CN111787536A - 一种无线中继网络中信道具有相关性时的物理层协作密钥生成方法 - Google Patents
一种无线中继网络中信道具有相关性时的物理层协作密钥生成方法 Download PDFInfo
- Publication number
- CN111787536A CN111787536A CN202010597076.2A CN202010597076A CN111787536A CN 111787536 A CN111787536 A CN 111787536A CN 202010597076 A CN202010597076 A CN 202010597076A CN 111787536 A CN111787536 A CN 111787536A
- Authority
- CN
- China
- Prior art keywords
- channel
- key
- bob
- alice
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000012549 training Methods 0.000 claims description 11
- 239000000654 additive Substances 0.000 claims description 2
- 230000000996 additive effect Effects 0.000 claims description 2
- 239000011159 matrix material Substances 0.000 claims 1
- 238000004088 simulation Methods 0.000 description 7
- 101000616556 Homo sapiens SH3 domain-containing protein 19 Proteins 0.000 description 4
- 102100021782 SH3 domain-containing protein 19 Human genes 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000009977 dual effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- OAICVXFJPJFONN-UHFFFAOYSA-N Phosphorus Chemical compound [P] OAICVXFJPJFONN-UHFFFAOYSA-N 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005562 fading Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种无线中继网络中信道具有相关性时的物理层协作密钥生成方法,在准静态信道多中继双跳系统模型下,针对窃听信道与合法信道具有相关性的情况,构建了一种新的协作密钥生成方法,包括信道估计和密钥协商两个部分,通过对窃听信道的信道估计值与合法信道的的信道估计值之间的相关信息进行提取,在保证安全性的前提下提高了最终生成密钥的可达速率。
Description
技术领域
本发明涉及物联网安全领域,具体是一种无线中继网络中信道具有相关性 时的物理层协作密钥生成方法。
背景技术
近年来,在大数据和5G技术的推动下,物联网也逐渐走进了普通人的视野, “万物互联”这一词听起来也并非难以实现。然而物联网的安全问题成为限制其发 展的瓶颈,其中一个重要的安全威胁就是物联网一般采用无线信号作为传输媒 介,信息暴露在空中,容易遭受恶意窃听。
目前针对物联网保密通信的研究依然是沿用传统无线网络的高层加密体制, 但物联网中节点数量巨大,密钥分发难以实现,且节点一般以自组织方式组网, 没有可信任的第三方密钥管理中心,物联网的密钥管理面临严峻的挑战。
无线物理层密钥生成技术的出现为保障无线通信安全提供了新的思路,由于 其利用无线信道的独有特性,合法通信双方直接从共享的无线信道中提取密钥, 无需进行密钥分发,也不需要第三方密钥管理中心,且实现复杂度低,比较适 用于物联网。
关于典型的4节点系统(合法通信双方Alice与Bob、一个中继节点Relay、 一个窃听器Eve)已有很多研究,但大多数模型并没有考虑窃听器与中继的距离 很近而导致窃听信道与合法信道之间具有相关性的情况,而这种情况在实际运 用场景中是很常见的。例如,在分布密集的无线传感器网络中,中继节点与窃 听节点之间的距离可能较短,此时窃听信道与中继传输信道存在较强的相关性。 并且在实际运用中,我们通常所采用的为多中继模型(如图3所示)。
因此,在多中继系统模型下,考虑窃听信道与合法信道存在相关性,如何 在保证所生成密钥对窃听器保密的情况下提高密钥速率,是本领域技术人员亟 待解决的问题。
发明内容
为了解决上述现有技术中存在的问题,本发明提供了一种无线中继网 络中信道具有相关性时的物理层协作密钥生成方法。
本发明采用的技术方案是,一种无线中继网络中信道具有相关性时的物 理层协作密钥生成方法,包括信道估计和密钥协商两个步骤;
其中所述信道估计,合法用户Alice、Bob和各中继节点分别轮流发送各自 的训练序列来分别获得相对应的信道估计值。
所述密钥协商,第一阶段中合法用户Alice、Bob和中继节点Relay1、Relay2 通过各个信道的信道估计值之间的相关信息直接生成独立密钥K(1),第二阶段中 通过对合法信道的信道估计值和窃听信道的信道估计值之间的相关信息进行提 取生成对所有窃听节点都保密的独立密钥K(2),第三阶段通过将K(1)和K(2)进行结 合最终生成Alice和Bob之间的密钥K。
此方法中密钥协商部分第二阶段的加入使得在对窃听器保密的情况下最终 生成的密钥具有更高的可达速率,即在保证密钥安全性的前提下具有更优良的 性能。
附图说明
图1物理层密钥生成流程图;
图2各节点发送训练序列的时间框架;
图3多中继系统模型;
图4双中继系统模型;
图5信噪比与生成密钥速率的关系;
图6ΔD与生成密钥速率的关系;
图7密钥速率与中继数量的关系。
具体实施方式
本发明所考虑的相关窃听信道模型如图1所示,两合法用户节点和各个中 继节点均为单天线,Alice和Bob之间距离较远或受到障碍物阻挡而没有直达链 路,因此需要通过n个中继节点Relay 1(R1),Relay 2(R2),...,Relay n(Rn) 来生成密钥,但是每个中继半径为Di的圆形范围外都存在一个窃听器Eve i(Ei), 其中i=1,2,···,n,中继无法判断窃听器的位置但是可以肯定窃听器一定存在。除 窃听器以外的所有合法节点受半双工限制,他们只能在不同时刻进行信息的接 收和发送。窃听器始终为安静状态,即只接收信息而不进行主动攻击,并且窃 听器与中继的距离足够近以至于合法用户与每个窃听器之间产生的窃听信道会 对合法用户与中继之间产生的合法信道产生影响。
由于窃听器的位置未知,为了保证所产生密钥的安全性,考虑窃听信道与 合法信道的相关性最大的情况,假设各个窃听器与中继之间的距离为Di,即窃 听器位于以中继为中点的半径为Di的圆周上。令和分别表示Alice到Relay i和Relay i到Alice的信道增益,和分别表示Bob到Relay i和Relay i到 Bob的信道增益,和分别表示Alice和Bob到Eve i的信道增益。假设不 同节点之间的信道相互独立且满足互易性,则其中 i=1,2,···,n,因此方差
为了同时体现信道模型中的半静态瑞利衰落和与距离相关的路径损耗,令i=1,2,···,n,其中f是一个零均值单位方差的循环对称复正态随机变量,是Alice与中继节点Relay i之间的距离,l是路径损耗系数。同样地,令则Alice和Bob与中继节点Relay i之间信道的方差分别为
假设所有中继节点与Alice、Bob之间的距离都相等,即 方差由于窃听器与各个中继节点的位置很近,因此窃听器与Alice、Bob之间的距离也可以 视为和中继节点与Alice、Bob之间的距离相等,方差
本发明首先考虑两个中继存在的情况,如图2所示。各个节点之间的信道都 为零均值高斯分布,则各个信道之间的相关系数可以表示为:
同理可得
本发明的密钥生成过程分为两步,第一步为信道估计,第二步为密钥协商。 而密钥协商过程又分为三个阶段,其中第二阶段的加入使得在对窃听器保密的 情况下最终生成的密钥具有更高的可达速率,即在保证密钥安全性的前提下具 有更优良的性能。
以此图4所示双中继模型为例,假设Alice、Bob和Relay1、Relay2各自发 送的训练序列都为S,功率都为P,则各个序列长度也相等,即 L=T1=T2=T3=T4=T/4(如图3所示),T为各个节点发送训练序列的总时间。nA, nB,分别为Alice,Bob,Relay1,Eve 1,Relay2,Eve 2接收 处的加性高斯白噪声,且方差都为
物理层密钥生成流程图如图1所示,详细过程如下:
一、信道估计
Alice、Bob和中继Relay1、Relay2分别轮流发送各自的训练序列来分别获得 相对应的信道估计值。
1、在T1时隙,Alice发送长度为L的训练序列S
信道估计
2、在T2时隙,Bob发送长度为L的训练序列S
信道估计
3、在T3时隙,Relay1发送长度为L的训练序列S
Alice获得信号yA=h1S+nA,Bob获得信号yB=g1S+nB
信道估计
4、在T4时隙,Relay2发送长度为L的训练序列S
Alice获得信号yA=h2S+nA,Bob获得信号yB=g2S+nB
信道估计
密钥协商过程分为三个阶段,第一阶段中合法用户Alice、Bob和中继节点Relay1、Relay2通过各个信道的信道估计值之间的相关信息直接生成独立密钥 K(1),第二阶段中通过对合法信道的信道估计值和窃听信道的信道估计值之间的 相关信息进行提取生成对所有窃听节点都保密的独立密钥K(2),第三阶段通过将 K(1)和K(2)进行结合最终生成Alice和Bob之间的密钥K。
1、第一阶段
首先,Alice和Relay1之间通过相关信息和生成速率为的密钥K1,同理Bob和Relay1之间通过相关信息和生成速率为的密钥K2,Alice 和Relay2之间通过相关信息和生成速率为的密钥K3,Bob和Relay2之间通过相关信息 和生成速率为的密钥K4。 I(X;Y)表示X和Y的互信息量。
然后Relay1与Relay2会分别将和通过公共信道发送给Alice、Bob,此时Alice和Bob都有了(K1,K2,K3,K4)的信息,这里的指的是模加运算。 由于K1,K2,K3,K4对窃听器Eve1,Eve2都是保密的,所以生成的密钥和也是对窃听器保密的。在这一阶段中生成的独立密钥 K(1)=(K1∧K2,K3∧)K,式中∧的含义是两者之中取速率较小者。
K(1)的速率
2、第二阶段
以上步骤为图1所示密钥协商过程中第一阶段所生成的密钥,在本发明中, 为了提高密钥的速率,接下来我们需要重点考虑窃听信道的信道估计值与合法 信道的信道估计值之间的相关信息如图1中第二阶段所示,通过合法信道的信道估计值和窃听信道的信道估计值 之间的相关信息我们可以再生成两个密钥K5和K6,其速率分别为和同理我们一样可以再生成速率分别为和 的密钥K7和K8,接着Relay1和Relay2分别通过公共信道向Alice 和Bob发送和由于K5,K6,K7,K8对窃听器Eve1,Eve2不保 密,所以生成的密钥和也不保密,由于我们需要得到对窃听器Eve1 和Eve2都保密的密钥,因此需要对和再进行一次即生成独立 密钥K(2)=((K5∧K6)∧(K7∧K8))。
K(2)的速率
2、第三阶段
Alice和Bob将第一阶段和第二阶段所生成的密钥进行结合最终生成密钥 K=(K(1),K(2))=((K1∧K2),(K3∧K4),((K5∧K6)∧(K7∧K8)))。
K的速率
图4所示双中继模型可经过扩展达到图3所示的多中继模型,假设图3中中 继的数量n为偶数,则可以把这一模型划分为n/2对图4所示的双中继模型,最 终生成的密钥便是这n/2对模型所生成密钥的结合体,总密钥速率也为每一对模 型所生成密钥的速率累加的结果。而当中继数量n为奇数时,图3所示多中继模 型便可以划分为(n-1)/2对图4所示双中继模型再加上一个单中继模型,总密钥 速率为(n-1)/2对双中继模型所生成密钥的速率与一个单中继模型所生成密钥 的速率累加的结果。单中继模型的中继协作密钥生成方法同样包含信道估计与 密钥协商两部分,但在密钥协商部分仅有一个阶段,即此方法里的第一阶段, 所得密钥K(1)便是总密钥K。
以双中继模型为例进行系统仿真,假设两个窃听器到中继的距离都相等, Alice和Bob到中继节点的距离分别为1和2,则ΔD1=ΔD2=ΔD,dh=1,dg=2, 仿真结果如图5、图6、图7所示,在仿真过程中,本实施例采用:T=20,l=3, 图5与图7中ΔD=0.1,图6与图7中SNR=20dB。
图5所示仿真为不同中继数量下信噪比与生成密钥速率的关系。由图中曲 线可知,本申请所提出的密钥生成方法总速率相对于第一阶段所生成的密钥速 率有显著的提升,中继点数量的增多也会提高生成密钥的速率,并且随着信噪 比的提高,密钥速率也会提高。
图6所示仿真为ΔD与生成密钥速率的关系。由图中曲线可知,随着距离与 波长的比值ΔD逐渐提高,所生成密钥的速率也会逐渐提高,但在ΔD=0.35左右 以后逐渐趋近于一个固定值。
图7所示仿真为密钥速率与中继数量的关系。从图中可知,密钥生成速率 随着中继数量的增加呈线性增长。
经过上图所示仿真验证,可以充分说明本发明所提出的这种协作密钥生成 方法在对窃听器保密的情况下具有更高的密钥生成速率,即在保证密钥安全性 的情况下具有更优良的性能。
Claims (5)
1.一种无线中继网络中信道具有相关性时的物理层协作密钥生成方法,其特征在于:包括信道估计和密钥协商两个步骤;
其中所述信道估计,合法用户Alice、Bob和各中继节点分别轮流发送各自的训练序列来分别获得相对应的信道估计值;
所述密钥协商,第一阶段中合法用户Alice、Bob和中继节点Relay1、Relay2通过各个信道的信道估计值之间的相关信息直接生成密钥K(1),第二阶段中通过对合法信道的信道估计值和窃听信道的信道估计值之间的相关信息进行提取生成对所有窃听节点都保密的独立密钥K(2),第三阶段将K(1)和K(2)进行结合最终生成Alice和Bob之间的密钥K。
5.根据权利要求3或4所述一种无线中继网络中信道具有相关性时的物理层协作密钥生成方法,其特征在于:所述Alice和Bob之间的密钥K为K=(K(1),K(2))=((K1∧K2),(K3∧K4),((K5∧K6)∧(K7∧K8)))。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010597076.2A CN111787536B (zh) | 2020-06-28 | 2020-06-28 | 一种无线中继网络中的物理层协作密钥生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010597076.2A CN111787536B (zh) | 2020-06-28 | 2020-06-28 | 一种无线中继网络中的物理层协作密钥生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111787536A true CN111787536A (zh) | 2020-10-16 |
CN111787536B CN111787536B (zh) | 2022-12-27 |
Family
ID=72760663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010597076.2A Active CN111787536B (zh) | 2020-06-28 | 2020-06-28 | 一种无线中继网络中的物理层协作密钥生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111787536B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112702163A (zh) * | 2020-12-29 | 2021-04-23 | 西安电子科技大学 | 物理层密钥生成方法、系统、计算机设备、终端及应用 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104010310A (zh) * | 2014-05-21 | 2014-08-27 | 中国人民解放军信息工程大学 | 基于物理层安全的异构网络统一认证方法 |
US20170310431A1 (en) * | 2016-04-20 | 2017-10-26 | Convida Wireless, Llc | Physical Channels In New Radio |
US20170331670A1 (en) * | 2016-05-13 | 2017-11-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Network Architecture, Methods, and Devices for a Wireless Communications Network |
CN107820241A (zh) * | 2017-09-26 | 2018-03-20 | 天津大学 | 一种基于信道特性的协作安全传输方法 |
CN108736965A (zh) * | 2018-06-27 | 2018-11-02 | 钦州学院 | 一种无线通信方法及系统 |
CN110753383A (zh) * | 2019-07-24 | 2020-02-04 | 北京工业大学 | 雾计算中一种基于强化学习的安全中继节点选择方法 |
CN110830396A (zh) * | 2019-10-29 | 2020-02-21 | 西安交通大学 | 一种基于物理层密钥的imsi隐私保护方法和设备 |
CN111132140A (zh) * | 2019-12-18 | 2020-05-08 | 中国人民解放军陆军工程大学 | 最佳中继选择方案的性能分析系统及其方法 |
CN111278008A (zh) * | 2020-01-13 | 2020-06-12 | 山东大学 | 一种军用无人机群无密钥管理中心的安全通信方法及系统 |
-
2020
- 2020-06-28 CN CN202010597076.2A patent/CN111787536B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104010310A (zh) * | 2014-05-21 | 2014-08-27 | 中国人民解放军信息工程大学 | 基于物理层安全的异构网络统一认证方法 |
US20170310431A1 (en) * | 2016-04-20 | 2017-10-26 | Convida Wireless, Llc | Physical Channels In New Radio |
US20170331670A1 (en) * | 2016-05-13 | 2017-11-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Network Architecture, Methods, and Devices for a Wireless Communications Network |
CN109314552A (zh) * | 2016-05-13 | 2019-02-05 | 瑞典爱立信有限公司 | 用于控制上行链路波束成形的用户设备过程 |
CN107820241A (zh) * | 2017-09-26 | 2018-03-20 | 天津大学 | 一种基于信道特性的协作安全传输方法 |
CN108736965A (zh) * | 2018-06-27 | 2018-11-02 | 钦州学院 | 一种无线通信方法及系统 |
CN110753383A (zh) * | 2019-07-24 | 2020-02-04 | 北京工业大学 | 雾计算中一种基于强化学习的安全中继节点选择方法 |
CN110830396A (zh) * | 2019-10-29 | 2020-02-21 | 西安交通大学 | 一种基于物理层密钥的imsi隐私保护方法和设备 |
CN111132140A (zh) * | 2019-12-18 | 2020-05-08 | 中国人民解放军陆军工程大学 | 最佳中继选择方案的性能分析系统及其方法 |
CN111278008A (zh) * | 2020-01-13 | 2020-06-12 | 山东大学 | 一种军用无人机群无密钥管理中心的安全通信方法及系统 |
Non-Patent Citations (2)
Title |
---|
OBADA AL-KHATIB: ""Traffic modeling and optimization in public and private wireless access networks for smart grids"", 《IEEE TRANSACTIONS ON SMART GRID》 * |
肖帅芳: ""面向物联网多跳中继系统的协作密钥生成方法"", 《通信学报》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112702163A (zh) * | 2020-12-29 | 2021-04-23 | 西安电子科技大学 | 物理层密钥生成方法、系统、计算机设备、终端及应用 |
CN112702163B (zh) * | 2020-12-29 | 2022-09-30 | 西安电子科技大学 | 物理层密钥生成方法、系统、计算机设备、终端及应用 |
Also Published As
Publication number | Publication date |
---|---|
CN111787536B (zh) | 2022-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Survey on channel reciprocity based key establishment techniques for wireless systems | |
Lai et al. | A unified framework for key agreement over wireless fading channels | |
Xiong et al. | Secure transmission against pilot spoofing attack: A two-way training-based scheme | |
CN104320826B (zh) | 一种窃听环境下协作通信网络的机会中继选择方法 | |
He et al. | Two-hop secure communication using an untrusted relay | |
CN110730452B (zh) | 无线通信系统中联合中继和干扰选择方案的性能分析方法 | |
US20070036353A1 (en) | Authentication and encryption methods using shared secret randomness in a joint channel | |
CN111566990A (zh) | 有不受信任的装置的安全密钥协议 | |
CN104640110B (zh) | 一种终端直通通信中基于信道特性的对称密钥生成方法 | |
Guo et al. | SecFHome: Secure remote authentication in fog-enabled smart home environment | |
CN111132153B (zh) | 一种基于无线信道特征的内生安全通信方法 | |
Kao et al. | Controlled quantum dialogue using cluster states | |
Shen et al. | Quantum dialogue with authentication based on Bell states | |
Mazin et al. | Secure key management for 5G physical layer security | |
Chen et al. | An improved password-authenticated key exchange protocol for VANET | |
Wei et al. | KNEW: Key generation using neural networks from wireless channels | |
Wang et al. | A reliable physical layer key generation scheme based on RSS and LSTM network in VANET | |
Lai et al. | Key generation from wireless channels | |
CN111787536B (zh) | 一种无线中继网络中的物理层协作密钥生成方法 | |
CN109600746B (zh) | 协同无线通信系统中机会中继选择方案的性能分析方法 | |
CN109889337A (zh) | 一种基于物理层密钥的联合交织加密方法 | |
Abdelgader et al. | Exploiting the physical layer security for providing a simple user privacy security system for vehicular networks | |
CN109195163A (zh) | 一种面向无线通信的高速密钥生成方法 | |
Han et al. | FLoRa: Sequential fuzzy extractor based physical layer key generation for LPWAN | |
CN111586687A (zh) | 一种防近端窃听的主动信道密钥生成方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |