CN107046468A - 一种物理层认证门限确定方法及系统 - Google Patents

一种物理层认证门限确定方法及系统 Download PDF

Info

Publication number
CN107046468A
CN107046468A CN201710448936.4A CN201710448936A CN107046468A CN 107046468 A CN107046468 A CN 107046468A CN 201710448936 A CN201710448936 A CN 201710448936A CN 107046468 A CN107046468 A CN 107046468A
Authority
CN
China
Prior art keywords
mrow
msub
data frame
physical layer
legitimate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710448936.4A
Other languages
English (en)
Other versions
CN107046468B (zh
Inventor
张金玲
文红
潘绯
廖润发
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201710448936.4A priority Critical patent/CN107046468B/zh
Publication of CN107046468A publication Critical patent/CN107046468A/zh
Application granted granted Critical
Publication of CN107046468B publication Critical patent/CN107046468B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种物理层认证门限确定方法及系统,涉及信息安全技术领域;其方法具体包括:S1第一时隙,合法发送者A向合法接收者B发送第一数据帧,对第一数据帧进行上层认证;S2.提取合法发送者A的物理层认证“指纹”,并将其存储到合法接收者B的存储器中;S3.选定一个初始门限;S4.下一时隙,发送者X向合法接收者B发送第二数据帧,提取发送者X的物理层认证“指纹”;S5.设置物理层认证“指纹”样本;S6.提取“指纹”样本和当前数据帧“指纹”的检验统计量;S7.观察当前状态,根据贪婪策略选取下一个门限;S8.通过对比检验统计量和门限的大小进行物理层认证;本发明具有复杂度低,并能在信道统计信息未知的状态下得到物理层认证门限。

Description

一种物理层认证门限确定方法及系统
技术领域
本发明涉及信息安全技术领域,尤其是一种物理层认证门限确定方法及系统。
背景技术
随着移动互联网的飞速发展,微型终端设备在蜂窝网络、传感器网、物联网等资源受限环境中得到广泛的使用,需要低功耗、低成本、达到安全需求的加解密、实体认证、恶意或失效节点鉴别等安全措施。由于计算和存储资源紧张,微型终端设备面临传统安全技术不适用的问题,难以支持经典密码算法,而基于经典密码的认证算法比加密算法具有更高的计算复杂度。尤其在未来5G通信中提出了密集节点应用、低时延和高安全接入的需要,当节点众多时,难以保证每个节点都拥有独立的公钥证书,这使得基于密码的认证算法和协议不适用未来5G网络、传感器网、物联网等资源受限的应用场景。
物理层认证利用无线信道信息的时空唯一性,通过比较连续数据帧的信道信息相似性进行消息身份认证。物理层认证直接利用解调后的信号提取信道“指纹”,无需复杂的上层加解密运算,具有快速、高效的优势,十分适用于资源受限的无线互联设备间的连续实时认证。但是,实际的信道环境极为复杂,无法用确切的数学模型对其进行建模,信道统计信息很难获取,所以实际无线环境中物理层认证门限的确定是一个关键而又困难的问题。
近些年,一些研究人员们转而研究运用机器学习算法来解决上述问题。在机器学习领域,ε-贪婪策略是一种常用的搜索算法,可以在状态信息不精确的情况下解决顺序决策过程中的行动选择策略。本发明正是在信道统计信息未知,检验统计量分布未知的状态下,通过学习前面时隙的经验,来决定后一时隙的门限确定问题。基于ε-贪婪策略的物理层认证门限确定方法,复杂度低,适用于资源受限的认证场景和设备,具有重要的实际意义。
发明内容
本发明的目的在于克服现有技术的不足,提供一种物理层认证门限确定方法及系统,实现在信道统计信息未知,检验统计量分布未知的状态下,通过学习前面时隙的经验,来决定后一时隙的门限确定问题,无需信道统计信息和检验统计量的先验信息,适用范围广;采用ε-贪婪策略来决定后一时隙的门限,保证算法不会掉进局部最优子空间的陷阱中,并且复杂度低,适用于资源受限的认证场景和设备。
本发明的目的是通过以下技术方案来实现的:一种物理层认证门限确定方法,具体包括如下步骤:
S1.第一时隙中,合法发送者A向合法接收者B发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者A和合法接收者B之间的信任连接,跳转步骤S2;
若认证失败,则重复步骤S1;
S2.提取合法发送者A的物理层认证“指纹”,并将其存储到合法接收者B的存储器中;
S3.选定一个初始门限ηn
S4.下一时隙,发送者X向合法接收者B发送第二数据帧,提取发送者X的物理层认证“指纹”;
S5.设置物理层认证“指纹”样本;
S6.提取“指纹”样本和当前数据帧“指纹”的检验统计量Tn+1
S7.观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1
S8.对比检验统计量Tn+1和门限ηn+1的大小;
若该检验统计量大于或等于选取的门限,则物理层认证成功,存储该发送者X的物理层认证“指纹”,跳转步骤S4;
否则物理层认证失败,丢弃该数据帧,跳转步骤S1。
进一步的,所述的对第一数据帧进行认证采用包括但不限于上层基于公钥基础设施的数字签名认证或基于TESLA的认证;
采用所述的上层基于公钥基础设施的数字签名认证时,步骤S1包括以下子步骤:
S11.第一时隙中,为合法发送者A分配具有一定生命周期的匿名的公钥/私钥对<pubKA,priKA>,公钥/私钥对<pubKA,priKA>的证书为CertA,公钥/私钥对<pubKA,priKA>的虚拟ID为PVIDA
为合法接收者B分配一个具有一定生命周期的匿名的公钥/私钥对<pubKB,priKB>,公钥/私钥对<pubKB,priKB>的证书为CertB,公钥/私钥对<pubKB,priKB>的虚拟ID为PVIDB
S12.合法发送者A利用其私钥priKA对第一数据帧的散列消息进行签名,第一数据帧表示为然后将第一数据帧发送给合法接收者B,即:
S13.合法接收者B收到第一数据帧后,合法接收者B利用公钥pubKA对第一数据帧的签名进行验证:
式中,|为并置运算符,T1为当前时间戳;
若签名验证成功,则合法接收者B认为第一数据帧的发送者是合法发送者A,建立合法发送者A和合法接收者B之间的信任连接;
若签名验证失败,则合法接收者B丢弃第一数据帧跳转步骤S12。
进一步的,步骤S2和S4中提取发送者的物理层认证“指纹”包括但不限于信道信息、射频指纹。
进一步的,步骤S5中所述的信道矩阵样本包括合法接收者B的存储器中存储的信道矩阵中的一个或多个。
进一步的,步骤S6中的检验统计量采用改进的归一化似然比检验统计量和改进的归一化序贯概率比检验统计量的至少一种。
进一步的,步骤S7中状态sn包括前一时隙虚警率αn-1和漏检率βn-1,即sn=[αn-1n-1]。
进一步的,步骤S7具体包括如下子步骤:
S71.首先对合法接收者的总收益建模:欺骗检测中的虚警率设为α,漏检率设为β,假设物理层认证和上层认证的代价分别为C和G,接收者接收合法数据帧的收益为拒绝一个非法数据帧的收益为拒绝一个合法数据帧代价为ci。若用Cx,y表示接收者在假设的情况下选择假设的收益,设接收到欺骗数据帧的概率为p,接收者在物理层认证中的总收益为:
S72.设定检测门限的集合Γ=[ηl]1≤l≤K
S73.在状态sn时选择让收益函数最大的门限值η*作为下一个门限ηn+1,其中ηn+1必须属于集合Γ=[ηl]1≤l≤K,而且是ηn的相邻状态或者保持不变,具体为:
S74.在步骤S23执行的同时,还需要以一个小概率ε随机选用次优策略,保证搜索算法不会掉进局部最优子空间的陷阱中,选择测试门限η,具体公式表示为:
其中ε的值为(0,0.1]。
一种物理层认证门限确定系统,它包括:信任连接建立模块、物理层认证“指纹”提取模块、始门限选定模块、样本设置模块、检验统计量提取模块、下一个门限选取模块和检验统计量对比模块;
所述的信任连接建立模块,第一时隙中,合法发送者A向合法接收者B发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者A和合法接收者B之间的信任连接,若认证失败,重复所述操作。
所述的物理层认证“指纹”提取模块,提取合法发送者A的物理层认证“指纹”,并将其存储到合法接收者B的存储器中;
下一时隙,发送者X向合法接收者B发送第二数据帧,提取发送者X的物理层认证“指纹”;
所述的始门限选定模块,选定一个初始门限ηn
所述的样本设置模块,设置物理层认证“指纹”样本;
所述的检验统计量提取模块,提取“指纹”样本和当前数据帧“指纹”的检验统计量Tn+1
所述的下一个门限选取模块,观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1
所述的检验统计量对比模块,对比检验统计量Tn+1和门限ηn+1的大小。
一种终端电子设备,包括:
处理器,用于执行程序;
存储器,用于存储由处理器执行的程序,其中所述程序在执行时包括以下步骤:
S1.第一时隙中,合法发送者A向合法接收者B发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者A和合法接收者B之间的信任连接,跳转步骤S2;
若认证失败,则重复步骤S1;
S2.提取合法发送者A的物理层认证“指纹”,并将其存储到合法接收者B的存储器中;
S3.选定一个初始门限ηn
S4.下一时隙,发送者X向合法接收者B发送第二数据帧,提取发送者X的物理层认证“指纹”;
S5.设置物理层认证“指纹”样本;
S6.提取“指纹”样本和当前数据帧“指纹”的检验统计量Tn+1
S7.观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1
S8.对比检验统计量Tn+1和门限ηn+1的大小;
若该检验统计量大于或等于选取的门限,则物理层认证成功,存储该发送者X的物理层认证“指纹”,跳转步骤S4;
否则物理层认证失败,丢弃该数据帧,跳转步骤S1。
采用上层基于公钥基础设施的数字签名认证时,步骤S1包括以下子步骤:
S11.第一时隙中,为合法发送者A分配具有一定生命周期的匿名的公钥/私钥对<pubKA,priKA>,公钥/私钥对<pubKA,priKA>的证书为CertA,公钥/私钥对<pubKA,priKA>的虚拟ID为PVIDA
为合法接收者B分配一个具有一定生命周期的匿名的公钥/私钥对<pubKB,priKB>,公钥/私钥对<pubKB,priKB>的证书为CertB,公钥/私钥对<pubKB,priKB>的虚拟ID为PVIDB
S12.合法发送者A利用其私钥priKA对第一数据帧的散列消息进行签名,第一数据帧表示为然后将第一数据帧发送给合法接收者B,即:
S13.合法接收者B收到第一数据帧后,合法接收者B利用公钥pubKA对第一数据帧的签名进行验证:
式中,|为并置运算符,T1为当前时间戳;
若签名验证成功,则合法接收者B认为第一数据帧的发送者是合法发送者A,建立合法发送者A和合法接收者B之间的信任连接;
若签名验证失败,则合法接收者B丢弃第一数据帧跳转步骤S12。
所述的步骤S7具体包括如下子步骤:
S71.首先对合法接收者的总收益建模:欺骗检测中的虚警率设为α,漏检率设为β,假设物理层认证和上层认证的代价分别为C和G,接收者接收合法数据帧的收益为拒绝一个非法数据帧的收益为拒绝一个合法数据帧代价为ci。若用Cx,y表示接收者在假设的情况下选择假设的收益,设接收到欺骗数据帧的概率为p,接收者在物理层认证中的总收益为:
S72.设定检测门限的集合Γ=[ηl]1≤l≤K
S73.在状态sn时选择让收益函数最大的门限值η*作为下一个门限ηn+1,其中ηn+1必须属于集合Γ=[ηl]1≤l≤K,而且是ηn的相邻状态或者保持不变,具体为:
S74.在步骤S23执行的同时,还需要以一个小概率ε随机选用次优策略,保证搜索算法不会掉进局部最优子空间的陷阱中,选择测试门限η,具体公式表示为:
其中ε的值为(0,0.1]。
一种计算机可读存储介质,所述的计算机可读存储介质存储有计算机程序,它具体包括如下步骤:
S1.第一时隙中,合法发送者A向合法接收者B发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者A和合法接收者B之间的信任连接,跳转步骤S2;
若认证失败,则重复步骤S1;
S2.提取合法发送者A的物理层认证“指纹”,并将其存储到合法接收者B的存储器中;
S3.选定一个初始门限ηn
S4.下一时隙,发送者X向合法接收者B发送第二数据帧,提取发送者X的物理层认证“指纹”;
S5.设置物理层认证“指纹”样本;
S6.提取“指纹”样本和当前数据帧“指纹”的检验统计量Tn+1
S7.观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1
S8.对比检验统计量Tn+1和门限ηn+1的大小;
若该检验统计量大于或等于选取的门限,则物理层认证成功,存储该发送者X的物理层认证“指纹”,跳转步骤S4;
否则物理层认证失败,丢弃该数据帧,跳转步骤S1。
采用上层基于公钥基础设施的数字签名认证时,步骤S1包括以下子步骤:
S11.第一时隙中,为合法发送者A分配具有一定生命周期的匿名的公钥/私钥对<pubKA,priKA>,公钥/私钥对<pubKA,priKA>的证书为CertA,公钥/私钥对<pubKA,priKA>的虚拟ID为PVIDA
为合法接收者B分配一个具有一定生命周期的匿名的公钥/私钥对<pubKB,priKB>,公钥/私钥对<pubKB,priKB>的证书为CertB,公钥/私钥对<pubKB,priKB>的虚拟ID为PVIDB
S12.合法发送者A利用其私钥priKA对第一数据帧的散列消息进行签名,第一数据帧表示为然后将第一数据帧发送给合法接收者B,即:
S13.合法接收者B收到第一数据帧后,合法接收者B利用公钥pubKA对第一数据帧的签名进行验证:
式中,|为并置运算符,T1为当前时间戳;
若签名验证成功,则合法接收者B认为第一数据帧的发送者是合法发送者A,建立合法发送者A和合法接收者B之间的信任连接;
若签名验证失败,则合法接收者B丢弃第一数据帧跳转步骤S12。
所述的步骤S7具体包括如下子步骤:
S71.首先对合法接收者的总收益建模:欺骗检测中的虚警率设为α,漏检率设为β,假设物理层认证和上层认证的代价分别为C和G,接收者接收合法数据帧的收益为拒绝一个非法数据帧的收益为拒绝一个合法数据帧代价为ci。若用Cx,y表示接收者在假设的情况下选择假设的收益,设接收到欺骗数据帧的概率为p,接收者在物理层认证中的总收益为:
S72.设定检测门限的集合Γ=[ηl]1≤l≤K
S73.在状态sn时选择让收益函数最大的门限值η*作为下一个门限ηn+1,其中ηn+1必须属于集合Γ=[ηl]1≤l≤K,而且是ηn的相邻状态或者保持不变,具体为:
S74.在步骤S23执行的同时,还需要以一个小概率ε随机选用次优策略,保证搜索算法不会掉进局部最优子空间的陷阱中,选择测试门限η,具体公式表示为:
其中ε的值为(0,0.1]。
本发明的有益效果是:
(1)本发明正是在信道统计信息未知,检验统计量分布未知的状态下,通过学习前面时隙的经验,来决定后一时隙的门限确定问题,无需信道统计信息和检验统计量的先验信息,适用范围广;
(2)本发明采用ε-贪婪策略来决定后一时隙的门限,保证算法不会掉进局部最优子空间的陷阱中,并且复杂度低,适用于资源受限的认证场景和设备。
附图说明
图1为一个实施例中基于ε-贪婪策略的物理层认证门限确定方法流程图;
图2为一个实施例中改进的归一化似然比检验统计量流程图;
图3为一个实施例中改进的归一化序贯概率比检验统计量流程图;
图4为一个实施例中一种物理层认证门限确定系统的框图;
图5为一个实施例中一种终端电子设备的框图。
具体实施方式
下面将详细描述本发明的具体实施例,应当注意,这里描述的实施例只用于举例说明,并不用于限制本发明。在以下描述中,为了提供对本发明的透彻理解,阐述了大量特定细节。然而,对于本领域普通技术人员显而易见的是:不必采用这些特定细节来实行本发明。在其他实例中,为了避免混淆本发明,未具体描述公知的电路,软件或方法。
在整个说明书中,对“一个实施例”、“实施例”、“一个示例”或“示例”的提及意味着:结合该实施例或示例描述的特定特征、结构或特性被包含在本发明至少一个实施例中。因此,在整个说明书的各个地方出现的短语“在一个实施例中”、“在实施例中”、“一个示例”或“示例”不一定都指同一实施例或示例。此外,可以以任何适当的组合和、或子组合将特定的特征、结构或特性组合在一个或多个实施例或示例中。此外,本领域普通技术人员应当理解,在此提供的示图都是为了说明的目的,并且示图不一定是按比例绘制的。
如图1所示,基于ε-贪婪策略的物理层认证门限确定方法,包括以下步骤:
S1.第一时隙中,合法发送者A向合法接收者B发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者A和合法接收者B之间的信任连接,跳转步骤S2;
若认证失败,则重复步骤S1;
所述对第一数据帧进行认证采用包括但不限于上层基于公钥基础设施的数字签名认证或基于TESLA的认证。
采用所述上层基于公钥基础设施的数字签名认证时,步骤S1包括以下子步骤:
S11.第一时隙中,为合法发送者A分配具有一定生命周期的匿名的公钥/私钥对<pubKA,priKA>,公钥/私钥对<pubKA,priKA>的证书为CertA,公钥/私钥对<pubKA,priKA>的虚拟ID为PVIDA
为合法接收者B分配一个具有一定生命周期的匿名的公钥/私钥对<pubKB,priKB>,公钥/私钥对<pubKB,priKB>的证书为CertB,公钥/私钥对<pubKB,priKB>的虚拟ID为PVIDB
S12.合法发送者A利用其私钥priKA对第一数据帧的散列消息进行签名,第一数据帧表示为然后将第一数据帧发送给合法接收者B,即:
S13.合法接收者B收到第一数据帧后,合法接收者B利用公钥pubKA对第一数据帧的签名进行验证:
式中,|-并置运算符,T1-当前时间戳;
若签名验证成功,则合法接收者B认为第一数据帧的发送者是合法发送者A,建立合法发送者A和合法接收者B之间的信任连接;
若签名验证失败,则合法接收者B丢弃第一数据帧跳转步骤S12。
S2.步骤S2和S4中提取合法发送者A的物理层认证“指纹”,并将其存储到合法接收者B的存储器中;
S3.选定一个初始门限ηn
S4.下一时隙,发送者X向合法接收者B发送第二数据帧,提取发送者X的物理层认证“指纹”;
S5.设置物理层认证“指纹”样本;
步骤S5中所述的信道矩阵样本包括合法接收者B的存储器中存储的信道矩阵中的一个或多个。
S6.提取“指纹”样本和当前数据帧“指纹”的检验统计量Tn+1
步骤S6中的检验统计量可以采用改进的归一化似然比检验统计量和改进的归一化序贯概率比检验统计量两种:
(1)改进的归一化似然比检验统计量:如图2所示,待认证的数据帧与前一个认证的数据帧物理层认证“指纹”的“差值”,与前两个已经被认证的相邻数据帧物理层认证“指纹”的“差值”相似程度,即:
其中,是发送者A至接收者B在第k个时隙的物理层认证“指纹”;
(2)改进的归一化序贯概率比检验统计量:如图3所示,如果扩展到运用前s(s≥2)个连续的已经被认证数据帧“差值”,来认证最新接收到的数据帧,即为改进的归一化序贯概率比检验统计量的物理层认证,相应检验统计量即:
其中,是发送者A至接收者B在第k个时隙的物理层认证“指纹”;
S7.观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1
S8.对比检验统计量Tn+1和门限ηn+1的大小;
若该检验统计量大于或等于选取的门限,则物理层认证成功,存储该发送者X的物理层认证“指纹”,跳转步骤S4;
否则物理层认证失败,丢弃该数据帧,跳转步骤S1。
步骤S7中根据ε-贪婪策略选取下一个门限ηn+1,具体步骤为:
S71.首先对合法接收者的总收益建模:欺骗检测中的虚警率设为α,漏检率设为β,假设物理层认证和上层认证的代价分别为C和G,接收者接收合法数据帧的收益为拒绝一个非法数据帧的收益为拒绝一个合法数据帧代价为ci。若用Cx,y表示接收者在假设的情况下选择假设的收益,设接收到欺骗数据帧的概率为p,接收者在物理层认证中的总收益为:
S72.设定检测门限的集合Γ=[ηl]1≤l≤K
S73.在状态sn时选择让收益函数最大的门限值η*作为下一个门限ηn+1,其中ηn+1必须属于集合Γ=[ηl]1≤l≤K,而且是ηn的相邻状态或者保持不变,具体为:
S74.在步骤S23执行的同时,还需要以一个小概率ε随机选用次优策略,保证搜索算法不会掉进局部最优子空间的陷阱中,选择测试门限η,具体公式表示为:
其中ε的值为(0,0.1]。
如图4所示,一种物理层认证门限确定系统,它包括:信任连接建立模块、物理层认证“指纹”提取模块、始门限选定模块、样本设置模块、检验统计量提取模块、下一个门限选取模块和检验统计量对比模块;
所述的信任连接建立模块,第一时隙中,合法发送者A向合法接收者B发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者A和合法接收者B之间的信任连接,若认证失败,重复所述操作。
所述的物理层认证“指纹”提取模块,提取合法发送者A的物理层认证“指纹”,并将其存储到合法接收者B的存储器中;
下一时隙,发送者X向合法接收者B发送第二数据帧,提取发送者X的物理层认证“指纹”;
所述的始门限选定模块,选定一个初始门限ηn
所述的样本设置模块,设置物理层认证“指纹”样本;
所述的检验统计量提取模块,提取“指纹”样本和当前数据帧“指纹”的检验统计量Tn+1
所述的下一个门限选取模块,观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1
所述的检验统计量对比模块,对比检验统计量Tn+1和门限ηn+1的大小。
如图5所示,一种终端电子设备,包括:数据获取单元、数据呈现单元、处理器和存储器;
所述的数据获取单元、数据呈现单元、处理器和存储器可以通过数据总线进行通信;
数据获取单元,用以获取待测数据;
数据呈现单元,用以呈现处理后的结构;
处理器,用于执行程序;
存储器,用于存储由处理器执行的程序,其中所述程序在执行时包括以下步骤:
S1.第一时隙中,合法发送者A向合法接收者B发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者A和合法接收者B之间的信任连接,跳转步骤S2;
若认证失败,则重复步骤S1;
S2.提取合法发送者A的物理层认证“指纹”,并将其存储到合法接收者B的存储器中;
S3.选定一个初始门限ηn
S4.下一时隙,发送者X向合法接收者B发送第二数据帧,提取发送者X的物理层认证“指纹”;
S5.设置物理层认证“指纹”样本;
S6.提取“指纹”样本和当前数据帧“指纹”的检验统计量Tn+1
S7.观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1
S8.对比检验统计量Tn+1和门限ηn+1的大小;
若该检验统计量大于或等于选取的门限,则物理层认证成功,存储该发送者X的物理层认证“指纹”,跳转步骤S4;
否则物理层认证失败,丢弃该数据帧,跳转步骤S1。
采用上层基于公钥基础设施的数字签名认证时,步骤S1包括以下子步骤:
S11.第一时隙中,为合法发送者A分配具有一定生命周期的匿名的公钥/私钥对<pubKA,priKA>,公钥/私钥对<pubKA,priKA>的证书为CertA,公钥/私钥对<pubKA,priKA>的虚拟ID为PVIDA
为合法接收者B分配一个具有一定生命周期的匿名的公钥/私钥对<pubKB,priKB>,公钥/私钥对<pubKB,priKB>的证书为CertB,公钥/私钥对<pubKB,priKB>的虚拟ID为PVIDB
S12.合法发送者A利用其私钥priKA对第一数据帧的散列消息进行签名,第一数据帧表示为然后将第一数据帧发送给合法接收者B,即:
S13.合法接收者B收到第一数据帧后,合法接收者B利用公钥pubKA对第一数据帧的签名进行验证:
式中,|为并置运算符,T1为当前时间戳;
若签名验证成功,则合法接收者B认为第一数据帧的发送者是合法发送者A,建立合法发送者A和合法接收者B之间的信任连接;
若签名验证失败,则合法接收者B丢弃第一数据帧跳转步骤S12。
所述的步骤S7具体包括如下子步骤:
S71.首先对合法接收者的总收益建模:欺骗检测中的虚警率设为α,漏检率设为β,假设物理层认证和上层认证的代价分别为C和G,接收者接收合法数据帧的收益为拒绝一个非法数据帧的收益为拒绝一个合法数据帧代价为ci。若用Cx,y表示接收者在假设的情况下选择假设的收益,设接收到欺骗数据帧的概率为p,接收者在物理层认证中的总收益为:
S72.设定检测门限的集合Γ=[ηl]1≤l≤K
S73.在状态sn时选择让收益函数最大的门限值η*作为下一个门限ηn+1,其中ηn+1必须属于集合Γ=[ηl]1≤l≤K,而且是ηn的相邻状态或者保持不变,具体为:
S74.在步骤S23执行的同时,还需要以一个小概率ε随机选用次优策略,保证搜索算法不会掉进局部最优子空间的陷阱中,选择测试门限η,具体公式表示为:
其中ε的值为(0,0.1]。
一种计算机可读存储介质,所述的计算机可读存储介质存储有计算机程序,它具体包括如下步骤:
S1.第一时隙中,合法发送者A向合法接收者B发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者A和合法接收者B之间的信任连接,跳转步骤S2;
若认证失败,则重复步骤S1;
S2.提取合法发送者A的物理层认证“指纹”,并将其存储到合法接收者B的存储器中;
S3.选定一个初始门限ηn
S4.下一时隙,发送者X向合法接收者B发送第二数据帧,提取发送者X的物理层认证“指纹”;
S5.设置物理层认证“指纹”样本;
S6.提取“指纹”样本和当前数据帧“指纹”的检验统计量Tn+1
S7.观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1
S8.对比检验统计量Tn+1和门限ηn+1的大小;
若该检验统计量大于或等于选取的门限,则物理层认证成功,存储该发送者X的物理层认证“指纹”,跳转步骤S4;
否则物理层认证失败,丢弃该数据帧,跳转步骤S1。
采用上层基于公钥基础设施的数字签名认证时,步骤S1包括以下子步骤:
S11.第一时隙中,为合法发送者A分配具有一定生命周期的匿名的公钥/私钥对<pubKA,priKA>,公钥/私钥对<pubKA,priKA>的证书为CertA,公钥/私钥对<pubKA,priKA>的虚拟ID为PVIDA
为合法接收者B分配一个具有一定生命周期的匿名的公钥/私钥对<pubKB,priKB>,公钥/私钥对<pubKB,priKB>的证书为CertB,公钥/私钥对<pubKB,priKB>的虚拟ID为PVIDB
S12.合法发送者A利用其私钥priKA对第一数据帧的散列消息进行签名,第一数据帧表示为然后将第一数据帧发送给合法接收者B,即:
S13.合法接收者B收到第一数据帧后,合法接收者B利用公钥pubKA对第一数据帧的签名进行验证:
式中,|为并置运算符,T1为当前时间戳;
若签名验证成功,则合法接收者B认为第一数据帧的发送者是合法发送者A,建立合法发送者A和合法接收者B之间的信任连接;
若签名验证失败,则合法接收者B丢弃第一数据帧跳转步骤S12。
所述的步骤S7具体包括如下子步骤:
S71.首先对合法接收者的总收益建模:欺骗检测中的虚警率设为α,漏检率设为β,假设物理层认证和上层认证的代价分别为C和G,接收者接收合法数据帧的收益为拒绝一个非法数据帧的收益为拒绝一个合法数据帧代价为ci。若用Cx,y表示接收者在假设的情况下选择假设的收益,设接收到欺骗数据帧的概率为p,接收者在物理层认证中的总收益为:
S72.设定检测门限的集合Γ=[ηl]1≤l≤K
S73.在状态sn时选择让收益函数最大的门限值η*作为下一个门限ηn+1,其中ηn+1必须属于集合Γ=[ηl]1≤l≤K,而且是ηn的相邻状态或者保持不变,具体为:
S74.在步骤S23执行的同时,还需要以一个小概率ε随机选用次优策略,保证搜索算法不会掉进局部最优子空间的陷阱中,选择测试门限η,具体公式表示为:
其中ε的值为(0,0.1]。
本发明正是在信道统计信息未知,检验统计量分布未知的状态下,合法接收者通过学习前面时隙的经验,来决定后一时隙的门限确定问题。无需信道统计信息和检验统计量的先验信息,具有适用范围广的显著优点。
本发明采用ε-贪婪策略来决定后一时隙的门限,保证算法不会掉进局部最优子空间的陷阱中,并且复杂度低,适用于资源受限的认证场景和设备。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (10)

1.一种物理层认证门限确定方法,其特征在于:具体包括如下步骤:
S1.第一时隙中,合法发送者A向合法接收者B发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者A和合法接收者B之间的信任连接,跳转步骤S2;
若认证失败,则重复步骤S1;
S2.提取合法发送者A的物理层认证“指纹”,并将其存储到合法接收者B的存储器中;
S3.选定一个初始门限ηn
S4.下一时隙,发送者X向合法接收者B发送第二数据帧,提取发送者X的物理层认证“指纹”;
S5.设置物理层认证“指纹”样本;
S6.提取“指纹”样本和当前数据帧“指纹”的检验统计量Tn+1
S7.观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1
S8.对比检验统计量Tn+1和门限ηn+1的大小;
若该检验统计量大于或等于选取的门限,则物理层认证成功,存储该发送者X的物理层认证“指纹”,跳转步骤S4;
否则物理层认证失败,丢弃该数据帧,跳转步骤S1。
2.根据权利要求1所述的一种物理层认证门限确定方法,其特征在于:所述的对第一数据帧进行认证采用包括但不限于上层基于公钥基础设施的数字签名认证或基于TESLA的认证;
采用所述的上层基于公钥基础设施的数字签名认证时,步骤S1包括以下子步骤:
S11.第一时隙中,为合法发送者A分配具有一定生命周期的匿名的公钥/私钥对<pubKA,priKA>,公钥/私钥对<pubKA,priKA>的证书为CertA,公钥/私钥对<pubKA,priKA>的虚拟ID为PVIDA
为合法接收者B分配一个具有一定生命周期的匿名的公钥/私钥对<pubKB,priKB>,公钥/私钥对<pubKB,priKB>的证书为CertB,公钥/私钥对<pubKB,priKB>的虚拟ID为PVIDB
S12.合法发送者A利用其私钥priKA对第一数据帧的散列消息进行签名,第一数据帧表示为X1 AB,然后将第一数据帧X1 AB发送给合法接收者B,即:
<mrow> <mi>A</mi> <mo>&amp;RightArrow;</mo> <mi>B</mi> <mo>:</mo> <mo>&lt;</mo> <msub> <mi>PVID</mi> <mi>A</mi> </msub> <mo>,</mo> <msubsup> <mi>X</mi> <mn>1</mn> <mrow> <mi>A</mi> <mi>B</mi> </mrow> </msubsup> <mo>,</mo> <msub> <mi>SIG</mi> <mrow> <msub> <mi>priK</mi> <mi>A</mi> </msub> </mrow> </msub> <mo>&amp;lsqb;</mo> <mi>H</mi> <mrow> <mo>(</mo> <msubsup> <mi>X</mi> <mn>1</mn> <mrow> <mi>A</mi> <mi>B</mi> </mrow> </msubsup> <mo>)</mo> </mrow> <mo>|</mo> <msub> <mi>T</mi> <mn>1</mn> </msub> <mo>&amp;rsqb;</mo> <mo>,</mo> <msub> <mi>Cert</mi> <mi>A</mi> </msub> <mo>&gt;</mo> <mo>;</mo> </mrow>
S13.合法接收者B收到第一数据帧X1 AB后,合法接收者B利用公钥pubKA对第一数据帧的签名进行验证:
<mrow> <msub> <mi>V</mi> <mrow> <msub> <mi>pubK</mi> <mi>A</mi> </msub> </mrow> </msub> <mo>{</mo> <msub> <mi>SIG</mi> <mrow> <msub> <mi>priK</mi> <mi>A</mi> </msub> </mrow> </msub> <mo>&amp;lsqb;</mo> <mi>H</mi> <mrow> <mo>(</mo> <msubsup> <mi>X</mi> <mn>1</mn> <mrow> <mi>A</mi> <mi>B</mi> </mrow> </msubsup> <mo>)</mo> </mrow> <mo>|</mo> <msub> <mi>T</mi> <mn>1</mn> </msub> <mo>&amp;rsqb;</mo> <mo>,</mo> <msub> <mi>Cert</mi> <mi>A</mi> </msub> <mo>}</mo> <mo>;</mo> </mrow>
式中,|为并置运算符,T1为当前时间戳;
若签名验证成功,则合法接收者B认为第一数据帧的发送者是合法发送者A,建立合法发送者A和合法接收者B之间的信任连接;
若签名验证失败,则合法接收者B丢弃第一数据帧跳转步骤S12。
3.根据权利要求1所述的一种物理层认证门限确定方法,其特征在于:步骤S2和S4中提取发送者的物理层认证“指纹”包括但不限于信道信息、射频指纹。
4.根据权利要求1所述的一种物理层认证门限确定方法,其特征在于:步骤S5中所述的信道矩阵样本包括合法接收者B的存储器中存储的信道矩阵中的一个或多个。
5.根据权利要求1所述的一种物理层认证门限确定方法,其特征在于:步骤S6中的检验统计量采用改进的归一化似然比检验统计量和改进的归一化序贯概率比检验统计量的至少一种。
6.根据权利要求1所述的一种物理层认证门限确定方法,其特征在于:步骤S7中状态sn包括前一时隙虚警率αn-1和漏检率βn-1,即sn=[αn-1n-1]。
7.根据权利要求1所述的,其特征在于,步骤S7具体包括如下子步骤:
S71.首先对合法接收者的总收益建模:欺骗检测中的虚警率设为α,漏检率设为β,假设物理层认证和上层认证的代价分别为C和G,接收者接收合法数据帧的收益为拒绝一个非法数据帧的收益为拒绝一个合法数据帧代价为ci。若用Cx,y表示接收者在假设的情况下选择假设的收益,设接收到欺骗数据帧的概率为p,接收者在物理层认证中的总收益为:
S72.设定检测门限的集合Γ=[ηl]1≤l≤K
S73.在状态sn时选择让收益函数最大的门限值η*作为下一个门限ηn+1,其中ηn+1必须属于集合Γ=[ηl]1≤l≤K,而且是ηn的相邻状态或者保持不变,具体为:
<mrow> <msup> <mi>&amp;eta;</mi> <mo>*</mo> </msup> <mo>=</mo> <mi>arg</mi> <munder> <mrow> <mi>m</mi> <mi>a</mi> <mi>x</mi> </mrow> <mrow> <mi>&amp;eta;</mi> <mo>&amp;Element;</mo> <mi>&amp;Gamma;</mi> </mrow> </munder> <mi>R</mi> <mrow> <mo>(</mo> <msub> <mi>&amp;eta;</mi> <mrow> <mi>n</mi> <mo>+</mo> <mn>1</mn> </mrow> </msub> <mo>,</mo> <msub> <mi>p</mi> <mi>n</mi> </msub> <mo>)</mo> </mrow> <mo>;</mo> </mrow>
S74.在步骤S23执行的同时,还需要以一个小概率ε随机选用次优策略,保证搜索算法不会掉进局部最优子空间的陷阱中,选择测试门限η,具体公式表示为:
其中ε的值为(0,0.1]。
8.一种物理层认证门限确定系统,其特征在于,它包括:信任连接建立模块、物理层认证“指纹”提取模块、始门限选定模块、样本设置模块、检验统计量提取模块、下一个门限选取模块和检验统计量对比模块;
所述的信任连接建立模块,第一时隙中,合法发送者A向合法接收者B发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者A和合法接收者B之间的信任连接,若认证失败,重复所述操作。
所述的物理层认证“指纹”提取模块,提取合法发送者A的物理层认证“指纹”,并将其存储到合法接收者B的存储器中;
下一时隙,发送者X向合法接收者B发送第二数据帧,提取发送者X的物理层认证“指纹”;
所述的始门限选定模块,选定一个初始门限ηn
所述的样本设置模块,设置物理层认证“指纹”样本;
所述的检验统计量提取模块,提取“指纹”样本和当前数据帧“指纹”的检验统计量Tn+1
所述的下一个门限选取模块,观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1
所述的检验统计量对比模块,对比检验统计量Tn+1和门限ηn+1的大小。
9.一种终端电子设备,包括:
处理器,用于执行程序;
存储器,用于存储由处理器执行的程序,其中所述程序在执行时包括以下步骤:
S1.第一时隙中,合法发送者A向合法接收者B发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者A和合法接收者B之间的信任连接,跳转步骤S2;
若认证失败,则重复步骤S1;
S2.提取合法发送者A的物理层认证“指纹”,并将其存储到合法接收者B的存储器中;
S3.选定一个初始门限ηn
S4.下一时隙,发送者X向合法接收者B发送第二数据帧,提取发送者X的物理层认证“指纹”;
S5.设置物理层认证“指纹”样本;
S6.提取“指纹”样本和当前数据帧“指纹”的检验统计量Tn+1
S7.观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1
S8.对比检验统计量Tn+1和门限ηn+1的大小;
若该检验统计量大于或等于选取的门限,则物理层认证成功,存储该发送者X的物理层认证“指纹”,跳转步骤S4;
否则物理层认证失败,丢弃该数据帧,跳转步骤S1。
采用上层基于公钥基础设施的数字签名认证时,步骤S1包括以下子步骤:
S11.第一时隙中,为合法发送者A分配具有一定生命周期的匿名的公钥/私钥对<pubKA,priKA>,公钥/私钥对<pubKA,priKA>的证书为CertA,公钥/私钥对<pubKA,priKA>的虚拟ID为PVIDA
为合法接收者B分配一个具有一定生命周期的匿名的公钥/私钥对<pubKB,priKB>,公钥/私钥对<pubKB,priKB>的证书为CertB,公钥/私钥对<pubKB,priKB>的虚拟ID为PVIDB
S12.合法发送者A利用其私钥priKA对第一数据帧的散列消息进行签名,第一数据帧表示为然后将第一数据帧发送给合法接收者B,即:
<mrow> <mi>A</mi> <mo>&amp;RightArrow;</mo> <mi>B</mi> <mo>:</mo> <mo>&lt;</mo> <msub> <mi>PVID</mi> <mi>A</mi> </msub> <mo>,</mo> <msubsup> <mi>X</mi> <mn>1</mn> <mrow> <mi>A</mi> <mi>B</mi> </mrow> </msubsup> <mo>,</mo> <msub> <mi>SIG</mi> <mrow> <msub> <mi>priK</mi> <mi>A</mi> </msub> </mrow> </msub> <mo>&amp;lsqb;</mo> <mi>H</mi> <mrow> <mo>(</mo> <msubsup> <mi>X</mi> <mn>1</mn> <mrow> <mi>A</mi> <mi>B</mi> </mrow> </msubsup> <mo>)</mo> </mrow> <mo>|</mo> <msub> <mi>T</mi> <mn>1</mn> </msub> <mo>&amp;rsqb;</mo> <mo>,</mo> <msub> <mi>Cert</mi> <mi>A</mi> </msub> <mo>&gt;</mo> <mo>;</mo> </mrow>
S13.合法接收者B收到第一数据帧后,合法接收者B利用公钥pubKA对第一数据帧的签名进行验证:
<mrow> <msub> <mi>V</mi> <mrow> <msub> <mi>pubK</mi> <mi>A</mi> </msub> </mrow> </msub> <mo>{</mo> <msub> <mi>SIG</mi> <mrow> <msub> <mi>priK</mi> <mi>A</mi> </msub> </mrow> </msub> <mo>&amp;lsqb;</mo> <mi>H</mi> <mrow> <mo>(</mo> <msubsup> <mi>X</mi> <mn>1</mn> <mrow> <mi>A</mi> <mi>B</mi> </mrow> </msubsup> <mo>)</mo> </mrow> <mo>|</mo> <msub> <mi>T</mi> <mn>1</mn> </msub> <mo>&amp;rsqb;</mo> <mo>,</mo> <msub> <mi>Cert</mi> <mi>A</mi> </msub> <mo>}</mo> <mo>;</mo> </mrow>
式中,|为并置运算符,T1为当前时间戳;
若签名验证成功,则合法接收者B认为第一数据帧的发送者是合法发送者A,建立合法发送者A和合法接收者B之间的信任连接;
若签名验证失败,则合法接收者B丢弃第一数据帧X1 AB,跳转步骤S12。
所述的步骤S7具体包括如下子步骤:
S71.首先对合法接收者的总收益建模:欺骗检测中的虚警率设为α,漏检率设为β,假设物理层认证和上层认证的代价分别为C和G,接收者接收合法数据帧的收益为拒绝一个非法数据帧的收益为拒绝一个合法数据帧代价为ci。若用Cx,y表示接收者在假设的情况下选择假设的收益,设接收到欺骗数据帧的概率为p,接收者在物理层认证中的总收益为:
S72.设定检测门限的集合Γ=[ηl]1≤l≤K
S73.在状态sn时选择让收益函数最大的门限值η*作为下一个门限ηn+1,其中ηn+1必须属于集合Γ=[ηl]1≤l≤K,而且是ηn的相邻状态或者保持不变,具体为:
<mrow> <msup> <mi>&amp;eta;</mi> <mo>*</mo> </msup> <mo>=</mo> <mi>arg</mi> <munder> <mrow> <mi>m</mi> <mi>a</mi> <mi>x</mi> </mrow> <mrow> <mi>&amp;eta;</mi> <mo>&amp;Element;</mo> <mi>&amp;Gamma;</mi> </mrow> </munder> <mi>R</mi> <mrow> <mo>(</mo> <msub> <mi>&amp;eta;</mi> <mrow> <mi>n</mi> <mo>+</mo> <mn>1</mn> </mrow> </msub> <mo>,</mo> <msub> <mi>p</mi> <mi>n</mi> </msub> <mo>)</mo> </mrow> <mo>;</mo> </mrow>
S74.在步骤S23执行的同时,还需要以一个小概率ε随机选用次优策略,保证搜索算法不会掉进局部最优子空间的陷阱中,选择测试门限η,具体公式表示为:
其中ε的值为(0,0.1]。
10.一种计算机可读存储介质,所述的计算机可读存储介质存储有计算机程序,其特征在于,它具体包括如下步骤:
S1.第一时隙中,合法发送者A向合法接收者B发送第一数据帧,对第一数据帧进行认证;
若认证成功,则建立合法发送者A和合法接收者B之间的信任连接,跳转步骤S2;
若认证失败,则重复步骤S1;
S2.提取合法发送者A的物理层认证“指纹”,并将其存储到合法接收者B的存储器中;
S3.选定一个初始门限ηn
S4.下一时隙,发送者X向合法接收者B发送第二数据帧,提取发送者X的物理层认证“指纹”;
S5.设置物理层认证“指纹”样本;
S6.提取“指纹”样本和当前数据帧“指纹”的检验统计量Tn+1
S7.观察当前状态sn,根据ε-贪婪策略选取下一个门限ηn+1
S8.对比检验统计量Tn+1和门限ηn+1的大小;
若该检验统计量大于或等于选取的门限,则物理层认证成功,存储该发送者X的物理层认证“指纹”,跳转步骤S4;
否则物理层认证失败,丢弃该数据帧,跳转步骤S1。
采用上层基于公钥基础设施的数字签名认证时,步骤S1包括以下子步骤:
S11.第一时隙中,为合法发送者A分配具有一定生命周期的匿名的公钥/私钥对<pubKA,priKA>,公钥/私钥对<pubKA,priKA>的证书为CertA,公钥/私钥对<pubKA,priKA>的虚拟ID为PVIDA
为合法接收者B分配一个具有一定生命周期的匿名的公钥/私钥对<pubKB,priKB>,公钥/私钥对<pubKB,priKB>的证书为CertB,公钥/私钥对<pubKB,priKB>的虚拟ID为PVIDB
S12.合法发送者A利用其私钥priKA对第一数据帧的散列消息进行签名,第一数据帧表示为然后将第一数据帧发送给合法接收者B,即:
<mrow> <mi>A</mi> <mo>&amp;RightArrow;</mo> <mi>B</mi> <mo>:</mo> <mo>&lt;</mo> <msub> <mi>PVID</mi> <mi>A</mi> </msub> <mo>,</mo> <msubsup> <mi>X</mi> <mn>1</mn> <mrow> <mi>A</mi> <mi>B</mi> </mrow> </msubsup> <mo>,</mo> <msub> <mi>SIG</mi> <mrow> <msub> <mi>priK</mi> <mi>A</mi> </msub> </mrow> </msub> <mo>&amp;lsqb;</mo> <mi>H</mi> <mrow> <mo>(</mo> <msubsup> <mi>X</mi> <mn>1</mn> <mrow> <mi>A</mi> <mi>B</mi> </mrow> </msubsup> <mo>)</mo> </mrow> <mo>|</mo> <msub> <mi>T</mi> <mn>1</mn> </msub> <mo>&amp;rsqb;</mo> <mo>,</mo> <msub> <mi>Cert</mi> <mi>A</mi> </msub> <mo>&gt;</mo> <mo>;</mo> </mrow>
S13.合法接收者B收到第一数据帧后,合法接收者B利用公钥pubKA对第一数据帧的签名进行验证:
<mrow> <msub> <mi>V</mi> <mrow> <msub> <mi>pubK</mi> <mi>A</mi> </msub> </mrow> </msub> <mo>{</mo> <msub> <mi>SIG</mi> <mrow> <msub> <mi>priK</mi> <mi>A</mi> </msub> </mrow> </msub> <mo>&amp;lsqb;</mo> <mi>H</mi> <mrow> <mo>(</mo> <msubsup> <mi>X</mi> <mn>1</mn> <mrow> <mi>A</mi> <mi>B</mi> </mrow> </msubsup> <mo>)</mo> </mrow> <mo>|</mo> <msub> <mi>T</mi> <mn>1</mn> </msub> <mo>&amp;rsqb;</mo> <mo>,</mo> <msub> <mi>Cert</mi> <mi>A</mi> </msub> <mo>}</mo> <mo>;</mo> </mrow>
式中,|为并置运算符,T1为当前时间戳;
若签名验证成功,则合法接收者B认为第一数据帧X1 AB的发送者是合法发送者A,建立合法发送者A和合法接收者B之间的信任连接;
若签名验证失败,则合法接收者B丢弃第一数据帧跳转步骤S12。
所述的步骤S7具体包括如下子步骤:
S71.首先对合法接收者的总收益建模:欺骗检测中的虚警率设为α,漏检率设为β,假设物理层认证和上层认证的代价分别为C和G,接收者接收合法数据帧的收益为拒绝一个非法数据帧的收益为拒绝一个合法数据帧代价为ci。若用Cx,y表示接收者在假设的情况下选择假设的收益,设接收到欺骗数据帧的概率为p,接收者在物理层认证中的总收益为:
S72.设定检测门限的集合Γ=[ηl]1≤l≤K
S73.在状态sn时选择让收益函数最大的门限值η*作为下一个门限ηn+1,其中ηn+1必须属于集合Γ=[ηl]1≤l≤K,而且是ηn的相邻状态或者保持不变,具体为:
<mrow> <msup> <mi>&amp;eta;</mi> <mo>*</mo> </msup> <mo>=</mo> <mi>arg</mi> <munder> <mrow> <mi>m</mi> <mi>a</mi> <mi>x</mi> </mrow> <mrow> <mi>&amp;eta;</mi> <mo>&amp;Element;</mo> <mi>&amp;Gamma;</mi> </mrow> </munder> <mi>R</mi> <mrow> <mo>(</mo> <msub> <mi>&amp;eta;</mi> <mrow> <mi>n</mi> <mo>+</mo> <mn>1</mn> </mrow> </msub> <mo>,</mo> <msub> <mi>p</mi> <mi>n</mi> </msub> <mo>)</mo> </mrow> <mo>;</mo> </mrow>
S74.在步骤S23执行的同时,还需要以一个小概率ε随机选用次优策略,保证搜索算法不会掉进局部最优子空间的陷阱中,选择测试门限η,具体公式表示为:
其中ε的值为(0,0.1]。
CN201710448936.4A 2017-06-14 2017-06-14 一种物理层认证门限确定方法及系统 Active CN107046468B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710448936.4A CN107046468B (zh) 2017-06-14 2017-06-14 一种物理层认证门限确定方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710448936.4A CN107046468B (zh) 2017-06-14 2017-06-14 一种物理层认证门限确定方法及系统

Publications (2)

Publication Number Publication Date
CN107046468A true CN107046468A (zh) 2017-08-15
CN107046468B CN107046468B (zh) 2020-10-02

Family

ID=59547439

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710448936.4A Active CN107046468B (zh) 2017-06-14 2017-06-14 一种物理层认证门限确定方法及系统

Country Status (1)

Country Link
CN (1) CN107046468B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733923A (zh) * 2017-11-23 2018-02-23 韵盛发科技(北京)股份有限公司 一种基于报文指纹的认证方法及系统
CN108173791A (zh) * 2017-12-13 2018-06-15 深圳大学 基于平滑技术的时变衰落信道的物理层盲认证方法及系统
CN108199991A (zh) * 2017-12-13 2018-06-22 深圳大学 基于置信传递的时变衰落信道的物理层盲认证方法和系统
CN108304877A (zh) * 2018-02-02 2018-07-20 电子科技大学 一种基于机器学习的物理层信道认证方法
CN109600742A (zh) * 2017-09-30 2019-04-09 深圳大学 隐蔽的无线通信物理层斜率认证方法和装置
CN110149342A (zh) * 2019-05-30 2019-08-20 四川少泽电子设备有限公司 一种联合门限与机器学习的边缘设备物理层认证方法
CN110519291A (zh) * 2019-09-04 2019-11-29 电子科技大学 基于边缘计算和信道相关性的数据传输认证方法及系统
CN113055057A (zh) * 2019-12-27 2021-06-29 电子科技大学 一种基于毫米波多天线信道稀疏峰值特性的物理层认证方法
CN113840285A (zh) * 2021-09-09 2021-12-24 北京邮电大学 基于5g的物理层协同认证方法、系统及电子设备
GB2600178A (en) * 2020-10-20 2022-04-27 Inst Information Ind RF fingerprint signal processing device and rf fingerprint signal processing method
CN114598495A (zh) * 2022-01-20 2022-06-07 北京邮电大学 基于多时隙信道特征的物理层认证方法及装置
CN114727286A (zh) * 2022-02-28 2022-07-08 北京交通大学 一种无阈值多属性物理层认证方法及相关设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010033802A1 (en) * 2008-09-19 2010-03-25 Interdigital Patent Holdings, Inc. Authentication for secure wireless communication
CN102710508A (zh) * 2012-05-17 2012-10-03 北京邮电大学 虚拟网络资源分配方法
CN103179675A (zh) * 2013-01-08 2013-06-26 中国人民解放军理工大学通信工程学院 基于ε-贪婪的在线序贯感知与机会接入方法
CN105162778A (zh) * 2015-08-19 2015-12-16 电子科技大学 基于射频指纹的跨层认证方法
CN105635125A (zh) * 2015-12-25 2016-06-01 电子科技大学 基于射频指纹和信道信息的物理层联合认证方法
CN105763492A (zh) * 2016-04-26 2016-07-13 电子科技大学 基于基扩展模型信道信息的物理层认证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010033802A1 (en) * 2008-09-19 2010-03-25 Interdigital Patent Holdings, Inc. Authentication for secure wireless communication
CN102710508A (zh) * 2012-05-17 2012-10-03 北京邮电大学 虚拟网络资源分配方法
CN103179675A (zh) * 2013-01-08 2013-06-26 中国人民解放军理工大学通信工程学院 基于ε-贪婪的在线序贯感知与机会接入方法
CN105162778A (zh) * 2015-08-19 2015-12-16 电子科技大学 基于射频指纹的跨层认证方法
CN105635125A (zh) * 2015-12-25 2016-06-01 电子科技大学 基于射频指纹和信道信息的物理层联合认证方法
CN105763492A (zh) * 2016-04-26 2016-07-13 电子科技大学 基于基扩展模型信道信息的物理层认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
贲奥然: "£-贪婪结合异常检测的认知无线电网络协作频谱感知方案", 《移动信息》 *

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109600742A (zh) * 2017-09-30 2019-04-09 深圳大学 隐蔽的无线通信物理层斜率认证方法和装置
CN109600742B (zh) * 2017-09-30 2020-07-17 深圳大学 隐蔽的无线通信物理层斜率认证方法和装置
CN107733923A (zh) * 2017-11-23 2018-02-23 韵盛发科技(北京)股份有限公司 一种基于报文指纹的认证方法及系统
CN107733923B (zh) * 2017-11-23 2020-01-24 韵盛发科技(北京)股份有限公司 一种基于报文指纹的认证方法及系统
CN108173791B (zh) * 2017-12-13 2020-06-26 深圳大学 基于平滑技术的时变衰落信道的物理层盲认证方法及系统
CN108173791A (zh) * 2017-12-13 2018-06-15 深圳大学 基于平滑技术的时变衰落信道的物理层盲认证方法及系统
CN108199991A (zh) * 2017-12-13 2018-06-22 深圳大学 基于置信传递的时变衰落信道的物理层盲认证方法和系统
CN108199991B (zh) * 2017-12-13 2020-07-28 深圳大学 基于置信传递的时变衰落信道的物理层盲认证方法和系统
CN108304877A (zh) * 2018-02-02 2018-07-20 电子科技大学 一种基于机器学习的物理层信道认证方法
CN108304877B (zh) * 2018-02-02 2021-10-08 电子科技大学 一种基于机器学习的物理层信道认证方法
CN110149342A (zh) * 2019-05-30 2019-08-20 四川少泽电子设备有限公司 一种联合门限与机器学习的边缘设备物理层认证方法
CN110149342B (zh) * 2019-05-30 2020-01-10 四川少泽电子设备有限公司 一种联合门限与机器学习的边缘设备物理层认证方法
CN110519291B (zh) * 2019-09-04 2020-04-03 电子科技大学 基于边缘计算和信道相关性的数据传输认证方法及系统
CN110519291A (zh) * 2019-09-04 2019-11-29 电子科技大学 基于边缘计算和信道相关性的数据传输认证方法及系统
CN113055057A (zh) * 2019-12-27 2021-06-29 电子科技大学 一种基于毫米波多天线信道稀疏峰值特性的物理层认证方法
CN113055057B (zh) * 2019-12-27 2022-05-20 电子科技大学 一种基于毫米波多天线信道稀疏峰值特性的物理层认证方法
GB2600178A (en) * 2020-10-20 2022-04-27 Inst Information Ind RF fingerprint signal processing device and rf fingerprint signal processing method
GB2600178B (en) * 2020-10-20 2022-12-14 Inst Information Ind RF fingerprint signal processing device and rf fingerprint signal processing method
CN113840285A (zh) * 2021-09-09 2021-12-24 北京邮电大学 基于5g的物理层协同认证方法、系统及电子设备
CN114598495A (zh) * 2022-01-20 2022-06-07 北京邮电大学 基于多时隙信道特征的物理层认证方法及装置
CN114598495B (zh) * 2022-01-20 2023-02-07 北京邮电大学 基于多时隙信道特征的物理层认证方法及装置
CN114727286A (zh) * 2022-02-28 2022-07-08 北京交通大学 一种无阈值多属性物理层认证方法及相关设备
CN114727286B (zh) * 2022-02-28 2023-10-27 北京交通大学 一种无阈值多属性物理层认证方法及相关设备

Also Published As

Publication number Publication date
CN107046468B (zh) 2020-10-02

Similar Documents

Publication Publication Date Title
CN107046468A (zh) 一种物理层认证门限确定方法及系统
CN105162778B (zh) 基于射频指纹的跨层认证方法
Zhang et al. Exploiting mobile social behaviors for sybil detection
US11470116B2 (en) Auto-generated synthetic identities for simulating population dynamics to detect fraudulent activity
CN106850209A (zh) 一种身份认证方法及装置
CN105207780B (zh) 一种认证用户方法及装置
CN103929425B (zh) 一种身份注册、身份认证的方法、设备和系统
CN109327444B (zh) 一种账户信息的注册和认证方法及装置
Barra et al. Fame: face authentication for mobile encounter
CN109359464A (zh) 一种基于区块链技术的无线安全认证方法
Acar et al. A privacy‐preserving multifactor authentication system
CN108337092A (zh) 用于在通信网络中执行集体认证的方法和系统
CN110336663A (zh) 一种基于区块链技术的PUFs群对群认证方案
Uras et al. MAC address de-randomization for WiFi device counting: Combining temporal-and content-based fingerprints
CN105450412B (zh) 身份认证方法及装置
Bródka et al. Profile cloning detection in social networks
Aminanto et al. Multi-class intrusion detection using two-channel color mapping in ieee 802.11 wireless network
CN104468585B (zh) 基于代理的用户设备可信接入认证方法
CN110222187B (zh) 保护用户隐私的共同活动检测与数据共享方法
CN105897401B (zh) 基于比特的通用差分功耗分析方法及系统
CN107104792A (zh) 一种便携式移动口令管理系统及其管理方法
Atkinson et al. Your WiFi is leaking: Ignoring encryption, using histograms to remotely detect Skype traffic
EP3684004A1 (en) Offline interception-free interaction with a cryptocurrency network using a network-disabled device
Iftikhar et al. Symmetric-key multi-factor biometric authentication scheme
US11037163B2 (en) Method and a device for denying or nullifying a specific online transaction carried out by an authorized user who is coached by a fraudster

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant