?

基于物理層密鑰的消息加密和認證機制

2018-09-22 10:20李興志金梁鐘州樓洋明
網絡與信息安全學報 2018年8期
關鍵詞:隨機性物理層密鑰

李興志,金梁,鐘州,樓洋明

?

基于物理層密鑰的消息加密和認證機制

李興志,金梁,鐘州,樓洋明

(國家數字交換系統工程技術研究中心,河南 鄭州 450002)

物理層密鑰;CRC校驗;流密碼;消息認證

1 引言

隨著移動通信應用場景的快速擴展,通信的安全性受到了越來越多的關注。對接收到消息進行認證,以保證消息的真實性、完整性以及來源的合法性在通信安全中至關重要,接收方要能夠驗證接收消息是否被替換或篡改,并且來自聲明的合法通信方?,F有的消息認證一般在高層通過信息加密[1]、消息摘要[2]或消息認證碼[3]的方式實現,盡管可以保證消息的真實性和完整性,但會產生較大的計算開銷,難以適應很多終端資源受限的情況[4];同時高層認證機制通過預分配的身份密鑰對消息進行驗證,安全性來自認證算法的計算復雜度,隨著計算能力的快速提高,傳統的消息認證方法可能面臨新的威脅[5]。

基于傳統高層消息加密和認證機制開銷大,不適應終端資源受限情況、存在密鑰泄露隱患,物理層消息認證存在身份密鑰泄露風險、無法防止被動竊聽等問題,本文提出一種基于物理層密鑰和流密碼的消息加密與認證機制。認證雙方通過提取私有的無線信道特征生成物理層密鑰,并通過散列函數和身份密鑰結合作為流密鑰的生成種子;隨后,收發雙方根據該種子產生相同的密鑰流,分別用于消息的加解密過程,對傳輸數據的私密性進行保護;最后,接收方通過CRC校驗判斷接收消息中是否產生錯誤位,實現對接收消息真實性、完整性的認證。由于信道特征在時間和空間上都是快速去相關的,每次提取的物理層密鑰是動態隨機的,即密鑰流的生成種子是不斷變化的。本文所提的方案,利用現有的加密和校驗技術,對物理層密鑰進行合理有效的利用,從而有效地提高了現有加密和認證機制的安全性,可以提供高效率的消息認證,高安全性的數據保護,同時僅消耗較少的資源。仿真結果表明,該方法在防止被動竊聽和主動攻擊上均具有更好的性能,密鑰流隨機性顯著提高,認證漏檢率明顯降低。

2 系統模型

圖1 認證系統模型

3 加密和認證方案的設計實現

3.1 消息加密和認證流程

本文所提的加密及認證機制的整體流程如圖2所示。圖2表示的是Bob對Alice發送的消息進行解密和認證的情況,Alice對Bob的發送消息解密和認證的步驟與該過程一樣。具體過程分為以下4個步驟。

圖2 加密及認證流程

3.2 物理層種子密鑰生成

3.3 消息加密

圖4 利用密鑰流對消息加密

3.4 消息認證

表1 常用的CRC生成多項式

4 安全性分析與仿真

本節針對本文所提方案的安全性進行分析與仿真驗證,假設Eve能夠采取2種攻擊方式:被動竊聽和主動攻擊。Eve采用被動竊聽攻擊時,竊取Alice-Bob間的通信數據分組,并試圖通過概率分析等手段獲取消息內容或用戶的身份密鑰;采用主動攻擊時,Eve通過發送虛假數據分組的方式進行攻擊,試圖騙過Alice或Bob的認證,使其接受虛假消息。

4.1 抗被動竊聽的安全性

文獻[10-12]提出的認證方案,雖然利用了物理層信道信息,但僅限于對消息來源真實性的判別,沒有考慮消息私密性的保護,當Eve進行被動式竊聽攻擊時,該消息認證方法與傳統認證機制相比沒有額外的安全增益,消息的私密性面臨的威脅仍然存在。

為了驗證本文所提方法產生密鑰流的安全性,分別用物理層種子密鑰和固定種子密鑰作為生成種子產生密鑰流,并采用密碼學中隨機性測試的方法,對2種方法產生的密鑰流分別進行隨機性測試。根據NIST的測試方法,可以對比特流進行頻率測試(FT, frequency test)、塊內頻率測試(BFT, block frequency test)、累積和測試(CST, cumulative sum test)、游程測試(RT, runs test)等多項測試,每項測試后會產生一個-value,當該值大于顯著性水平0.01時,認為該比特流通過了該項測試,具有隨機性;否則,不具有隨機性。

圖5為截取不同長度的2種密鑰流的測試-value,圖6為不同長度的2種密鑰流進行多次重復測試的隨機性通過率;圖中實線為采用物理層種子生成的密鑰流測試結果,虛線為采用固定種子生成的密鑰流測試結果,可以發現,隨著密鑰流長度的增加,采用固定種子密鑰產生的密鑰流的值與測試通過率均在下降,說明隨機性在逐漸變差,而采用物理層種子密鑰生成的密鑰流的隨機性依舊很好,因此本文所提方法相比固定種子密鑰的方法具有明顯的優勢。

圖5 隨機性測試P-value

圖6 隨機性測試通過率

4.2 抗主動攻擊的安全性

抗主動攻擊安全性可以通過虛警率和攻擊率表示。虛警率為對Alice認證失敗的概率,即Bob誤判Alice發送的數據分組非法的概率,這是由噪聲等因素導致雙方提取的信道特征不一致,從而使產生的密鑰流存在錯誤位造成的;攻擊率為Eve攻擊成功的概率,即Bob沒有檢測出Eve,誤判Eve發送的數據分組合法的概率。

當較大時

漏檢率即認證方誤將虛假消息判定為合法消息的概率。Eve由于無法從接收的消息中獲取密鑰流和生成種子的信息,只能采取對接收消息進行隨機篡改或者猜測種子生成替換消息的方式進行攻擊。

采用傳統的消息認證碼的漏檢率為

本文所提方法的單比特錯誤漏檢率為

成對錯誤漏檢率為

奇數錯誤漏檢率為

其他錯誤漏檢率為

由式(9)-式(12)可得,本文所提方法總的漏檢率為

(13)

表2 接收消息的錯誤模式

圖7 漏檢率仿真結果

圖8 與現有方法的性能比較

5 結束語

本文從信息比特的角度出發,利用無線信道特征提取物理層密鑰進行消息加密和認證,利用無線信道時變性、空變性和互易性等“內生”特征,在防止身份密鑰泄露、保證消息真實性的同時,對接收消息的完整性和私密性進行保護。該方案只需要對現有的認證方案進行較小的改動,首先利用物理層密鑰提取技術提取物理層密鑰并與身份密鑰結合產生種子密鑰,隨后利用密鑰流生成器,根據種子密鑰產生隨機密鑰流對發送的消息進行加密,最后通過CRC校驗實現對消息真實性和完整性的認證,從而避免了現有認證機制中固定密鑰帶來的密鑰信息泄露隱患。下一步將繼續研究物理層密鑰與星座置亂、循環前綴擾亂、載波抖動等方面結合,利用物理層信道信息實現安全通信的方法。

[1] DADDALA B, WANG H, JAVAID A Y. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices[C]//IEEE National Aerospace and Electronics Conference. 2017:258-262.

[2] MOHINDRU V, SINGH Y. Performance analysis of message authentication algorithms in wireless sensor networks[C]//International Conference on Signal Processing, Computing and Control. 2017: 468-472.

[3] DANG H V, THUC N D. A privacy preserving message authentication code[C]// International Conference on It Convergence and Security. 2015:1-4.

[4] ARAZI B. Message authentication in computationally constrained environments[J]. IEEE Transactions on Mobile Computing, 2009, 8(7):968-974.

[5] CAO J, MA M, LI H, et al. A survey on security aspects for LTE and LTE-A networks[J]. IEEE Communications Surveys & Tutorials, 2014, 16(1):283-302.

[6] WU X, YANG Z, LING C, et al. Artificial-noise-aided message authentication codes with information-theoretic security[J]. IEEE Transactions on Information Forensics & Security, 2017, 11(6): 1278-1290.

[7] PATWARI N, KASERA S K. Temporal link signature measurements for location distinction[J]. IEEE Transactions on Mobile Computing, 2011, 10(3):449-462.

[8] LAI L, EL GAMAL H, POOR H V. Authentication over noisy channels[J]. IEEE Transactions on Information Theory, 2009, 55(2): 906-916.

[9] JORSWIECK E, TOMASIN S, SEZGIN A. Broadcasting into the uncertainty: authentication and confidentiality by physical-layer processing[J]. Proceedings of the IEEE, 2015, 103(10):1702-1724.

[10] 張繼明. 無線網絡中物理層身份認證研究[D]. 武漢: 華中科技大學, 2013. ZHANG J M. Research on physical-layer identity authentication in wireless networks[D]. Wuhan: Huazhong University of Science and Technology, 2013.

[11] LIANG X, GREENSTEIN L, MANDAYAM N, et al. Fingerprints in the ether: using the physical layer for wireless authentication[C]// IEEE International Conference on Communications IEEE, 2007: 4646-4651.

[12] DEMIRBAS M, SONG Y. An RSSI-based scheme for sybil attack detection in wireless sensor networks[C]// International Symposium on World of Wireless, Mobile and Multimedia Networks. 2006: 5pp-570.

[13] LIU J, WANG X. Physical layer authentication enhancement using two-dimensional channel quantization[J]. IEEE Transactions on Wireless Communications, 2016, 15(6):4171-4182.

[14] WEN H, WANG Y, ZHU X, et al. Physical layer assist authentication technique for smart meter system[J]. IET Communications, 2013, 7(7): 189-197.

[15] 王旭, 金梁, 劉璐, 等. 均勻散射環境中物理層安全密鑰容量分析[J]. 通信學報, 2016, 37(9):75-81. WANG X, JIN L, LIU L, et al. Analysis of physical layer secret key capacity in the uniform scattering environment[J]. Journal on Communications, 2016,37(9):75-81.

[16] 戴嶠, 金梁, 黃開枝. 基于信道特征量化的自適應密鑰生成方案設計[J]. 通信學報, 2014(1):191-197. DAI Q, JIN L, HUANG K Z. Adaptive key distillation from channel characteristics[J]. Journal on Communications, 2014, (1): 191-197.

[17] LIU Y, BONCELET C. The CRC–NTMAC for noisy message authentication[J]. IEEE Transactions on Information Forensics & Security, 2006, 1(4): 517-523.

[18] 樊昌信, 曹麗娜. 通信原理(第七版)[M]. 北京: 國防工業出版社, 2012. FAN C X, CAO L N. Principles of communications (the seventh edition)[M]. Beijing: National Defense Industry Press, 2012.

[19] 季新生, 楊靜, 黃開枝, 等. 基于哈希方法的物理層認證機制[J]. 電子與信息學報, 2016, 38(11): 2900-2907. JI X S, YANG J, HUANG K Z, et al. Physical layer authentication scheme based on hash method[J]. Journal of Electronics & Information Technology, 2016, 38(11): 2900-2907.

Message encryption and authentication mechanism based on wireless physical layer key

LI Xingzhi, JIN Liang, ZHONG Zhou, LOU Yangming

National Digital Switching System Engineering & Technological R&D Center, Zhengzhou 450002, China

In order to solve the problem of hidden key leakage in traditional high-level message authentication and passive eavesdropping in physical layer message authentication, a message encryption and authentication mechanism based on the characteristics of wireless physical layer was proposed. By extracting the characteristics of the wireless channel, the physical layer key was generated and the seed key was generated by combining the identity key. The key stream generator then generated the key stream to decrypt the message according to the extracted seed, protects the privacy of the transmitted data, and the final receiver authenticated the authenticity and integrity of the received message through the CRC verification result. Simulation results show that the proposed method has better performance in preventing passive eavesdropping and active attack, and the randomness of key stream is greatly improved and the rate of authentication leak detection is reduced by half.

physical layer key, CRC check, stream cipher, message authentication

TN918

A

10.11959/j.issn.2096-109x.2018055

李興志(1994-),男,山東泰安人,國家數字交換系統工程技術研究中心碩士生,主要研究方向為物理層安全、無線通信安全。

金梁(1969-),男,北京人,國家數字交換系統工程技術研究中心教授、博士生導師,主要研究方向為物理層安全、通信信號處理和陣列信號處理。

鐘州(1982-),男,吉林公主嶺人,國家數字交換系統工程技術研究中心講師,主要研究方向為物理層安全。

樓洋明(1991-),男,浙江義烏人,主要研究方向為物理層安全。

2018-06-14;

2018-07-02

李興志,xingzhi_li@yeah.net

國家自然科學基金資助項目(No.61601514)

The National Natural Science Foundation of China (No.61601514)

猜你喜歡
隨機性物理層密鑰
基于K-ML-MPWFRFT的物理層安全傳輸技術
幻中邂逅之金色密鑰
密碼系統中密鑰的狀態與保護*
公路聯網電子不停車收費系統路側單元物理層自動測試軟件研發
TPM 2.0密鑰遷移協議研究
一種對稱密鑰的密鑰管理方法及系統
淺析電網規劃中的模糊可靠性評估方法
適用于隨機性電源即插即用的模塊化儲能電池柜設計
多天線物理層安全傳輸系統性能分析
對“德育內容”滲透“隨機性”的思考
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合