CN105792198B - 面向无线体域网的生物增强无线信道密钥生成方法 - Google Patents
面向无线体域网的生物增强无线信道密钥生成方法 Download PDFInfo
- Publication number
- CN105792198B CN105792198B CN201610117678.7A CN201610117678A CN105792198B CN 105792198 B CN105792198 B CN 105792198B CN 201610117678 A CN201610117678 A CN 201610117678A CN 105792198 B CN105792198 B CN 105792198B
- Authority
- CN
- China
- Prior art keywords
- node
- sequence
- nodes
- biological characteristic
- signal strength
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种面向无线体域网的生物增强无线信道密钥生成方法,主要解决ASBG方法密钥生成不一致率高、速率低及随机性差的问题。其技术方案是:1.采集人体心电信号生成生物特征序列;2.利用生物特征序列生成无线信道增强因子;3.利用无线信道增强因子得到增强探测包;4.进行生物增强无线信道探测,获取接收信号强度序列;5.对接收信号强度序列进行量化编码得到映射状态序列;6.对映射状态序列进行协商与认证,得到量化比特序列;7.对量化比特序列进行信息协商与隐私增强得到节点双方共享的密钥。本发明降低了静态环境下无线信道密钥生成的不一致率,提高了密钥生成的速率及随机性,可用于无线体域网中节点间的对称密钥建立。
Description
技术领域
本发明属于无线网络安全技术领域,特别涉及一种生物增强的无线信道密钥生成方法,可用于无线体域网中节点间的对称密钥建立。
背景技术
无线体域网是由附着在人体表面或植入体内的微型生理传感器节点组成,通过无线信道进行通信,实现对人体生理信号的采集以及传输等作用,可应用于电子医疗以及远程医疗监护等领域。由于无线体域网中传输的数据涉及用户个人隐私,因而保障无线体域网的数据安全传输至关重要,而保障无线体域网中数据安全通信的核心就是密钥的产生。
传统的密钥协商机制采用密钥预共享方式或基于公钥体制的密钥交换。采用密钥预共享方式,安全性很大程度依赖于传感器节点数据的存储安全,一旦节点丢失或遭受捕获,存储密钥将会面临泄露的风险;而基于公钥的密钥交换方法,不仅涉及到大量公钥的计算,增加了节点的计算量、存储消耗和通信开销,还需要可信的第三方存在,提供公钥证书,无法在无线体域网这种资源受限的应用场景中使用。
由于无线信道自身固有的空间去相关、时间去相关以及短时互易性等特性,使得无线信道可作为无线体域网中合法节点之间密钥生成的来源。无线信道密钥的生成无需依赖预先共享私密,避免了预共享私密的存储开销,密钥的更新摆脱了对密钥管理中心的依赖。利用无线信道特征产生密钥具有低计算复杂度、低能耗的优点,非常适用于资源受限的无线体域网场景。
罗格斯新泽西州立大学的Suhas Mathur、Wade Trappe等人在2008年发表的“Radio-telepathy:Extracting a Secret Key from an UnauthenticatedWirelessChannel”文章中提出利用接收信号强度信息进行无线信道密钥的生成,通过计算接收信号强度RSS值的均值与方差,确定量化器的上、下门限,采用将高于上门限量化为1低于下门限的量化为0的量化方法,实现对接收信号强度值的二值化,进而生成密钥,这种方法称为Mathur方法。Mathur方法利用无线信道接收信号强度值作为密钥生成来源,由于目前无线网卡几乎都具备测量接收信号强度的功能,因此,该方法的无线信道特征提取简单,可移植性强。但是,在静态环境中,无线信道接收信号强度值变化缓慢,利用Mathur方法生成的密钥存在密钥不一致率高、密钥生成速率低以及密钥随机性差的问题。此外,Mathur方法无法提供密钥生成时的节点身份认证。
2013年,Sriram N.Premnath等人在2013年发表的“Secret Key Extraction fromWireless Signal Strength in Real Environments”文章中提出了一种无线信道接收信号强度值的自适应密钥产生方法,简称ASBG方法,该方法在利用无线信道接收信号强度值作为密钥产生来源的同时,提出了一种自适应的双门限有损量化方法,在Mathur量化方法的基础上,对处在上、下门限之间的量化值进行删除,实现接收信号强度值的量化,进而生成密钥。该方法利用无线信道接收信号强度值生成密钥,密钥生成速率及密钥随机性完全依赖无线信道的状况,静态环境中信道处在相对静止的状态时,相干时间较长,生成的无线信道密钥不一致率高、密钥随机性差且密钥生成速率低。此外,ASBG方法无法提供密钥生成时的节点身份认证。
发明内容
本发明的目的在于针对上述已有技术的不足,将生物特征的身份鉴别性与无线信道密钥的时空特异性和短时互易性相结合,提出了一种面向无线体域网的生物增强无线信道密钥生成方法,以减小静态环境中无线信道密钥的不一致率,提高密钥生成的速率和密钥的随机性,并实现密钥生成时的节点身份认证。
本发明的技术方案是:通过无线体域网各节点分别采集人体稳定的生理特征,以此生成生物特征序列;利用该生物特征序列产生无线信道增强因子,用该增强因子增强静态环境中无线信道特征的变化,以探测生物增强下的无线信道,生成生物增强的无线信道密钥,其实现步骤如下:
(1)无线体域网中欲通信的两个节点A和B分别同时采集人体心电信号并进行量化编码,得到各自的生物特征序列FA和FB,FA和FB之间进行比特协商,以获取两个节点A、B双方相同的生物特征序列KM;
(2)两个节点A、B以相同的生物特征序列KM作为随机数生成器的种子,生成服从正态分布的N个随机数,记为{λ1,λ2,…,λN},即无线信道增强因子,N表示大于零的整数;
(3)设两个节点A、B有探测包{s(1),s(2),...,s(n)},将步骤(2)得到的无线信道增强因子作为两个节点A、B要发送的探测包的系数,得到增强探测包{λ1s(1),λ2s(2),...,λNs(n)},n表示探测包的数量,n=N;
(4)两个节点A、B利用增强探测包进行无线信道探测,节点A获得接收信号强度序列SA,节点B获得接收信号强度序列SB;
(5)两个节点A、B对各自的接收信号强度序列进行量化编码,分别得到节点A的映射状态序列KA,节点B的映射状态序列KB,其中,节点A、B的映射状态序列中的状态值在集合{-1,0,1}中选取;
(6)两个节点A、B利用相同的生物特征序列KM进行身份认证,同时进行映射状态序列索引协商,得到节点A的量化比特序列LA和节点B的量化比特序列LB;
(7)两个节点A、B根据各自的量化比特序列LA、LB进行信息协商,获得两个节点A、B相同的量化比特序列K,然后,两个节点A、B对量化比特序列K进行哈希操作实现隐私增强,得到两个节点A、B共享的密钥Key。
本发明与现有技术相比具有以下优点:
1)本发明利用采集稳定的人体生理特征,生成生物特征序列,可在节点之间密钥协商时进行身份认证,与传统的无线信道密钥生成方法相比,本发明保证了参与密钥生成节点身份的合法性,从而提高了无线体域网数据通信的安全性;
2)本发明利用生物特征序列生成无线信道生物增强因子,增强了无线信道的变化,有效解决了静态环境中无线自然信道生成密钥随机性差、生成速率低和不一致率高的问题。
附图说明
图1为本发明的实现流程图;
图2为本发明与现有ASBG方法生成的密钥不一致率对比;
图3为本发明与现有ASBG方法的密钥生成速率对比。
具体实施方式
下面结合附图对本发明的实施及效果作进一步详细描述。
参照图1,本发明的实施步骤如下:
步骤1,生成相同的生物特征序列KM。
无线体域网中有两种节点:传感器节点和协调器节点,在本发明中统称为节点。
(1a)无线体域网中欲通信的两个节点A、B同时采集人体心电信号,并对其进行R波检测,检测出所有R波的波峰位置,将相邻两个R波波峰的间距作为一个脉冲间距,得到人体心电信号的所有脉冲间距;
(1b)设每个脉冲间距固定量化位数为X,两个节点A、B分别对自己的所有脉冲间距进行模2X运算,将取模后的值直接编码为X位的二进制码,再将X位的二进制码转换为格雷码,并顺序连接所有脉冲间距的格雷码,分别得到节点A的生物特征序列FA和节点B的生物特征序列FB;
(1c)两个节点A、B对步骤(1b)中得到的节点A生物特征序列FA和节点B生物特征序列FB进行协商:
(1c1)节点A产生随机比特串L,并对此随机比特串L进行BCH纠错编码,得到纠错码,将此纠错码与生物特征序列FA进行异或操作,得到编码信息T,再将编码信息T发送给节点B;
(1c2)节点B对接收到的编码信息T与自身的生物特征序列FB进行异或操作,将异或操作结果进行BCH纠错解码,设定生物特征序列FA和FB的差异在BCH纠错码的纠错能力范围内,节点B即可纠错解码得出与节点A一致的随机比特串L;设定BCH纠错码的纠错能力为18%;
(1c3)节点B对随机比特串L进行BCH纠错编码,并将纠错编码的结果与接收到的编码信息T进行异或操作,获得生物特征序列KM,那么,KM即为节点A、B双方相同的生物特征序列。
步骤2,产生无线信道增强因子。
两个节点A、B以相同的生物特征序列KM作为随机数生成器的种子,生成服从正态分布的N个随机数,记为{λ1,λ2,…,λN},即无线信道增强因子,N表示大于零的整数。
步骤3,获取增强探测包。
设两个节点A、B有探测包{s(1),s(2),...,s(n)},将步骤2得到的无线信道增强因子作为两个节点A、B要发送的探测包的系数,得到增强探测包{λ1s(1),λ2s(2),...,λNs(n)},探测包的数量为n,n=N。
步骤4,探测生物增强无线信道。
(4a)两个节点A与B之间轮流发送n帧增强探测包进行信道探测,即每个节点每次发送一帧增强探测包,共发送n次;
(4b)每次接收到一帧增强探测包后的节点,就从无线网卡汇报的信息中取出一个接收信号强度值,当进行n次收发增强探测包后,两个节点A和B分别收集到n个接收信号强度值,并按收集的先后顺序将这n个接收信号强度值进行排列,分别得到节点A的接收信号强度序列SA,节点B的接收信号强度序列SB。
步骤5,量化编码,获取映射状态序列。
两个节点A、B分别对自己的接收信号强度序列采用双门限量化方法进行量化,分别得到节点A的映射状态序列KA和节点B的映射状态序列KB,具体步骤如下:
(5a)选取量化窗口长度为M,两个节点A、B分别将自己的接收信号强度序列顺序分割为个不重叠的子序列,M为大于零小于n的整数,表示下取整操作;
(5b)两个节点A、B分别计算各自每个子序列的均值与标准差,再根据每个子序列的均值和标准差,两个节点A、B分别计算各自相应子序列的映射上门限和映射下门限:
其中,P表示节点名称,代表节点A或B,i表示接收信号强度序列中子序列的索引,和分别表示节点P的第i个子序列的均值与标准差,和分别表示节点P的第i个子序列的映射上门限与映射下门限,α∈(0,1);
(5c)根据计算得到的每个子序列的映射上门限和映射下门限,两个节点A、B分别对自己每个子序列中的每个接收信号强度值按照量化公式进行量化,得到量化后的状态值;再按照接收信号强度值在接收信号强度序列中的顺序,将量化后的状态值进行排列,分别得到节点A的映射状态序列KA,节点B的映射状态序列KB,其中量化公式为:
其中,j表示每个子序列中接收信号强度值的索引,j∈[1,M],表示节点P的第i个子序列的第j个接收信号强度值,表示量化后的状态值。
步骤6,映射状态序列索引协商与身份认证。
(6a)两个节点A、B分别统计自身映射状态序列中状态值为“-1”的序列索引,得到节点A的“-1”索引序列IA,节点B的“-1”索引序列IB;
(6b)节点A和节点B利用相同的生物特征序列KM进行节点A、B双方的身份认证及节点A的“-1”索引序列IA与节点B的“-1”索引序列IB的交换:
(6b1)节点A产生随机数N1,利用相同的生物特征序列KM生成消息认证码Mac,并将{N1,IA,Mac}发送给节点B,其中,
Mac=hash(KM,N1||IA),
hash(·)表示哈希操作,“||”表示将两个序列首尾连接;
(6b2)节点B接收到来自节点A的{N1′,IA′,Mac′}信息后,利用相同的生物特征序列KM和接收到的N1′,IA′生成参考消息认证码Mac1,并对接收到的信息进行验证:
Mac1=hash(KM,N1′||IA′),
若Mac1≠Mac′,则节点B则判定节点A为非法节点,结束与节点A的通信;
若Mac1=Mac′,则节点B认为节点A为合法节点,节点B获得节点A的“-1”索引序列IA;
(6b3)若节点B认为节点A为合法节点,节点B产生随机数N2,利用生物特征序列KM计算应答信息Mac2,并将{N2,IB,Mac2}发送给节点A,其中,
Mac2=hash(KM,N2||IB);
(6b4)节点A接收来自节点B的{N2′,IB′,Mac2′}信息后,利用生物特征序列KM及接收到的N2′和IB′生成验证信息Mac3,对接收到的应答信息进行验证:
Mac3=hash(KM,N2′||IB′),
若Mac3≠Mac2′,则节点A认为节点B为非法节点,节点A结束与节点B的通信;
若Mac3=Mac2′,则节点A认为节点B为合法节点,节点A获取节点B的“-1”索引序列IB,至此节点A、B双方完成了身份认证,并且节点A、B各自获得对方的“-1”索引序列;
(6c)两个节点A、B各自得到对方节点的“-1”索引序列后,将自身的“-1”索引序列与对方节点的“-1”索引序列取并集操作,得到总的“-1”并集索引序列,每个节点根据各自的总的“-1”并集索引序列,删除自身的映射状态序列中相应索引的状态值,分别得到节点A的量化比特序列LA和节点B的量化比特序列LB。
步骤7,信息协商与隐私增强,获取节点A、B共享的密钥Key。
(7a)采用“经典的cascade的密钥协商方法”对两个节点A、B的量化比特序列LA、LB进行信息协商,获得节点A、B相同的量化比特序列K;
(7b)两个节点A、B对量化比特序列K进行哈希操作实现隐私增强,得到它们共享的密钥Key。
这里所述“经典的cascade密钥协商方法”,详细见“Brassard G,SalvailL.Secret-Key Reconciliation by Public Discussion[C]//Proceedings ofAdvancesin Cryptology-EUROCRYPT'93.Berlin:Springer,1994:410-423.”
本发明的效果可通过以下仿真做进一步说明。
1.仿真条件
本发明的仿真实验使用Physionet在1997年发布的QT心电数据库,模拟无线体域网中两个节点A、B采集到的人体心电信号,仿真实验在Intel Pentium E58003.2GHz CPU、内存2GB的计算机上进行。仿真方法使用本发明和ASBG方法。
2.仿真内容
仿真1.无线信道密钥生成的不一致率分析
实验分别用本发明和ASBG方法进行无线体域网节点A和节点B之间的无线信道密钥生成,在不同信噪比下,统计1000次无线信道密钥生成的不一致率平均值,得到两条曲线,如图2所示。图2中的“密钥不一致率”表示进行一次无线信道密钥生成时,节点A的LA和节点B的LB两者中不一样的比特数目与LA长度的比例,一次无线信道密钥生成即使用10000个探测包进行信道探测,以生成密钥。
由图2可见,本发明的密钥不一致率明显低于现有ASBG方法,在低信噪比情况下,优势尤为明显。实验表明,本发明有效降低了静态环境中合法双方无线信道密钥的不一致率。
仿真2.无线信道密钥生成的速率分析
分别用本发明和现有ASBG方法进行无线体域网节点A和节点B之间的无线信道密钥生成,在不同的信噪比下,统计1000次无线信道密钥生成时单个探测包生成密钥的平均密钥比特数,得到两条无线信道密钥的生成速率曲线,如图3所示;图3中的“密钥生成速率”表示单个探测包可产生的密钥比特数,一次无线信道密钥生成即使用10000个探测包进行信道探测,以生成密钥。
由图3可见,本发明的无线信道密钥生成速率明显高于现有ASBG方法,低信噪比情况下优势尤为明显,实验表明,本发明有效提高了静态环境中无线信道密钥的生成速率。
仿真3.无线信道密钥的随机性测试
实验采用美国国家标准与技术研究院NIST提供的NIST测试包作为实验工具,选取了7种测试项对本发明和现有ASBG方法生成的密钥进行随机性检验。结果如表1所示。
表1 无线信道密钥的随机性测试结果
由表1可见,本发明所有测试项P值都远大于0.01,说明本发明产生密钥的随机性满足要求;进一步还可以看出,本发明除了后向累加和这一项P值外,其他各测试项P值都大于现有ASBG方法,分析原因在于,1)ASBG方法在信道探测阶段发送的是固定探测信号,密钥的随机性依赖于信道的变化,只有当信道变化快时,生成密钥才有较高的熵值;2)本发明在信道探测阶段,为探测信号添加了生物增强因子,该生物增强因子是服从正态分布的伪随机序列,那么,两个通信节点之间就互相发送变化的探测信号,增强了接收端接收信号强度RSS测量值的变化,因此,在相同信道条件下,本发明能有效提高无线信道密钥的随机性。
以上实验表明,本发明能有效改善静态环境中无线信道密钥的不一致率高、密钥生成速率低及密钥随机性差的问题,有效提高了无线信道密钥生成的速率和随机性。
Claims (6)
1.面向无线体域网的生物增强无线信道密钥生成方法,包括:
(1)无线体域网中欲通信的两个节点A和B分别同时采集人体心电信号并进行量化编码,得到各自的生物特征序列FA和FB,两个节点A和B对各自得到的生物特征序列FA和物特征序列FB进行协商,以获取两个节点A、B双方相同的生物特征序列KM;
(2)两个节点A、B以相同的生物特征序列KM作为随机数生成器的种子,生成服从正态分布的N个随机数,记为{λ1,λ2,…,λN},即无线信道增强因子,N表示大于零的整数;
(3)设两个节点A、B有探测包{s(1),s(2),...,s(n)},将步骤(2)得到的无线信道增强因子作为两个节点A、B要发送的探测包的系数,得到增强探测包{λ1s(1),λ2s(2),...,λNs(n)},n表示探测包的数量,n=N;
(4)两个节点A、B利用增强探测包进行无线信道探测,节点A获得接收信号强度序列SA,节点B获得接收信号强度序列SB;
(5)两个节点A、B对各自的接收信号强度序列进行量化编码,分别得到节点A的映射状态序列KA,节点B的映射状态序列KB,其中,节点A、B的映射状态序列中的状态值在集合{-1,0,1}中选取;
(6)两个节点A、B利用相同的生物特征序列KM进行身份认证,同时进行映射状态序列索引协商,得到节点A的量化比特序列LA和节点B的量化比特序列LB;
(7)两个节点A、B根据各自的量化比特序列LA、LB进行信息协商,获得两个节点A、B相同的量化比特序列K,然后,两个节点A、B对量化比特序列K进行哈希操作实现隐私增强,得到两个节点A、B共享的密钥Key。
2.根据权利要求1所述的面向无线体域网的生物增强无线信道密钥生成方法,其中步骤(1)中,获取两个节点A、B双方相同的生物特征序列,通过如下步骤进行:
(1a)无线体域网中欲通信的两个节点A、B同时采集人体心电信号,并对其进行R波检测,检测出所有R波的波峰位置,将相邻两个R波波峰的间距作为一个脉冲间距,得到人体心电信号的所有脉冲间距;
(1b)设每个脉冲间距固定量化位数为X,两个节点A、B分别对自己的所有脉冲间距进行模2X运算,将取模后的值直接编码为X位的二进制码,再将X位的二进制码转换为格雷码,并顺序连接所有脉冲间距的格雷码,分别得到节点A的生物特征序列FA和节点B的生物特征序列FB;
(1c)两个节点A、B对步骤(1b)中得到的节点A的生物特征序列FA和节点B的生物特征序列FB进行协商,获得节点A、B双方相同的生物特征序列KM:
(1c1)节点A产生随机比特串L,并对此随机比特串L进行BCH纠错编码,得到纠错码,将此纠错码与生物特征序列FA进行异或操作,得到编码信息T,再将编码信息T发送给节点B;
(1c2)节点B将接收到的编码信息T与自身的生物特征序列FB进行异或操作,将异或操作结果进行BCH纠错解码,设定生物特征序列FA和FB的差异在BCH纠错码的纠错能力范围内,节点B即可纠错解码得出与节点A一致的随机比特串L;设BCH纠错码的纠错能力为18%;
(1c3)节点B对随机比特串L进行BCH纠错编码,并将纠错编码的结果与接收到的编码信息T进行异或操作,获得生物特征序列KM,那么,KM即为节点A、B双方相同的生物特征序列。
3.根据权利要求1所述的面向无线体域网的生物增强无线信道密钥生成方法,其中步骤(4)利用增强探测包进行无线信道探测,获得节点A的接收信号强度序列SA,节点B的接收信号强度序列SB,通过如下步骤进行:
(4a)两个节点A与B之间轮流发送n帧增强探测包进行信道探测,即每个节点每次发送一帧增强探测包,共发送n次;
(4b)每次接收到一帧增强探测包后的节点,就从无线网卡汇报的信息中取出一个接收信号强度值,进行n次收发增强探测包后,两个节点A和B分别收集到n个接收信号强度值,并按收集的先后顺序将这n个接收信号强度值进行排列,分别得到节点A的接收信号强度序列SA,节点B的接收信号强度序列SB。
4.根据权利要求1所述的面向无线体域网的生物增强无线信道密钥生成方法,其中步骤(5)中两个节点A、B对各自的接收信号强度序列进行量化编码,是采用双门限量化方法,具体步骤如下:
(5a)选取量化窗口长度为M,将接收信号强度序列顺序分割为个不重叠的子序列,M为大于零小于n的整数,表示下取整操作;
(5b)两个节点A、B分别计算各自每个子序列的均值与标准差,再根据每个子序列的均值和标准差,两个节点A、B分别计算各自相应子序列的映射上门限和映射下门限:
其中,P表示节点名称,代表节点A或B,i表示接收信号强度序列中子序列的索引, 和分别表示节点P的第i个子序列的均值与标准差,和分别表示节点P的第i个子序列的映射上门限与映射下门限,α∈(0,1);
(5c)根据计算得到的每个子序列的映射上门限和映射下门限,两个节点A、B分别对自己每个子序列中的每个接收信号强度值按照量化公式进行量化,得到量化后的状态值;再按照接收信号强度值在接收信号强度序列中的顺序,将量化后的状态值进行排列,分别得到节点A的映射状态序列KA,节点B的映射状态序列KB,其中量化公式为:
其中,j表示每个子序列中接收信号强度值的索引,j∈[1,M],表示节点P的第i个子序列的第j个接收信号强度值,表示量化后的状态值。
5.根据权利要求1所述的面向无线体域网的生物增强无线信道密钥生成方法,其中步骤(6)节点A和节点B利用相同的生物特征序列KM进行身份认证,同时进行映射状态序列索引协商,通过如下步骤进行:
(6a)两个节点A、B分别统计自身映射状态序列中状态值为“-1”的序列索引,得到节点A的“-1”索引序列IA,节点B的“-1”索引序列IB;
(6b)节点A和节点B利用相同的生物特征序列KM进行节点A、B双方的身份认证及节点A的“-1”索引序列IA与节点B的“-1”索引序列IB的交换:
(6b1)节点A产生随机数N1,利用相同的生物特征序列KM生成消息认证码Mac,并将{N1,IA,Mac}发送给节点B,其中,
Mac=hash(KM,N1||IA),
hash(·)表示哈希操作,“||”表示将两个序列首尾连接;
(6b2)节点B接收到来自节点A的{N1′,IA′,Mac′}信息后,利用相同的生物特征序列KM和接收到的N1′,IA′生成参考消息认证码Mac1,并对接收到的信息进行验证:
Mac1=hash(KM,N1′||IA′),
若Mac1≠Mac′,则节点B则判定节点A为非法节点,结束与节点A的通信;
若Mac1=Mac′,则节点B认为节点A为合法节点,节点B获得节点A的“-1”索引序列IA;
(6b3)若节点B认为节点A为合法节点,则节点B产生随机数N2,利用生物特征序列KM计算应答信息Mac2,并将{N2,IB,Mac2}发送给节点A,其中,
Mac2=hash(KM,N2||IB);
(6b4)节点A接收来自节点B的{N2′,IB′,Mac2′}信息后,利用生物特征序列KM及接收到的N2′和IB′生成验证信息Mac3,对接收到的应答信息进行验证:
Mac3=hash(KM,N2′||IB′),
若Mac3≠Mac2′,则节点A认为节点B为非法节点,节点A结束与节点B的通信;
若Mac3=Mac2′,则节点A认为节点B为合法节点,节点A获取节点B的“-1”索引序列IB,至此节点A、B双方完成了身份认证,并且节点A、B各自获得对方的“-1”索引序列;
(6c)两个节点A、B各自得到对方节点的“-1”索引序列后,将自身的“-1”索引序列与对方节点的“-1”索引序列取并集操作,得到总的“-1”并集索引序列,每个节点根据各自的总的“-1”并集索引序列,删除自身的映射状态序列中相应索引的状态值,分别得到节点A的量化比特序列LA和节点B的量化比特序列LB。
6.根据权利要求1所述的面向无线体域网的生物增强无线信道密钥生成方法,其中步骤(7)中两个节点A、B之间对量化比特序列LA、LB进行信息协商,采用基于cascade的密钥协商方法进行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610117678.7A CN105792198B (zh) | 2016-03-02 | 2016-03-02 | 面向无线体域网的生物增强无线信道密钥生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610117678.7A CN105792198B (zh) | 2016-03-02 | 2016-03-02 | 面向无线体域网的生物增强无线信道密钥生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105792198A CN105792198A (zh) | 2016-07-20 |
CN105792198B true CN105792198B (zh) | 2019-03-26 |
Family
ID=56387732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610117678.7A Active CN105792198B (zh) | 2016-03-02 | 2016-03-02 | 面向无线体域网的生物增强无线信道密钥生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105792198B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108462570A (zh) * | 2017-02-20 | 2018-08-28 | 北京金泰众和科技有限责任公司 | 一种无线信道特征数据量化方法及装置 |
CN108512654B (zh) * | 2017-02-24 | 2022-08-30 | 北京金泰众和科技有限责任公司 | 一种基于奇偶校验的非确定性协商方法及系统 |
EP3448078B1 (en) | 2017-08-21 | 2022-08-03 | Sony Group Corporation | Electronic device, system and method for data communication |
CN108183792B (zh) * | 2017-12-25 | 2020-08-04 | 西安电子科技大学 | 静态无线信道条件下点对点会话密钥的快速生成方法 |
CN110391898A (zh) * | 2018-04-20 | 2019-10-29 | 武汉真元生物数据有限公司 | 一种基于生物密钥的数据管理方法及系统 |
CN108696867B (zh) * | 2018-05-25 | 2021-04-20 | 南京东科优信网络安全技术研究院有限公司 | 基于无线信道特征的轻量级组密钥分发方法 |
CN109600222B (zh) * | 2019-01-28 | 2021-03-23 | 杭州电子科技大学 | 一种基于信道特征的密钥生成方法 |
CN113938274B (zh) * | 2021-10-13 | 2024-03-22 | 北京积木信创数据技术有限公司 | 一种用于可穿戴设备的数据安全传输方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103873234A (zh) * | 2014-03-24 | 2014-06-18 | 西安电子科技大学 | 面向无线体域网的生物量子密钥分发方法 |
CN103888943A (zh) * | 2014-04-09 | 2014-06-25 | 西安电子科技大学 | 用于医疗监护的无线体域网密钥协商方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100987213B1 (ko) * | 2008-07-11 | 2010-10-12 | 삼성전자주식회사 | 바이오 키를 이용하여 VoIP을 기반으로 한 통신을수행하는 방법 및 장치 |
KR101332517B1 (ko) * | 2012-08-21 | 2013-11-22 | 한양대학교 산학협력단 | 인증 정보 처리 장치 및 방법 |
-
2016
- 2016-03-02 CN CN201610117678.7A patent/CN105792198B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103873234A (zh) * | 2014-03-24 | 2014-06-18 | 西安电子科技大学 | 面向无线体域网的生物量子密钥分发方法 |
CN103888943A (zh) * | 2014-04-09 | 2014-06-25 | 西安电子科技大学 | 用于医疗监护的无线体域网密钥协商方法 |
Non-Patent Citations (1)
Title |
---|
增强的基于生物密钥智能卡远程身份认证方案;徐钦桂;《计算机研究与发展》;20151231;第52卷(第11期);全文 |
Also Published As
Publication number | Publication date |
---|---|
CN105792198A (zh) | 2016-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105792198B (zh) | 面向无线体域网的生物增强无线信道密钥生成方法 | |
Zhang et al. | ECG-cryptography and authentication in body area networks | |
Ren et al. | Secret key generation exploiting channel characteristics in wireless communications | |
Xu et al. | Key generation for internet of things: A contemporary survey | |
Altop et al. | Deriving cryptographic keys from physiological signals | |
CN106102055B (zh) | 基于特征分布变换的无线信道密钥生成方法 | |
Ali et al. | Securing first-hop data provenance for bodyworn devices using wireless link fingerprints | |
Zhang et al. | A fast key generation method based on dynamic biometrics to secure wireless body sensor networks for p-health | |
Wang et al. | MobiKey: Mobility-based secret key generation in smart home | |
Yin et al. | Internet of Things: Securing data using image steganography | |
Jin et al. | Harnessing the ambient radio frequency noise for wearable device pairing | |
CN103888943A (zh) | 用于医疗监护的无线体域网密钥协商方法 | |
CN108183792B (zh) | 静态无线信道条件下点对点会话密钥的快速生成方法 | |
Zhao et al. | Biometric behavior authentication exploiting propagation characteristics of wireless channel | |
CN104993927B (zh) | 一种对称密钥生成方法 | |
Zheng et al. | A comparison of key distribution schemes using fuzzy commitment and fuzzy vault within wireless body area networks | |
Usman et al. | A Channel State Information‐Based Key Generation Scheme for Internet of Things | |
Chen et al. | Physical layer key generation scheme for MIMO system based on feature fusion autoencoder | |
CN103763698A (zh) | 一种基于小波变换趋势的无线体域网密钥协商机制 | |
CN106211149A (zh) | 基于主成分分析的信道互易性增强方法 | |
Zhang et al. | Channel information based cryptography and authentication in wireless body area networks | |
CN108683500B (zh) | 一种基于信道特性的wban隐私保护方法 | |
CN115412903B (zh) | 一种链式压缩感知数据流编码方法、解码方法及装置 | |
Zhao et al. | Efficient and secure key extraction using CSI without chasing down errors | |
CN114222291B (zh) | 无线体域网数据加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |