CN101227270B - 一种新型密钥建立的方法 - Google Patents
一种新型密钥建立的方法 Download PDFInfo
- Publication number
- CN101227270B CN101227270B CN200710000821.5A CN200710000821A CN101227270B CN 101227270 B CN101227270 B CN 101227270B CN 200710000821 A CN200710000821 A CN 200710000821A CN 101227270 B CN101227270 B CN 101227270B
- Authority
- CN
- China
- Prior art keywords
- key
- channel
- detection signal
- signal
- channel detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明是信息安全中的核心技术---密钥建立,属于国际专利分类H04L9/08“保密或安全通信装置——密钥分配”技术领域。目前世界上虽有一些密钥建立技术,但没有一个被证明是安全的,有的还已被攻破,我们的密钥建立的方法是基于通信方的位置、时间T,第三方无法得到有关通信方的任何信息,因此用于核心机密的通信。它是利用无线通信的信道进行密钥建立的,如果A方发送一个信道探测信号给B,B收到后同样将这个信号发送给A,基于在瞬间信道不变原理,由于信道中存在多径干扰以及其它一些对称干扰,使得A、B收到的信号中必有这些相同干扰的信息,提取这些干扰的信息可以作为A、B的共享数据,由这些数据可以处理为共享密钥。
Description
技术领域
本发明涉及无线通信或移动通信中的信息安全。为了安全地传送信息,需要有一定的设备和方法,具体地说本发明涉及利用通信信道的有效对称干扰或者多径干扰)进行通信双方或多方的密钥建立的方法,属于国际专利分类H04L9/08“保密或安全通信装置——密钥分配”技术领域。
背景技术
为保证通信安全,在通信的双方要进行加解密,而加解密就需要发送方有一个密钥进行加密,接收方用另一个密钥进行解密,然而双方的密钥是如何进行分配?这个问题是密码学中的密钥建立问题。信息安全以密码为核心,密码以密钥建立为关键。
在点对点的通信中,特别是在无线通信或移动通信中,密钥的建立是困难的,尤其是安全的(不可破)密钥建立方法至今还没有,原因是传统的密钥建立的方法总是通过某种加密的方式将自己的密钥经加密后传给对方,这样,第三方总有破解的可能性,因此安全性没有保障。
在这类技术的几代研究中,第一代密钥的建立采用人工送交的方式;第二代密钥建立:RSA、ECC是76年和85年研究产生的。RSA由美国麻省理工学院的三位教授所发明,被密码界称为里程碑,ECC由美国数学家发明,但这两个密钥建立系统的安全性没有得到证明。
发明内容
本发明的目的,在于提供一种安全性有保障的不可破的密钥建立系统。
本发明的技术方案如下:
一种全新的密钥建立方法,亦即信道密钥建立系统,是一种安全性有保障的密钥建立系统。信道密钥建立系统没有逻辑运算,没有像传统那样用加密传输的方法建立共享密钥,而只是依据通信双方的位置、以及某时刻T、通过测量通信双方的通信信道来决定和获取双方的共享数据,再由这些共享数据转化为共享密钥。由于第三方不可能占据合法通信方的位置,即使在以后的某个时刻第三方占据了合法通信方的位置,但由于时刻T的变化,通信环境的变化,第三方也不可能取得合法通信方的密钥,因而它没有可破性。
本发明是密码学的一种新方向,即信道密码学。1976年以前人类只能用人工方法进行密钥交换,由于公钥密码的发明,自1976年到现在,人们可以通过加密的方法进行密钥建立。今天信道密码学的诞生以及量子密码的研究深入,它意味着新一代不可破密码的诞生,由于信道密码可用于无线通信,而量子密码是专用于有线通信,这两种密码结合使用将标志着安全通信时代的到来。
涉及到的名称定义如下:
干扰:
由于外界的因素,发送方所发信号的波形I和接收方收到的信号的波形I′是不相同的,I′是由各种因素(包括时间)所决定,这些因素我们统称为干扰,如:多径、距离、雷电、热噪声等。
对称干扰:
对称干扰是干扰,在没有其它干扰时,在一瞬间时,通信双方A、B都发出相同信号的波形I,对方收到的均都为I′,这时称这种干扰为对称干扰,如距离、(移动通信中的)多径干扰、太阳光辐射等。
有效对称干扰:
有效对称干扰是对称干扰,在没有其它干扰时,在一瞬间时,通信双方A、B都发出相同信号波形I,对方收到的均都为I′,但任何第三方所收到的都不可能为I′,这时称这种对称干扰为有效对称干扰,如距离、(移动通信中的)多径干扰等。太阳光辐射是对称干扰,但不是有效对称干扰。
信道密钥:
通信双方都有一个信道,这个信道对于A,B来说是唯一的,对于时刻t来说,这个信道密钥只决定于A、B的位置、时间t,以及A、B双方的信道(由A、B的位置所决定),对于第三方来说都不可能占据A或B的位置。
信道探测信号:
为获取信道密钥,需要有一个信号去探测信道,这个信号称为信道探测信号。信道探测信号只根据收发、分辨、处理的需要来设计,形式上没有任何要求。
信道密钥建立信号:
一个标识符,表示要进行信道密钥建立以及如何进行密钥建立(如:是单频还是多频?信道密钥建立是采用何种协议?)。
数据的平衡:
一个数据的平衡是指:这个数据的每一比特位出现0或1的概率为50%,或接近50%。
Hash()函数:
一个不可逆、无碰撞函数,它的值是平衡的。一般用于数据的认证和平衡化。
实现的原理、技术和组件
一、共享数据建立的基本方法
设A、B为无线通信的双方(多方通信也同理一样),A首先向B发送一个信道密钥建立信号,然后A向B发送一个信道探测信号s(t)(这里信道探测信号和信道密钥建立信号可以为一个),B收到后立即向A也发送一个同样的信道探测信号s(t)(A、B双方可以约定同一个时间向对方发送信道探测信号),这时B收到的信道探测信号的波形为:
其中nB(t)表示B端收到的热噪声和其它一些干扰,sA(t-τi)表示传播中sA(t)延时τi(第i径)的版本,而αi(t)则表示第i径的时变复增益,对于A也同样收到一个B发来的信道探测信号,其波形类似:此时的噪声项nB(t)显然与nA(t)是不同的,由于在一瞬间信道不变原理,所以上式中多径信道参数L、αi(t)和τi(t)是完全相同的。这些参数可以用作通信双方的共享数据,用这些共享数据可以构成共享密钥。
对于双方建立的这些共享数据的要求是:
1、双方得到的用作密钥的共享数据应是具有相当高的随机性,即达到数据平衡,在不是太平衡的情况下,要求共享数据要多;
2、双方获取的用作密钥的共享数据应随获取时间而变,即任意两次通信所获得的密钥是不同的,且两次获取的共享数据没有相关性;
3、双方获取的用作密钥的共享数据的长度应满足要求,一般在64比特以上,在某些特殊要求下可能要达到128比特以上。
4、第三方无法获得这些共享数据或这些共享数据的一部分;
上面的第1、2、3点可以通过设计和处理来达到,第4点一般是利用第三方的地理位置与通信双方的不同而使之无法获得该共享数据。
二、信道探测信号的选取
信道探测信号选取的好坏直接关联到是否方便的提取共享数据,由于干扰nB(t)是微干扰,所以提取共享信息只需考虑就可以了。但这是一个复合信号,如果信道探测信号取正弦波,对于提取共享数据也不是一件容易的事,所以我们在这里给出几种信道探测信号的选取法(见图1、图2、图3),以利于共享数据的提取。
三、双方共享数据的几种获取方法
在无线通信或移动通信中(点对点),利用通信双方的通信信道以及信道的对称信息建立共享密钥是可行的,特别是利用有效对称干扰来建立共享密钥更是一种直接的方法,但考虑到系统的成本等因素,我们给出了一种共享数据获取的几种简易方法:
图1、图2、图3中所描述了A所要发的信道探测信号和B收到的多径信号。
注意到噪声项nB(t)是由突发性干扰和热噪声干扰所决定,而这些干扰的特征是:A、不是持续性干扰;B、持续性干扰的热噪声是微干扰,是可以区别的。设A方发送的信道探测信号为sA(t),这时可设B方收到的多径信号为
1、直线型信道探测信号:如图1中所描述探测信号,(如果这样直线信号不好发射,可以用一些振幅不大,频率很高的正弦波或其它类似的波型代替,对于收到的也肯定不是一截截线段,但只要当作一截截线段来处理就可以了),共享数据只要取各线段之间的高度距离以及和Y轴的各距离即可。这些数值即使不是L、αi(t)和τi(t),但它们也和L、αi(t)和τi(t)相关,可以用作A、B的共享数据。
2、梯型信道探测信号:对于图2中所描述的信道探测信号同样可以取通信双方的共享数据,在这里,梯形的坡度要陡一些为好,对于B收到的多径信号,只要测出每一段横线的高度和横线离Y轴的距离即可。
3、三角型信道探测信号:对于图3,在这里只要测出所收到信号的拐点的位置,这些位置可以作为通信双方的共享数据。
注:在1-3中,为了发射和接收的方便,横线、梯形、三角形可以不止一个,如发射方可以发射多个三角形信号作为信道探测信号,也可以将这些横线、梯形、三角形信号组合起来发送。无论这些信道探测信号是模拟的还是数字的都可以。
4、采用变频的方法来获取A、B共享数据,即通信的双方互相向对方发送不同频率的信道探测信号,在每一个频率段上提取不同的共享数据,然后将这些不同的共享数据组合起来作为A、B的共享数据。
四、共享数据的信息量,如何构成足够长的密钥
密钥的最重要的一点就是随机性。
一般考虑到接收的非理想性因素(即双方通信信道以及环境的不理想因素),可能每次获得的共享数据只有几十bit,为了获得更长的密钥,提出两种方法:
1、这些双方获得的较短密钥作为种子密钥,与其它加密方式结合,扩展为长密钥。
2、利用该参数的时变性,每隔一段时间测量一次,即利用不通信的时间测量,采用蓄水池的原理累积这些不同的参数。
在实际应用中,如果上两种方法不现实,一次性密钥建立就必须要获得足够长的密钥的话,这就需要参考别的方法,如:寻求其它更多的有效对称干扰,建立人为的有效对称干扰源,或者设计出更良好、更精确的测量器(分辨器)。
由于共享数据可能不是平衡的,所以我们采用这样的方式来构成密钥:
经多次交互的共享数据进行累积,如:第一次交互为K1′,|K1′|=32bit,第二次交互为K2′,|K2′|=32bit,这时对K2′进行判别是否有效,其判别准则是根据K1′和K2′有多大的差异来决定,比如K1′和K2′有8位以上、24位以下的位数不相同即为有效,否则为无效,对于K3′也是如此,看K3′和K1′、K2′有多大差异,在得到各个有效的Ki′(i=1,2…8)后,取K′=K1′||K2′||K3′||K4′||K5′||K6′||K7′||K8′使之达到K′=256bit(由于K′可能不平衡,攻击者可以采用穷尽的方法进行攻击,因此K′要取大一些),取H为某一个Hash函数,如MD5;取K=H(K′),K为128bit,由于K是平衡的,根据H的特性,K可以作为A、B通信的密钥。
由于噪声项nB(t)的存在,nB(t)中的突发性干扰可能造成A、B所获得的K不一致(这样的概率存在,但很小),这时B获得K后将计算出H(K)发送给A进行验证,如果双方的H(K)不相同,放弃这一次的密钥建立,重新建立。
注1:密钥建立系统必须这样设计:在A发送探测信号s(t),而B收到后立即向A也发送一个同样的信道探测信号s(t),然后A、B双方再各自进行系统处理,这样做的目的是保证信道的瞬间不变性。
注2:只要一次性得到的数据长度不够,密钥不能实时建立,总可以建立密钥库,在不通信时建立密钥栈,通信时取出一个密钥用于通信,通信完丢弃已用的密钥。密钥栈的建立必须要对每一个密钥进行检测,也就是说对即将进入密钥栈的每一个密钥必须要和已进入密钥栈中和每一个密钥进行对比,设密钥栈可以容纳10个密钥,K1、K2、K3为已进入密钥栈的密钥,K4为即将进入密钥栈,这时K4必须要和K1、K2、K3中的每一个在bit位上进行检测,如bit位上接近50%不同,K4即可进入密钥栈。
五、有效对称干扰源的设计
在无线局域网或在军事无线通信时,考虑到在环境极不理想且必须实时建立共享密钥的情况下,设置有效对称干扰源是必要的。设置有效对称干扰源的位置、高度和干扰源的个数要根据具体情况而定,这里只给出一种有效对称干扰源的设计方法:即风向转动电磁波反射板。
如图4,三块矩形板的夹角相等,双面或一面都具有高强反射电磁波能力,一有风吹,这连在一起的三块矩形板就会旋转。
在非移动无线通信的时候,设置人工有效对称干扰源是一种可行的办法,要求干扰源是移动的是不可行的,但只要有数十个人工有效干扰源,即使是在沙漠中(无自然有效对称干扰源)也是可行的。如军队中每个独立团有一个人工有效对称干扰源。
六、适用范围的要求
1、点对点无线通信;
2、在有线通信的情况下,采用无线密钥建立、有线通信的方式;
3必须有双向的同一信道;
4、在利用自然对称干扰源的情况下,特别是利用电磁波传播时延和衰减这样的有效对称干扰的情况下,为保证所获得的密钥随时间而变,有时要求通信的双方至少有一方在移动,在环境不时的发生变化情况下,如:在有人工有效干扰源的情况下,特别是这些干扰源是在移动的情况下则无需通信的任一方在移动;
本项发明虽然在说明书中已阐述清楚,权利要求书中已申请了权利保护,但也应认识到本发明的精神实质,特别是在信道探测信号的选取上,共享数据的选取上还有其它的方法,或这些其它的方法和本说明书中的方法有一些差异,但本发明包括所附权利要求书中所列的条款包括它的精神实质以及对它的所有改进。
Claims (5)
1.一种新型密钥建立的方法,在所述方法中,将无线通信信道的多径参数的部分或全部作为密钥,或者利用所述多径参数和其它参数进行组合作为密钥或用它们制作密钥,其中所述多径参数包括多径的径数、每一径的振幅和每一径的移位,所述其它参数包括人为生成或系统生成的参数;
所述方法包括:
将所述多径参数作为通信双方的共享数据,具体包括:
设A、B为无线通信的双方,A首先向B发送一个信道密钥建立信号,然后A向B发送一个信道探测信号s(t),所述信道探测信号和信道密钥建立信号可以相同为同一个,B收到后立即向A也发送一个同样的信道探测信号s(t),其中A、B双方约定同一个时间向对方发送信道探测信号,这时B收到的信道探测信号的波形为:对于A也同样收到一个B发来的信道探测信号,其波形为:其中L表示多径的径数,αi(t)表示第i径的时变复增益,sA(t)表示A方发送的信道探测信号,nB(t)表示B端收到的热噪声和其它一些干扰,sA(t-τi)表示传播中sA(t)延时τi的版本,i表示径数,sB(t)表示B方发送的信道探测信号,nA(t)表示B端收到的热噪声和其它一些干扰,SB(t-τi)表示传播中sB(t)延时τi的版本;噪声项nB(t)与nA(t)不同,由于在一瞬间信道不变原理,所以上式中多径信道参数L、αi(t)和τi(t)是完全相同的,将这些参数用作通信双方的共享数据;
然后,对所述共享数据进行累加,具体采用蓄水池方法:
在第i次获得的共享数据加入“蓄水池”后,对第i+1次获得的共享数据进行检测或对比,检测合格后加入“蓄水池”,不合格放弃;在“蓄水池”达到256bit后形成预密钥;将所述预密钥进行hash函数运算,得到密钥。
2.如权利要求1所述的新型密钥建立的方法,其中利用多径参数和其它参数进行组合作为密钥或用它们制作密钥的方法还包括:当A方发送任一信道探测信号时,B方按等距或不等距的方式提取信号中的各个坐标参数,用所述坐标参数用作密钥或制作密钥。
3.如权利要求1所述的新型密钥建立的方法,其中根据密级的需要,所述预密钥的长度按需要进行设置,预密钥进行hash函数运算时所得到的密钥长度按需要进行设置。
4.如权利要求1所述的新型密钥建立的方法,其中选取具有一定形状的且可以识别其中某一点的信号作为探测信号,所述探测信号包括直线型信道探测信号、梯型信道探测信号、三角型信道探测信号。
5.如权利要求1所述的新型密钥建立的方法,其中共享数据的比对方法具体包括:第i+1次获得的共享数据如果和前i次所获得的每个合格的共享数据在bit位上达到一定比例不同、小于一定比例相同,这时第i+1次获得的共享数据认定合格,否则不合格,所述一定比例取为40%~60%,比例的大小根据密级的需要进行设置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710000821.5A CN101227270B (zh) | 2007-01-16 | 2007-01-16 | 一种新型密钥建立的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710000821.5A CN101227270B (zh) | 2007-01-16 | 2007-01-16 | 一种新型密钥建立的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101227270A CN101227270A (zh) | 2008-07-23 |
CN101227270B true CN101227270B (zh) | 2014-11-26 |
Family
ID=39859046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200710000821.5A Active CN101227270B (zh) | 2007-01-16 | 2007-01-16 | 一种新型密钥建立的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101227270B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201010735D0 (en) * | 2010-06-25 | 2010-08-11 | Omar Ralph M | Security improvements for flexible substrates |
US10009175B2 (en) | 2012-05-23 | 2018-06-26 | The University Of Leeds | Secure communication |
DE102014208964A1 (de) * | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes |
CN105120453A (zh) * | 2015-07-15 | 2015-12-02 | 中国科学院信息工程研究所 | 密钥生成方法 |
CN106209355B (zh) * | 2016-06-29 | 2019-07-19 | 北京理工大学 | 一种基于信道特征参数的无线通信密钥生成方法 |
CN110912915B (zh) * | 2019-11-29 | 2021-09-21 | 合肥开元埃尔软件有限公司 | 一种基于数据采集的通信安全预警系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1179248A (zh) * | 1995-01-20 | 1998-04-15 | 艾利森公司 | 用于基于无线信道特性产生伪随机量的设备和方法 |
CN1179249A (zh) * | 1995-01-20 | 1998-04-15 | 艾利森公司 | 无线电网络中密钥的建立 |
CN1222275A (zh) * | 1996-06-17 | 1999-07-07 | 艾利森公司 | 基于信道特征的安全通信的装置与方法 |
-
2007
- 2007-01-16 CN CN200710000821.5A patent/CN101227270B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1179248A (zh) * | 1995-01-20 | 1998-04-15 | 艾利森公司 | 用于基于无线信道特性产生伪随机量的设备和方法 |
CN1179249A (zh) * | 1995-01-20 | 1998-04-15 | 艾利森公司 | 无线电网络中密钥的建立 |
CN1222275A (zh) * | 1996-06-17 | 1999-07-07 | 艾利森公司 | 基于信道特征的安全通信的装置与方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101227270A (zh) | 2008-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xi et al. | Instant and robust authentication and key agreement among mobile devices | |
CN101227270B (zh) | 一种新型密钥建立的方法 | |
TWI277330B (en) | Tokens/keys for wireless communications | |
Mathur et al. | Exploiting the physical layer for enhanced security [security and privacy in emerging wireless networks] | |
Yang et al. | Enhancement on “quantum blind signature based on two-state vector formalism” | |
CN110247765A (zh) | 一种量子保密数据链通信系统 | |
Sasi et al. | A general comparison of symmetric and asymmetric cryptosystems for WSNs and an overview of location based encryption technique for improving security | |
Pljonkin et al. | The review of the commercial quantum key distribution system | |
CN111970693A (zh) | 一种低复杂度的LoRa物联网基于物理层波形的安全加密方法 | |
Sasirekha et al. | Quantum cryptography using quantum key distribution and its applications | |
Feng et al. | Arbitrated quantum signature scheme with continuous-variable squeezed vacuum states | |
Das et al. | Cryptanalysis of quantum secure direct communication protocol with mutual authentication based on single photons and bell states | |
CN117879818A (zh) | 一种基于模式配对的量子密钥分发方法及设备 | |
Liu et al. | Cryptanalysis and improvement of quantum broadcast communication and authentication protocol with a quantum one-time pad | |
An et al. | A tag-based PHY-layer authentication scheme without key distribution | |
Oh et al. | Mutual Authentication and Key establishment mechanism using DCU certificate in Smart Grid | |
Xiao et al. | Efficient and secure authenticated quantum dialogue protocols over collective-noise channels | |
CN108683500A (zh) | 一种基于信道特性的wban隐私保护方法 | |
Cao et al. | Efficient multi-party quantum key agreement protocol based on nonorthogonal quantum entangled pairs | |
CN107426176A (zh) | 一种支持混淆和零知识的安全水下传输方法 | |
Pourbabak et al. | Emerging data encryption methods applicable to Energy Internet | |
Alam | A novel non-cryptographic security services for advanced metering infrastructure in smart grid | |
Zhou et al. | Round-robin differential quadrature phase-shift quantum key distribution | |
CN110048920A (zh) | 基于密钥卡的抗量子计算智能家庭近距离节能通信方法和系统 | |
Rumyantsev et al. | Modeling of quantum key distribution system for secure information transfer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C57 | Notification of unclear or unknown address | ||
DD01 | Delivery of document by public notice |
Addressee: Wang Xu Document name: Written notice of preliminary examination of application for patent for invention |
|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |