CN111130802A - 基于物理层激励-响应机制的物理层安全认证算法 - Google Patents

基于物理层激励-响应机制的物理层安全认证算法 Download PDF

Info

Publication number
CN111130802A
CN111130802A CN201911371363.5A CN201911371363A CN111130802A CN 111130802 A CN111130802 A CN 111130802A CN 201911371363 A CN201911371363 A CN 201911371363A CN 111130802 A CN111130802 A CN 111130802A
Authority
CN
China
Prior art keywords
authentication
user
physical layer
information
authenticated user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911371363.5A
Other languages
English (en)
Inventor
王宇鹏
金剑峰
李玉峰
樊馨月
张宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenyang Aerospace University
Original Assignee
Shenyang Aerospace University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenyang Aerospace University filed Critical Shenyang Aerospace University
Priority to CN201911371363.5A priority Critical patent/CN111130802A/zh
Publication of CN111130802A publication Critical patent/CN111130802A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer

Abstract

本发明属于无线传输系统物理层技术领域,涉及基于物理层激励‑响应机制的物理层安全认证算法。首先引入单向哈希函数实现共享密钥的随机化,利用基于无线衰落信道特性的认证流程来保护认证信息不被窃取;其次采用含有先验信息的对数似然比(Log Likelihood Ratio,LLR)检测算法来提高认证信息的准确度;最后进行认证相关信息的互相关运算,根据互相关系数大小来判别待认证用户的合法性。实施例的仿真结果表明本发明提出的物理层安全认证算法有明显的性能优势。

Description

基于物理层激励-响应机制的物理层安全认证算法
技术领域
本发明属于无线传输系统物理层技术领域,涉及的是基于物理层激励-响应机制的物理层安全认证算法。
背景技术
无线技术快速进步以及在更强大的无线设备驱使下,无线通信技术得到飞速的发展,新兴的第五代蜂窝网络使得高速数据传输成为现实,保障无线通信系统的安全显得尤为重要。与传统计算机网络相比,无线链路的开放性使得无线通信系统更容易遭受各种攻击。传统加密及认证系统的安全性主要取决于算法密钥的长度和假设物理层的绝对安全。但随着计算技术的快速发展,利用密钥信息的长度实现信息加密的方法已然不可行,恶意用户可以通过猜测、大量计算等方式进行加密信息的解密操作。另外,物理层的绝对安全是不可实现的,容易造成认证信息的泄露、重定向攻击等。随着无线传输系统物理层技术的持续发展,利用物理层特性来提高网络安全性能成为研究热点。
现有技术中利用无线信道的脉冲响应,在时变多径信道下提出一种物理层安全认证算法,同时检测异常行为,并在OFDM环境下验证了相关理论。具体地说,利用多径信道的时空信道状态信息(CIR)差异,统计其变换特性并在接收机处导出一个自适应阈值,用于检测合法用户和非法用户。相关现有技术还提出了一种适用于时变物理层的身份验证框架,并将时变载波频率偏移(CFO)与其相结合,将组合的CFO建立自回归随机过程模型从而进行分析。另外采用卡尔曼滤波将预测的CFO与实际中的CFO进行比较,验证发射机的身份。其他现有技术利用了互变信道识别技术(RCVI)和接收信号强度(RSS)技术,在无线移动场景下,提出了检测基于攻击的身份识别(IBAs)算法。通过分析测量误差来估计RCVI性能,使用802.11设备在不同攻击场景下验证RCVI的可行性,并得出能够达到理想性能的结论。用户身份认证作为网络安全的关键技术,是抵抗大多数攻击的有效手段之一。
发明内容
本发明为了判别用户身份的合法性问题,借鉴传统认证思想,以物理层激励-响应机制为基础,利用物理层无线衰落信道的唯一性、互易性、不可预知性及信道时变性等特点,提出了能判别用户身份的物理层安全认证算法。有效降低了用户认证信息在空口暴露的风险,实现密钥的随机化处理及减少密钥在认证过程中暴露次数,降低密钥被截获的可能性。另外,引入高效的软判决迭代均衡算法和抑制噪声放大的星座映射函数进一步的提高了认证效率。
本发明的目的可以通过以下技术方案实现:
基于物理层激励-响应机制的物理层安全认证算法,首先引入单向哈希函数实现共享密钥的随机化,利用基于无线衰落信道特性的认证流程来保护认证信息不被窃取;其次采用含有先验信息的LLR检测算法来提高认证信息的准确度;最后认证用户接收到认证信息进行互相关运算,根据互相关系数大小来判别通信用户的合法性。
具体包括如下:(1)用户鉴别假设检验;(2)基于LLR的检测算法;(3)共享密钥随机化。
所述用户鉴别假设检验具体为:假设Alice和Bob为系统合法用户,Eve为系统非法用户。在物理层安全认证流程中,认证用户Alice接收到响应信号为
Figure BDA0002339729970000021
为了进行用户身份识别,需要提取出共享密钥KB,但由于哈希函数的单向性特点,认证用户Alice是无法得到共享密钥的,所以采用与被认证方Bob相同的方式生成映射序列TA=hash(D,KA),因此认证信息转换为单向哈希函数的映射序列,通过比较接收的认证信息TB=hash(D,KB)与TA=hash(D,KA)的近似程度来判断用户身份是否合法;首先,需要对接收到的响应信号乘以
Figure BDA0002339729970000031
得到信号为
Figure BDA0002339729970000032
然后利用基于PDA的软判决迭代均衡算法,提取认证信息hash(D,KB),最后与TA=hash(D,KA)进行比较;TA与TB的匹配程度采用自相关函数值作为用户身份的统计判决参数R,取值范围在-1~1之间,表达式如下:
Figure BDA0002339729970000033
在式中,Q表示对两个二进制序列TA与TB模二加运算,所得结果序列为0的数目;P表示所得结果序列为1的数目;R用来衡量认证用户与被认证用户之间的匹配程度,R值越大,表明被认证用户为合法用户的可能性越大;反之,则表明被认证用户为非法用户的可能性越大。
上述的物理层单向认证可以通过二元假设检验的方式实现,设定检测阈值为Γ,根据统计参量R判断用户是否合法。假设检验如下:
H0:R<Γ
H1:R>Γ (2)
其中Γ是一个预定义的阈值,用于考虑用户检测概率和虚警概率之间的均衡。
零择假设H0表示统计参量R小于判决门限,被认证用户的认证信息TA与认证用户的认证信息TB不一致,即被认证用户为非合法用户Eve,或者合法用户在认证过程中受到无线信道的干扰,导致认证失败;备择假设H1表示统计参量R大于判决门限,被认证用户的认证信息TB与认证用户的认证信息TA一致,即被认证用户为合法用户Bob。
所述基于LLR的检测算法具体为:采用PDA算法进行认证信息的提取,来提高合法用户的检测概率和降低非法用户的虚警概率;假设在时变信道环境中,在接收端接收信号为
Y=HX+W (3)
其中,W=[w(0) w(1) … w(N-1)]T表示加性高斯白噪声矢量,w(n)服从(0,σ2)的高斯分布X=[x(0) x(1) … x(N-1)]T是发送信号矢量,H是N×N时域信道卷积矩阵,且[H]n,m=h(n,m)表示在是时刻n的第m阶冲击响应;Y=[y(0)y(1)…y(N-1)]T是接收信号矢量,y(n)表示接收到的第n个时刻的符号信息,可以表示为
Figure BDA0002339729970000041
其中,h(n)表示信道卷积信道矩阵H的第n列,则式(4)可以改写为
Figure BDA0002339729970000042
假设发送端发送的信号x(n)是高斯随机变量,经过线性信道之后,h(n)x(n)依旧保持为高斯随机变量;则h(n)x(n)的后验密度函数可以表示为
Figure BDA0002339729970000043
式中:gn和Rn分别表示h(n)x(n)的均值和协方差,则
Figure BDA0002339729970000044
Figure BDA0002339729970000045
式(7)和式(8)中,Rw是噪声方差,E(x(n)|Y)与var(x(n)|Y)分别表示第n符号的均值和方差,可以通过式(9)和式(10)进行求解;
Figure BDA0002339729970000046
Figure BDA0002339729970000047
在式(9)和(10)中,通过定义调制指数Q,则与第i个发送符号αi对应的发送比特信息Si可定义为
Figure BDA0002339729970000051
且si,j∈(0,1),N=log2 Q
最后,对数似然比可根据(6)按(11)计算。
Figure BDA0002339729970000052
上述的算法通过不断的迭代更新均值gn和方差Rn,直到公式(11)中的后验对数似然比收敛。然而,在迭代过程中,对
Figure BDA0002339729970000053
的计算中存在着求逆过程,会造成O(N3)的运算量,所以利用矩阵求逆引理,避免求逆过程。式(7)和(8)中的h(n)x(n)均值和协方差转化为
Figure BDA0002339729970000054
gn=g+E(x(n)|Y)h(n) (13)
Figure BDA0002339729970000055
Figure BDA0002339729970000056
基于混沌映射模型的单向Hash算法,被引入到物理层的认证流程中,以增强共享密钥被破解的难度。本发明中采用基于Henon映射的单向Hash函数,Henon映射的一维表达式为:
Figure BDA0002339729970000057
其中a,b为经验值,分别为1.07<a<1.09,b=0.3;xn是迭代输入值,范围保持在-1.5≤xn≤1.5之间;仅当满足该参数条件时,系统的输出值是随机的且具有混沌吸收因子,保证系统具有不可逆及防伪造的特性。
基于物理层激励-响应机制的物理层安全认证算法,认证模型的确定:通过引入Wyner安全认证模型来描述互认证过程。
认证流程具体包括如下:
假设Alice和Bob为系统合法用户,Eve为系统非法用户。
步骤一:认证用户Alice发送激励信号D,D为0,1的随机序列,经过调制等操作之后在无线信道中传输。随机序列D的作用主要表现在两个方面:实现共享密钥的随机化和抑制噪声放大对判别用户身份的影响。共享密钥的随机化有利于防止非法用户破解共享密钥,保障认证系统的安全性;
步骤二:被认证用户Bob接收到的激励信号为DHAB+W(1),经过基于软判决均衡算法,提取出认证用户发送的激励信号D,然后进行变换处理,得到的响应信号为
Figure BDA0002339729970000061
其中hash(.)是单向哈希函数,KB是共享密钥,W(1)是高斯白噪声,服从
Figure BDA0002339729970000062
高斯分布;F1(.)和F2(.)为星座映射函数,将二进制序列映射为实数值,K1是无线信道冲击响应幅度值的最大值,K2是无线信道冲击响应幅度值最大值的倒数,即K1K2=1;两者映射关系式分别如下所示。
Figure BDA0002339729970000063
Figure BDA0002339729970000064
步骤三:认证用户Alice接收到响应信号为
Figure BDA0002339729970000065
提取用户身份判别信息,进行用户身份判别。
本发明的有益效果:
本发明针对无线网络下物理层安全认证问题进行了研究,提出了基于物理层激励-响应机制的物理层安全认证算法。首先对传输的共享密钥进行了加密处理,无论是主动攻击还是被动攻击,攻击方无法根据传输的认证信息恢复出共享密钥,降低密钥泄露的风险,其次通过利用星座映射函数及LLR的检测算法提高了用户认证效率,仅当处于合法用户的情况下,对噪声的抑制处于最佳状态。最后以映射序列的误码率、判决门限恒定,在不同信噪比下的检测概率与虚警概率、信噪比恒定,在不同判决门下的检测概率与虚警概率为评价指标进行软件仿真,实施例仿真结果表明本发明提出的物理层安全认证算法有明显的性能优势。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明。
图1为本发明所述的认证模型示意图;
图2为本发明所述的物理层认证步骤图;
图3为本发明所述的PDA软判决均衡算法示意图;
图4为本发明基于Henon映射的混沌吸收因子分布图,;
图5为本发明所述系统仿真流程图;
图6为本发明所述的瑞利信道映射序列的误码率示意图;
图7为本发明瑞利信道检测概率与虚警概率示意图;
图8为本发明瑞利信道ROC仿真图;
图9为本发明莱斯信道映射序列的误码率图;
图10为本发明莱斯信道检测概率与虚警概率图;
图11为本发明莱斯信道ROC仿真图。
具体实施方式
实施例1
物理层安全认证机制
1、认证模型
当用户之间需要相互通信时,为了保障传输数据的安全,需要对用户身份的合法性进行相互验证。本发明通过引入Wyner安全认证模型来描述互认证过程,如图1所示。Alice和Bob表示合法用户的认证收发方,两者之间协商了基于共享密钥验证的认证协议,按照既定的认证流程展开认证过程,不会发送虚假信息对系统安全造成影响;其中共享密钥为K,满足{KA,KB|K=KA=KB},KA,KB为二进制比特串。Eve表示非法用户,合法用户的共享密钥对其保密。所以Eve的目标是窃取合法用户的共享密钥或者伪造认证信息,欺骗合法用户通过身份认证;如果Eve获取共享密钥,基于共享密钥验证的认证协议将失去对用户身份验证的能力。另外,用户双方的认证过程则为双向认证过程,是由两个单向认证过程组成且认证原理相同。所以,本实施例仅分析单向认证过程。
2、认证原理
本发明提出的物理层认证算法首先借鉴哈希函数的单向性特点,对共享密钥进行加密处理,实现共享密钥的随机化;同时,依据无线衰落信道的互易性、随机性等特点,对提出的物理层认证流程中的认证信息进行保护,有效防止空口传输的认证信息被非法窃取。其次,将认证信息引入到二元假设验证之中,根据统计参量与检测阈值的相互关系来判别认证用户的身份。另外,为了提高用户认证效率,引入基于最大似然比的检测方式和抑制噪声放大的星座映射函数。最后,利用密钥特性进行用户认证二元假设的初始化设置,进一步提高用户认证检测的准确度。该算法安全性取决于无线衰落信道特点、认证双方的相对距离、单向Hash函数映射等因素,与计算复杂度无关。
3、认证流程
本发明提出的物理层认证算法利用了无线信道的互易性原理,认证信号的时间差小于信道相干时间,即有信道响应HAB=HBA。假设Al ice和Bob为系统合法用户,Eve为系统非法用户。当Alice与Bob分别对他们之间的无线信道进行估计时,得到估值分别为
Figure BDA0002339729970000081
Figure BDA0002339729970000082
且满足
Figure BDA0002339729970000083
另外,该认证算法不涉及信号传输方式的选择,适用于单载波传输系统和多载波传输系统,具体的认证流程如2图所示。
详细认证流程介绍:
步骤一:认证用户Alice发送激励信号D,D为0,1的随机序列,经过调制等操作之后在无线信道中传输。随机序列D的作用主要表现在两个方面:实现共享密钥的随机化和抑制噪声放大对判别用户身份的影响。共享密钥的随机化有利于防止非法用户破解共享密钥,保障认证系统的安全性。
步骤二:被认证用户Bob接收到的激励信号为DHAB+W(1),经过基于软判决均衡算法,提取出认证用户发送的激励信号D,然后进行变换处理,得到的响应信号为
Figure BDA0002339729970000091
其中hash(.)是单向哈希函数,KB是共享密钥,W(1)是高斯白噪声,服从
Figure BDA0002339729970000092
高斯分布;F1(.)和F2(.)为星座映射函数,将二进制序列映射为实数值,K1是无线信道冲击响应幅度值的最大值,K2是无线信道冲击响应幅度值最大值的倒数,即K1K2=1。两者映射关系式分别如下所示。
Figure BDA0002339729970000093
Figure BDA0002339729970000094
步骤三:认证用户Alice接收到响应信号为
Figure BDA0002339729970000095
提取用户身份判别信息,进行用户身份判别。
实施例2
物理层安全认证算法
1、用户鉴别假设检验
假设Alice和Bob为系统合法用户,Eve为系统非法用户。在物理层安全认证流程中,认证用户Alice接收到响应信号为
Figure BDA0002339729970000096
为了进行用户身份识别,需要提取出共享密钥KB,但由于哈希函数的单向性特点,认证用户Alice是无法得到共享密钥的,所以采用与被认证方Bob相同的方式生成映射序列TA=hash(D,KA),因此认证信息转换为单向哈希函数的映射序列,通过比较接收的认证信息TB=hash(D,KB)与TA=hash(D,KA)的近似程度来判断用户身份是否合法;首先,需要对接收到的响应信号乘以
Figure BDA0002339729970000097
得到信号为
Figure BDA0002339729970000098
然后利用基于PDA的软判决迭代均衡算法,提取认证信息hash(D,KB),最后与TA=hash(D,KA)进行比较;TA与TB的匹配程度采用自相关函数值作为用户身份的统计判决参数R,取值范围在-1~1之间,表达式如下:
Figure BDA0002339729970000099
在式中,Q表示对两个二进制序列TA与TB模二加运算,所得结果序列为0的数目;P表示所得结果序列为1的数目;R用来衡量认证用户与被认证用户之间的匹配程度,R值越大,表明被认证用户为合法用户的可能性越大;反之,则表明被认证用户为非法用户的可能性越大。
上述的物理层单向认证可以通过二元假设检验的方式实现,设定检测阈值为Γ,根据统计参量R判断用户是否合法。假设检验如下:
H0:R<Γ
H1:R>Γ (4)
其中Γ是一个预定义的阈值,用于考虑用户检测概率和虚警概率之间的均衡。
零择假设H0表示统计参量R小于判决门限,被认证用户的认证信息TA与认证用户的认证信息TB不一致,即被认证用户为非合法用户Eve,或者合法用户在认证过程中受到无线信道的干扰,导致认证失败;备择假设H1表示统计参量R大于判决门限,被认证用户的认证信息TB与认证用户的认证信息TA一致,即被认证用户为合法用户Bob。
2、基于LLR的检测算法
为了提高用户身份判别的效率,引入概率数据辅助(PDA)算法来提高认证信息的有效性。该算法的主要特征是将多维高斯混合概率结构重复转换为具有相应均值和协方差的一维高斯结构,当估计值收敛到真实值时,协方差接近于原始噪声的协方差,属于次最优的基于LLR的检测算法,最初应用于雷达目标跟踪。经过通信技术的不断的发展,与CDMA系统、空分多址系统、MIMO信道等相结合用于解决多用户的检测问题。采用PDA算法进行认证信息的提取,来提高合法用户的检测概率和降低非法用户的虚警概率。假设在时变信道环境中,在接收端接收信号为。
Y=HX+W (5)
其中,W=[w(0) w(1) … w(N-1)]T表示加性高斯白噪声矢量,w(n)服从(0,σ2)的高斯分布X=[x(0) x(1) … x(N-1)]T是发送信号矢量,H是N×N时域信道卷积矩阵,且[H]n,m=h(n,m)表示在是时刻n的第m阶冲击响应;Y=[y(0)y(1)…y(N-1)]T是接收信号矢量,y(n)表示接收到的第n个时刻的符号信息,可以表示为
Figure BDA0002339729970000111
其中,h(n)表示信道卷积信道矩阵H的第n列,则式(6)可以改写为
Figure BDA0002339729970000112
假设发送端发送的信号x(n)是高斯随机变量,经过线性信道之后,h(n)x(n)依旧保持为高斯随机变量;则h(n)x(n)的后验密度函数可以表示为
Figure BDA0002339729970000113
式中:gn和Rn分别表示h(n)x(n)的均值和协方差,则
Figure BDA0002339729970000114
Figure BDA0002339729970000115
式(9)和式(10)中,Rw是噪声方差,E(x(n)|Y)与var(x(n)|Y)分别表示第n符号的均值和方差,可以通过式(11)和式(12)进行求解;
Figure BDA0002339729970000116
Figure BDA0002339729970000117
在式(9)和(10)中,通过定义调制指数Q,则与第i个发送符号αi对应的发送比特信息Si可定义为
Figure BDA0002339729970000118
且si,j∈(0,1),N=log2 Q
最后,对数似然比可根据(8)按(13)计算。
Figure BDA0002339729970000121
上述的算法通过不断的迭代更新均值gn和方差Rn,直到公式(13)中的后验对数似然比收敛。然而,在迭代过程中,对
Figure BDA0002339729970000122
的计算中存在着求逆过程,会造成O(N3)的运算量,所以利用矩阵求逆引理,避免求逆过程。式(9)和(10)中的h(n)x(n)均值和协方差转化为
Figure BDA0002339729970000123
gn=g+E(x(n)|Y)h(n) (15)
Figure BDA0002339729970000124
Figure BDA0002339729970000125
综上所述,基于PDA的软判决均衡算法迭代求解流程图如图3所示;
3、共享密钥随机化
为了实现对共享密钥信息的加密处理及随机化,引入混沌理论,使得共享密钥信息满足单向哈希(Hash)函数特点,即初值敏感性、不可逆性、防伪造性,该特性使得破解传输信息需要大量的穷举运算。混沌理论是系统从确知状态突变为随机状态的演化理论,通过简单的确知系统产生复杂的随机行为;根据这一特性,通过迭代过程生成无规则运动的混沌序列,由于在混沌序列生成的过程中会发生信息的损失,使得混沌序列的预测变的不可预测,满足单向Hash函数的构造条件。传统的单向Hash函数算法有MD5、SHA256等,多采用异或运算得到Hash结果。本发明中采用基于混沌映射模型的单向Hash算法,引入到物理层的认证流程中,增强共享密钥被破解的难度。本发明中采用基于Henon映射的单向Hash函数,Henon映射的一维表达式为:
Figure BDA0002339729970000126
其中a,b为经验值,分别为1.07<a<1.09,b=0.3;xn是迭代输入值,范围保持在-1.5≤xn≤1.5之间。仅当满足该参数条件时,系统的输出值是随机的且具有混沌吸收因子,保证系统具有不可逆及防伪造的特性。图4是基于Henon映射的混沌吸收因子分布图,从图中可以看到该序列分布均匀且有随机噪声特性,满足构建单向Hash函数的基本条件。
实施例3
系统仿真
仿真环境与参数设置
为了验证所提出的物理层激励-响应算法的安全认证性能,本发明通过计算机仿真的方式对提出的算法进行性能评估,分别利用Jake仿真模型和Xiao仿真模型对瑞利衰落过程和莱斯衰落过程进行信道建模。同时,把单向Hash函数映射序列的误码率、检测阈值恒定,不同信噪比情况下的虚警概率及检测概率和信噪比恒定,不同检测阈值下的受试者工作特征(Receiver Operating Characteristic,ROC)曲线作为本发明提出的物理层认证算法优劣的评价指标。本发明提出的物理层认证算法中并不考虑具体的信道估计方案,其中,根据子信道频响幅度值范围,取K1=3,K2=1/3。具体的仿真参数设置如表1所示。
表1参数设置
Figure BDA0002339729970000131
系统仿真流程如图5所示;仿真结果与分析:
瑞利衰落信道
图6展示了在瑞利衰落信道中,不同信噪比下利用共享密钥的哈希函数映射序列作为先验信息和未作为先验信息的映射序列的误码率对比图。从图中看出,当未作为先验信息时,引入的PDA迭代均衡算法在经过4次迭代之后,趋近于收敛;当信噪比为10dB时,性能提升了一个数量级。当共享密钥的哈希函数映射序列作为先验信息时,经过2次迭代之后进行收敛,且在信噪比为6dB和第4次迭代的情况下,误码率有16.1%的提升。
图7是当检测阈值为0.5时,在不同信噪比下合法用户的检测概率和非法用户的虚警概率。从图中可以看到,随着信噪比的增加,检测概率也在逐渐上升。在信噪比为0dB时,检测概率趋近于1,虚警概率趋近0,表示对合法用户及非法用户能够正确判别。在低信噪比的情况下,本发明提出的物理层认证算法有较高的认证效率。
图8是当信噪比为8dB和0dB时,在检测阈值0-1范围内的瑞利信道的ROC仿真图。当信噪比为8dB时,与physical layer challenge-response authentication mechanism(PHY-CRAM)算法相比,本发明提出的认证算法的检测概率与虚警概率表现出较高的性能优势;且合法用户的检测概率高于0.95,接近于理想状态。当信噪比为0dB时,信道情况变差,但本发明提出的认证算法仍然具有一定的性能优势。
图9展示了在莱斯衰落信道中,不同信噪比下利用共享密钥的哈希函数映射序列作为先验信息和未作为先验信息的映射序列的误码率对比图。从图中看出,当共享密钥的哈希函数映射序列未作为先验信息时,经过4次迭代之后,误码率曲线逐渐收敛。在该信道下,映射序列的误码率是高于瑞利衰落信道下的误码率值,这将导致认证效率下降。当共享密钥的哈希函数映射序列作为先验信息时,经过3次迭代之后进行收敛,且在信噪比为6dB和第4次迭代的情况下,误码率有6.8%的提升。
图10是当检测阈值为0.5时,在不同信噪比下,合法用户的检测概率和非法用户的虚警概率。从图中可以看到,随着信噪比的增加,检测概率也在不断上升,而虚警概率趋近于0。与图7中检测概率和虚警概率相比,由于映射序列的误码率较高,直接导致在莱斯衰落信道中的合法用户认证效率较低。
图11是当信噪比为8dB和0dB时,在检测阈值0-1范围内的莱斯衰落信道的ROC仿真图。在信噪比为8dB时,与PHY-CRAM算法相比,本发明提出的认证算法的检测概率与虚警概率仍然表现出较高的认证效率。同8中的ROC仿真图相比,在低阈值的情况下,莱斯衰落信道中的检测概率将达到0.65。而信噪比为0dB时,本发明提出的算法仍然有明显的性能优势。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。

Claims (6)

1.基于物理层激励-响应机制的物理层安全认证算法,其特征在于,首先引入单向哈希函数实现共享密钥的随机化,利用基于无线衰落信道特性的认证流程来保护认证信息不被窃取;其次采用含有先验信息的对数似然比(Log Likelihood Ratio,LLR)检测算法来提高认证信息的准确度;最后进行认证相关信息的互相关运算,根据互相关系数大小来判别待认证用户的合法性。
2.根据权利要求1所述的基于物理层激励-响应机制的物理层安全认证算法,其特征在于,具体包括如下:(1)用户鉴别假设校验(2)基于LLR的检测算法;(3)共享密钥随机化。
3.根据权利要求2所述的基于物理层激励-响应机制的物理层安全认证算法,其特征在于,所述用户鉴别假设校验具体为:假设Alice和Bob为系统合法用户,Eve为系统非法用户;在物理层安全认证流程中,认证用户Alice接收到响应信号为
Figure FDA0002339729960000011
为了进行用户身份识别,需要提取出共享密钥KB,但由于哈希函数的单向性特点,认证用户Alice是无法得到共享密钥的,所以采用与被认证方Bob相同的方式生成映射序列TA=hash(D,KA),因此认证信息转换为单向哈希函数的映射序列,通过比较接收的认证信息TB=hash(D,KB)与TA=hash(D,KA)的近似程度来判断用户身份是否合法;首先,需要对接收到的响应信号乘以
Figure FDA0002339729960000012
得到信号为
Figure FDA0002339729960000013
然后利用基于probabilistic data assistant(PDA)的软判决迭代均衡算法,提取认证信息hash(D,KB),最后与TA=hash(D,KA)进行比较;TA与TB的匹配程度采用自相关函数值作为用户身份的统计判决参数R,取值范围在-1~1之间,表达式如下:
Figure FDA0002339729960000021
在式中,Q表示对两个二进制序列TA与TB模二加运算,所得结果序列为0的数目;P表示所得结果序列为1的数目;R用来衡量认证用户与被认证用户之间的匹配程度,R值越大,表明被认证用户为合法用户的可能性越大;反之,则表明被认证用户为非法用户的可能性越大;
上述的物理层单向认证可以通过二元假设检验的方式实现,设定检测阈值为Γ,根据统计参量R判断用户是否合法;假设检验如下:
H0:R<Γ
H1:R>Γ (2)
其中Γ是一个预定义的阈值,用于考虑用户检测概率和虚警概率之间的均衡;
零择假设H0表示统计参量R小于判决门限,被认证用户的认证信息TA与认证用户的认证信息TB不一致,即被认证用户为非合法用户Eve,或者合法用户在认证过程中受到无线信道的干扰,导致认证失败;备择假设H1表示统计参量R大于判决门限,被认证用户的认证信息TB与认证用户的认证信息TA一致,即被认证用户为合法用户Bob;
所述基于LLR的检测算法具体为:采用PDA算法进行认证信息的提取,来提高合法用户的检测概率和降低非法用户的虚警概率;假设在时变信道环境中,在接收端接收信号为
Y=HX+W (3)
其中,W=[w(0) w(1) … w(N-1)]T表示加性高斯白噪声矢量,w(n)服从(0,σ2)的高斯分布X=[x(0) x(1) … x(N-1)]T是发送信号矢量,H是N×N时域信道卷积矩阵,且[H]n,m=h(n,m)表示在是时刻n的第m阶冲击响应;Y=[y(0) y(1) … y(N-1)]T是接收信号矢量,y(n)表示接收到的第n个时刻的符号信息,可以表示为
Figure FDA0002339729960000022
其中,h(n)表示信道卷积信道矩阵H的第n列,则式(4)可以改写为
Figure FDA0002339729960000031
假设发送端发送的信号x(n)是高斯随机变量,经过线性信道之后,h(n)x(n)依旧保持为高斯随机变量;则h(n)x(n)的后验密度函数可以表示为
Figure FDA0002339729960000032
式中:gn和Rn分别表示h(n)x(n)的均值和协方差,则
Figure FDA0002339729960000033
Figure FDA0002339729960000034
式(7)和式(8)中,Rw是噪声方差,E(x(n)|Y)与var(x(n)|Y)分别表示第n符号的均值和方差,可以通过式(9)和式(10)进行求解;
Figure FDA0002339729960000035
Figure FDA0002339729960000036
在式(9)和(10)中,通过定义调制指数Q,则与第i个发送符号αi对应的发送比特信息Si可定义为
Figure FDA0002339729960000037
且si,j∈(0,1),N=log2 Q
最后,对数似然比可根据(6)按(11)计算。
Figure FDA0002339729960000038
上述的算法通过不断的迭代更新均值gn和方差Rn,直到公式(11)中的后造成O(N3)的运算量,所以利用矩阵求逆引理,避免求逆过程。式(7)和(8) 中的h(n)x(n)均值和协方差转化为
Figure FDA0002339729960000041
gn=g+E(x(n)|Y)h(n) (13)
Figure FDA0002339729960000042
Figure FDA0002339729960000043
4.根据权利要求2所述的基于物理层激励-响应机制的物理层安全认证算法,其特征在于,
基于混沌映射模型的单向Hash算法,被引入到物理层的认证流程中,以增强共享密钥被破解的难度。本发明中采用基于Henon映射的单向Hash函数,Henon映射的一维表达式为:
Figure FDA0002339729960000044
其中a,b为经验值,分别为1.07<a<1.09,b=0.3;xn是迭代输入值,范围保持在-1.5≤xn≤1.5之间;仅当满足该参数条件时,系统的输出值是随机的且具有混沌吸收因子,保证系统具有不可逆及防伪造的特性。
5.根据权利要求1所述的基于物理层激励-响应机制的物理层安全认证算法,其特征在于,认证模型的确定:通过引入Wyner安全认证模型来描述互认证过程。
6.根据权利要求1所述的基于物理层激励-响应机制的物理层安全认证算法,其特征在于,认证流程具体包括如下:
假设Alice和Bob为系统合法用户,Eve为系统非法用户。
步骤一:认证用户Alice发送激励信号D,D为0,1的随机序列,经过调制等操作之后在无线信道中传输。随机序列D的作用主要表现在两个方面:实现共享密钥的随机化和抑制噪声放大对判别用户身份的影响;共享密钥的随机化有利于防止非法用户破解共享密钥,保障认证系统的安全性;
步骤二:被认证用户Bob接收到的激励信号为DHAB+W(1),经过基于软判决均衡算法,提取出认证用户发送的激励信号D,然后进行变换处理,得到的响应信号为
Figure FDA0002339729960000051
其中hash(.)是单向哈希函数,KB是共享密钥,W(1)是高斯白噪声,服从
Figure FDA0002339729960000052
高斯分布;F1(.)和F2(.)为星座映射函数,将二进制序列映射为实数值,K1是无线信道冲击响应幅度值的最大值,K2是无线信道冲击响应幅度值最大值的倒数,即K1K2=1;两者映射关系式分别如下所示:
Figure FDA0002339729960000053
Figure FDA0002339729960000054
步骤三:认证用户Alice接收到响应信号为
Figure FDA0002339729960000055
提取用户身份判别信息,进行用户身份判别。
CN201911371363.5A 2019-12-27 2019-12-27 基于物理层激励-响应机制的物理层安全认证算法 Pending CN111130802A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911371363.5A CN111130802A (zh) 2019-12-27 2019-12-27 基于物理层激励-响应机制的物理层安全认证算法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911371363.5A CN111130802A (zh) 2019-12-27 2019-12-27 基于物理层激励-响应机制的物理层安全认证算法

Publications (1)

Publication Number Publication Date
CN111130802A true CN111130802A (zh) 2020-05-08

Family

ID=70503524

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911371363.5A Pending CN111130802A (zh) 2019-12-27 2019-12-27 基于物理层激励-响应机制的物理层安全认证算法

Country Status (1)

Country Link
CN (1) CN111130802A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112564918A (zh) * 2020-12-03 2021-03-26 深圳大学 智能电网中的轻量级主动式跨层认证方法
CN112868006A (zh) * 2020-12-04 2021-05-28 华为技术有限公司 认证方法、设备及相关产品
CN114157423A (zh) * 2021-12-02 2022-03-08 中国人民解放军国防科技大学 基于信道相位的物理层身份认证方法及系统
CN114826751A (zh) * 2022-05-05 2022-07-29 深圳市永达电子信息股份有限公司 一种多目标信息融合的卡尔曼滤波网络防控方法
CN117440382A (zh) * 2023-12-20 2024-01-23 深圳市友恺通信技术有限公司 基于物联网的无线设备运行分析方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
季新生 等: "基于哈希方法的物理层认证机制", 《电子与信息学报》 *
张丹 等: "PHY-CRAM物理层激励响应认证机制的性能分析", 《计算机科学》 *
张丹 等: "物理层认证PHY-PCRA...用于OFDM传输的性能分析", 《计算机技术与发展》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112564918A (zh) * 2020-12-03 2021-03-26 深圳大学 智能电网中的轻量级主动式跨层认证方法
CN112868006A (zh) * 2020-12-04 2021-05-28 华为技术有限公司 认证方法、设备及相关产品
CN112868006B (zh) * 2020-12-04 2022-04-08 华为技术有限公司 认证方法、设备及相关产品
CN114157423A (zh) * 2021-12-02 2022-03-08 中国人民解放军国防科技大学 基于信道相位的物理层身份认证方法及系统
CN114157423B (zh) * 2021-12-02 2024-01-30 中国人民解放军国防科技大学 基于信道相位的物理层身份认证方法及系统
CN114826751A (zh) * 2022-05-05 2022-07-29 深圳市永达电子信息股份有限公司 一种多目标信息融合的卡尔曼滤波网络防控方法
CN114826751B (zh) * 2022-05-05 2022-10-28 深圳市永达电子信息股份有限公司 一种多目标信息融合的卡尔曼滤波网络防控方法
CN117440382A (zh) * 2023-12-20 2024-01-23 深圳市友恺通信技术有限公司 基于物联网的无线设备运行分析方法
CN117440382B (zh) * 2023-12-20 2024-03-26 深圳市友恺通信技术有限公司 基于物联网的无线设备运行分析方法

Similar Documents

Publication Publication Date Title
CN111130802A (zh) 基于物理层激励-响应机制的物理层安全认证算法
Liu et al. Practical user authentication leveraging channel state information (CSI)
Zhang et al. Physical-layer authentication for Internet of Things via WFRFT-based Gaussian tag embedding
US20180365195A1 (en) Methods and devices for estimating secret values
Liao et al. A novel physical layer authentication method with convolutional neural network
Wang et al. CSI-based physical layer authentication via deep learning
Wang et al. A reliable physical layer key generation scheme based on RSS and LSTM network in VANET
Zhang et al. An adaptive and robust secret key extraction scheme from high noise wireless channel in IIoT
Qu et al. How to test the randomness from the wireless channel for security?
Lu et al. Physical-layer authentication based on channel phase responses for multi-carriers transmission
CN108882236B (zh) 基于s变换的物理层信号水印嵌入方法
US20230180002A1 (en) PUF-BASED IoT DEVICE USING CHANNEL STATE INFORMATION, AND AUTHENTICATION METHOD THEREOF
CN108199991B (zh) 基于置信传递的时变衰落信道的物理层盲认证方法和系统
Zhang et al. Tag-based PHY-layer authentication for RIS-assisted communication systems
Liu et al. Online machine learning-based physical layer authentication for MmWave MIMO systems
Yu et al. Fingerprinting by design: Embedding and authentication
Waqas et al. Physical layer authentication using ensemble learning technique in wireless communications
Fang et al. Towards phy-aided authentication via weighted fractional fourier transform
Lu et al. Analytical method of physical layer authentication for performance evaluation
Alouani Breaking (and Fixing) Channel-based Cryptographic Key Generation: A Machine Learning Approach
Yang et al. A physical-layer authentication scheme based on hash method
Altun et al. Authenticated data transmission using analog function computation
Han et al. PHY-PSIONICS: Physical-layer phase secret key encapsulation in correlated subchannels
CN114157423B (zh) 基于信道相位的物理层身份认证方法及系统
KR20200078817A (ko) 상관된 메인 채널 및 도청 채널을 위한 인공 잡음 기법을 이용한 보안 통신 장치 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200508

RJ01 Rejection of invention patent application after publication