CN111148101B - 一种物理层群组认证方法 - Google Patents
一种物理层群组认证方法 Download PDFInfo
- Publication number
- CN111148101B CN111148101B CN201911319046.9A CN201911319046A CN111148101B CN 111148101 B CN111148101 B CN 111148101B CN 201911319046 A CN201911319046 A CN 201911319046A CN 111148101 B CN111148101 B CN 111148101B
- Authority
- CN
- China
- Prior art keywords
- signal
- response
- sub
- access point
- physical layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种物理层群组认证方法,包括:上行无线终端发送幅度为随机分布的认证请求帧至接入点;接入点接收到认证请求帧后,生成基于NOMA的第一信号,包括多个第一子信号及其子信号的功率分配系数,将其发送至上行无线终端,无线终端对第一信号进行串行干扰消除后生成第二信号;然后,上行无线终端对第二信号进行抽样处理并得到抽样序列,将密钥序列与抽样序列相乘并得到第一乘积,利用哈希函数将第一乘积映射为第一哈希变量;将所处第一哈希变量与第二信号相除后生生成第一响应信号,将第一响应信号及其对应的第一子信号作为响应信号发送至接入点;然后接入点对响应信号进行恢复。上述方法可以提高物理层认证效率和安全性。
Description
技术领域
本发明涉及无线通讯安全领域,特别是指一种物理层群组认证方法。
背景技术
随着5G商业化进程加速,5G网络和垂直行业的结合越来越深入。5G典型应用场景为增强移动宽带(eMBB,Enhanced Mobile Broadband)、大规模物联网(mMTC,massiveMachine Type Communications)、高可靠低时延(URLLC,(Ultra Reliable Low LatencyCommunications)。在此基础上,新型业务场景不断涌现,新技术大规模使用,对网络与信息安全提出了新的挑战。
然而,一般物理层认证机制往往只在一个发送端和一个接收端之间进行,认证速度有限,因此需要一种快速的物理层群组认证方法。
发明内容
有鉴于此,本发明的目的在于提出一种物理层群组认证方法,包括:上行无线终端发送认证请求帧至接入点,所述认证请求帧的子载波的幅度为随机分布;所述接入点接收到所述认证请求帧后,生成基于NOMA的第一信号,所述第一信号包括多个第一子信号及其子信号的功率分配系数,将所述第一信号发送至所述上行无线终端,并进行串行干扰消除后生成第二信号;所述上行无线终端得到所述第二信号后,对所述第二信号进行抽样处理并得到抽样序列,将密钥序列与所述抽样序列相乘并得到第一乘积,利用哈希函数将所述第一乘积映射为第一哈希变量;将所处第一哈希变量与所述第二信号相除后生生成第一响应信号,将所述第一响应信号及其对应的第一子信号作为响应信号发送至所述接入点;所述接入点接收到所述响应信号后,对所述响应信号进行恢复。
在一种可能的实现方式中,所述哈希函数为基于离散傅里叶变换的哈希函数,所需哈希函数对所述密钥序列和所述第二信号的处理使得所述密钥序列受到保护。
在一种可能的实现方式中,所述第一信号通过分簇方法处理生成。
在一种可能的实现方式中,所述抽样序列的采样数以及采样间隔使得样本独立同分布且近似于原序列。
在一种可能的实现方式中,所述密钥序列由上层密钥映射为复高斯随机序列。
在一种可能的实现方式中,对所述响应信号进行恢复包括:获得所述第一响应信号及其对应的第一子信号的频域表达式,使用串行干扰消除处理所述第一响应信号及其对应的第一子信号的频域表达式,忽略其中的高斯白噪声,从而将所述第一响应信号及其对应的第一子信号恢复为所述抽样序列。
在一种可能的实现方式中,所述接入点将接收到的所述响应信号划分为接受响应集合以及恢复响应集合,所述接入点通过比较所述接收响应集合和所述恢复响应集合来实现对多个上行无线终端的认证。
在一种可能的实现方式中,比较所述接收响应集合和所述恢复响应集合来实现对多个上行无线终端的认证包括:将所述接收响应集合与所述第一信号相互作用后;获得相互作用后的所述接收响应集合与所述第一信号和所述恢复响应集合间的欧式距离;如果所述欧式距离大于判决门限,则判断所述接收响应集合与所述恢复响应集合相异;如果所述欧式距离小于或等于判决门限,则判断所述接收响应集合与所述恢复响应集合相对应。
在一种可能的实现方式中,通过二分法对所述接收响应集合和所述恢复响应集进行比较。
在一种可能的实现方式中,所述物理群组中包括多个上行无线终端和一个接入点,所述物理群组通过NOMA协助完成物理层的认证,所述物理群组位于mMTC网络中。
从上面所述可以看出,本发明提供的物理群组认证方法,因为所使用的哈希方法是不可逆的,所以可以使得上层密钥被不可逆的哈希操作屏蔽,从而防止攻击者利用身份验证响应破解密钥。
附图说明
图1为本发明实施例中一种物理群组认证方法的流程示意图;
图2为本发明实施例中一种物理群组认证方法的系统示意图;
图3为本发明实施例中一种物理群组认证方法的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
网络与信息安全离不开认证。相关认证机制在高层采用密码机制实现,具有较大的时延和计算开销。未来网络场景中会出现大量功率较低的传感器等终端,这给这些能量受限的终端的认证带来了诸多弊端;同时在无人驾驶等场景中,对时延要求很高,高层认证机制的时延不能很好的符合要求。相关认证机制也没有考虑到无线信道的脆弱性和开放性,容易遭受到物理层的攻击。
物理层认证具有较低的时延和较小的计算开销。无线信道在空间上具有多样性、私有性,即任意两个通信实体之间建立的无线链路是唯一的、不可复制的;在时间上具有时变性、短时互异性,即无线信道时刻都在变化,但在信道相干时间内可以认为是不变的,此时通信双方可以提取出相同的信道特征。可以利用无线信道的这些特征来对终端进行认证。物理层认证具有低开销,轻量级的特点,可以抵抗来自物理层的攻击。可以应用于物联网、智能电网、工业物联网中。
如前文所述,一般的物理层认证机制往往只在一个发送端和一个接收端之间进行,具有局限性。同时认证速度有限,无法满足5G网络中的mMTC应用场景中的设备认证需求。攻击方只要窃取了合法信道信息,便可攻击成功。如果可以对大量的设备同时进行快速认证,并且在合法信道信息被窃取的情况下也能保持安全,即可对物理层认证的效率和安全性起到很大的提升作用。
在本申请的实施例中,提出基于哈希函数的物理层挑战-响应机制的群组认证方法。在海量机器类通信网络中,利用NOMA(Non-orthogonal multiple access,非正交多址接入)技术,一个接入点可以同时服务多个终端和对工作在同一个NOMA资源块的终端同时进行认证。首先,接入点(认证者)将N(N可以为根据实际需要选择的整数)个随机信号发送到N个待认证的终端。然后,每个终端将上层密钥与收到的频域信号相乘,将乘积用基于离散傅立叶变换的哈希函数进行处理。终端把得到的信号作为对挑战的响应,将其发送到接入点。最后,接入点利用二进制假设检验来比较恢复的响应和收到的响应,从而对终端进行认证。
基于上述原理的方法,可以提高物理层认证效率和安全性。
本申请实施例的一方面,提出了一种物理层群组认证方法,如图1所示,图1为本发明实施例中一种物理群组认证方法的流程示意图,包括:
步骤S10:上行无线终端发送认证请求帧至接入点,所述认证请求帧的子载波的幅度为随机分布。
需要说明的是,此步骤可以认为是上行无线终端与向接入点请求认证前的准备阶段,在此步骤中,上行无线终端向接入点发送的认证请求帧中的所有信息均未加密。即使存在攻击者,此帧也不会向攻击者显示任何CSI(Channel State Information,信道状态信息),因为此帧中没有导频或同步报头,并且所有子载波的幅度都是随机的。
步骤S20:所述接入点接收到所述认证请求帧后,生成基于NOMA的第一信号,所述第一信号包括多个第一子信号及其子信号的功率分配系数,将所述第一信号发送至所述上行无线终端,并进行串行干扰消除后生成第二信号。
需要说明的是,因为使用了NOMA技术,一个接入点可以接收多个非正交的信号并对其进行区分,所以第一信号中可以包括多个上行无线终端的第一子信号,可以给每个第一子信号设置不同的功率分配系数以对不同的第一子信号进行区分。
需要说明的是,功率分配系数可以是对某一数值进行平方,或者是对某一数值进行开方等,对于功率分配系数可以根据实际需要进行选择。
步骤S30:所述上行无线终端接收到所述第二信号后,对所述第二信号进行抽样处理并得到抽样序列,将密钥序列与所述抽样序列相乘并得到第一乘积,利用哈希函数将所述第一乘积映射为第一哈希变量;将所处第一哈希变量与所述第二信号相除后生成第一响应信号,将所述第一响应信号及其对应的第一子信号作为响应信号发送至所述接入点。
需要说明的是,密钥序列可以是所述上行无线终端与所述接入点间的共享密钥,也可以是通过加密方式分发给所述上行无线终端与所述接入点的密钥。具体使用何种形式的密钥,可以根据实际需要进行选择。
步骤S40:所述接入点接收到所述响应信号后,对所述响应信号进行恢复。
通过上述方法,因为所使用的哈希方法是不可逆的,所以可以使得上层密钥被无线信道经不可逆的哈希操作屏蔽,从而防止攻击者利用身份验证响应破解密钥。
在一种可能的实现方式中,所述物理群组中包括多个上行无线终端和一个接入点,所述物理群组通过NOMA协助完成物理层的认证,所述物理群组位于mMTC网络中。
在一种可能的实现方式中,步骤S30中,所述哈希函数为基于离散傅里叶变换的哈希函数,所需哈希函数对所述密钥序列和所述第二信号的处理使得所述密钥序列受到保护。通过基于离散傅里叶变换的哈希函数,可以使得上层密钥被无线信道经不可逆的哈希操作屏蔽,从而防止攻击者利用身份验证响应破解密钥。
在一种可能的实现方式中,所述第一信号通过分簇方法处理生成。当待处理信号数量太大时,会受到硬件处理能力的制约;并且最大和最小的功率分配系数会相差较大,不利于验证。这样,在信号功率分配系数相差较大的情况下,可以通过分簇方法对信号进行处理。
在一种可能的实现方式中,所述抽样序列的采样数以及采样间隔使得样本独立同分布且近似于原序列。
需要说明的是,所述抽样序列的采样数以及采样间隔足够大,使得样本独立同分布且可以近似的代表原序列。这样,有利于恢复信号时,使被恢复的信号更接近于真实信号。
需要说明的是,所述原序列可以是指未进行抽样处理的样本序列,例如所述第二信号。
需要说明是,所述抽样序列近似于原序列,可以是指所述抽样序列与原序列相同,也可以是指所述抽样序列与原序列相似,也可以是指抽样序列与原序列间的差异对后续的认证过程无显著影响。
在一种可能的实现方式中,所述密钥序列由上层密钥映射为复高斯随机序列。
在一种可能的实现方式中,步骤S40中,对所述响应信号进行恢复包括:
获得所述第一响应信号及其对应的第一子信号的频域表达式,使用串行干扰消除处理所述第一响应信号及其对应的第一子信号的频域表达式,消除其中的高斯白噪声,从而将所述第一响应信号及其对应的第一子信号恢复为所述抽样序列。
例如,所述接入点将接收到的所述响应信号划分为接受响应集合以及恢复响应集合,所述接入点通过比较所述接收响应集合和所述恢复响应集合来实现对多个上行无线终端的认证。
在一种可能的实现方式中,比较所述接收响应集合和所述恢复响应集合来实现对多个上行无线终端的认证包括:将所述接收响应集合与所述第一信号相互作用后;获得相互作用后的所述接收响应集合与所述第一信号和所述恢复响应集合间的欧式距离;如果所述欧式距离大于判决门限,则判断所述接收响应集合与所述恢复响应集合相异;如果所述欧式距离小于或等于判决门限,则判断所述接收响应集合与所述恢复响应集合相对应。
下面,将对上述方法的作用过程及原理进行详细说明。
如图2所示,图2为本发明实施例中一种物理群组认证方法的系统示意图。
下面结合图2介绍系统模型和认证步骤。
系统模型如图2所示。该系统为具有一个接入点(Bob)和N(N可以为根据实际需要选择的整数)个上行无线终端(Alices)的mMTC网络。无线终端的顺序由信道功率增益决定,而信道功率增益取决于瑞利衰落和路径损耗,即Alice1有着最大的信道增益,AliceN有着最小的信道增益。攻击者Eve尝试监听无线信道,并且伪装成合法的无线终端。{Kn|n=1,...N}是Bob与Alices之间的共享密钥。是第n个Alice到Bob链路的频域信道响应。由于信道互易性,Bob到第n个Alice链路的频域信道响应
需要说明的是,上述方法中,AP(Access Point,接入点)可以对多个设备进行单向认证的。与相关的认证机制不同,即使密钥遭到泄露,该方法也能保证其保密性。
Bob和Alices之间的身份验证包含三个阶段,如图3所示。
图3为本发明实施例中一种物理群组认证方法的流程示意图。
首先是准备阶段(步骤A0),Alices向Bob发送认证请求帧。此帧中的所有信息都未加密。此帧不会向Eve显示任何CSI,因为没有导频或同步报头,并且所有子载波的幅度都是随机的。
步骤A1:
收到认证请求后,Bob生成了基于NOMA的信号x。x的频域表达式为
其中{a1,a2,...,aN|a1<a2<...<aN}是传递给Alicen的信号{x1,...xN}的功率分配系数。{xn}是具有单位化能量的随机信号,即{xn}的能量总和为当N的值太大时,会出现a1与aN相差太大的情况,此时可以采用分簇的方法,然后同样按照以下流程进行认证即可。
在接收端应用串行干扰消除(SIC,serial interference cancellation),Alicen收到的信号可表示为
步骤A2:
Alicen在接收到后,首先对其进行M点抽样,得到序列这里的采样间隔以及M的值足够大使得得到的样本独立同分布且可以近似的表示样本。然后将上层密钥Kn映射为复高斯随机序列{Kn(m)|m=1,...,M}。并将{Kn(m)|m=1,...,M}和相乘,并利用哈希函数将乘积映射为哈希变量
其中
步骤A3:
Bob知道{an}和{xn},接收到的Alicen的信号可以恢复为:
需要说明是是,在本申请实施例中所应用的哈希方法是不可逆的。即Rn(Rn')可以由{Kn(m)|m=1,...,M}和唯一的得到,然而{Kn(m)|m=1,...,M}和不能由Rn(Rn')获得。因此,可以所提出的认证机制的关键特性是上层密钥被无线信道用不可逆的哈希操作屏蔽,从而防止Eve利用身份验证响应破解密钥。
下面对验证的具体过程进行说明。
利用Bob接收到的信号和恢复到的信号,可以同时验证所有Alices的合法性。
Bob需要验证收到的响应{YAB_Rn(f)}以及恢复的响应{Rn'}是否合法。可以分别将{YAB_R(f)}和{R'}定义为接受响应集合以及恢复响应集合,即
{YAB_R(f)}:={YAB_Rn(f)|n=1,…,N}, (10)
和
{R'}:={Rn'|n=1,…,N} (11)
Bob通过比较接收和恢复响应来实现N个终端的群组认证,因此,该验证问题可以描述为:假设{YAB_R(f)}:={YAB_Rn(f)|n=1,…,N}且{R'}:={Rn'|n=1,…,N}。判断N个终端是否都为合法终端。
可以利用二进制假设检验来判断N个Alices的合法性,定义假设H0为N个Alices和Bob产生的响应是相同的,即所有的终端都合法;定义假设H1为N个Alices和Bob产生的响应是不同的,即至少存在一个非法终端。H0和H1的数学表达式如下
公式(15)表示,当T大于Δ时,接受H1,当T小于等于Δ时,接受H0。
在一种可能的实现方式中,可以通过二分法对所述接收响应集合和所述恢复响应集进行比较。详细步骤为:首先判断N个终端中是否存在非法用户,如果有,则将N个用户均分为数量为的两个子集,接着对其中的一个子集进行验证,若验证未通过,则非法用户在该子集中,否则在另一个子集中,并接着对存在非法用户的子集继续等分,得到两个用户数为的两个子集,对其中的一个子集进行验证。重复上述过程,直到检测出非法用户为止。
下面对实施例中的算法复杂度进行分析。
如果采用上述方法提出的群组认证机制,首先,可以检查是否其中有非法终端。如果判定为H1,即存在非法终端,可以将N个终端近似等分为两个子群组。然后检查其中一个子群组,并判定其中是否有非法终端。如果判定为H1,则继续将其近似等分。重复以上步骤,直到非法终端被发现。因此,本申请实施例中的方法用来判断和发现非法终端的时间复杂度为O(log2n)。
通过以上分析可知,由于哈希函数的单向性,产生哈希变量的过程是不可逆的。因此,即使Eve得到了信道信息,也无法获得带有窃听信号的共享密钥。同时,与传统的点对点认证相比,群组认证的方法也大大的节约了认证时间。
在上述实施提供的方法中,可以将NOMA与物理层认证相结合,可以进行群组认证,并将其应用于mMTC网络中。
进一步,利用基于离散傅立叶变换的哈希函数对密钥以及信道响应进行了处理,利用了哈希函数的不可逆性,即使攻击者获得了密钥及信道响应,也可以保证系统的安全。
进一步,在核查非法用户的过程中,使用了二分法,使得算法复杂度得到降低。
进一步,可以利用无线信道的特点,在物理层进行认证,可以节约资源,并且可以提高物理层的安全性。
进一步,在面对NOMA用户数过多的情况,采用了分簇的方法进行处理。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本发明难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本发明难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本发明的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本发明的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本发明。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本发明的具体实施例对本发明进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本发明的实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种物理层群组认证方法,其特征在于,包括:
上行无线终端发送认证请求帧至接入点,所述认证请求帧的子载波的幅度为随机分布;
所述接入点接收到所述认证请求帧后,生成基于非正交多址接入的第一信号,所述第一信号包括多个第一子信号及其子信号的功率分配系数,将所述第一信号发送至所述上行无线终端,并进行串行干扰消除后生成第二信号;
所述上行无线终端得到所述第二信号后,对所述第二信号进行抽样处理并得到抽样序列,将密钥序列与所述抽样序列相乘并得到第一乘积,利用哈希函数将所述第一乘积映射为第一哈希变量;将所处第一哈希变量与所述第二信号相除后生成第一响应信号,将所述第一响应信号及其对应的第一子信号作为响应信号发送至所述接入点;
所述接入点接收到所述响应信号后,对所述响应信号进行恢复,包括,获得所述第一响应信号及其对应的第一子信号的频域表达式,使用串行干扰消除处理所述第一响应信号及其对应的第一子信号的频域表达式,忽略其中的高斯白噪声,然后从所述第一响应信号及其对应的第一子信号的频域表达式中获得所述哈希函数,利用所述哈希函数将所述第一响应信号及其对应的第一子信号恢复为所述第二信号;
其中,所述接入点将接收到的所述响应信号划分为接受响应集合以及恢复响应集合,所述接入点通过比较所述接收响应集合和所述恢复响应集合来实现对多个上行无线终端的认证。
2.根据权利要求1所述的物理层群组认证方法,其特征在于,所述哈希函数为基于离散傅里叶变换的哈希函数,所需哈希函数对所述密钥序列和所述第二信号的处理使得所述密钥序列受到保护。
3.根据权利要求1所述的物理层群组认证方法,其特征在于,所述第一信号通过分簇方法处理生成。
4.根据权利要求1所述的物理层群组认证方法,其特征在于,所述抽样序列的采样数以及采样间隔使得样本独立同分布且近似于原序列。
5.根据权利要求1所述的物理层群组认证方法,其特征在于,所述密钥序列由上层密钥映射为复高斯随机序列。
6.根据权利要求1所述的物理层群组认证方法,其特征在于,比较所述接收响应集合和所述恢复响应集合来实现对多个上行无线终端的认证包括:
将所述接收响应集合与所述第一信号相互作用后;
获得相互作用后的所述接收响应集合与所述第一信号和所述恢复响应集合间的欧式距离;
如果所述欧式距离大于判决门限,则判断所述接收响应集合与所述恢复响应集合相异;
如果所述欧式距离小于或等于判决门限,则判断所述接收响应集合与所述恢复响应集合相对应。
7.根据权利要求6所述的物理层群组认证方法,其特征在于,还包括:
通过二分法对所述接收响应集合和所述恢复响应集进行比较。
8.根据权利要求1所述的物理层群组认证方法,其特征在于,所述物理群组中包括多个上行无线终端和一个接入点,所述物理群组通过非正交多址接入协助完成物理层的认证,所述物理群组位于大规模物联网网络中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911319046.9A CN111148101B (zh) | 2019-12-19 | 2019-12-19 | 一种物理层群组认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911319046.9A CN111148101B (zh) | 2019-12-19 | 2019-12-19 | 一种物理层群组认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111148101A CN111148101A (zh) | 2020-05-12 |
CN111148101B true CN111148101B (zh) | 2021-05-25 |
Family
ID=70518970
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911319046.9A Active CN111148101B (zh) | 2019-12-19 | 2019-12-19 | 一种物理层群组认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111148101B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114143796B (zh) * | 2021-10-14 | 2024-05-14 | 河海大学 | 一种上行链路中信号传输性能的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106304053A (zh) * | 2016-07-29 | 2017-01-04 | 西安电子科技大学 | 基于基站控制的d2d通信物理层群密钥产生方法 |
US9924539B2 (en) * | 2015-08-21 | 2018-03-20 | Intel Corporation | Device, system and method of OFDMA full-duplex communication |
CN107995615A (zh) * | 2017-11-15 | 2018-05-04 | 中国人民解放军信息工程大学 | 异构网noma物理层安全传输方法 |
CN110312255A (zh) * | 2019-07-24 | 2019-10-08 | 深圳大学 | 基于叠加认证标签的非正交多址认证系统的参数优化方法 |
CN110381511A (zh) * | 2019-07-24 | 2019-10-25 | 深圳大学 | 基于共享物理层认证标签的非正交多址认证系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108684018A (zh) * | 2018-05-08 | 2018-10-19 | 南京邮电大学 | 基于区块链的5G mMTC汇聚节点模块构造方法 |
CN110380798B (zh) * | 2019-07-24 | 2020-11-20 | 深圳大学 | 基于共享认证标签的非正交多址认证系统及参数优化方法 |
-
2019
- 2019-12-19 CN CN201911319046.9A patent/CN111148101B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9924539B2 (en) * | 2015-08-21 | 2018-03-20 | Intel Corporation | Device, system and method of OFDMA full-duplex communication |
CN106304053A (zh) * | 2016-07-29 | 2017-01-04 | 西安电子科技大学 | 基于基站控制的d2d通信物理层群密钥产生方法 |
CN107995615A (zh) * | 2017-11-15 | 2018-05-04 | 中国人民解放军信息工程大学 | 异构网noma物理层安全传输方法 |
CN110312255A (zh) * | 2019-07-24 | 2019-10-08 | 深圳大学 | 基于叠加认证标签的非正交多址认证系统的参数优化方法 |
CN110381511A (zh) * | 2019-07-24 | 2019-10-25 | 深圳大学 | 基于共享物理层认证标签的非正交多址认证系统 |
Non-Patent Citations (3)
Title |
---|
Joint Power and Sub-Channel Allocation for Secure Transmission in NOMA-Based mMTC Networks;S. Han等;《IEEE Systems Journal》;20190930;全文 * |
NOMA with imperfect SIC implementation;T. Manglayev等;《IEEE EUROCON 2017 -17th International Conference on Smart Technologies》;20171231;全文 * |
Non-orthogonal multiple access for 5G: solutions, challenges, opportunities, and future research trends;L. Dai等;《IEEE Communications Magazine》;20150930;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111148101A (zh) | 2020-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shakiba-Herfeh et al. | Physical layer security: Authentication, integrity, and confidentiality | |
Melki et al. | A survey on OFDM physical layer security | |
US9538040B2 (en) | Active sensing for dynamic spectrum access | |
Trappe | The challenges facing physical layer security | |
Zhao et al. | A physical-layer key generation approach based on received signal strength in smart homes | |
Aman et al. | A lightweight protocol for secure data provenance in the Internet of Things using wireless fingerprints | |
US20230075612A1 (en) | Privacy protection authentication method based on wireless body area network | |
Weinand et al. | Physical layer authentication for mission critical machine type communication using Gaussian mixture model based clustering | |
CN111132153A (zh) | 一种基于无线信道特征的内生安全通信方法 | |
CN111294353B (zh) | 一种无需信道估计的imsi/supi物理层密钥保护方法 | |
Zhang et al. | Tag-based PHY-layer authentication for RIS-assisted communication systems | |
CN111148101B (zh) | 一种物理层群组认证方法 | |
CN114039732B (zh) | 一种物理层认证方法、系统、设备及计算机可读存储介质 | |
CN108206795A (zh) | 基于置信传递的频率选择性衰落信道的盲认证方法和系统 | |
Xie et al. | Physical layer authentication with high compatibility using an encoding approach | |
Refaey et al. | Multilayer authentication for communication systems based on physical-layer attributes | |
CN108156102B (zh) | 基于平滑技术的频率选择性衰落信道的盲认证方法和系统 | |
Zhang et al. | Physical layer group authentication in mMTC networks with NOMA | |
Paul et al. | Authenticated side channel via physical layer fingerprinting | |
Li et al. | Privacy-Preserving Physical-Layer Authentication Under Cooperative Attacks | |
Lu et al. | Analytical method of physical layer authentication for performance evaluation | |
Yu et al. | Cryptanalysis and Countermeasures of the Recent Authentication and Key Agreement Scheme for Internet of Drones | |
Fang et al. | Towards phy-aided authentication via weighted fractional fourier transform | |
Yang et al. | A physical-layer authentication scheme based on hash method | |
CN108199991A (zh) | 基于置信传递的时变衰落信道的物理层盲认证方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |