CN105187203B - 一种无线设备间基于接收信号强度的共享密钥建立方法 - Google Patents
一种无线设备间基于接收信号强度的共享密钥建立方法 Download PDFInfo
- Publication number
- CN105187203B CN105187203B CN201510609399.8A CN201510609399A CN105187203B CN 105187203 B CN105187203 B CN 105187203B CN 201510609399 A CN201510609399 A CN 201510609399A CN 105187203 B CN105187203 B CN 105187203B
- Authority
- CN
- China
- Prior art keywords
- key
- response apparatus
- initiating equipment
- received signal
- signal strength
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种无线设备间基于接收信号强度的共享密钥建立方法。本方法为:1)为两无线设备创建一安全隔离环境;2)发起设备以设定发射功率、设定时间间隔向响应设备发送多个认证请求;3)响应设备计算接收信号强度的标准差;如果低于阈值,则向发起设备回复一认证通过信息,否则认证未通过;4)发起设备生成一长度为m比特的密钥K,然后向响应设备发送m个数据包;5)响应设备记录该m个数据包的信号接收强度,根据该m个接收信号强度恢复出一个长度为m比特的密钥K’,然后回复一条用密钥K’加密的消息;6)发起设备用密钥K对进行解密,如果解密成功,则回复一条认证成功消息,完成密钥共享。本发明大大提高了通信安全性。
Description
技术领域
本发明属于信息安全技术领域,涉及到一种用于无线设备的共享密钥建立方法,特别是一种无线设备间基于接收信号强度的共享密钥建立方法。
背景技术
无线设备间的共享密钥建立是无线加密通信的首要环节。典型的共享密钥建立技术的种类包括预置共享密钥的方法和基于公钥密码学的共享密钥建立机制。其中,预置共享密钥的方法适用于在统一制造、统一部署的无线设备之间方便地建立共享密钥,而不适用于在移动自组织网络等结构灵活多变的无线网络中,尤其是两台陌生的无线设备之间建立共享密钥。
基于公钥密码学的共享密钥建立机制,典型的如Diffie-Hellman密钥交换协议,可以让通信双方在缺少先验知识的情况下通过不安全信道建立一个共享密钥。但此类方法缺乏对于通信双方身份的鉴别,使得以此为基础的共享密钥建立方案无法抵抗中间人攻击。基于公钥密码学的共享密钥建立机制的另一个缺点是对于计算资源的要求较高,不适用于计算能力十分有限的简单节点设备。
有别于上述方法的另一类技术是基于无线信道特征的设备认证技术和共享密钥建立技术。基于无线信道特征的设备认证技术解决了通信双方在共享密钥建立之前如何进行身份鉴别的问题。例如Lu Shi等人提出的BANA节点认证方案,利用人体体表的无线信道与体外的无线信道对于环境变化的敏感度不同这一特点,区分发送设备是被用户穿戴的合法设备还是被敌手用于攻击的、位于一定距离之外的非法设备。基于无线信道特征的共享密钥技术是一类非密码学的密钥建立方法,主要利用了无线通信的信道互惠性原则。例如Jana等人提出的ASBG密钥提取方案,通信双方基于对二者共享的无线信道特征的相似观察结果,从信道变化的随机性中提取比特序列作为共享密钥。然而,现有的基于无线信道特征的设备认证技术和共享密钥建立技术的一个缺陷是对静态环境的适用性差,在静态环境下会遭受身份伪造或窃听攻击。
发明内容
本发明的目的在于提供一种无线设备间的基于接收信号强度(RSS)的共享密钥建立方法,通过采用该方法,两台无线设备之间可以安全、便捷地建立共享密钥。
为实现以上目标,本发明采用如下技术方案:
一种无线设备间基于接收信号强度的共享密钥建立方法,其步骤为:
1)将两无线设备均置于配对准备状态,然后为这两个无线设备创建一安全隔离环境,两所述无线设备分别为发起设备和响应设备;
2)该发起设备以设定发射功率、设定时间间隔向该响应设备发送多个认证请求;
3)该响应设备根据收到的认证请求构建一信号序列,根据该信号序列计算接收信号强度的标准差;如果该标准差低于设定阈值,则响应设备向该发起设备回复一认证通过信息,进行步骤4);否则认证未通过;
4)该发起设备生成一长度为m比特的密钥K,然后向该响应设备发送m个数据包;
5)该响应设备记录该m个数据包的信号接收强度,如果所有m个信号接收强度均处于设定范围内,则该响应设备根据该m个接收信号强度恢复出一个长度为m比特的密钥K’,然后该响应设备向该发起设备回复一条用密钥K’加密的确认消息;否则,停止配对;
6)该发起设备用密钥K对该加密的确认消息进行解密,如果解密成功,则该发起设备向该响应设备回复一条认证成功消息,完成密钥共享。
进一步的,创建所述安全隔离环境的方法为:用户通过将发起设备与响应设备共同握持,并进行随机挥动,挥动过程中保持发起设备与响应设备之间无线信号传播信道为稳定的直接信道,发起设备和响应设备与二者之外的外界无线设备之间的无线信号传播信道为多径信道。
进一步的,所述向该响应设备发送m个数据包的方法为:相邻两次发射之间的时间间隔为T,对于第i次发射,如果密钥K的第i个比特值为1,则以功率P0H发射;如果密钥K的第i个比特值为0,则以功率P0L发射;其中P0H=P0I+ΔP0/2,P0L=P0I-ΔP0/2,ΔP0为预先设定的功率值,P0I为所述认证请求的发射功率。
进一步的,所述设定范围为[RT-ΔP0/2-λ,RT+ΔP0/2+λ],其中,RT为认证请求信号接收强度的平均值,λ为容忍误差。
进一步的,所述步骤4)中,恢复出一个长度为m比特的密钥K’的方法为:密钥K’第i比特值根据第i个接收信号强度确定:如果第i个接收信号强度的值高于RT,则K’的第i比特赋值为1,否则赋值为0。
进一步的,该响应设备收到认证成功消息后通过闪烁指示灯或发出提示音的方式提示用户配对成功。
进一步的,所述密钥K为一随机密钥。
本发明涉及三个主要参与方:用户、发起设备及响应设备。在本发明中,用户通过动作辅助的形式在发起设备与响应设备之间创建一个安全隔离环境;发起设备负责向响应设备发起认证和传输共享密钥;响应设备负责响应发起设备的认证请求、接收共享密钥以及向发起设备进行认证。
本发明通过动作辅助在两台无线设备之间创建安全隔离环境的方法。用户通过将发起设备与响应设备共同握持,并进行随机挥动,使得发起设备与响应设备所处的无线信号传播环境具备如下特点:发起设备与响应设备之间保持相对静止,两者间的无线信号传播信道为稳定的直接信道,接收信号强度的变化很小;发起设备和响应设备与二者之外的外界无线设备之间的无线信号传播信道为多径信道,该信道受到由于用户快速挥动设备引起的快衰落的影响,接收信号强度的变化剧烈且随机。
本发明提供一种在所述安全隔离环境下基于接收信号强度判断发起设备与响应设备邻近度的认证方法。该方法包含以下步骤:
0)用户通过所述创建安全隔离环境的方法创建发起设备与响应设备所处的安全隔离环境;
1)发起设备以确定的发射功率、确定的时间间隔向响应设备发出一定数目的数据包,作为认证请求;
2)响应设备接收到上述信号序列,计算这些到达信号的接收信号强度的标准差;
3)如果2)中计算得到的标准差低于一个特定阈值,则响应设备判定发起设备的物理位置紧邻响应设备,认证通过,响应设备向发起设备回复一个“成功”消息;如果2)中计算得到的标准差高于或等于上述阈值,则响应设备判定发起设备的物理位置远离响应设备,认证被拒绝,响应设备向发起设备回复一个“失败”消息。
本发明提供一种在所述安全隔离环境下利用接收信号强度进行密钥传输的方法。该方法包含以下步骤:
0)用户通过所述创建安全隔离环境的方法创建发起设备与响应设备所处的安全隔离环境;
1)发起设备产生一个长度为m比特的随机数作为密钥K;
2)发起设备向响应设备依次发送m个数据包,其第i次发送的发射功率按如下原则确定:如果1)中密钥K的第i比特的值为‘1’,则发起设备以一个较高功率P0H发射当前数据包;如果密钥K的第i比特的值为‘0’,则发起设备以一个较低功率P0L发射当前数据包。P0H与P0L是预先确定的;
3)响应设备依次接收到来自发起设备的m个数据包,记录每一个数据包的接收信号强度,并将其解码为一个长度为m比特的二进制数,作为收到的密钥。其解码的原则如下:如果第i个数据包的接收信号强度高于一个阈值RT,则被解码为二进制‘1’;否则被解码为二进制‘0’。当响应设备完成对于所有m个数据包的解码后,其获得完整的密钥K。
本发明提供一种基于上述方法的在发起设备与响应设备间进行安全配对的方法。该方法完成发送设备与响应设备之间的双向认证,同时在二者之间建立起一个共享的会话密钥。该方法的步骤如下:
0)用户通过按键方式将发起设备、响应设备均置于配对准备状态;
1)用户将发起设备与响应设备共同握持,并进行随机挥动,从而创建发起设备与响应设备所处的安全隔离环境;
2)发起设备上的加速度传感器检测到设备处于晃动状态下,开始向外发射连续N个认证请求数据包,每次发射的功率保持恒定为P0I,相邻两次发射之间的时间间隔为T;
3)响应设备接收到来自发送设备的N个认证请求数据包并记录N个接收信号强度。响应设备计算上述N个接收信号强度的平均值和标准差,分别为RT和σ。如果σ<σT,则响应设备回复发送设备一条“认证成功”消息,否则回复一条“认证失败”消息;
4)发起设备收到来自响应设备的“认证成功”消息,产生一个长度为m比特的随机密钥K,然后通过以下方式实时调整其发射功率,向响应设备发送m个数据包,相邻两次发射之间的时间间隔为T:对于第i次发射,如果K的第i个比特值为‘1’,则以功率P0H发射;如果K的第i个比特值为‘0’,则以功率P0L发射。其中P0H=P0I+ΔP0/2,P0L=P0I-ΔP0/2,ΔP0为预先确定的参数;
5)响应设备从发起设备接收m个数据包并记录相应的m个信号接收强度。响应设备检查所有m个信号接收强度的值,确认其全部处于[RT-ΔP0/2-λ,RT+ΔP0/2+λ]的范围内,否则停止配对。其中,λ称为容忍误差,其典型值为1.5dBm。然后,响应设备从上述m个接收信号强度恢复出一个长度为m比特的密钥K’,K’的第i个比特由m个接收信号强度中的第i个决定:如果第i个接收信号强度的值高于RT,则K’的第i比特赋值为‘1’,否则赋值为‘0’。该过程完成以后,响应设备向发起设备回复一条用密钥K’加密的消息,消息内容为“OK”;
6)发起设备收到响应设备的加密回复,用自身持有的密钥K进行解密。如果解密成功,即验证了K’=K,发起设备向响应设备回复一条“认证成功”消息;
7)响应设备收到“认证成功”消息,通过闪烁指示灯或发出提示音的方式提示用户配对成功。发起设备与响应设备之间的通信即可通过共享密钥K进行加密保护。
与现有技术相比,本发明的积极效果为:
该方法相比于传统的基于公钥密码学的方法,对计算能力的要求大大降低,同时能够提供身份鉴别的特性,抵抗中间人攻击;相对于现有的基于无线信道特征的身份鉴别技术和密钥建立技术,该方法对不同应用环境的适用性大大增强,不论是在静态环境下还是在动态环境下,均能有效抵御身份伪造或窃听攻击;特别地,该方法对用户输入输出接口(如键盘或显示屏)匮乏的设备也同样适用。
附图说明
附图为本发明的方法流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明做进一步说明。
附图为本发明的流程图,在此我们给出一部智能手机与一枚智能手环采用本发明所提出的方法完成安全的长度为128比特的密钥共享的具体步骤,如下:
0)用户分别按下手机(发起设备)应用程序上的虚拟按键和手环(响应设备)上的实体键,将二者置于配对准备状态;
1)用户将手机与手环用同一只手握持,保持二者相对位置稳定,然后开始快速挥动手臂以带动手机与手环在空中共同运动;
2)手机上的加速度传感器检测到手机处于晃动状态下,开始向外广播发送连续100个认证请求数据包,每次发射的功率保持恒定为0dBm,相邻两次发射之间的时间间隔为20毫秒;每个认证请求数据包的内容均为“请求认证”;该阶段耗时2秒钟;
3)手环接收到来自手机的200个认证请求数据包并记录200个接收信号强度。手环计算上述200个接收信号强度的平均值和标准差,分别为RT和σ。如果σ<1dBm,则手环向手机发送一条“认证成功”消息,否则向手机发送一条“认证失败”消息;
4)手机收到来自手环的“认证成功”消息,产生一个长度为128比特的随机密钥K,然后通过以下方式实时调整其发射功率,向手环发送128个数据包,相邻两次发射之间的时间间隔为20毫秒:对于第i次发射,如果K的第i个比特值为‘1’,则以功率2dBm发射;如果K的第i个比特值为‘0’,则以功率-2dBm发射;
5)手环从手机接收128个数据包并记录相应的128个信号接收强度。手环检查所有m个信号接收强度的值,确认其全部处于[RT-2.5dBm,RT+2.5dBm]的范围内,否则停止配对。然后,手环从上述128个接收信号强度恢复出一个长度为128比特的密钥K’,K’的第i个比特由上述128个接收信号强度中的第i个决定:如果第i个接收信号强度的值高于RT,则K’的第i比特赋值为‘1’,否则赋值为‘0’。该过程完成以后,手环向手机回复一条采用AES-128加密算法用密钥K’加密的消息,消息内容为“OK”;
6)手机收到手环的加密回复,用自身持有的密钥K进行解密。如果成功解密出明文“OK”,即验证了K’=K,手机向手环回复一条“认证成功”消息;
7)手环收到“认证成功”消息,通过闪烁指示灯或发出提示音的方式提示用户配对成功。手环与手机之间的通信即可通过共享密钥K进行加密保护。
Claims (7)
1.一种无线设备间基于接收信号强度的共享密钥建立方法,其步骤为:
1)将两无线设备均置于配对准备状态,然后为这两个无线设备创建一安全隔离环境,两所述无线设备分别为发起设备和响应设备;
2)该发起设备以设定发射功率、设定时间间隔向该响应设备发送多个认证请求;
3)该响应设备根据收到的认证请求构建一信号序列,根据该信号序列计算接收信号强度的标准差;如果该标准差低于设定阈值,则响应设备向该发起设备回复一认证通过信息,进行步骤4);否则认证未通过;
4)该发起设备生成一长度为m比特的密钥K,然后向该响应设备发送m个数据包;
5)该响应设备记录该m个数据包的接收信号强度,如果该m个数据包的接收信号强度均处于设定范围内,则该响应设备根据该m个数据包的接收信号强度恢复出一个长度为m比特的密钥K’,然后该响应设备向该发起设备回复一条用密钥K’加密的确认消息;否则,停止配对;
6)该发起设备用密钥K对该加密的确认消息进行解密,如果解密成功,则该发起设备向该响应设备回复一条认证成功消息,完成密钥共享。
2.如权利要求1所述的方法,其特征在于,创建所述安全隔离环境的方法为:用户通过将发起设备与响应设备共同握持,并进行随机挥动,挥动过程中保持发起设备与响应设备之间无线信号传播信道为稳定的直接信道,发起设备和响应设备与二者之外的外界无线设备之间的无线信号传播信道为多径信道。
3.如权利要求1或2所述的方法,其特征在于,所述向该响应设备发送m个数据包的方法为:相邻两次发射之间的时间间隔为T,对于第i次发射,如果密钥K的第i个比特值为1,则以功率P0H发射;如果密钥K的第i个比特值为0,则以功率P0L发射;其中P0H=P0I+ΔP0/2,P0L=P0I-ΔP0/2,ΔP0为预先设定的功率值,P0I为所述认证请求的发射功率。
4.如权利要求3所述的方法,其特征在于,所述设定范围为[RT-ΔP0/2-λ,RT+ΔP0/2+λ],其中,RT为认证请求接收信号强度的平均值,λ为容忍误差。
5.如权利要求4所述的方法,其特征在于,所述步骤5)中,恢复出一个长度为m比特的密钥K’的方法为:密钥K’第i比特值根据第i个接收信号强度确定:如果第i个接收信号强度的值高于RT,则K’的第i比特赋值为1,否则赋值为0。
6.如权利要求1或2所述的方法,其特征在于,该响应设备收到认证成功消息后通过闪烁指示灯或发出提示音的方式提示用户配对成功。
7.如权利要求1或2所述的方法,其特征在于,所述密钥K为一随机密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510609399.8A CN105187203B (zh) | 2015-09-22 | 2015-09-22 | 一种无线设备间基于接收信号强度的共享密钥建立方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510609399.8A CN105187203B (zh) | 2015-09-22 | 2015-09-22 | 一种无线设备间基于接收信号强度的共享密钥建立方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105187203A CN105187203A (zh) | 2015-12-23 |
CN105187203B true CN105187203B (zh) | 2018-05-11 |
Family
ID=54909058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510609399.8A Active CN105187203B (zh) | 2015-09-22 | 2015-09-22 | 一种无线设备间基于接收信号强度的共享密钥建立方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105187203B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106681359B (zh) * | 2016-07-18 | 2020-10-27 | 歌尔股份有限公司 | 一种智能婴儿车的控制方法、智能婴儿车及控制系统 |
CN110011883B (zh) * | 2019-03-12 | 2020-02-14 | 光控特斯联(上海)信息科技有限公司 | 一种智能建筑物联网信息的边缘化分析及局域控制系统 |
CN110062412B (zh) * | 2019-04-09 | 2022-01-04 | 惠州Tcl移动通信有限公司 | 无线配对方法、系统、存储介质及移动终端 |
CN111405539B (zh) * | 2020-05-20 | 2023-08-01 | 孙瑛楠 | 设备间建立无线连接的方法、装置、设备及其存储介质 |
EP4245046A4 (en) * | 2020-12-04 | 2024-01-03 | Huawei Tech Co Ltd | AUTHENTICATION METHOD AND DEVICE AND RELATED PRODUCTS |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101111056A (zh) * | 2006-07-17 | 2008-01-23 | 西安电子科技大学 | 在无线局域网中的快速切换方法 |
CN103607279A (zh) * | 2013-11-14 | 2014-02-26 | 中国科学院数据与通信保护研究教育中心 | 基于多核处理器的密钥保护方法及系统 |
CN103888943A (zh) * | 2014-04-09 | 2014-06-25 | 西安电子科技大学 | 用于医疗监护的无线体域网密钥协商方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7532597B2 (en) * | 2005-06-15 | 2009-05-12 | Motorola, Inc. | Method and apparatus to facilitate handover |
-
2015
- 2015-09-22 CN CN201510609399.8A patent/CN105187203B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101111056A (zh) * | 2006-07-17 | 2008-01-23 | 西安电子科技大学 | 在无线局域网中的快速切换方法 |
CN103607279A (zh) * | 2013-11-14 | 2014-02-26 | 中国科学院数据与通信保护研究教育中心 | 基于多核处理器的密钥保护方法及系统 |
CN103888943A (zh) * | 2014-04-09 | 2014-06-25 | 西安电子科技大学 | 用于医疗监护的无线体域网密钥协商方法 |
Non-Patent Citations (4)
Title |
---|
Fast and Practical Secret Key Extraction by;Hongbo Liu etc.;《IEEE》;20131231;第3048-3056页 * |
Shake Well Before Use: Intuitive;Rene Mayrhofer etc.;《IEEE》;20090630;第792-806页 * |
在桌面虚拟化系统中实施国产密码算法;林雪燕等;《中国科学院大学学报》;20150915;第701-707页 * |
基于无线信道特性的密钥提取技术研究;蔡文炳;《通信技术》;20141231;第1434-1438页 * |
Also Published As
Publication number | Publication date |
---|---|
CN105187203A (zh) | 2015-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105187203B (zh) | 一种无线设备间基于接收信号强度的共享密钥建立方法 | |
Cagalj et al. | Key agreement in peer-to-peer wireless networks | |
EP2145446B1 (en) | Synchronization test for device authentication | |
EP2011312B1 (en) | Method and system for securing wireless communications | |
Shen et al. | Secure device-to-device communications over WiFi direct | |
Shen et al. | Secure key establishment for device-to-device communications | |
US8661256B2 (en) | Device authentication in a PKI | |
CN102577462B (zh) | 用于对表达式进行推导、传输和/或验证拥有权的方法和装置 | |
Zenger et al. | Authenticated key establishment for low-resource devices exploiting correlated random channels | |
Tope et al. | Unconditionally secure communications over fading channels | |
EP3651436A3 (en) | Techniques for securely communicating a data packet via at least one relay user equipment | |
CN109819444B (zh) | 一种基于无线信道特征的物理层初始认证方法及系统 | |
CN105392135B (zh) | 基于物理信道信息的d2d通信双向认证方法 | |
CN109862563B (zh) | 一种适用于移动无线网络环境的物理层认证方法及系统 | |
EP2833558B1 (en) | Method for detecting eavesdroppers in a wireless communication system | |
Čapkun et al. | Integrity codes: Message integrity protection and authentication over insecure channels | |
WO2016058965A1 (en) | One time credentials for secure automated bluetooth pairing | |
Cagalj et al. | Integrity (I) codes: Message integrity protection and authentication over insecure channels | |
Yan et al. | A privacy-preserving handover authentication protocol for a group of MTC devices in 5G networks | |
KR101683286B1 (ko) | 이동통신망을 이용한 싱크 인증 시스템 및 방법 | |
Krentz et al. | 6doku: Towards secure over-the-air preloading of 6lowpan nodes using phy key generation | |
CN104581715B (zh) | 物联网领域的传感系统密钥保护方法及无线接入设备 | |
Lu et al. | An enhanced authenticated key agreement protocol for wireless mobile communication | |
US9380458B2 (en) | Method for detecting eavesdroppers in a wireless communication system | |
CN105245532B (zh) | 基于nfc认证的wlan接入方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |