其中,酉矩陣Q就是生成的密鑰矩陣U:

合法接收者Bob 運(yùn)用同樣的算法即可生成密鑰矩陣,然后對(duì)其共軛轉(zhuǎn)置,便可得到解密矩陣UH。
本文采用隨機(jī)序列作為其中一個(gè)輸入信息,一方面增強(qiáng)了密鑰矩陣的隨機(jī)性,另一方面可以在相干時(shí)間內(nèi)生成不同的密鑰矩陣,增加了通信系統(tǒng)的安全性。利用SHA-256 函數(shù)可以生成容量較大的散列序列,提升了密鑰矩陣的密鑰空間。由于采用了HMAC 算法和單向hash 函數(shù),即使信道估計(jì)存在略微差別,也會(huì)生成相差巨大的密鑰矩陣,因此如果通信雙發(fā)的密鑰不完全一致,則無(wú)法實(shí)現(xiàn)解密,增加了通信系統(tǒng)的安全保密性能[7]。
Alice 生成密鑰矩陣后,將密鑰矩陣U與符號(hào)序列S進(jìn)行相乘運(yùn)算,實(shí)現(xiàn)加密。


可以看出,加密運(yùn)算使原有的符號(hào)序列S內(nèi)所有的符號(hào)相互混疊產(chǎn)生了加密符號(hào)序列X。由于算法輸入中包含隨機(jī)序列,所以即使在相干時(shí)間內(nèi),不同的符號(hào)序列仍然可以采用不同的密鑰矩陣加密。合法雙方對(duì)隨機(jī)序列生成的規(guī)律是已知的,因此很容易解密,但竊聽(tīng)端則很難破解密鑰,從而提高了通信的保密性。
Bob 接收到信號(hào)Y,通過(guò)解密矩陣UH對(duì)Y進(jìn)行解密計(jì)算:

NB為信道的噪聲,Bob 對(duì)R進(jìn)行解調(diào)和判決就可以得到原始的二進(jìn)制序列。仿真分析表明,密鑰矩陣的引入并沒(méi)有帶來(lái)誤碼率的提升,因此無(wú)需考慮密鑰矩陣對(duì)系統(tǒng)可靠性帶來(lái)的影響,采用信道編碼或者提高接收機(jī)的性能皆可改善噪聲對(duì)誤碼率造成的影響。
首先運(yùn)用HMAC 算法保證信息的安全性。
①由于無(wú)線信道的獨(dú)立性,不同空間位置的無(wú)線信道是唯一的,即合法信道和竊聽(tīng)信道的信道參數(shù)存在差異,因此竊聽(tīng)者無(wú)法通過(guò)計(jì)算得出與合法雙方相同的密鑰矩陣。
②由于算法利用隨機(jī)序列,使算法具有瞬時(shí)性,在相干時(shí)間內(nèi)可以對(duì)不同的信息實(shí)現(xiàn)不同的加密。
③在HMAC 算法的應(yīng)用中,采用SHA-256 單向hash 函數(shù)具有高度的隨機(jī)性,竊聽(tīng)者無(wú)法推測(cè)出下一個(gè)密鑰。
另外,算法過(guò)程中運(yùn)用單向hash 函數(shù)具備利于信息傳輸。
①對(duì)于給定的輸入信息很容易計(jì)算散列值,保證了密鑰生成的簡(jiǎn)單性。
②抗碰撞性,即隨機(jī)找到兩個(gè)消息M和M′,使得H(M)=H(M′)在計(jì)算上是不可行的,保證了密鑰矩陣的唯一性。
③不可逆性,即無(wú)法通過(guò)H(M)反推輸入信息M,保證即使密鑰被竊聽(tīng)者竊取,竊聽(tīng)者也無(wú)法得到原始的信道量化序列。
根據(jù)上述特性,只要信道量化序列相同,便可以生成正確的解密矩陣。如圖5 所示。

圖5 信道估計(jì)誤差與正確解密的概率關(guān)系
通過(guò)仿真當(dāng)信道誤差值小于0.015 時(shí),存在47%~54%的概率可以正確解密。當(dāng)誤差值超過(guò)0.015 時(shí),無(wú)法實(shí)現(xiàn)正確解密。從合法接收端來(lái)看,0.015 的容錯(cuò)空間可以使合法接收端在存在估計(jì)誤差的情況下依然正確解密。從竊聽(tīng)端來(lái)看,由于竊聽(tīng)信道和合法信道存在差異,估計(jì)誤差很難在0.015之內(nèi),因此可以保證系統(tǒng)的安全性。
如圖6 和圖7 所示,星座圖可以清晰看出調(diào)制的方式。破解信息傳輸?shù)恼{(diào)制方式也是竊聽(tīng)者竊聽(tīng)信息的重要環(huán)節(jié),因此提高星座圖的模糊程度可以大大加強(qiáng)對(duì)調(diào)制方式的保護(hù)[8]。

圖6 4PSK 相位旋轉(zhuǎn)加密星座

圖7 4PSK 密鑰矩陣加密星座
如圖6 所示,4PSK 的相位旋轉(zhuǎn)加密方法中,符號(hào)的映射點(diǎn)構(gòu)成了一個(gè)圓,對(duì)信息調(diào)制的相位信息產(chǎn)生了良好的保護(hù)作用,但是幅度信息依然是暴露的,且星座圖仍具有一定的規(guī)律性,系統(tǒng)的安全性還存在提升空間。圖7 星座圖的映射點(diǎn)混亂程度較高,對(duì)調(diào)制的相位和幅度信息都起到了良好的保護(hù)作用。
如圖8 所示,采用16QAM 的調(diào)制方式,相比于4PSK 方式映射點(diǎn)的分布更加復(fù)雜,但是依然存在調(diào)制幅度信息暴露的問(wèn)題。從圖9 可以看出,無(wú)論是哪種調(diào)制方式,密鑰矩陣加密的映射星座圖都是高度混亂的,調(diào)制的相位和幅度信息都得到了保護(hù),系統(tǒng)的安全性更高。

圖8 16QAM 相位旋轉(zhuǎn)加密星座

圖9 16QAM 相位旋轉(zhuǎn)加密星座
為了從數(shù)據(jù)層面分析星座圖的模糊程度,本文采用量化信息熵進(jìn)行計(jì)算。假設(shè)加密信號(hào)x=a+j*b,量化信息熵的公式為[9]:

其中:

p(a,b)是a和b的聯(lián)合概率密度。Δ 是量化精度,計(jì)算的量化信息熵越高,證明星座圖越混亂,保密性越好。
本文以信噪比為10 dB、調(diào)制方式為QPSK 下的量化信息熵作為代表,仿真中設(shè)置數(shù)據(jù)長(zhǎng)度分別為16 000 bit、80 000 bit 和160 000 bit,量化精度Δ=0.05,結(jié)果如圖10 所示。

圖10 量化信息熵對(duì)比
從圖10 可以看出,信噪比為10 dB 的QPSK 調(diào)制下,當(dāng)數(shù)據(jù)長(zhǎng)度為16 000 bit 時(shí),未加密的信息熵為2 bit,相位旋轉(zhuǎn)加密的信息熵為12.09 bit,而密鑰矩陣加密的信息熵為12.96 bit??梢?jiàn),采用物理層加密技術(shù)對(duì)調(diào)制信息的量化信息熵有很大的提升作用,其中密鑰矩陣加密方式量化信息熵更大。
當(dāng)增加數(shù)據(jù)傳輸長(zhǎng)度時(shí),可以看出相位旋轉(zhuǎn)加密的量化信息熵一直位于12 bit 左右,而密鑰矩陣加密的量化信息熵達(dá)到了16 bit 左右。因此,數(shù)據(jù)長(zhǎng)度越長(zhǎng),密鑰矩陣加密的量化信息熵越高,星座圖越模糊,系統(tǒng)的安全保密性越強(qiáng)。
本文在QPSK 的調(diào)制方式下對(duì)未加密的傳輸系統(tǒng)的合法接收端、密鑰矩陣加密的合法接收端以及竊聽(tīng)者的誤比特率進(jìn)行計(jì)算。假設(shè)竊聽(tīng)者在完全不知道解密方式的情況下合法雙發(fā)傳輸16 000 bit 的數(shù)據(jù),結(jié)果如圖11 所示。

圖11 仿真對(duì)比
可以看出,在沒(méi)有破解密鑰的情況下,竊聽(tīng)者的誤比特率非常高,達(dá)到了0.5 左右。另外,采用密鑰矩陣加密方案并沒(méi)有犧牲發(fā)送功率來(lái)?yè)Q取通信的安全性,理論上根據(jù)無(wú)線信道的互易性并進(jìn)行嚴(yán)格的一致性校驗(yàn),合法雙方能夠生成一致的密鑰矩陣。所以,與未加密系統(tǒng)相比,密鑰矩陣加密方案沒(méi)有造成合法接收者誤比特率的上升,沒(méi)有降低系統(tǒng)的可靠性。
本文提出的基于單向hash 函數(shù),利用HMAC算法的加密方案,對(duì)信息符號(hào)的幅值和相位起到了有效的保護(hù)作用,發(fā)端星座圖呈現(xiàn)良好的隨機(jī)性和高度的模糊程度,量化信息熵能夠超過(guò)相位旋轉(zhuǎn)加密方式,并隨著傳輸數(shù)據(jù)長(zhǎng)度的增加,相差更大。從誤比特率角度來(lái)看,理論上加密方式并不會(huì)帶來(lái)誤碼率的提升,同時(shí)在沒(méi)有破解密鑰的情況下竊聽(tīng)端誤比特率高達(dá)0.5 左右,在保證安全性的同時(shí)沒(méi)有降低通信系統(tǒng)的可靠性。另外,根據(jù)單向hash 函數(shù)和HMAC 算法的抗碰撞性和不可逆性,從理論上基于hash 函數(shù)密鑰矩陣加密方案可以抵御竊聽(tīng)端對(duì)密鑰的破解。