CN106656477A - 基于向量量化的密钥产生装置与方法 - Google Patents

基于向量量化的密钥产生装置与方法 Download PDF

Info

Publication number
CN106656477A
CN106656477A CN201510881117.XA CN201510881117A CN106656477A CN 106656477 A CN106656477 A CN 106656477A CN 201510881117 A CN201510881117 A CN 201510881117A CN 106656477 A CN106656477 A CN 106656477A
Authority
CN
China
Prior art keywords
key
channel
vector
jing
quantizer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510881117.XA
Other languages
English (en)
Inventor
洪乐文
黄霖铭
刘大源
许崇仁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial Technology Research Institute ITRI
Original Assignee
Industrial Technology Research Institute ITRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial Technology Research Institute ITRI filed Critical Industrial Technology Research Institute ITRI
Publication of CN106656477A publication Critical patent/CN106656477A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

本发明涉及一种基于向量量化的密钥产生装置与方法。该密钥产生装置与方法包括:用以基于接收讯号,以产生信道估测向量的信道估测器;用以去除通道估测向量中每项间的相关性,以产生经去相关的信道估测向量的信道去相关器;用以将经去相关的通道估测向量量化成保密金钥或保密金钥索引的丛集向量量化器;用以从一群量化器中选择出最佳量化器输出以降低金钥偏离机率的选择器。藉此,本揭露提供一种可提高金钥熵与降低金钥偏离机率的密钥产生技术。

Description

基于向量量化的密钥产生装置与方法
技术领域
本发明涉及一种基于向量量化的密钥产生装置与方法。
背景技术
随着使用者在移动性与处处可网络连线所持续增加的依赖,更多机密或私人信息在无线媒介上传输。然而,由于无线传输的广播特性,在无线媒介上的通讯易受到未授权者的窃听且难以加以防范。
在先前技术中,基于通道的密钥产生方案主要利用在两个或多个通讯端之间通道的唯一性作为共用随机性(common randomness)以在两个端点处产生共享密钥,其中,在该基于通道的密钥产生方案中的量化器主要利用纯量量化(scalar quantization)以产生密钥,纯量量化是取通道向量中的每一项(entry)分别加以量化。此方法易造成低金钥熵(entropy)与高金钥偏离机率(key disagreement probability,简称KDP),特别是在通道为高度相关时。此外,当窃听者接近且可取得与通讯两端高度相关的通道时,所产生出的保密金钥对于窃听者而言,乱度或密钥条件熵(conditional entropy)将显著减少,造成金钥容易被窃听者猜到。上述为其于纯量量化的先前密钥产生方案的缺点。
如何克服上述先前技术的问题,实已成目前亟欲解决的课题。
发明内容
本揭露提供一种基于向量量化的密钥产生装置与方法,以提升所产生金钥的金钥熵与降低金钥偏离机率(也就是通讯两端制造出不同金钥的机率)。
本揭露的一种基于向量量化的密钥产生装置,包括:信道估测器、信道去相关器、丛集向量量化器及选择器。该通道估测器基于接收讯号估测信道,以产生信道估测向量;该信道去相关器经由去除通道估测向量中每一项的相关性,以产生经去相关的信道估测向量或信道样本;该丛集向量量化器将该经去相关的信道估测向量或信道样本加以量化为保密金钥或保密金钥索引;该选择器用以从该丛集向量量化器的一群量化器中选择出最佳量化器输出,并判断是否舍弃该经去相关的信道估测向量或信道样本以降低金钥偏离机率。
本揭露的另一种基于向量量化的密钥产生装置,应用于接收端与传送端,该接收端与该传送端分别包括:信道估测器、信道去相关器、丛集向量量化器及选择器。该通道估测器基于接收讯号估测信道,以产生信道估测向量;该信道去相关器经由去除通道估测向量中每一项的相关性,以产生经去相关的信道估测向量或信道样本;该丛集向量量化器将该经去相关的信道估测向量或信道样本加以量化为保密金钥或保密金钥索引;该选择器用以从该丛集向量量化器的一群量化器中选择出最佳量化器输出,产生最佳量化器索引,并判断是否舍弃该经去相关的信道估测向量或信道样本以降低金钥偏离机率。其中,该传送端的该选择器将该最佳量化器索引以及该经去相关的信道估测向量或信道样本使用与否的决定传送至该接收端的该选择器。
本揭露的一种基于向量量化的密钥产生方法,包括下列步骤:基于接收讯号估测信道,以产生信道估测向量;去除通道估测向量中每一项的相关性,以产生经去相关的信道估测向量或信道样本;将该经去相关的信道估测向量或信道样本加以量化为保密金钥或保密金钥索引;以及从一群量化器中选择出其中一个最佳量化器输出,并判断是否舍弃该经去相关的信道估测向量或信道样本以降低金钥偏离机率。
由上述内容可知,本揭露的基于向量量化的密钥产生装置与方法中,主要是利用丛集向量量化器将经去相关的信道估测向量或信道样本加以量化为保密金钥或保密金钥索引,再藉由选择器从一群量化器中选择出最佳量化器输出,并判断是否舍弃该经去相关的信道估测向量或信道样本,以降低金钥偏离机率。因此,本揭露提供一种可提升金钥熵与降低金钥偏离机率的密钥产生技术。
附图说明
图1为绘示基于向量量化的密钥产生装置的一实施例中一通讯端的示意架构图;
图2为绘示基于向量量化的密钥产生装置的一实施例中一接收端与一传送端的示意架构图;
图3为绘示机密通讯系统的示意图;
图4为一CVQ范例;
图5为一金钥偏离范例;
图6为具有两个CVQ的量化器选择单元的范例;
图7为CVQ的设计流程图;
图8为熵限制最小二次失真的精细量化器设计的算法;
图9为熵限制最小KDP的精细量化器设计的算法;
图10为丛集金钥映像设计的算法;
图11为基于向量量化的密钥产生方法的流程图;以及
图12至图13为本揭露的效能比较的关系图。
符号说明
30 密钥产生装置
31、41 通道估测器
32、42 通道去相关器
33、43 丛集向量量化器
34、44 选择器
35 密钥
332 精细量化单元
334 丛集金钥单元
442 量化器选择单元
444 样本选择单元
51、52 通讯端
53 窃听端
S91、S92、S93、S94、S95、S93’、S93”、S95’、S1301、S1302、S1303、S1304 步骤。
具体实施方式
以下藉由特定的具体实施例说明本揭露的实施方式,本领域技术人员可由本说明书所揭示的内容轻易地了解本揭露的其它优点与功效,也可藉由其它不同的具体实施例加以施行或应用。
首先,本揭露的基于向量量化的密钥产生装置的实施例如第1、2图所示,其中,图1仅例示一通讯端的示意架构,图2仅例示一接收端与一传送端的示意架构,其内容可交互参照,且可应用于装置对装置(D2D)或无线感测网络(WSN)等,本揭露不以此为限。
如图1所示,该密钥产生装置30包括通道估测器31、通道去相关器32、丛集向量量化器33及选择器34。通道估测器31基于接收讯号估测信道,以产生信道估测向量;信道去相关器32经由去除通道估测向量中每一项的相关性,以产生经去相关的信道估测向量或信道样本;丛集向量量化器33将该经去相关的信道估测向量或信道样本加以量化为保密金钥或保密金钥索引;及选择器34用以从该丛集向量量化器33的一群量化器中选择出最佳量化器输出,并判断是否舍弃该经去相关的信道估测向量或信道样本以降低金钥偏离机率,藉以产生密钥35。
如图2所示,该密钥产生装置应用于接收端与传送端,该接收端与该传送端分别包括通道估测器41、通道去相关器42、丛集向量量化器43及选择器44。通道估测器41基于接收讯号估测信道,以产生信道估测向量;信道去相关器42经由去除通道估测向量中每一项的相关性,以产生经去相关的信道估测向量或信道样本;丛集向量量化器43将该经去相关的信道估测向量或信道样本加以量化为保密金钥或保密金钥索引;及选择器44用以从该丛集向量量化器43的一群量化器中选择出最佳量化器输出,产生最佳量化器索引,并判断是否舍弃该经去相关的信道估测向量或信道样本以降低金钥偏离机率。其中,该传送端的该选择器44将该最佳量化器索引以及该经去相关的信道估测向量或信道样本使用与否的决定传送至该接收端的该选择器44,以使该传送端与该接收端选择相同量化器以及相同的经去相关的信道估测向量或信道样本。
此外,图1、图2中的选择器(如44)可包括量化器选择单元442,用以选择出该最佳量化器输出,以降低金钥偏离机率。图1、图2中的选择器(如44)另可包括样本选择单元444,用以判断是否舍弃该经去相关的信道估测向量或信道样本,以降低金钥偏离机率,且该传送端的该样本选择单元444可进一步传送是否舍弃该经去相关的信道估测向量或信道样本的信息至该接收端的该样本选择单元444,以使该传送端与该接收端具有判断是否舍弃该经去相关的信道估测向量或信道样本的相同信息。
要说明的是,本揭露的基于向量量化的密钥产生装置与方法可使用于「使用者设备(UE)」中。其中,该术语「使用者设备(UE)」可以是移动台、进阶移动台(Advanced MobileStation;简称AMS)、服务器、用户端、桌上型电脑、膝上型电脑、网络电脑、工作站、个人数字助理(Personal Digital Assistant;简称PDA)、平板型个人电脑(Personal Computer;简称PC)、扫描仪、电话装置、传呼机、相机、电视、手持型视讯游戏装置、音乐装置、无线感测器及其类似者。在一些应用中,UE可以是在诸如公共汽车、火车、飞机、船只、汽车等移动环境中操作的固定式电脑装置。
此外,该UE可含有至少(但不限于)接收器(或接收电路)、模数(A/D)转换器以及处理器(或处理电路)。接收器可无线地接收信号,也可执行诸如低杂讯放大、阻抗匹配、混频、升频或降频转换、滤波、放大及其类似者的操作。A/D转换器电耦接至接收器且将能够自模拟信号格式转换为数字信号格式。处理器将电耦接至A/D转换器,并将经组态以处理数字信号且执行至少(但不限于)与根据本揭露的例示性实施例的基于向量量化的密钥产生功能。处理器的功能可使用诸如微处理器、微控制器、数字信号处理(Digital SignalProcessing;简称DSP)芯片、现场可编程门阵列(Field Programmable Gate Array;简称FPGA)等可编程单元来实施。处理器的功能可整合于一个电子装置或一个集成电路(IC)下,但也可用独立电子装置或IC来实施。
以下将详细说明本揭露的基于向量量化的密钥产生装置的实施例内容。
首先,如图3所示,其为一机密通讯系统的示意图。其具有两个通讯端51、52,分别例如为Alice与Bob,想要在彼此间产生共享密钥而不揭露任何相关信息给窃听端53的窃听者,例如为Eve。其中,在本机密通讯系统中,为基于在Alice与Bob间通道的本地估测(localestimate)而产生密钥。
接着,如图2、图3所示,其为描述本揭露的基于通道的密钥产生(secret keygeneration,简称SKG)程序。
详言之,Alice与Bob首先轮流传输作为接收讯号的引导讯号(pilot signal),以能在另一端进行通道估测。通道假设是来回对称的(也就是从Alice至Bob的通道相同于从Bob至Alice的通道),但可能受限于硬体不匹配(hardware mismatch)或时间变数(temporal variation)而有些许的误差。令hab为在Alice与Bob间的L×1通道向量,且令为由Alice与Bob各自获得的评估通道向量,其中,为通道估测或是不匹配造成的误差(estimation error)。在此,假设具有相同统计(statistics)。通道向量hab中的每一项(entry)可对应于不同时间、频率(如OFDM系统)、或空间维度(如MIMO系统)的通道系数。在主要信道与窃听信道相关性高的情况下,Eve也可藉由观察由Alice与Bob发射的引导讯号,而获得通道向量hab的估测,其表示为此估测值的准确性为依照主要信道及窃听信道间的相关性而定。例如,若Eve采用线性MMSE估测器,则通道估测向量可写为其中,ye为在Eve所接收的讯号向量,为在hab与ye间的交互共分散矩阵(cross covariancematrix),而为ye的共分散矩阵。
接着,Alice和Bob会分别将其估测到的通道向量通过去相关器(decorrelator),以获得每一项皆互相独立的有效通道向量特别是,藉由选择去相关矩阵D,使得其中, 在此情况中,向量的第i项的讯号杂讯比(SNR)是其中,λi的特征值。要注意的是,可取决于各种通道参数,例如分散(scattering)、速度、载波空间。然后,Alice将其所得到的向量通过N个不同的丛集向量量化器(clustered vector quantizer,简称CVQ);Bob亦将取其向量进行相同的处理,各CVQ将依据该通道向量所落在的量化区域而输出对应的保密密钥。在N个CVQ输出间,Alice首先选择其中一个最不可能造成Bob的金钥偏离(key disagreement)的CVQ输出,并传送该量化器的索引给Bob。Bob接着选择相同量化器以使用于量化其本身的经去相关的通道估测向量。若所选的量化器输出仍有较高的机率将造成金钥偏离,此经去相关的信道向量(或信道样本)将接着被丢弃不用(drop)。CVQ的设计将有效增加密钥的随机性,使得Eve难以猜测其值。另一方面,量化器选择单元及样本选择单元的使用将降低金钥偏离机率(KDP)。
简言之,为了降低KDP,本揭露提出了量化器选择单元442及样本选择单元444。特别是,量化器选择单元442允许一端从一些CVQ中选择一CVQ以预期产生最低KDP,而在量化器选择单元442之后,即使当KDP仍然高时,样本选择单元444将允许一端丢弃经去相关的通道样本(或其产生的密钥)。
此外,如图1所示,CVQ可包括精细量化单元332及丛集金钥单元334,用以分别利用精细量化函数(fine quantization function)及丛集金钥映射函数(clustered keymapping function)进行计算,以将该经去相关的信道估测向量或信道样本加以量化为保密金钥或保密金钥索引。
详言之,CVQ可利用精细量化单元332及丛集金钥单元334而视为精细量化函数与丛集金钥映射函数的组合。
该精细量化函数其映像有效通道向量(或)成从1至M的整数;该丛集金钥映射函数S:{1,...,M}→{s1,...,sK},其sk为log2K位密钥或密钥索引,而K为小于或等于M,且K为密钥数目。因此,由给予经指定至通道向量的金钥。量化函数Q由区域所指定,使得若 要注意的是,虽然精细量化器的输出可取得M个不同值,其密钥数目仅有K个。因此,许多量化区域将对应到相同的密钥。这是由分割量化区域成大小为K个区域的分群,且在各分群中重复使用相同的一组密钥s1,...,sK所获得。此外,由于L个通道样本是用于产生具有log2K位的密钥,因此密钥产生速率为每信道样本log2K/L位。如图4所示的CVQ范例,该CVQ范例为M=16且K=4。由图4可见,即使Eve所估测的通道向量落在Alice所估测的通道向量的附近,且两者通道具有相关性,CVQ的设计将使得Eve的通道向量附近的各个金钥发生的机率维持相同,使其仍无法获得关于密钥的任何信息,以提升金钥熵。
在如图2、图3所示的SKG程序中,各信道向量通过N个不同CVQ,也就是N个不同对的精细量化函数与丛集金钥映射函数(Q1,S1),...,(QN,SN)。接着,在Alice端,量化器选择单元操作选择CVQ输出产生给予的最小条件KDP。Alice将其所选的CVQ索引传送至Bob,而Bob将接着利用相同CVQ以量化其经去相关性的通道向量值得注意的,当Alice的通道向量落在接近量化区域的边界时,Bob的通道向量将更容易落在不同区域,造成密钥偏离的机率(也就是KDP)将大增,如图5所示的金钥偏离范例。因此,若仅使用单一CVQ,可能产生如上述的量化区域边界问题,而造成较大的KDP。故本揭露的量化器选择单元允许选择CVQ,使其具有最远于通道向量的边界,如图6所示的具有两个CVQ的量化器选择单元的范例。然而,由于可选择的CVQ的数目仍有限,对于所有CVQ而言,KDP可能不足够低。在此情况中,经去相关的通道样本(或其产生的密钥)可被舍弃不用。
详言之,本揭露提出两个判断法则以执行样本选择,也就是基于最小距离与基于最低KDP的判断法则。特别地,当使用基于最小距离的判断法则,Alice(或Bob)首先计算其经去相关的通道向量与其邻近区域所属的区域中心的距离。举例而言,令为其第一接近区域的中心,且是第二接近区域的中心。若时,此经去相关的通道向量(或样本)将被抛弃。或者,若使用基于最低KDP的判断法则,当经去相关的通道样本将被抛弃。应注意的是,即使以此方案有效减少KDP,但由于经去相关的通道样本的删除,有效金钥产生速率(每信道样本所制造出的密钥位数)将有所减少。
在上述的SKG程序中,CVQ在增强密钥随机性方面扮演重要的角色。CVQ的设计流程图如图7所示。在步骤S91中,初始化量化区域;在步骤S92中,产生训练样本;在步骤S93中,对应精细量化函数Q的设计,也就是更新量化区域;在步骤S94中,判断是否收敛(converge),若是,则进至步骤S95,反之,回至步骤S93;在步骤S95中,对应丛集金钥映射S的设计,也就是丛集建构。上述的精细量化函数事实上可使用任何向量量化方案而产生。在此特别选用两个方案,也就是,最小二次失真(minimum quadratic distortion,简称MQD)及最小金钥偏离机率(minimum key disagreement probability,简称MKDP)方案作为合适于SKG的向量量化方案。然而,由于这些方案仅考虑失真(如二次失真或KDP)在其设计中,不保证其产生的密钥的乱度,可能造成低金钥熵的情况。为减轻此问题,本揭露提出设计法则,除了考虑失真外,同时考虑熵限制,其中,包括有熵限制的精细量化器设计与丛集金钥映射设计。此外,为了增加金钥条件熵,上述设计法则中的精细量化器设计,其不同输出可更均匀地发生(也就是经去相关的通道向量可落在各量化区域的机率可接近均匀分布);同时,上述设计法则中的丛集金钥映射设计可将量化区域分组为相同大小的分群并重复使用相同的一组密钥在各分群中,该设计可预防窃听者(例如藉由从其本地通道估测窄化可能的金钥集合)容易猜出金钥,提升金钥条件熵。
如图8所示,其为熵限制精细量化器设计中的熵限制最小二次失真的精细量化器设计的算法,除了步骤S93’进一步说明S93外,其余步骤均与图7相同。在熵限制最小二次失真的精细量化器设计中,主要概念是映射在Alice端的各经去相关的通道估测向量(或在Bob端的各经去相关的通道估测向量)至有限集合的向量x,使得此向量最接近无杂讯的向量gab。同时,考虑熵限制以提升金钥熵。
如图9所示,其为熵限制精细量化器设计中的熵限制最小KDP的精细量化器设计的算法,除了步骤S93”进一步说明S93外,其余步骤均与图7相同。在熵限制最小KDP的精细量化器设计中,目标是最小化两端应用相同量化器产生不同量化器输出的机率,也就是最小化KDP。同时,考虑熵限制以提升金钥熵。
如图10所示,其为丛集金钥映像设计的算法,除了步骤S95’进一步说明S95外,其余步骤均与图7相同。丛集金钥映射S:{1,...,M}→{s1,...,sK}有效分割量化区域成大小为K个区域的分群,且在各分群中重复使用相同的一组密钥s1,...,sK。藉此,即使Eve估测的通道高度相关于由Alice与Bob所估测的通道,仍可维持随机性以提升金钥熵。一般而言,函数S可决定于如图10中丛集建构S95’的三步骤,其中,由于分群大小K(也就是包含在各分群中的量化区域数量)直接对应金钥产生速率,故该分群大小的K值应尽可能大,以提升金钥产生速率;但该分群大小的K值亦应足够小,使得Eve不能在分群中的区域间窄化可能的金钥集合,以提升金钥熵。
本揭露的基于向量量化的密钥产生方法的流程图如图11所示,其中所述步骤可结合上述内容实现之,本揭露不以此为限。
在步骤S1301中,基于接收讯号进行通道估测,以产生通道估测向量,接着进至步骤S1302。
在步骤S1302中,经由去除通道估测向量中每一项的相关性,以产生经去相关的信道估测向量或信道样本,接着进至步骤S1303。
在步骤S1303中,将该经去相关的信道估测向量或信道样本加以量化为保密金钥或保密金钥索引,接着进至步骤S1304。
在步骤S1304中,从一群量化器中选择出最佳量化器输出,并判断是否舍弃该经去相关的信道估测向量或信道样本,以降低金钥偏离机率。
最后,如图12至图13所示,其为本揭露的效能比较的关系图。
如图12所示,其为比较各种先前技术及本揭露实施例的SNR与KDP的关系图,其中,VQSS表示在图2中的丛集向量量化器43仅有一个,且选择器44中仅有样本选择单元444(也就是不具有量化器选择单元442)的实施例,VQQS表示在图2中的选择器44仅具有量化器选择单元442(也就是不具有样本选择单元444)的实施例,VQQS&SS表示如图2所示的实施例。如图12所示,在相同SNR下,VQQS&SS的实施例的KDP最低。
如图13所示,其为比较各种先前技术及本揭露实施例的SNR与标准化条件熵的关系图,其中,在相同SNR下,M=1024的VQSS的标准化条件熵最高。
由上述内容可知,本揭露的基于向量量化的密钥产生装置与方法中,主要是利用丛集向量量化器将经去相关的信道估测向量或信道样本加以量化成保密金钥,再藉由选择器从一群量化器中选择出最佳量化器输出,并判断是否舍弃该经去相关的信道估测向量或信道样本,以降低金钥偏离机率。因此,本揭露提供一种可提高金钥熵与降低金钥偏离机率的密钥产生技术。
上述实施例仅例示性说明本揭露的原理、特点及其功效,并非用以限制本揭露的可实施范畴,任何本领域技术人员均可在不违背本揭露的精神及范畴下,对上述实施例进行修饰与改变。任何运用本揭露所揭示内容而完成的等效改变及修饰,均仍应为权利要求书所涵盖。因此,本揭露的权利保护范围,应如权利要求范围所列。

Claims (15)

1.一种基于向量量化的密钥产生装置,其特征为,该装置包括:
通道估测器,用以基于接收讯号估测信道,以产生信道估测向量;
信道去相关器,用以去除该通道估测向量中每一项的相关性,以产生经去相关的信道估测向量或信道样本;
丛集向量量化器,用以将该经去相关的信道估测向量或信道样本加以量化成保密金钥或保密金钥索引;以及
选择器,用以从该丛集向量量化器的一群量化器中选择出最佳量化器输出,并判断是否舍弃该经去相关的信道估测向量或信道样本以降低金钥偏离机率。
2.如权利要求1所述的密钥产生装置,其特征为,该选择器包括量化器选择单元,用以选择出该最佳量化器输出,以降低该金钥偏离机率。
3.如权利要求1所述的密钥产生装置,其特征为,该选择器包括样本选择单元,用以判断是否舍弃该经去相关的信道估测向量或信道样本,以降低该金钥偏离机率。
4.如权利要求2所述的密钥产生装置,其特征为,该选择器包括样本选择单元,用以判断是否舍弃该经去相关的信道估测向量或信道样本,以降低该金钥偏离机率。
5.如权利要求1所述的密钥产生装置,其特征为,该丛集向量量化器中包括精细量化单元及丛集金钥单元,用以分别利用精细量化函数及丛集金钥映射函数进行计算,以将该经去相关的通道估测向量量化成保密金钥。
6.如权利要求5所述的密钥产生装置,其特征为,该精细量化函数的设计除了考虑失真外,同时考虑熵限制以提升金钥熵,而该丛集金钥映射函数的设计是将量化区域分组为相同大小的分群并在各分群重复使用相同的密钥集合以提升金钥熵。
7.一种基于向量量化的密钥产生装置,应用于接收端与传送端,其特征为,该接收端与该传送端分别包括:
通道估测器,用以基于接收讯号估测信道,以产生信道估测向量;
信道去相关器,用以去除该通道估测向量中每一项的相关性,以产生经去相关的信道估测向量或信道样本;
丛集向量量化器,用以将该经去相关的信道估测向量或信道样本加以量化成保密金钥或保密金钥索引;以及
选择器,用以从该丛集向量量化器的一群量化器中选择出最佳量化器输出,产生最佳量化器索引,并判断是否舍弃该经去相关的信道估测向量或信道样本以降低金钥偏离机率;
其中,该传送端的该选择器将该最佳量化器索引以及该经去相关的信道估测向量或信道样本使用与否的决定传送至该接收端的该选择器。
8.如权利要求7所述的密钥产生装置,其特征为,该选择器包括量化器选择单元,用以选择出该最佳量化器输出,以降低该金钥偏离机率。
9.如权利要求7所述的密钥产生装置,其特征为,该选择器包括样本选择单元,用以判断是否舍弃该经去相关的信道估测向量或信道样本,以降低该金钥偏离机率。
10.如权利要求9所述的密钥产生装置,其特征为,该传送端的该样本选择单元传送是否舍弃该经去相关的信道估测向量或信道样本的信息至该接收端的该样本选择单元。
11.一种基于向量量化的密钥产生方法,其特征为,包括下列步骤:
基于接收讯号估测信道,以产生信道估测向量;
去除该通道估测向量中每一项的相关性,以产生经去相关的信道估测向量或信道样本;
将该经去相关的信道估测向量或信道样本加以量化成保密金钥或保密金钥索引;以及
从一群量化器中选择出其中一个最佳量化器输出,并判断是否舍弃该经去相关的信道估测向量或信道样本以降低金钥偏离机率。
12.如权利要求11所述的密钥产生方法,其特征为,将该经去相关的通道估测向量加以量化成保密金钥的该步骤中包括利用精细量化函数及丛集金钥映射函数进行计算,以将该经去相关的通道估测向量加以量化成保密金钥。
13.如权利要求12所述的密钥产生方法,其特征为,该精细量化函数的设计除了考虑失真外,同时考虑熵限制以提升金钥熵,而该丛集金钥映射函数的设计是将量化区域分组为相同大小的分群并在各分群重复使用相同的密钥集合以提升金钥熵。
14.如权利要求11所述的密钥产生方法,其特征为,从一群量化器中选择出其中一个最佳量化器输出的该步骤中包括产生最佳量化器索引,以传送该最佳量化器索引。
15.如权利要求11所述的密钥产生方法,其特征为,判断是否舍弃该经去相关的信道估测向量或信道样本的该步骤中包括传送是否舍弃该经去相关的信道估测向量或信道样本的信息。
CN201510881117.XA 2015-10-30 2015-12-03 基于向量量化的密钥产生装置与方法 Pending CN106656477A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW104135765A TWI565284B (zh) 2015-10-30 2015-10-30 基於向量量化之密鑰產生裝置與方法
TW104135765 2015-10-30

Publications (1)

Publication Number Publication Date
CN106656477A true CN106656477A (zh) 2017-05-10

Family

ID=55129449

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510881117.XA Pending CN106656477A (zh) 2015-10-30 2015-12-03 基于向量量化的密钥产生装置与方法

Country Status (4)

Country Link
US (1) US20170126403A1 (zh)
EP (1) EP3163790A1 (zh)
CN (1) CN106656477A (zh)
TW (1) TWI565284B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111062477A (zh) * 2019-12-17 2020-04-24 腾讯云计算(北京)有限责任公司 一种数据处理方法、装置及存储介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109618336A (zh) * 2019-01-24 2019-04-12 东南大学 一种频分双工系统中的密钥提取方法
CN111629375B (zh) * 2020-05-14 2022-10-11 北京工业大学 无线通信中密钥生成的资源分配方案

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047189B2 (en) * 2000-04-26 2006-05-16 Microsoft Corporation Sound source separation using convolutional mixing and a priori sound source knowledge
WO2008010838A2 (en) * 2005-12-20 2008-01-24 Interdigital Technology Corporation Method and system for generating a secret key from joint randomness
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
CN102324960A (zh) * 2011-05-13 2012-01-18 中兴通讯股份有限公司 一种干扰抑制合并方法和接收机
US20120106737A1 (en) * 2010-10-29 2012-05-03 Futurewei Technologies, Inc. System and Method for Securing Wireless Communications
US20120159147A1 (en) * 2010-12-21 2012-06-21 Massachusetts Institute Of Technology Secret key generation
CN102609677A (zh) * 2011-01-21 2012-07-25 北京数字指通软件技术有限公司 一种基于指纹和纠错码的生物特征密码系统
CN102821386A (zh) * 2011-06-07 2012-12-12 法国原子能及替代能源委员会 无线通信系统的密钥生成方法
CN103460639A (zh) * 2010-11-03 2013-12-18 华为技术有限公司 用于确保无线通信安全的系统和方法
US20140219449A1 (en) * 2013-02-01 2014-08-07 Steve J. Shattil LPI/LPD Communication Systems

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047189B2 (en) * 2000-04-26 2006-05-16 Microsoft Corporation Sound source separation using convolutional mixing and a priori sound source knowledge
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
WO2008010838A2 (en) * 2005-12-20 2008-01-24 Interdigital Technology Corporation Method and system for generating a secret key from joint randomness
US20120106737A1 (en) * 2010-10-29 2012-05-03 Futurewei Technologies, Inc. System and Method for Securing Wireless Communications
CN103460639A (zh) * 2010-11-03 2013-12-18 华为技术有限公司 用于确保无线通信安全的系统和方法
US20120159147A1 (en) * 2010-12-21 2012-06-21 Massachusetts Institute Of Technology Secret key generation
CN102609677A (zh) * 2011-01-21 2012-07-25 北京数字指通软件技术有限公司 一种基于指纹和纠错码的生物特征密码系统
CN102324960A (zh) * 2011-05-13 2012-01-18 中兴通讯股份有限公司 一种干扰抑制合并方法和接收机
CN102821386A (zh) * 2011-06-07 2012-12-12 法国原子能及替代能源委员会 无线通信系统的密钥生成方法
US20140219449A1 (en) * 2013-02-01 2014-08-07 Steve J. Shattil LPI/LPD Communication Systems

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HOUTUNG LI,ET.AL: "《secret key generation over correlated wireless fading channels using vector quantization》", 《IEEE》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111062477A (zh) * 2019-12-17 2020-04-24 腾讯云计算(北京)有限责任公司 一种数据处理方法、装置及存储介质
CN111062477B (zh) * 2019-12-17 2023-12-08 腾讯云计算(北京)有限责任公司 一种数据处理方法、装置及存储介质

Also Published As

Publication number Publication date
TWI565284B (zh) 2017-01-01
TW201715863A (zh) 2017-05-01
US20170126403A1 (en) 2017-05-04
EP3163790A1 (en) 2017-05-03

Similar Documents

Publication Publication Date Title
Xie et al. Physical-layer authentication using multiple channel-based features
US8515061B2 (en) Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics
Zhou et al. Secret key generation in the two-way relay channel with active attackers
CN102027706B (zh) 理论上信息安全的安全性生成
Zhang et al. Physical layer authentication for massive MIMO systems with hardware impairments
Zhang et al. Secure key generation from OFDM subcarriers' channel responses
CN105491563B (zh) 利用人工噪声提高miso安全通信系统安全速率的方法和系统
CN103402200A (zh) 一种频分双工系统中基于无线信道特征的密钥产生方法
CN106656477A (zh) 基于向量量化的密钥产生装置与方法
CN114727286B (zh) 一种无阈值多属性物理层认证方法及相关设备
Xie et al. Privacy-preserving physical-layer authentication for non-orthogonal multiple access systems
Sekhar et al. Generic BER analysis of VLC channels impaired by 3D user-mobility and imperfect CSI
CN111934863B (zh) 一种边缘计算中基于人工噪声和安全编码的密钥共享方法
CN108419235A (zh) 面向接入云架构的物理层安全保密装置及其方法
Zhan et al. On the using of Rényi’s quadratic entropy for physical layer key generation
Keming et al. Research on Physical Layer Key Generation Based on Wireless Channel Characteristics in New Power System
CN114430550B (zh) 一种基于神经网络模型的无线物理层密钥生成方法
CN112469040A (zh) 一种基于ls-fdc准则的窃听用户检测方法
Alouani Breaking (and Fixing) Channel-based Cryptographic Key Generation: A Machine Learning Approach
Zhang et al. PHY-layer Authentication for IoT Devices Using Frequency Offset Feature
Li et al. Polarization similarity based polarization adaption for CR network with full-duplex primary users
Sun et al. AmpRmdr: Remainder-based secret key generation using wireless channel amplitude
McClintick et al. Reproduction of" evaluating adversarial evasion attacks in the context of wireless communications" and" convolutional radio modulation recognition networks"
Altun et al. Authenticated data transmission using analog function computation
Ameen et al. Security analysis of encrypted audio based on elliptic curve and hybrid chaotic maps within GFDM modulator in 5G networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170510

WD01 Invention patent application deemed withdrawn after publication