?

6G物理層安全技術綜述*

2022-06-30 05:57厲東明楊旋
移動通信 2022年6期
關鍵詞:物理層海量保密

厲東明,楊旋

(東南大學網絡空間安全學院,江蘇 南京 211189)

0 引言

移動通信正深刻影響著人們的工作和生活,且極大地推動經濟社會的發展。隨著5G 技術的商用,業界對6G 也開始了初步探索,萬物互聯將在6G 得到進一步蓬勃發展。預計到2030 年,6G 將是實現智能信息社會這一藍圖的關鍵推動力。6G 愿景是將從以人為中心逐步演變成以人和機器為中心,并提供多種智聯方式。

6G 通信旨在實現更高的數據速率、更高的系統容量、更高的頻譜效率、更低的時延以及更廣且更深的網絡覆蓋,服務于萬物互聯,全面支撐泛在智能移動產業的發展。據國際電信聯盟預測,到2030 年全球的移動寬帶接入用戶將達到171 億[1]。此外,機器類通信(M2M,Machine to Machine Communication)數量將達到1 000 億,是2020 年同期水平的14 倍。如此巨大的網絡接入需求不僅對系統安全提出了嚴重挑戰,而且使得現有的通信基礎設施和骨干網難以處理海量數據[2]。有學者認為,6G 與5G 最大的不同在于6G 不局限于地面覆蓋,還要把衛星、無人機和游艇等連接起來。6G 愿景除了支持5G 的增強帶寬、高可靠低時延、海量機器互聯三大場景外,還支持的新型業務包括全息通信、沉浸式云虛擬實現、擴展現實、數字孿生、多維感官互聯、智慧感知、分布式記賬、可見光通信等下一個十年應用,從而打造一個更立體、更強大的“空天地一體”網絡。

本文在分析6G 通信所面臨的新的安全挑戰的基礎上,研究了可解決6G 安全問題的物理層身份認證和物理層保密傳輸等安全技術。對于6G 通信而言,其最主要的安全挑戰來自于海量終端連接以及海量數據傳輸需求。

1 6G通信安全挑戰

6G 網絡的海量連接設備和巨大傳輸數據量為實現通信安全帶來了巨大的挑戰。相較于Wi-Fi、藍牙、ZigBee等無線傳輸技術,5G 和6G 技術具有更復雜的協議體系及控制信令,因此其安全保障措施難度也更大。

對于6G 的海量連接終端而言,實現合法用戶的身份認證以準許其接入并拒絕非法接入是一項十分具有挑戰性的工作。一方面,保證海量設備和大數據傳輸安全需要復雜的密碼,不適用于低功耗、低成本海量終端設備;另一方面,量子計算機的出現使得依賴增加密鑰長度的方法不再安全。

此外,6G 通信還面臨著其它諸多的安全問題:

(1)6G 支持的新應用通常對應著未知的新安全威脅;

(2)在6G 中支持現有的安全協議使得漏洞和脆弱性也被繼承;

(3)通信雙方的相互認證和端到端加密在6G 通信中仍然面臨挑戰并且亟需突破。

2 物理層安全技術

與傳統的上層安全技術相比,物理層安全技術具有類量子的安全特點,物理層所提供的安全特性具有輕量級、難復制和高安全性的特點。例如,利用無線信道的隨機性、時變性和唯一性,可以將信道狀態信息量化成難以破解的無線密鑰,且該密鑰的安全性并不依賴于增加密鑰長度。利用無線終端設備的容差,可以通過提取設備指紋來完成對無線設備的身份認證,且無線設備指紋極難被偽造。

2.1 香農的保密通信理論

1949 年,被稱為公鑰密碼學之父的美國國家科學院院士、數學家Claude Elwood Shannon 在《貝爾實驗室技術雜志》上發表了重要論文《保密系統的通信理論》[3],用信息論觀點系統地闡述了保密通信的問題。他提出了保密系統的模型、完善保密理論、理論保密性、實際保密性的理論、無條件安全的概念、評價保密系統的標準、設計和破譯密碼的基本原則,將密碼學從藝術變為科學。

Shannon 從信息論的角度研究安全通信問題,提出了一個不考慮信道噪聲的加密系統,如圖1 所示。他指出當密鑰熵不小于信息熵時,能夠實現一次一密的完美保密,保密通信理論由此誕生。密鑰長度至少和信息長度相同,才能實現完美保密。完美保密是指接收者能無誤地還原加密信息而竊聽者不能,香農提出的滿足完美保密的條件為安全通信提供了理論基礎。

圖1 香農模型:一般保密系統的原理圖

香農提出的完美保密系統的定義為:

其中,I(x;y)表示互信息;M表示需要傳輸的消息;E表示經過密鑰K加密編碼后的密文。為了實現完美保密,從信息量的角度來看,需要滿足:

其中,H(K)表示密鑰的熵;H(M)表示消息的熵。

2.2 Wyner的竊聽信道模型

Wyner 在香農保密通信模型的基礎上引入了噪聲和竊聽信道[4]。他指出通過編碼可以實現完美保密傳輸,并提出了保密容量以衡量安全性能。與Shannon 不同,Wyner 提出利用信道特征在物理層實現信息的安全傳輸,其核心思想是利用無線信道的隨機性如干擾、衰落和噪聲等來實現安全傳輸。

Wyner 所考慮的竊聽信道模型如圖2 所示,通過對原始信息x進行編碼后形成X,經過無線信道后合法接收者接收到的信號為Y,而竊聽者得到的信息為Z。他證明,只要竊聽信道的噪聲大于合法信道,那么合法接收者以可以忽略的誤差來對接收信號進行解碼,而竊聽者則完全不能解碼。

圖2 Wyner模型:竊聽信道模型

Wyner 的竊聽信道模型的意義在于證明通過人工噪聲、波束賦形、分集等技術,只要發送者和接受者之間通信鏈路的信道容量大于發送者與竊聽者之間監聽信道的通信容量,即可實現絕對安全的傳輸通信,從信息傳輸的角度為增加無線傳輸的安全性指明了方向。如圖3 所示,與傳統密碼學用加密方式來增強合法鏈路數據速率而破壞非法鏈路不同,通過波束賦形增強合法鏈路的傳輸、向非法用戶發射人工噪聲的方式可以實現安全速率的提升,達到與使用密鑰類似的效果。

圖3 通過波束賦形和發射人工噪聲的方式實現Wyner信息安全

2.3 Maurer等提出的密鑰生成模型

1978 年,Csiszar 進一步研究了廣播信道和高斯信道條件下的保密傳輸問題。1993 年,Maurer[5]和Csiszar[6]則對物理層安全密鑰生成的基本模型及密鑰容量問題展開研究。Csiszar 和K?rner 將Wyner 的工作一般化,提出了離散無記憶竊聽信道的安全容量安全保密中斷概率:瞬時安全速率Rs 低于特定門限的概率通過信號處理方法將竊聽者的誤碼率或者信干噪比限制在特定水平?;谛畔⒄摰奈锢韺影踩芯坑纱朔譃閮蓚€分支:基于密鑰的安全(Shannon 和Maurer)以及無密鑰安全(Wyner)。

通信問題和保密問題密切相關,有一定的對偶性,用信息論的觀點來闡述保密問題是十分自然的事。信息論自然成為研究密碼學和密碼分析學的一個重要理論基礎。

2.4 物理層密鑰協商

保證消息的機密性和完整性是安全通信最基本的要求。利用無線信道的隨機性、時變性和唯一性,可以將無線信道信息量化為具有類量子安全特征的無線密鑰。為了獲得可用于加密無線會話的對稱密鑰,需要無線通信雙方能夠獲取互易的信道信息。對于時分雙工方式而言,由于上下行傳輸在較短的間隙內交替進行,因此利用時分雙工信道的互易性較容易得到對稱的信道信息。然而,頻分雙工模式下的通信雙方較難獲得對稱的無線信道信息。

在頻分雙工信道環境下提取物理層密鑰,需要先對頻分雙工信道進行互易性補償和校正。通常路徑損耗和陰影衰落等信道的大尺度衰落參數具有互易性,而多徑和多普勒等小尺度衰落參數往往存在部分的不對稱性,特別是對于上下行多徑的幅度參數和相位參數往往不一致。多徑幅度上的差異可以通過歸一化處理來規避,而多徑相位上的差異則可以通過參數估計并補償的方法進行解決[7]。在獲得上下行信道的互易性之后,可以按照以下步驟進行無線信道密鑰的提?。?/p>

(1)信道探測:合法用戶Alice 和Bob 在信道相干時間內連續發送信道探測信號,并且基于接收信號獲得信道信息觀測量;

(2)量化:Alice 和Bob 采用相同的量化過程來量化信道信息,以獲取初始密鑰;

(3)一致性校驗:由于噪聲、干擾以及估計誤差的影響,Allice 和Bob 的初始密鑰中可能存在不一致的比特位,通過一定的錯誤糾正方法,Alice 和Bob 完成不一致比特位的糾正,從而獲得一致的密鑰比特,可以交換的信息包括密鑰序列號和奇偶校驗矩陣等;

(4)隱私增強:在信道探測和一致性校驗的過程中,竊聽者可能獲取密鑰的相關信息,因此Alice 和Bob 可以用統一的哈希函數計算消息摘要并交換摘要信息,從而保證竊聽者無法獲取密鑰的任何相關信息。

除了上述典型步驟之外,還有可能包括均衡、濾波等預處理過程以及樣本編碼來為每個量化值分配二進制值。

在無線信道密鑰產生之后,通常用密鑰生成率、密鑰失配率和隨機性等參數來描述物理層密鑰協商算法的性能。其中,密鑰生成率定義為每個信道采樣所產生的密鑰比特位數,可描述密鑰生成的效率。密鑰失配率是指合法通信節點所產生的密鑰之間的失配概率,而密鑰序列的隨機性越高,保密傳輸的安全性就越高。為了獲得較高的密鑰協商性能,通常將無線信道密鑰量化、大規模天線陣列以及智能反射面[8]等技術結合起來使用。

2.5 物理層身份認證

利用無線終端設備在生產過程中不可避免的容差,可以進行設備指紋的提取,進而實現6G 海量終端的身份認證。對于任意一個無線終端設備,其發射信號中包含了許多特征。然而,具備以下特點的特征才能作為設備指紋:

(1)內生性:硬件設備制造過程中不可避免存在誤差,即便經過出廠校正,也不可能完全消除;

(2)微小性:設備容差能微弱地影響信號波形,但是不會影響正常通信;

(3)穩定性:設備指紋不隨時間變化,不受外部環境因素影響;

(4)唯一性:任何兩個設備的指紋都不相同,且設備指紋難以模仿;

(5)通用性:適用于所有待驗證設備;

(6)可收集性:能夠在設備上大量收集。

根據學者對設備指紋建模的研究[9-10],典型的設備指紋主要由振蕩器誤差、混合器誤差、功率放大器非線性和天線輻射造成,而且上述硬件誤差因素通常融合在設備指紋中。

無線設備指紋提取思路主要分為兩類,即針對信號瞬態部分和穩態部分的指紋提取。信號瞬態部分的設備差異主要是由功率放大器造成,穩態信號方法則因通信系統所采用的協議而異。例如,利用協議中相對固定的導頻部分來提取[11-20],可以獲得相對穩定的設備指紋。學者已針對Wi-Fi、ZigBee、LoRa、LTE 等常見的無線通信協議進行了設備指紋提取的研究,典型的方法包括信號功率譜方法、差分星座軌跡圖方法。然而,無論采用哪種方法,設備指紋提取過程都存在一定的共性。首先,由于噪聲的影響,對采集的信號需要進行去噪處理;其次,需要根據信號協議進行同步和去頻偏處理;再次,進行指紋提取處理;最后,將處理完的設備指紋信號送入分類器中進行訓練和分類。

3 結束語

本文對6G 通信的安全問題進行了梳理,并且分析了物理層安全的研究現狀。為了應對海量設備和海量接入數據所帶來的安全挑戰,6G 通信可采用具有高安全、輕量級等類量子安全特性的射頻指紋提取認證和無線信道密鑰傳輸等物理層安全技術。

猜你喜歡
物理層海量保密
一種傅里葉域海量數據高速譜聚類方法
基于K-ML-MPWFRFT的物理層安全傳輸技術
多措并舉筑牢安全保密防線
《信息安全與通信保密》征稿函
公路聯網電子不停車收費系統路側單元物理層自動測試軟件研發
海量快遞垃圾正在“圍城”——“綠色快遞”勢在必行
論中國共產黨的保密觀
多天線物理層安全傳輸系統性能分析
保密
1Gbps電力線載波通信物理層算法設計
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合