CN111669730B - 面向一对一邻近通信的物理层密钥生成方法和更新方法 - Google Patents
面向一对一邻近通信的物理层密钥生成方法和更新方法 Download PDFInfo
- Publication number
- CN111669730B CN111669730B CN202010456225.3A CN202010456225A CN111669730B CN 111669730 B CN111669730 B CN 111669730B CN 202010456225 A CN202010456225 A CN 202010456225A CN 111669730 B CN111669730 B CN 111669730B
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- physical layer
- key
- layer key
- received signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了面向一对一邻近通信的物理层密钥生成方法和更新方法,第一移动终端向第二移动终端发送直接通信请求;第二移动终端接收第一移动终端发送的直接通信请求,并向第一移动终端回复直接安全模式命令,第二移动终端在物理层解析自己的接收信号,并将该接收信号作为第二移动终端处理后的接收信号;第一移动终端在物理层解析自己的接收信号,第一移动终端进行信道估计运算,将信道估计运算的结果乘以直接通信请求对应的发送信号,得到第一移动终端处理后的接收信号;本发明只需要在移动终端中写入量化初始密钥比特、密钥协商信息生成等密钥生成相关的软件算法模块,不需要修改3GPP标准协议规定的信令流程,具备和邻近通信标准相关协议的兼容性。
Description
技术领域
本发明是属于移动通信系统安全性保护技术领域,具体涉及面向一对一邻近通信的物理层密钥生成方法和更新方法。
背景技术
设备到设备(D2D)通信是一种全新的通信技术,在物联网等领域有着广泛的应用。早在4G问世之时,3GPP就对D2D通信进行了深入研究,明确“提供D2D通信”是移动通信系统的一项重要通信服务,并将此服务命名为邻近通信(ProSe)。
邻近通信的含义是两个移动终端在距离相近的情况下进行通信时,用户数据不经过基站和核心网直接在两个移动终端之间的无线信道上传输。邻近通信的流程由发现过程和通信建立过程组成:首先,在建立通信之前移动终端需要启动发现过程,发现欲与之完成通信的其他移动终端,完成发现过程之后,移动终端之间即可建立通信;然后进行通信建立过程,需要根据参与通信的移动终端的数量确定通信模式,即一对多邻近通信(3个及以上)和一对一邻近通信(两个)两种通信模式。一对多邻近通信涉及群组通信,用户数据在移动终端之间直接交互,但是其控制信令和安全材料需要基站和核心网作为中心来管理,是一种网络辅助控制的邻近通信模式;一对一邻近通信由于只有两个移动终端参与,所以直接由其中的一个移动终端发送直接通信请求消息即可完成通信建立过程,如图1所示。并且,一对一邻近通信模式下所交换的所有信息只在两个移动终端之间展开,是一种比较彻底的D2D通信。
由于邻近通信是一种完全不同于传统蜂窝移动通信的一种通信服务,所以其安全问题有特别的解决方案。邻近通信安全机制由标准协议文件3GPP TS 33.303定义,分别就一对多邻近通信和一对一邻近通信两种通信模式分别描述了对应的安全机制。一对多邻近通信模式下,其移动终端的安全由基站和核心网作为中心来管理,其作用类似于公钥基础设施(PKI),通过邻近通信密钥管理功能向移动终端直接分发已在传输层完成保护的密钥生成参数等安全材料,用于移动终端生成根密钥,并在由根密钥逐步派生出会话密钥,用于加密传输用户数据流和信令流。而在一对一邻近通信模式下,由于全程只有两个移动终端参与,所以在没有网络充当安全管理中心的情况下,3GPP TS 33.303定义了一种只需要两个移动终端参与完成的密钥分发机制,具体实现过程如图2所示。首先需要由其中的一个移动终端通过SAKKE算法生成一个密钥,然后使用基于身份的非对称加密算法,生成密钥的移动终端通过其身份标识和ECCSI算法生成公钥加密传输这个密钥,由于两个移动终端的身份互相已知,则另一移动终端同样通过身份标识和ECCSI算法生成私钥解密这个密钥,实现合法通信双方的密钥分发。
上述一对一邻近通信模式下的安全性建立过程,基于非对称加密的基本思想,解决了在没有安全管理中心的情况下如何实现两个移动终端的共享成对密钥的问题。但是完成这一过程所带来的高计算复杂度只能由这两个移动终端承担,对于低功耗、低复杂度的移动终端来说是个极大的挑战,随着5G时代的到来,低时延高可靠(URLLC)和大规模机器类通信(mMTC)场景的提出,使得移动终端必须具备低功耗、低复杂度和高安全性等特征,上述安全性建立过程已经无法满足此类要求。所以需要提出一种复杂度更低的轻量级方法,使得一对一邻近通信模式下的两个移动终端共享成对的密钥,进而完成后续的安全过程。
发明内容
针对现有技术中的不足之处,本发明提供了面向一对一邻近通信的物理层密钥生成方法和更新方法,用以解决上述技术问题。
为了解决上述技术问题,本发明通过以下技术方案予以实现:
一种面向一对一邻近通信的物理层密钥生成方法,包括以下步骤:
步骤1:第一移动终端向第二移动终端发送直接通信请求,所述直接通信请求包括第一移动终端的身份信息;
步骤2:第二移动终端接收第一移动终端发送的直接通信请求,在物理层解析接收信号,获取第一移动终端的身份信息并进行验证,验证通过后向第一移动终端回复直接安全模式命令,所述直接安全模式命令包括第二移动终端的身份信息;
步骤3:第二移动终端将解析得到的接收信号直接作为第二移动终端处理后的接收信号;
第一移动终端接收第二移动终端回复的直接安全模式命令,在物理层解析接收信号,获取第二移动终端的身份信息并进行验证,验证通过后第一移动终端进行信道估计运算,并将信道估计运算的结果乘以步骤1中直接通信请求对应的发送信号,得到第一移动终端处理后的接收信号;
步骤4:第一移动终端对步骤3中得到的第一移动终端处理后的接收信号进行采样,获取采样值,并提取采样值的幅度和相位量化生成初始密钥比特;
第二移动终端对步骤3中得到的第二移动终端处理后的接收信号进行采样,获取采样值,并提取采样值的幅度和相位量化生成初始密钥比特;
步骤5:第一移动终端读取步骤4生成的初始密钥比特并进行信道编码,获得编码码字,所述编码码字由信息位和校验位串联组成;
步骤6:第一移动终端向第二移动终端发送步骤5中的校验位作为协商信息;第二移动终端同时读取步骤4生成的初始密钥比特,并将其与接收到的校验位组合成新的码字;
步骤7:第二移动终端将步骤6得到的新的码字进行信道译码,得到译码后的码字,并提取译码后的码字信息位作为协商后的物理层密钥;
步骤8:第二移动终端将步骤7得到的译码后的码字通过单向Hash函数运算得到协商回复,然后向第一移动终端发送协商回复;
第一移动终端同时计算步骤5获得的编码码字的单向Hash函数值,并比较其与接收到的协商回复是否相等;
若相等,第一移动终端提取步骤5获得的编码码字的信息位作为协商后的物理层密钥;
若不相等,则物理层密钥生成出现错误,第一移动终端继续执行步骤1至8,直至相等;
步骤9:成功生成物理层密钥之后,第一移动终端向第二移动终端发送直接安全模式完成消息,标志着认证和安全性建立阶段成功完成;此时双方已经生成最终的物理层密钥,这个密钥既可以作为移动终端的根密钥派生出后续的会话密钥,也可以直接用于用户数据的加密传输。
进一步地,在步骤9之前,第一移动终端对步骤8中自己的协商后的物理层密钥进行保密增强处理,得到最终的物理层密钥;第二移动终端对步骤7中自己的协商后的物理层密钥进行保密增强处理,得到最终的物理层密钥。
进一步地,步骤3中,假设时间变量为t,定义第一移动终端发送一次直接通信请求所经过的时间为信号周期T,在时域上,第一移动终端的直接通信请求对应的发送信号为sA(t),第二移动终端的直接通信响应对应的发送信号为s(t+T),第一移动终端到第二移动终端的信道增益为hAB(t),第二移动终端到第一移动终端的信道增益为hBA(t+T),不考虑信道噪声带来的影响,第二移动终端的接收信号为:
yB(t)=sA(t)hAB(t)
第二移动终端处理后的接收信号为:
cB(t)=yB(t)
第一移动终端的接收信号为yA(t+T),则第一移动终端的信道估计结果为:
第一移动终端处理后的接收信号为:
进一步地,步骤4中,假设f代表采样频率,直接通信请求对应的上行帧起始时刻为t0,则在时间区间t∈[t0,t0+T]内,第二移动终端处理后的接收信号cB(t)采样为cB(n),其中n=1,2,...,N,并且N=T·f;然后第二移动终端提取采样后信号的幅度|cB(n)|和相位θB(n),提取方法表示为:
θB(n)=arctan(imag(cB(n))/real(cB(n)))
假设μ代表幅度的均值,σ代表幅度的标准差,第二移动终端根据获取的幅度量化比特:
第二移动终端根据获取的相位量化比特:
然后将强度特征信息量化比特和相位特征信息量化比特串联,得到第二移动终端的初始密钥比特:
QB(n)=QB1(n)||QB2(n)
第一移动终端处理后的接收信号cA(t+T)的采样和量化同理进行。
进一步地,步骤5中,信道编码采用BCH码、Turbo码、LDPC码或极化码。
进一步地,步骤8中,单向Hash函数采用MD5、SHA-1、SHA-2或SHA-3算法实现。
一种面向一对一邻近通信的物理层密钥更新方法,对本发明所述的物理层密钥生成方法生成的物理层密钥进行更新,包括以下步骤:
步骤a:第一移动终端检查关联数据库是否存储已经生成的旧物理层密钥,并将检查结果发送给第二移动终端;
步骤b:第二移动终端接收第一移动终端发送的检查结果;
若检查结果为“否”,则第二移动终端直接将新生成的物理层密钥通过保密增强生成新密钥,并直接将检查结果“否”回复给第一移动终端;
若检查结果为“是”,则第二移动终端检查关联数据库中是否存储已经生成的旧物理层密钥:若检查结果为“是”,则第二移动终端将旧物理层密钥和新生成的物理层密钥进行异或运算,并将运算结果通过保密增强生成新密钥,同时将检查结果“是”回复给第一移动终端;若检查结果为“否”,则第二移动终端直接将新生成的物理层密钥通过保密增强生成新密钥,同时将检查结果“否”回复给第一移动终端;
步骤c:第一移动终端接收第二移动终端发送的检查结果,若检查结果为“是”,则第一移动终端将旧物理层密钥和新生成的物理层密钥进行异或运算,并将运算结果通过保密增强生成新密钥;若检查结果为“否”,则第一移动终端直接将新生成的物理层密钥通过保密增强生成新密钥。
与现有技术相比,本发明至少具有以下有益效果:第一:本发明所述的面向一对一邻近通信的物理层密钥生成方法,只需要在移动终端中写入量化初始密钥比特、密钥协商信息生成等密钥生成相关的软件算法模块,不需要修改3GPP标准协议规定的信令流程,具备和邻近通信标准相关协议的兼容性;
第二:本发明所述的面向一对一邻近通信的物理层密钥生成方法,其计算复杂度主要体现于信道编码和译码算法,而通过应用改良的编译码算法,可以使得计算复杂度降低至线性。相较于基于非对称加密的传统方法高达三次方增长的计算复杂度,本发明在计算复杂度上具备明显的优势,尤其适用于物联网的场景中;
第三:本发明所述的面向一对一邻近通信的物理层密钥更新方法,除了实现密钥更新的需求之外,还通过异或运算将连续两次方案过程所生成的两个物理层密钥结合成新密钥,彻底消除窃听者密钥和合法密钥在非常极端的情况之下发生“碰撞”,即两个密钥完全相同造成合法密钥泄露的极小可能性。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式中的技术方案,下面将对具体实施方式描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一对一邻近通信模式的通信建立过程;
图2为3GPP TS 33.303定义的一对一邻近通信模式下的安全性建立过程;
图3为本发明的面向一对一邻近通信的物理层密钥生成方法流程图;
图4为本发明的面向一对一邻近通信的物理层密钥更新方法流程图;
图5为本发明的合法通信双方生成物理层密钥和窃听者密钥的密钥生成速率随信噪比的变化曲线。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
作为本发明的某一具体实施方式,如图3所示,一种面向一对一邻近通信的物理层密钥生成方法,包括以下步骤:
步骤1:第一移动终端向第二移动终端发送直接通信请求,所述直接通信请求包括第一移动终端的身份信息;其中,所述直接通信请求帧结构的数据符号部分除了需要携带第一移动终端的身份信息,其余部分用随机序列填充。
步骤2:第二移动终端接收第一移动终端发送的直接通信请求,在物理层解析接收信号,获取第一移动终端的身份信息并进行验证,验证通过后向第一移动终端回复直接安全模式命令,所述直接安全模式命令包括第二移动终端的身份信息;其中,直接安全模式命令帧结构的数据符号部分除了需要携带的第二移动终端的身份信息之外,其余部分用训练序列填充,都是第一移动终端已知的信息。
步骤3:第二移动终端将解析得到的接收信号直接作为第二移动终端处理后的接收信号;也就是说,第二移动终端在这一步不进行操作,直接用接收信号作为处理后的接收信号。
第一移动终端接收第二移动终端回复的直接安全模式命令,在物理层解析自己的接收信号,获取第二移动终端的身份信息并进行验证,验证通过后第一移动终端进行信道估计运算,并将信道估计运算的结果乘以步骤1中直接通信请求对应的发送信号,得到第一移动终端处理后的接收信号;也就是说,第一移动终端验证完成第二移动终端的身份信息后,利用直接安全模式命令这一已知的信息,直接通过LS算法完成信道估计运算。
在第三步中,假设时间变量为t,定义第一移动终端发送一次直接通信请求所经过的时间为信号周期T,通常为1-10ms。在时域上,第一移动终端的直接通信请求对应的发送信号为sA(t),第二移动终端的直接通信响应对应的发送信号为s(t+T),第一移动终端到第二移动终端的信道增益为hAB(t),第二移动终端到第一移动终端的信道增益为hBA(t+T),不考虑信道噪声带来的影响,第二移动终端的接收信号为:
yB(t)=sA(t)hAB(t)
第二移动终端处理后的接收信号为:
cB(t)=yB(t)
第一移动终端的接收信号为yA(t+T),则第一移动终端的信道估计结果为:
第一移动终端处理后的接收信号为:
第四步,第一移动终端对步骤3中得到的第一移动终端处理后的接收信号进行采样,获取采样值,并提取采样值的幅度和相位量化生成初始密钥比特;
第二移动终端对步骤3中得到的第二移动终端处理后的接收信号进行采样,获取采样值,并提取采样值的幅度和相位量化生成初始密钥比特;
也就是说,第二移动终端和第一移动终端分别对第三步中获取的处理后的接收信号采用相同的采样频率进行采样,并提取采样值的幅度特征信息和相位特征信息量化生成初始密钥比特;
在第四步中,假设f代表采样频率,直接通信请求对应的上行帧起始时刻为t0,则在时间区间t∈[t0,t0+T]内,第二移动终端处理后的接收信号cB(t)采样为cB(n),其中n=1,2,...,N并且N=T·f;然后第二移动终端提取采样后信号的幅度|cB(n)|和相位θB(n),提取方法表示为:
θB(n)=arctan(imag(cB(n))/real(cB(n)))
假设μ代表幅度的均值,σ代表幅度的标准差,第二移动终端根据获取的幅度量化比特:
第二移动终端根据获取的相位量化比特:
然后将强度特征信息量化比特和相位特征信息量化比特串联,得到第二移动终端的初始密钥比特:
QB(n)=QB1(n)||QB2(n)
第二移动终端的最终将初始密钥比特整合成KB。第一移动终端处理后的接收信号cA(t+T)的采样和量化同理进行,最终的初始密钥比特为KA。
第五步,第一移动终端读取生成的初始密钥比特KA并进行信道编码,获得编码码字CA,编码码字由信息位KA和校验位S串联组成,信道编码可以采用BCH码、Turbo码、LDPC码和极化码等。
第六步,第一移动终端向第二移动终端发送校验位S作为协商信息;第二移动终端读取初始密钥比特KB并将其与接收到的校验位S组合成新的码字CB。
第七步,第二移动终端将新的码字CB译码得到译码后的码字CA′,译码后校验位S不变,提取译码后的码字信息位KA′作为协商后的密钥。
第八步,第二移动终端将译码后的码字CA′通过单向Hash函数运算得到协商回复H(CA′),然后向第一移动终端发送协商回复H(CA′);同时,第一移动终端计算编码码字CA的单向Hash函数值H(CA),并比较H(CA′)和H(CA)是否相等;
若相等,第一移动终端将编码码字的信息位KA提取出来作为协商后的密钥;
若不相等,则物理层密钥生成出现错误,第一移动终端返回步骤1重新发送直接通信请求,并重新进行后面的所有步骤;
在第八步中,单向Hash函数指的是将任意输入通过散列算法变换为固定输出的函数,满足单向性(无反函数运算)和抗碰撞性(不同输入没有相同输出)性质。单向Hash函数可以采用MD5、SHA-1、SHA-2、SHA-3等算法实现。
第九步,第一移动终端和第二移动终端分别对提取出的信息位KA和KA′进行保密增强处理,得到最终的物理层密钥;
在第九步中,保密增强仍然采用单向Hash函数实现,需要注意的是用以保密增强的Hash函数算法不能和第八步中用以密钥协商和一致性验证的Hash函数算法相同。
第十步,成功生成物理层密钥之后,第一移动终端向第二移动终端发送直接安全模式完成消息,标志着认证和安全性建立阶段成功完成;此时双方已经生成最终的物理层密钥,这个密钥既可以作为移动终端的根密钥派生出后续的会话密钥,也可以直接用于用户数据的加密传输。
作为本发明的某一具体实施方式,如图4所示,一种面向一对一邻近通信的物理层密钥生成方法,包括以下步骤:
第一步,运行上面所述的面向一对一邻近通信的物理层密钥生成方法,第一移动终端和第二移动终端分别生成成对的物理层密钥KN。
第二步,第一移动终端检查关联数据库是否存储原有已生成的旧物理层密钥K,并将检查结果发送给第二移动终端。
第三步,第二移动终端接收第一移动终端发送的检查结果;若检查结果是“否”,则第二移动终端直接将刚生成的物理层密钥KN通过保密增强生成新密钥,并直接将检查结果“否”回复给第一移动终端;
若检查结果是“是”,第二移动终端检查关联数据库中是否存储原有已生成的旧物理层密钥K:若检查结果是“是”,第二移动终端将旧物理层密钥和新生成的物理层密钥异或,即进行运算并将运算结果通过保密增强生成新密钥,同时检查结果回复给第一移动终端;若检查结果是“否”,第二移动终端直接将新生成的物理层密钥KN通过保密增强生成新密钥,同时检查结果作为指示回复给第一移动终端。
第四步,第一移动终端接收第二移动终端发送的检查结果;若检查结果是“是”,第一移动终端将旧物理层密钥和新生成的物理层密钥异或,即进行运算并将运算结果通过保密增强生成新密钥;若检查结果是“否”,第一移动终端直接将新生成的物理层密钥KN通过保密增强生成新密钥。
为了验证本实施例的性能,从物理层密钥的性能指标出发,基于Matlab进行了一些仿真实验。假设收发双方均采用数字信号处理,并且发送信号功率等于1,用于密钥协商的编码采用LDPC码,方案每次生成的密钥长度为标准长度128比特,总共进行100000次实验,每次实验随机产生一组瑞利衰落信道CSI数值和加性高斯白噪声。
由于在密钥生成过程中窃听者也可以进行信道估计,获得窃听信道的信道CSI,并通过量化和协商生成窃听者密钥,所以需要评估窃听者密钥和合法密钥的误比特率性能,验证生成物理层密钥的可靠性和安全性。图5表示两个移动终端生成的物理层密钥(下面统一简称“合法密钥”)之间的误比特率和误帧率,以及合法密钥和窃听者密钥之间的误比特率和误帧率随信噪比的变化曲线。可以看出,经过密钥协商后合法密钥无论是误比特率还是误帧率都随着信噪比的增加而快速下降;而对于窃听者密钥,其同合法密钥之间的误比特率一直在0.5左右徘徊,误帧率也几乎等于1。这个结果说明在合法信道和窃听信道完全去相关的前提下,窃听者无法获取到合法密钥的任何信息,证明了采用本实施例所生成的物理层密钥具有可靠性和安全性。
接着从密钥随机性指标对方案进行仿真分析,采用NIST套件对生成密钥的随机性进行评估:任意选取12800000个比特的密钥,并分成128组,每组100000个比特,最终的测试结果如表1所示。一共得到13个测试项的结果,其中12项通过,1项不通过。其中,频率、游程、最大游程和非重叠模块匹配总计4项的最低显著性水平值P-value大于0.5;块内频数、累加和、FFT和二元矩阵秩4项的分组测试通过率为100%,并且还有游程、非重叠模块匹配、近似熵和序列4项,加上前述4项通过率100%的测试项,共计8项的分组测试通过率超过99%;随机游动和随机游动变量只有个别分组得到了测试结果,舍去这两个测试项。根据测试结果,本方案生成的密钥无论是从整体还是分组来看,“0”和“1”的数量大体相等且分布均匀,同时密钥中没有长度过长的连续“0”游程或“1”游程,符合密钥随机性的基本特征,能够很好的在实际中进行应用。
表1密钥的随机性测试报告
本发明所述实施例具有同邻近通信相关标准协议的兼容、计算复杂度低、密钥生成速率快等优势。并且,本发明所述的面向一对一邻近通信的物理层密钥更新方法实施例,彻底消除窃听者密钥和合法密钥在非常极端的情况之下发生“碰撞”,即两个密钥完全相同造成合法密钥泄露的极小可能性。本发明适用于所有需要使用邻近通信服务的移动终端和网络,尤其适用于物联网场景,既可以作为移动终端的根密钥,也可以直接用于用户数据的加密传输。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (5)
1.一种面向一对一邻近通信的物理层密钥生成方法,其特征在于,包括以下步骤:
步骤1:第一移动终端向第二移动终端发送直接通信请求,所述直接通信请求包括第一移动终端的身份信息;
步骤2:第二移动终端接收第一移动终端发送的直接通信请求,在物理层解析接收信号,获取第一移动终端的身份信息并进行验证,验证通过后向第一移动终端回复直接安全模式命令,所述直接安全模式命令包括第二移动终端的身份信息;
步骤3:第二移动终端将解析得到的接收信号直接作为第二移动终端处理后的接收信号;
第一移动终端接收第二移动终端回复的直接安全模式命令,在物理层解析接收信号,获取第二移动终端的身份信息并进行验证,验证通过后第一移动终端进行信道估计运算,并将信道估计运算的结果乘以步骤1中直接通信请求对应的发送信号,得到第一移动终端处理后的接收信号;
步骤4:第一移动终端对步骤3中得到的第一移动终端处理后的接收信号进行采样,获取采样值,并提取采样值的幅度和相位量化生成初始密钥比特;
第二移动终端对步骤3中得到的第二移动终端处理后的接收信号进行采样,获取采样值,并提取采样值的幅度和相位量化生成初始密钥比特;
步骤5:第一移动终端读取步骤4生成的初始密钥比特并进行信道编码,获得编码码字,所述编码码字由信息位和校验位串联组成;
步骤6:第一移动终端向第二移动终端发送步骤5中的校验位作为协商信息;第二移动终端同时读取步骤4生成的初始密钥比特,并将其与接收到的校验位组合成新的码字;
步骤7:第二移动终端将步骤6得到的新的码字进行信道译码,得到译码后的码字,并提取译码后的码字信息位作为协商后的物理层密钥;
步骤8:第二移动终端将步骤7得到的译码后的码字通过单向Hash函数运算得到协商回复,然后向第一移动终端发送协商回复;
第一移动终端同时计算步骤5获得的编码码字的单向Hash函数值,并比较其与接收到的协商回复是否相等;
若相等,第一移动终端提取步骤5获得的编码码字的信息位作为协商后的物理层密钥;
若不相等,则物理层密钥生成出现错误,第一移动终端继续执行步骤1至8,直至相等;
步骤9:成功生成物理层密钥之后,第一移动终端向第二移动终端发送直接安全模式完成消息,标志着认证和安全性建立阶段成功完成;此时双方已经生成最终的物理层密钥,这个密钥既可以作为移动终端的根密钥派生出后续的会话密钥,也可以直接用于用户数据的加密传输;
步骤3中,假设时间变量为t,定义第一移动终端发送一次直接通信请求所经过的时间为信号周期T,在时域上,第一移动终端的直接通信请求对应的发送信号为sA(t),第二移动终端的直接通信响应对应的发送信号为s(t+T),第一移动终端到第二移动终端的信道增益为hAB(t),第二移动终端到第一移动终端的信道增益为hBA(t+T),不考虑信道噪声带来的影响,第二移动终端的接收信号为:
yB(t)=sA(t)hAB(t)
第二移动终端处理后的接收信号为:
cB(t)=yB(t)
第一移动终端的接收信号为yA(t+T),则第一移动终端的信道估计结果为:
第一移动终端处理后的接收信号为:
步骤4中,假设f代表采样频率,直接通信请求对应的上行帧起始时刻为t0,则在时间区间t∈[t0,t0+T]内,第二移动终端处理后的接收信号cB(t)采样为cB(n),其中n=1,2,...,N,并且N=T·f;然后第二移动终端提取采样后信号的幅度|cB(n)|和相位θB(n),提取方法表示为:
θB(n)=arctan(imag(cB(n))/real(cB(n)))
假设μ代表幅度的均值,σ代表幅度的标准差,第二移动终端根据获取的幅度量化比特:
第二移动终端根据获取的相位量化比特:
然后将强度特征信息量化比特和相位特征信息量化比特串联,得到第二移动终端的初始密钥比特:
QB(n)=QB1(n)||QB2(n)
第一移动终端处理后的接收信号cA(t+T)的采样和量化同理进行。
2.根据权利要求1所述的一种面向一对一邻近通信的物理层密钥生成方法,其特征在于,在步骤9之前,第一移动终端对步骤8中自己的协商后的物理层密钥进行保密增强处理,得到最终的物理层密钥;第二移动终端对步骤7中自己的协商后的物理层密钥进行保密增强处理,得到最终的物理层密钥。
3.根据权利要求1所述的一种面向一对一邻近通信的物理层密钥生成方法,其特征在于,步骤5中,信道编码采用BCH码、Turbo码、LDPC码或极化码。
4.根据权利要求1所述的一种面向一对一邻近通信的物理层密钥生成方法,其特征在于,步骤8中,单向Hash函数采用MD5、SHA-1、SHA-2或SHA-3算法实现。
5.一种面向一对一邻近通信的物理层密钥更新方法,其特征在于,对权利要求1~4任一项所述的物理层密钥生成方法生成的物理层密钥进行更新,包括以下步骤:
步骤a:第一移动终端检查关联数据库是否存储已经生成的旧物理层密钥,并将检查结果发送给第二移动终端;
步骤b:第二移动终端接收第一移动终端发送的检查结果;
若检查结果为“否”,则第二移动终端直接将新生成的物理层密钥通过保密增强生成新密钥,并直接将检查结果“否”回复给第一移动终端;
若检查结果为“是”,则第二移动终端检查关联数据库中是否存储已经生成的旧物理层密钥:若检查结果为“是”,则第二移动终端将旧物理层密钥和新生成的物理层密钥进行异或运算,并将运算结果通过保密增强生成新密钥,同时将检查结果“是”回复给第一移动终端;若检查结果为“否”,则第二移动终端直接将新生成的物理层密钥通过保密增强生成新密钥,同时将检查结果“否”回复给第一移动终端;
步骤c:第一移动终端接收第二移动终端发送的检查结果,若检查结果为“是”,则第一移动终端将旧物理层密钥和新生成的物理层密钥进行异或运算,并将运算结果通过保密增强生成新密钥;若检查结果为“否”,则第一移动终端直接将新生成的物理层密钥通过保密增强生成新密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010456225.3A CN111669730B (zh) | 2020-05-26 | 2020-05-26 | 面向一对一邻近通信的物理层密钥生成方法和更新方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010456225.3A CN111669730B (zh) | 2020-05-26 | 2020-05-26 | 面向一对一邻近通信的物理层密钥生成方法和更新方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111669730A CN111669730A (zh) | 2020-09-15 |
CN111669730B true CN111669730B (zh) | 2022-02-22 |
Family
ID=72384678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010456225.3A Active CN111669730B (zh) | 2020-05-26 | 2020-05-26 | 面向一对一邻近通信的物理层密钥生成方法和更新方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111669730B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112333699B (zh) * | 2020-11-03 | 2022-11-08 | 山东正中信息技术股份有限公司 | 一种物联网通信协议加密方法、设备及存储介质 |
CN112073966B (zh) * | 2020-11-11 | 2021-01-26 | 中国人民解放军国防科技大学 | 一种基于无线信道特征的密钥提取方法及系统 |
US11659383B2 (en) * | 2021-02-19 | 2023-05-23 | Qualcomm Incorporated | Method for physical layer secured message scrambling |
CN113727339A (zh) * | 2021-07-13 | 2021-11-30 | 国能浙江宁海发电有限公司 | 无线密钥协商方法、装置、计算机设备及存储介质 |
KR20240110596A (ko) * | 2022-06-20 | 2024-07-15 | 지티이 코포레이션 | 근접 기반 서비스를 위한 인증 키 리프레싱 |
CN115243219B (zh) * | 2022-07-08 | 2024-05-24 | 重庆邮电大学 | 一种应用于nr-v2x系统的物理层安全通信方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2357858A1 (en) * | 2003-09-26 | 2011-08-17 | Telefonaktiebolaget L M Ericsson (Publ) | Enhanced security design for cryptography in mobile communication systems |
CN102916813A (zh) * | 2012-10-29 | 2013-02-06 | 西安交通大学 | 基于状态估计的智能电网动态数据加密方法 |
CN104640110A (zh) * | 2015-01-15 | 2015-05-20 | 南京邮电大学 | 一种终端直通通信中基于信道特性的对称密钥生成方法 |
CN106102052A (zh) * | 2016-03-01 | 2016-11-09 | 南京邮电大学 | 一种联合信道幅度和相位的二维无线物理层密钥生成方法 |
CN110830396A (zh) * | 2019-10-29 | 2020-02-21 | 西安交通大学 | 一种基于物理层密钥的imsi隐私保护方法和设备 |
-
2020
- 2020-05-26 CN CN202010456225.3A patent/CN111669730B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2357858A1 (en) * | 2003-09-26 | 2011-08-17 | Telefonaktiebolaget L M Ericsson (Publ) | Enhanced security design for cryptography in mobile communication systems |
CN102916813A (zh) * | 2012-10-29 | 2013-02-06 | 西安交通大学 | 基于状态估计的智能电网动态数据加密方法 |
CN104640110A (zh) * | 2015-01-15 | 2015-05-20 | 南京邮电大学 | 一种终端直通通信中基于信道特性的对称密钥生成方法 |
CN106102052A (zh) * | 2016-03-01 | 2016-11-09 | 南京邮电大学 | 一种联合信道幅度和相位的二维无线物理层密钥生成方法 |
CN110830396A (zh) * | 2019-10-29 | 2020-02-21 | 西安交通大学 | 一种基于物理层密钥的imsi隐私保护方法和设备 |
Non-Patent Citations (1)
Title |
---|
基于设备与信道特征的物理层安全方法;李古月等;《密码学报》;20200415(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111669730A (zh) | 2020-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111669730B (zh) | 面向一对一邻近通信的物理层密钥生成方法和更新方法 | |
CN111566990B (zh) | 有不受信任的装置的安全密钥协议 | |
Shehadeh et al. | A survey on secret key generation mechanisms on the physical layer in wireless networks | |
Chen et al. | An LDPC code based physical layer message authentication scheme with prefect security | |
CN104640110B (zh) | 一种终端直通通信中基于信道特性的对称密钥生成方法 | |
CN110830396B (zh) | 一种基于物理层密钥的imsi隐私保护方法和设备 | |
CN110086616B (zh) | 基于无线信道的前向一次一密保密通信方法 | |
Chen et al. | Channel precoding based message authentication in wireless networks: Challenges and solutions | |
CN108696867A (zh) | 基于无线信道特征的轻量级组密钥分发方法 | |
CN114826656A (zh) | 一种数据链路可信传输方法和系统 | |
CN111294353B (zh) | 一种无需信道估计的imsi/supi物理层密钥保护方法 | |
CN114844649B (zh) | 一种基于超晶格puf的含可信第三方的密钥分发方法 | |
CN103825725B (zh) | 一种基于矢量量化的高效随机物理层密钥产生方法 | |
WO2013000174A1 (zh) | 基于无线信道特征的一致性密钥生成方法 | |
Korzhik et al. | Information theoretically secure key sharing protocol executing with constant noiseless public channels | |
Chen et al. | Multi-message authentication over noisy channel with polar codes | |
CN116017451A (zh) | 一种利用5G NR物理层信息的IPv6终端身份认证方法 | |
CN116192437A (zh) | 一种基于区块链及Signal协议的配网作业安全接入方法及系统 | |
Zhang et al. | Verifier-based anonymous password-authenticated key exchange protocol in the standard model | |
CN115801238A (zh) | 通信方法、装置、电子设备和存储介质 | |
Shen et al. | Golay code based bit mismatch mitigation for wireless channel impulse response based secrecy generation | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
CN113194466A (zh) | 一种基于无线信道特征仿真的混合密钥系统及方法 | |
Wu et al. | A channel coding approach for physical-layer authentication | |
Yang et al. | AKA-PLA: Enhanced AKA based on physical layer authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |