CN103427980B - 一种基于双矩阵变换的ofdm系统物理层安全算法 - Google Patents
一种基于双矩阵变换的ofdm系统物理层安全算法 Download PDFInfo
- Publication number
- CN103427980B CN103427980B CN201310337275.XA CN201310337275A CN103427980B CN 103427980 B CN103427980 B CN 103427980B CN 201310337275 A CN201310337275 A CN 201310337275A CN 103427980 B CN103427980 B CN 103427980B
- Authority
- CN
- China
- Prior art keywords
- matrix
- algorithm
- physical layer
- overbar
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于双矩阵变换的OFDM系统物理层安全算法,包括物理层加密算法和物理层解密算法;首先以混沌序列的初值作为种子密钥,在其控制下产生两个复对角密钥矩阵,然后对星座映射后的符号向量乘以一个密钥对角矩阵,然后对其做IFFT变换,对IFFT变换的输出向量再乘以另外一个不同或相同的密钥对角矩阵,实现物理层加密。理论分析和仿真实验结果表明,本发明不仅能够抵抗明文密文对攻击以及其它方式的攻击,而且比传统的链路层安全算法简单,能够适应下一代无线通信宽带化和融合化的实际要求,可以有效保护数据、空中接口以及无线链路的安全;同时算法对系统的原有性能几乎没有任何影响。
Description
技术领域
本发明涉及无线通信系统安全技术领域,尤其是涉及一种基于双矩阵变换的OFDM系统物理层安全算法。
背景技术
众所周知,无线通信环境是非常不安全的,面临着非法基站、窃听以及重放等各种攻击,同时网络的融合,更使的攻击方式复杂化和多样化。但是目前的主要安全方式仍然是以AES、RSA以及ECC为代表的链路层安全算法,面对下一代无线通信的融合化和信息接入速率的大幅提高,这些算法表现出的最大缺点就是计算量大,复杂度高,实现困难,由于其在链路层实现数据加密,所以也不能对无线空中接口提供保护。物理层安全机制是通过有效利用无线传输的干扰环境,在物理层设置安全机制,使得攻击者难以获取正确的密文来实现安全,而传统的安全机制是通过增加密钥长度,增加算法复杂度来实现安全。容易看出物理层安全能够更好利用无线通信环境,具备在较低复杂度情况实现安全的能力,同时还可以方便的保护空中接口和调制方式,所以具有良好的发展前景。而OFDM调制又是下一代宽带无线通信系统首选的技术,所以基于OFDM特点的物理层安全算法以其很大的优势越来越得到人们的关注与重视。
目前人们已经提出了一些基于OFDM特点的物理层安全算法,其中比较重要的主要包括如下几种算法:(1)一种是利用干扰矩阵扰乱OFDM通信系统中符号的位置,实现数据加密,其加密过程等同于置换算法;(2)一种是通过密钥控制的相位旋转和随机插入噪声两次保密措施实现OFDM通信系统中信息的安全保密工作,但是该物理层加密方案是一种串行加密体制,不适合高速率的通信系统;(3)一种隐藏OFDM方法(MOFDM),本质上是通过叠加一种密钥控制信号,破坏原信号的正交性,使系统的解调过程病态化,实现数据的保护,但是该算法的安全性很差;(4)通过构造数量庞大的正交矩阵族,以此作为密钥,在实现数据加密的同时,降低系统的峰均比,但其密钥太长且存储不便是。
综合分析以上算法,发现他们存在一个共同的缺陷,就是只要得到一组正确的明文密文对,就可以很容易的得到其算法的密钥,从而使其算法失效,不能抵抗明文密文对攻击,这就是说明这些算法存在严重的安全漏洞。所谓明文密文对攻击,就是指攻击者在已知一组或多组明文密文对时,可以在有效时间内,计算出密码算法的密钥,从而使密码失效。
发明内容
本发明所要解决的技术问题是:提供一种基于双矩阵变换的OFDM系统物理层安全算法,不仅能够抵抗明文密文对攻击,而且对系统的原有性能几乎没有任何影响,可以有效保护无线链路的安全。
为解决上述技术问题,本发明的技术方案是:一种基于双矩阵变换的OFDM系统物理层安全算法,包括物理层加密算法和物理层解密算法;
所述物理层加密算法包括如下步骤:
S1、设置各种参量,如OFDM系统的子载波数N、循环前缀长度CP、每个子载波上的符号数;
S2、将系统输入的二进制信息序列,经过串并变换、星座映射后,转化成复数向量C,C=[c1,c2,c3,…cn]T,其中[]T表示对矩阵的转置,作为加密算法中的明文;
S3、设置密钥矩阵M1,使其与之相乘,改变了符号向量中一定数量的元素,得到E矩阵,即:E=M1·CT=(e1,e2,e3,…en),从而完成了一次加密运算;
S4、对频域信号E进行IFFT变换,即F=IFFT(E),得到时域信号:
S5、将密钥矩阵M2与IFFT变换之后的F向量相乘,得到Y向量,即:
Y=M2·F=[y1,y2,y3,…yn];
此时的Y向量就是对原始信息加密后的数据信息,即加密算法所得到的的密文;
S6、对密文Y进行并串变换,然后加入循环前缀、D/A处理,送入无线信道中传输;
所述物理层解密算法包括如下步骤:
Q1、从无线信道中接收信号并进行正常接收处理;
Q2、对经过S1处理过的信号,去除循环前缀,A/D处理,经串并变换得到向量;
Q3、将向量与密钥矩阵M2的逆矩阵相乘后得到向量即: 即完成第一次解密运算;
Q4、对信号进行FFT变换,即得到频域信号:
Q5、将S4得到的频域信号和密钥矩阵M1的逆矩阵矩阵相乘得到矩阵即完成解密运算;
Q6、对矩阵进行逆星座映射,经并串变换后,即可得到加密算法中的明文。
采用了上述技术方案,本发明的有益效果为:本发明提出的基于双矩阵变换的OFDM系统的物理层安全算法,充分利用了广泛应用于宽带无线通信领域的OFDM调制过程的特点,利用了无线传输的固有干扰环境,使得攻击着难以获取比较多的正确的明文密文对,从而实现不增加算法复杂度的情况下,提高算法的安全性;通过数学分析,将该算法的整体设计过程转换成一组非线性多项式方程组的形式,因此,把算法是否安全的问题转换成解非线性多项式方程组是否困难的问题,并建立了该算法的安全性数学模型。通过理论分析证明了该算法的密钥空间很大,安全性很高,且具有抗击明文密文对攻击的能力;相比于传统的链路层密码算法,该算法实现简单,不仅能保护数据安全,而且能保护空中接口和无线链路的安全;同时算法对无线通信系统的PAPR值、误符号率、频带利用率等固有性能几乎没有任何影响。
附图说明
图1是本发明实施例的总体流程示意图;
图2是本发明实施例的物理层加密算法流程示意图;
图3是本发明实施例的物理层解密算法流程示意图;
图4是本发明实施例中不知道密钥的情况下和已知密钥情况下的误符号率对比示意图;
图5是本发明实施例中算法对系统误符号率的影响的仿真示意图;
图6是本发明实施例中加密前后信号的PAPR值比较示意图;
具体实施方式
本发明的核心思想是:采用双矩阵作为密钥,通过使用密钥矩阵M1和M2,经过一系列的变换,不仅打乱了原始数据的位置信息,而且对信息按照某一个规则进行一定的改变,最终实现对数据加密的目的,保证了OFDM系统中信息的安全传输。在接收端解密解调时的矩阵是密钥矩阵M1的逆矩阵,矩阵是密钥矩阵M2的逆矩阵。
其中,以密钥矩阵M1为例,其形成步骤如下:
Step1:采用一维Logistic映射产生混沌序列。其定义如下:
bn+1=rbn(1-bn)
……(3)
式中,0<bn<1且3.57<r<4
首先,给定一个初值b0和混沌系数r,而且0<bn<1,这个初值就是本发明算法中密钥;其次,根据公式(3),通过不断的迭代运算,得到混沌序列bn,在本发明算法中,混沌系数r=3.99,接近于4,这样迭代生成的数值才是一种伪随机分布的状态,即该序列是非周期的、不收敛的;最后,选取所需要的含有N个数的连续序列。一般,让系统先迭代一定的次数,本发明算法中,让混沌序列先迭代30次,然后从第31次开始,截取含有N个数的序列bn,
B=(b30,b31,b32,…bN+29),作为本发明算法需要的混沌序列。
Step2:将产生的混沌序列bn进行二值化处理,即:将取值在0和1之间的小数序列B进行二进制化处理操作,将此转换成只含有两种元素0和1的伪随机序列D,D=(d0,d1,d2,…dn)。本发明采取的转换标准:将bn序列中小于0.5的数值置换为0,大于0.5的数值置换为1。
Step3:将单位矩阵中非零元素置换为从而得到一个N×N阶的密钥矩阵M1,如公式(1)所示。本发明算法中,dN中的N取值是单位矩阵中每个1所在的行数,θ取值为:0<θ≤90°。
下面结合附图和实施例对本发明进一步说明。
如图1所示,一种基于双矩阵变换的OFDM系统物理层安全算法,包括物理层加密算法和物理层解密算法。
其中,如图2所示,物理层加密算法包括如下步骤:
S1,设置各种参量,如OFDM系统的子载波数N,循环前缀长度CP,每个子载波上的符号数等。
S2,将系统输入的二进制信息序列,经过串并变换、星座映射后,转化成复数向量C,C=[c1,c2,c3,…cn]T,其中[]T表示对矩阵的转置,作为加密算法中的明文;
S3,设置密钥矩阵M1,使其与之相乘,改变了符号向量中一定数量的元素,得到E矩阵,即:E=M1·CT=(e1,e2,e3,…en),从而完成了一次加密运算;
S4,对频域信号E进行IFFT变换,即F=IFFT(E),得到时域信号:
S5,将密钥矩阵M2与IFFT变换之后的F向量相乘,得到Y向量,即:
Y=M2·F=[y1,y2,y3,…yn];
此时的Y向量就是对原始信息加密后的数据信息,即加密算法所得到的的密文;
S6,对密文Y进行并串变换,然后加入循环前缀、D/A处理,送入无线信道中传输;
其中,如图3所示,物理层解密算法包括如下步骤:
S1,从无线信道中接收信号并进行正常接收处理;
S2,对经过S1处理过的信号,去除循环前缀,A/D处理,经串并变换得到向量;
S3,将向量与密钥矩阵M2的逆矩阵相乘后得到向量即: 即完成第一次解密运算;
S4,对信号进行FFT变换,即得到频域信号:
S5,将S4得到的频域信号和密钥矩阵M1的逆矩阵矩阵相乘得到矩阵即完成解密运算;
S6,对矩阵进行逆星座映射,经并串变换后,即可得到加密算法中的明文。
以下是对本发明算法的抗攻击能力进行理论分析:
为了更好的分析本发明算法的抗攻击能力,建立其数学模型。为了简化数学模型,本发明假设两个密钥矩阵相同,这有利于攻击者。使用公式(1)的形式。
由图1中,可以推出,基于双矩阵变换的OFDM系统物理层安全算法的加密运算过程是:
E(C)=M1·A·M1·CT=Y……(5)
式中,E()表示加密运算,A代表IFFT变换矩阵, 因此存在逆矩阵A-1。C是星座映射后的符号矩阵,C=[c1,c2,c3,…cn]T。M1是变换矩阵,是非奇异矩阵,存在逆矩阵它是由密钥决定的,是保密的,只有收发双方知道。
当密文通过有噪信道后传送给接收者,由于信道噪声,密文Y变成R=Y+n0,n0表示信道噪声。接收者收到R后,便进行解密运算。
基于双矩阵变换的OFDM系统物理层的解密运算过程是:
由公式(5)和(6)对比可知,解密后,接收端多了一部分内容这部分是由信道噪声影响所决定的。对于合法接收者而言,通过接收端的抽样判决,可以消除噪声干扰。对于非法接受者而言,噪声使其难于获取正确的密文,有效限制了其对加密算法的攻击能力,这也是物理层安全算法的优势;而在不知道算法的密钥的情况下进行解密或者直接解调,会引起严重的误码。所以非法用户必须获取密钥,才能得到正确的解调信息。
由算法容易看出,明文密文对和密钥之间的关系可通过下面数学推导过程获得:
公式(8)就是本发明提出的物理层安全算法中,明文密文对和密钥之间的关系方程,也可以看作算法安全性数学模型。该数学模型是一个多项式形式的非线性方程组。在该数学模型中,密文Y及其对应的明文C是已知量,密钥{xii=1,2,...N}序列是未知量。攻击者若想得到密钥,必须求解公式(8)的这个非线性方程组。同时,由于无线传输存在较强的多径、衰落等干扰,攻击者很难获取大量的正确密文,更难获取大量明文密文对。因此,将本发明抵抗明文密文对攻击的能力转换为一种非线性方程组的求解问题,把算法安全性问题转化成求解非线性方程组困难性的问题。
同时,由于无线传输存在较强的多径、衰落等干扰,攻击者很难获取大量的正确密文,更难获取大量明文密文对。下面的分析是在假设攻击者获取2-3组正确明文密文对的情况下进行,这种假设有利于攻击者。
目前求解非线性方程组的方法很多,从收敛性角度,一种是局部收敛方法,包括牛顿法及其变形法、拟牛顿法;另一种是全局收敛法,是求解多项式方程组全部解的有效方法,包括使用消元技术的符号法、同伦方法(Homotopy)等。从计算方法角度,一种是数值方法,包括牛顿法及其变形法、BFGS法、同伦法;另一种是非数值计算方法,即符号法。从方程组规模角度,一种是针对中小规模方程组的有效方法,包括牛顿法及其变形、符号法;另一种是针对大规模方程组的方法,包括BFGS法、同伦法。
首先从非线性方程组的求解角度分析基于双矩阵变换的OFDM系统的物理层安全算法的安全性,包含三种典型方法:牛顿法,吴方法,同伦法。
第一种方法:攻击者采用牛顿法求解非线性方程组,以攻击基于双矩阵的密码体制。
牛顿法及其变形法是一种比较经典的常用的方法,但是,它是一种针对小规模非线性方程组的局部收敛法,即阶数小于1000的多项式方程组。牛顿法的优点是具有很快的收敛速度,一般可以达平方级的收敛。
用该方法求解非线性方程组来破译加密体制存在三个问题:第一,使用牛顿法,每个步骤都要计算F′(x(k)),它是一个由n2(n是矩阵的阶数)个偏导数所构成的矩阵,即每步都要求解n2个偏导数的值。而且,每步还要解线性方程组F′(x(k))Δx(k)=-F(x(k))中进行的复杂度为O(n3)的算术运算,总之,用牛顿法求解非线性方程组的工作量是相当庞大的。第二,实际应用中,使用牛顿法求解非线性方程组时,都有很严格的初值x(0)限制,对应于本发明算法的安全性模型公式(8)中的xn。而由公式(1)可知,初值的确定最终是由dn决定的。dn的取值是0或1,因此估计初始值的计算复杂度为O(2n)。况且,在实际应用中,对于保证方程收敛的初始值的确定,往往是相当困难的。所以,从数学的角度分析,初始值的估计是个相当困难的问题。第三、在迭代过程中,假设x(k)处的F(x(k))是奇异性的或是几乎奇异的,那么,使用牛顿法求解非线性方程组将可能导致数值计算失败或产生的数值不稳定。特别地,在F(x)=0的解x*处,F′(x*)呈现出奇异状态,不仅使得问题的求解困难,而且问题本身更会变得非常复杂。而它的各种变形法,虽然使得某一方面计算稍微简单了些,放宽了限制、稍微简化了计算,但是,这个变形只是针对三个缺陷的某一个方面进行改进,对整体算法的复杂度几乎没有影响。
通过以上对牛顿法的分析可知,用该方法攻击的总复杂度O(2n·n3)。因此,攻击者尝试采用牛顿法求解非线性方程组的方法来破译本算法的密码体制是相当困难的,是不可能破译的。且当n足够大时,甚至接近于1000时,计算复杂度大约为O(21030)的数量级,不可能由这种方法破译。
第二种方法:攻击者采用吴方法求解非线性方程组以攻击基于双矩阵的密码体制。
吴方法是一种具有全局收敛性的方法,也是解多项式方程组的全部解的有效计算方法之一。采用吴消元方法解多项式方程组,能够求出多项式方程组的全部解,既不增加也不漏掉方程组的任何一个解,因此它成功的突破牛顿迭代法等数值分析方法具有局部收敛的缺陷。
吴消元法的运算过程主要是针对多项式约化求余式。在使用该方法解非线性方程组时,通过一系列运算,最终得到一个特征集CharacteristicSerial,CS),如公式(9)所示。这是吴消元求解方程组的关键。只要得到了这个CS,在通过一般的线性方程组的运算法则,就会很容易的得出该CS的解。
吴方法中介绍了一些通过求解CS从而得到原始非线性方程组的解的方法。吴消元法解多项式方程组的过程:首先把多项式方程组写出多项式集合方程组(PS)的形式,如公式(8)所示,然后通过对方程组各个变元进行排序,根据排序结果对PS进行整序、伪除运算得到只含有基列和特征列组成的特征集(CS)。最后求解这个CS,从而得到多项式方程组的解。
吴消元法的消元是通过对多项式求余实现的。吴消元得到的特征列CS有如下的形式:
式中,y1,y2,y3,…,yr为待求未知数;u1,u2,u3,…,un-r被视为参变量。
但是吴方法还是有一定的局限性。第一,其中:Zero(PS)是PS的零点集,Zero(CS)是CS的零点集。即原始非线性方程组的解与通过吴消元法求得的CS的解是不相同的,原始的方程组的解包含于CS的解内,但是CS的解不一定全部都是原方程组的解。所以还需要再根据吴消元方法的一些定理对CS的解作进一步处理。并且非线性方程问题通常又是多解的。即使算出方程的解,也不确定到底哪个是本发明算法所需要的密钥。第二,吴方法的复杂度比较高,计算强度比较大。仅仅在吴方法的伪除法运算中,对于含有n个变元的多项式方程组,计算复杂度高达O((n-1)!),而且还没有包括多项式的因式分解、特征列方程组CS的求解、对CS的解的进一步处理等运算。第三,吴方法的技巧性很高,很多复杂的问题很难实现消元,特别是当方程组的阶数比较大时,求解具有相当大的困难性。因此主要适用于求解中小规模的多项式方程组。
第三种方法:攻击者采用同伦法求解非线性方程组以攻击基于双矩阵的密码体制。
同伦法是目前对于求解大规模的方程组最直接最有效的方法,也是求多项式方程组全部解的一种有效的数值方法,在求解多项式方程组中发挥着重要的作用。
本发明所说的同伦法指的是同伦延拓法,或称连续同伦法。同伦方法就是跟踪不同的同伦路径从而得到目标问题的解。基本思想:从给定的平凡问题G(x)=0的解x(0)出发,寻找一条通往目标方程F(x)=0的解x*的“好走”的路,即光滑的路。如图4所示:右边的红色曲线比左边的黑色曲线路径要光滑的多。因此,G(x)=0出发到F(x)=0,的好走的路径是红色路径。
同伦法求解多项式方程组的步骤为:
第一步,构造易求解的方程组G(x)=0,称为初始方程组。
第二步,构造同伦映射H(x,t)=0,使得满足以下方程:
H(x,t)=(1-t)G(x)+tF(x),0≤t≤1……(10)
即:H(x,0)=G(x),H(x,1)=F(x)
第三步:同伦跟踪:如公式(10)所示,当t=1时,同伦方程组的解就是目标方程组的解。让同伦参数变量t从0开始逐渐接近于1,跟踪同伦方程组的解。
如公式(8)的多项式方程组的孤立解个数的上限是Bezout数。但是本发明算法得到的是N元多项式方程组,存在着多解问题,有时候其解的个数远远大于方程组变量的个数,甚至对于N个变量的方程组,其解的个数可以高达NN个,因此,即使求出全部可能的解,攻击者也无法判断哪个就是所要的密钥组合。
例如(11)所示的多项式方程组
通过同伦方法求得:
通过同伦方法中全次数的定义可以得出:这个方程组的全次数为也称它的Bezout数为18。真实解的个数为12,不论是利用标准同伦还是多重齐次同伦求解,需要跟踪的路径条数均为18。因此,虽然方程组只有3个未知数,但是真实解却有12个,真实解的个数远大于未知数的个数。
通过对上面的3元多项式方程组的求解分析,可见,同伦算法是求出方程组的全解的方法之一。但是采用同伦方法攻击本发明提出的加密体制存在着两个问题。第一,对于本发明算法中得到的多项式方程组,我们需要的只是该方程组的一个实数解。因此,如果得到了目标问题的实数解,就可以立即停止计算,从而可以节省计算时间。但是因为多解问题和混沌映射对初始值的敏感性问题,只有那个唯一的密钥才能满足本发明算法的需求。因此对于攻击者来说,他们不清楚密钥是方程组全部解的哪一组,他们只能求出多项式方程组的全部解,然后再对全部解一一的分析,即通过穷举法对目标问题的全部解进行一一筛选,这样,就更加增加了问题的难度,增加了算法的复杂度。第二,虽然我们需要的只是多项式方程组的一个实数解,但是同伦方法却不能保证跟踪同伦路径得到的解一定就是实数解[18]。
总之,如果恶意攻击者使用同伦算法攻击本发明所提出的基于双矩阵变换的OFDM系统的物理层安全算法这种加密机制,将是非常复杂和困难的。
以下是对加密和解密过程的算法安全性分析:
众所周知,一个密码体制是否安全是从最坏的情况下讨论的。最坏的条件是具备以下三个条件:第一,攻击者掌握了该密码体制的完全知识;第二,攻击者掌握了相当数量的密文;第三,攻击者具有一定数目的明文密文对。所以,以下的讨论,认为密码攻击者具有以上三个条件。
由双矩阵变换加密体制的加密过可知,该安全机制的密钥由混沌序列的初值b0,伪随机序列D,变换矩阵M决定的。因此攻击该加密体制的方法有以下三种。
第一种方法:在最坏情况下,攻击者使用估计初值b0的方法攻击基于双矩阵的密码体制。
如公式(3)和(5)所示,先求b0再求M-1。通过公式(3)可以看出,b0取值是(0,1)之间的小数,可以取无穷多个数,又混沌映射具有初值敏感性的特点,即使相差0.000000001,也会得到完全不同的解。所以对x0进行估计的算法复杂度是O(∞)。因此就无法估计M-1,所以通过该方法攻击基于双矩阵变换的密码体制是不可行的。
第二种方法:在最坏的情况下,密码攻击者使用估计伪随机序列D的方法攻击基于双矩阵的密码体制。
如公式(3)和(5)所示,先求D再求M-1。通过前面的Step2可以看出,D是由混沌序列除去前30个元素后经二值化组成的新的伪随机序列。它的取值为1或是0,因此计算D序列的计算复杂度是O(2n)。由公式(1)知,M矩阵是对角矩阵,从M矩阵求M-1的复杂度是O(n)。公式(5)中要进行两次求逆运算和一次傅立叶变换,两次求逆操作的复杂度是O(n2),一次傅立叶运算的复杂度是(N/2)log2N,所以总的计算复杂度是O(n2·2n·(N/2)log2N)。当n足够大,甚至接近于1000时,计算复杂度大约为O(22032)的数量级,更不可能由这种方法破译。
第三种方法:在最坏情况下,从已知的明文密文对入手,计算算法的复杂度。
设密码攻击者具有3组明文C1,C2,C3,及对应的3组密文Y1,Y2,Y3,假设本发明的密码体制中密钥矩阵是相同的,由加密算法知:
从上面的三个等式可以得出:
通过公式(12)和(13)可知,当已知三组明文密文对时,不能求得M1、M2、M12。因为如果M是个线性的形式,那么M·A·M则变成了一组非线性的形式,如公式(7)所示。要求该非线性多项式的联接多项式,是不可能求得的,它是一个NP完全问题[30]。况且还必须由已知的四组多项式之和再确定出公式(3.13)中每组多项式M1·A·M1、M2·A·M2、M12·A·M12,这又是一个很难的问题,而且又不是唯一解的问题。
以下是对算法的加密效果的分析:
本节仿真了本发明算法在不知道密钥的情况下和已知密钥情况下的误符号率的情况。横坐标为不同的SNR,单位是dB,纵坐标为误符号的值。
仿真结果如图4所示,正确曲线表示OFDM通信系统加密后,合法接收者正确解调解密后(知道本发明算法密钥的情况下)的误符号率曲线。从图5看出,正确曲线几乎直线下降。这表明,当已知本发明算法的密钥的前提下,能够正确恢复出原始数据;直接曲线表示OFDM通信系统加密后,接收端没有解密直接解调后(不知道本发明算法的密钥的情况下)的误符号率曲线。从图5看出,直接曲线代表的误符号率很稳定,大约稳定在80%附近,误符号率很高。这表明,当不知道本发明算法的密钥的前提下,破译者是不能够获取系统的信息的。即使破译者截获了部分密文,只要他们没有掌握密钥,该部分信息对他们而言也没有任何有用价值。因此该算法对系统信息起到保护作用,该算法的加密效果很好。
以下是对误符号率进行分析:
算法对系统误符号率的影响的仿真结果如图5所示。
(1)原始曲线:原始曲线表示没有对OFDM通信系统加密,除了信道噪声,再没有其他干扰的情况下,合法接收者解调后的误符号率曲线。
(2)正确曲线:正确曲线表示对OFDM通信系统加密后,合法接收者正确解调解密后(在已知密钥的情况下)的误符号率曲线。从图6看出,该曲线几乎直线下降且与原始曲线很吻合。这表明,本发明加密算法对原OFDM通信系统的误符号率没有任何影响。
以下是对峰均比进行分析:
OFDM系统的PAPR值高是该系统的一个很大的缺陷之一。它提高功率放大器的实现难度,增加了无线系统使用成本。
图6是没加密和加密后的信号的PAPR的CCDF(complementarycumulativedistributionfunction,互补累积分布函数)。
图6中,横坐标PAPRO为PAPR的门限值,纵坐标是PAPR大于PAPRO的概率。可以看到,加密后信号的PAPR值由11降至10左右,说明该算法不但没有增加OFDM信号PAPR值,反而稍微的降低了系统的PAPR值。因此,该算法没有增加信号的PAPR值,没有增加系统成本,对通信系统的PAPR性能没有增加任何负担,从而验证了该安全机制的可行性。
以下是对频带利用率进行分析:
本发明算法的加密过程如图1示,是在IFFT变换前后分别与密钥矩阵M1和M2相乘,算法思想分为三个部分。首先,矩阵相乘运算,D=CT·M1。一个阶数为1×N的C矩阵与阶数为N×N的M1矩阵进行相乘运算,得到的D向量的阶数还是1×N,相乘运算前后没有改变原来的矩阵大小;其次,傅里叶逆变换,E=IFFT(D)。IFFT前后没有改变向量行列大小;最后,矩阵相乘运算,Y=E·M2。此操作依然是一个大小为1×N的向量矩阵E与大小为N×N的M2矩阵相乘,得到的向量矩阵Y的大小仍然是N×1。因此经过该算法的三个步骤后,向量行列大小没有改变。所以,本发明提出的基于双矩阵变换的OFDM系统的物理层安全算法没有增加冗余符号,不改变系统带宽,从而对系统的频带利用率没有影响。
综上所述,本发明提出了基于双矩阵变换的OFDM系统的物理层安全算法,通过数学分析,将该算法的整体设计过程转换成一组多项式方程组的形式,因此,把算法是否安全的问题转换成解多项式方程组是否困难的问题,并建立了该算法的安全性数学模型。通过理论分析证明了该算法的密钥空间很大,安全性很高,且具有抗击明文密文对攻击的能力。同时对无线通信系统的PAPR值、误符号率、频带利用率等固有性能几乎没有任何影响。
本发明不局限于上述具体的实施方式,本领域的普通技术人员从上述构思出发,不经过创造性的劳动,所作出的种种变换,均落在本发明的保护范围之内。
Claims (1)
1.一种基于双矩阵变换的OFDM系统物理层安全算法,其特征在于,包括物理层加密算法和物理层解密算法;
所述物理层加密算法包括如下步骤:
S1、设置各种参量:OFDM系统的子载波数N、循环前缀长度CP、每个子载波上的符号数;
S2、将系统输入的二进制信息序列,经过串并变换、星座映射后,转化成复数向量C,C=[c1,c2,c3,…cn]T,其中[]T表示对矩阵的转置,作为加密算法中的明文;
S3、设置密钥矩阵M1,使其与之相乘,改变了符号向量中一定数量的元素,得到E矩阵,即:E=M1·CT=(e1,e2,e3,…en),从而完成了一次加密运算;
S4、对频域信号E进行IFFT变换,即F=IFFT(E),得到时域信号:
S5、将密钥矩阵M2与IFFT变换之后的F向量相乘,得到Y向量,即:
Y=M2·F=[y1,y2,y3,…yn],
此时的Y向量就是对原始信息加密后的数据信息,即加密算法所得到的的密文;
S6、对密文Y进行并串变换,然后加入循环前缀、D/A处理,送入无线信道中传输;
所述物理层解密算法包括如下步骤:
Q1、从无线信道中接收信号并进行正常接收处理;
Q2、对经过S1处理过的信号,去除循环前缀,A/D处理,经串并变换得到向量;
Q3、将向量与密钥矩阵M2的逆矩阵相乘后得到向量即:
Q4、对信号进行FFT变换,即得到频域信号:
Q5、将S4得到的频域信号和密钥矩阵M1的逆矩阵矩阵相乘得到矩阵即完成解密运算;
Q6、对矩阵进行逆星座映射,经并串变换后,即可得到加密算法中的明文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310337275.XA CN103427980B (zh) | 2013-07-30 | 2013-07-30 | 一种基于双矩阵变换的ofdm系统物理层安全算法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310337275.XA CN103427980B (zh) | 2013-07-30 | 2013-07-30 | 一种基于双矩阵变换的ofdm系统物理层安全算法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103427980A CN103427980A (zh) | 2013-12-04 |
CN103427980B true CN103427980B (zh) | 2016-03-30 |
Family
ID=49652196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310337275.XA Expired - Fee Related CN103427980B (zh) | 2013-07-30 | 2013-07-30 | 一种基于双矩阵变换的ofdm系统物理层安全算法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103427980B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106452719B (zh) * | 2016-07-15 | 2019-07-30 | 浙江工业大学 | 基于人工瑞利衰落结合自适应调制的安全通信方法 |
CN107911354B (zh) * | 2017-11-07 | 2020-07-21 | 北京航空航天大学 | 一种复合并行数据加密方法 |
CN109768990B (zh) * | 2019-03-04 | 2022-09-16 | 中国人民解放军国防科技大学 | 一种基于非对称密钥的物理层安全传输方法 |
CN109889337A (zh) * | 2019-03-29 | 2019-06-14 | 南京邮电大学 | 一种基于物理层密钥的联合交织加密方法 |
CN110336667B (zh) * | 2019-07-26 | 2022-04-08 | 电子科技大学 | 一种基于伪随机序列控制的通信物理层加密通信方法及装置 |
CN113642163A (zh) * | 2021-07-28 | 2021-11-12 | 哈尔滨工业大学 | 一种基于数学机械化的dfig风电场等值建模方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101467362A (zh) * | 2006-04-28 | 2009-06-24 | 诺基亚公司 | 用于在mimo无线电系统中发送信息的预编码方法 |
CN102025491A (zh) * | 2010-12-15 | 2011-04-20 | 北京联合智华微电子科技有限公司 | 双矩阵组合公钥的生成方法 |
-
2013
- 2013-07-30 CN CN201310337275.XA patent/CN103427980B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101467362A (zh) * | 2006-04-28 | 2009-06-24 | 诺基亚公司 | 用于在mimo无线电系统中发送信息的预编码方法 |
CN102025491A (zh) * | 2010-12-15 | 2011-04-20 | 北京联合智华微电子科技有限公司 | 双矩阵组合公钥的生成方法 |
Non-Patent Citations (1)
Title |
---|
一种基于OFDM的信息安全算法;高宝建;《计算机工程与应用》;20110714;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN103427980A (zh) | 2013-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103427980B (zh) | 一种基于双矩阵变换的ofdm系统物理层安全算法 | |
Rhouma et al. | Cryptanalysis of a new image encryption algorithm based on hyper-chaos | |
US8595513B2 (en) | Method and system for protecting a cryptography device | |
CN104202145A (zh) | 针对sm4密码算法轮函数输出的选择明文或密文侧信道能量分析攻击的方法 | |
Li et al. | A novel plaintext-related chaotic image encryption scheme with no additional plaintext information | |
EP2523385B1 (en) | Method and circuit for cryptographic operation | |
CN106788974A (zh) | 掩码s盒、分组密钥计算单元、装置及对应的构造方法 | |
CN109661792B (zh) | 计算分组密码的设备和方法 | |
CN105553638A (zh) | 针对sm4一阶掩码算法的二阶频域能量分析攻击 | |
Liu et al. | Chaos-based image hybrid encryption algorithm using key stretching and hash feedback | |
CN103795527A (zh) | 防止基于功耗分析攻击aes算法的软件掩码防护方案 | |
CN104809685A (zh) | 一种基于6维混沌系统的彩色图像一次性密钥dna加密方法 | |
CN101951314A (zh) | 对称密码加密中s-盒的设计方法 | |
CN104753665A (zh) | 一种针对sm4密码轮函数输出的侧信道能量攻击方法 | |
CN104780051B (zh) | 针对sm2公钥密码加密算法的侧信道攻击的方法 | |
Wang et al. | An enhanced sub-image encryption method | |
CN101908111B (zh) | 一种利用dpa曲线极性进行密钥提取的方法及系统 | |
CN103607276A (zh) | 新型基于随机函数的抗已知明文密文对攻击的分组加密方法 | |
Al-Amri et al. | Theoretical Background of Cryptography | |
Abuhaiba et al. | Image encryption using chaotic map and block chaining | |
Rajput et al. | A novel image encryption and authentication scheme using chaotic maps | |
CN103812658A (zh) | 一种基于流密码的安全通信协议 | |
Li et al. | Impossible meet-in-the-middle fault analysis on the LED lightweight cipher in VANETs | |
CN104700348A (zh) | 一种基于高阶混沌系统的彩色图像自适应加密方法 | |
CN115225249A (zh) | 基于多级联混沌加密的mp-wfrft通信方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160330 Termination date: 20200730 |