CN111918282B - 一种基于物理层密钥的ZigBee主密钥保护方法和设备 - Google Patents

一种基于物理层密钥的ZigBee主密钥保护方法和设备 Download PDF

Info

Publication number
CN111918282B
CN111918282B CN202010543450.0A CN202010543450A CN111918282B CN 111918282 B CN111918282 B CN 111918282B CN 202010543450 A CN202010543450 A CN 202010543450A CN 111918282 B CN111918282 B CN 111918282B
Authority
CN
China
Prior art keywords
key
coordinator
rss
physical layer
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010543450.0A
Other languages
English (en)
Other versions
CN111918282A (zh
Inventor
王慧明
魏璇
鲁知朋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Jiaotong University
Original Assignee
Xian Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Jiaotong University filed Critical Xian Jiaotong University
Priority to CN202010543450.0A priority Critical patent/CN111918282B/zh
Publication of CN111918282A publication Critical patent/CN111918282A/zh
Application granted granted Critical
Publication of CN111918282B publication Critical patent/CN111918282B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于物理层密钥的ZigBee主密钥保护方法和设备,以新设备加入网络过程作为改进对象,将物理层密钥生成过程整合于其中,完成加入者和协调器两端的物理层密钥生成,利用物理层密钥弥补ZigBee设备中没有共享主密钥的前提下,“明文传输密钥命令”的安全漏洞。本发明基于信道特征的生成的物理层密钥只与无线信道本身有关,与信道上传输的具体内容无关,由于信道特征在空间上具有独立性,窃听者无法获取合法信道特征,也就无法破解密钥,在物理层解决了明文传输密钥命令问题。

Description

一种基于物理层密钥的ZigBee主密钥保护方法和设备
技术领域
本发明涉及无线通信网络安全领域,具体涉及一种基于物理层密钥的ZigBee主密钥保护方法和设备。
背景技术
ZigBee是基于IEEE 802.15.4协议标准的低功耗局域网协议,ZigBee是一种短距离、低速率的无线通信技术,其特点主要有数据传输速率低、功耗低、数据传输可靠、网络容量大、自动动态组网、自主路由等。在工业控制、家庭自动化、医疗与健康监护、现代农业等方面有诸多益处,但其也面临严峻的安全问题。
ZigBee规范中采取的安全措施能够满足一般网络通信的安全需求,但ZigBee网络在密钥分配方面仍存在诸多安全缺陷。当网络中的一些节点损坏或者电量耗尽而不能继续通信时,需要向网络中加入新的节点。新加入的节点获得信任中心认证后,给其分配通信密钥。目前ZigBee 规范中主密钥的初始分配采用的是基本的预安装密钥,即由网络管理员或者工作人员在新节点入网之前植入主密钥,操作过程复杂,成本较高,与ZigBee低成本特征不符合,且不能进行及时更新;而在没有共享主密钥的前提下,采用的是非安全即明文传输密钥命令,会导致一个短时的易受攻击期,主密钥可能被任何设备获得。虽然ZigBee网络使用了网络密钥和连接密钥分离的机制来保障网络的安全性,但主密钥是网络长期安全的基础。如果一个未经信任的设备能够获得主密钥,将无法保证ZigBee网络安全性。
针对ZigBee设备中没有共享主密钥的前提下,“明文传输密钥命令”的安全漏洞,现有方法例如隐蔽通信,通过隐蔽信道传输用来生成密钥的先验信息,方案执行时仍需要非安全的传输先验信息,安全性能低;而安全性能高的基于公钥密码体制的方法,例如利用椭圆曲线上的点乘,双线性运算等,此类方案虽然避免了主密钥的预分配,但计算开销大,不适用于资源受限的ZigBee节点;其他基于物理层的加密方法,仍然则需要额外的收发信号,兼容性低。
发明内容
针对现有技术中存在的技术问题,本发明提供了一种基于物理层密钥的ZigBee主密钥保护方法和设备,能够防止ZigBee主密钥通过明文传输方式泄露给攻击者。
为了解决上述技术问题,本发明通过以下技术方案予以实现:
一种基于物理层密钥的ZigBee主密钥保护方法,包括以下步骤:
步骤1:加入者向个人局域网的协调器发出关联请求命令,启动设备连接;
步骤2:所述协调器向所述加入者发送关联请求确认;
步骤3:所述协调器在物理层解析接收信号,并提取对应的信道特征参数,所述信道特征参数包括接收信号功率RSSA
所述加入者在物理层解析接收信号,并提取对应的信道特征参数,所述信道特征参数包括接收信号功率RSSB
步骤4:所述协调器对步骤3得到的所述接收信号功率RSSA进行预处理,生成预处理值 RSS′A,i
所述加入者对步骤3得到的所述接收信号功率RSSB进行预处理,生成预处理值RSS′B,i
步骤5:所述加入者从预设的量化值集合中选取与步骤4生成的所述预处理值RSS′B,i差值的绝对值最小的量化值RSS″B,i,通过所述量化值RSS″B,i生成初始密钥比特KB
步骤6:所述加入者根据步骤5选取的所述量化值RSS″B,i,计算得到偏移量δi,所述偏移量δi作为协商信息;
所述加入者向所述协调器发送数据请求命令和作为协商信息的所述偏移量δi
步骤7:所述协调器读取步骤4生成的所述预处理值RSS′A,i,并分批读取步骤6得到的作为协商信息的所述偏移量δi,将所述预处理值RSS′A,i和所述偏移量δi相加得到新的预处理值 RSS″A,i
步骤8:所述协调器从预设的量化值集合中选取与步骤7得到的所述新的预处理值RSS″A,i差值的绝对值最小的量化值RSS″′A,i,通过所述量化值RSS″′A,i生成初始密钥比特KA
所述协调器将生成的所述初始密钥比特KA通过单向Hash函数运算得到协商回复,然后向所述加入者发送关联响应命令和所述协商回复;
步骤9:所述加入者根据步骤5生成的所述初始密钥比特KB,计算得到单向Hash函数值,并比较所述单向Hash函数值与步骤8接收到的所述协商回复是否相等;
若相等,所述加入者将所述初始密钥比特KB进行保密增强,得到最终的加入者物理层密钥;所述加入者向所述协调器发送关联响应确认和密钥成功标识;
步骤10:所述协调器对接收到的所述密钥成功标识进行验证,若通过验证,所述协调器将生成的初始密钥进行保密增强,得到最终的协调器物理层密钥;
步骤11:所述协调器读取与主密钥等长的协调器物理层密钥,根据读取的协调器物理层密钥加密主密钥,向所述加入者安全传输加密后的主密钥。
进一步地,步骤9中,在比较所述单向Hash函数值与步骤8接收到的所述协商回复是否相等之后,还包括:
若不相等,所述加入者将启用空方案,即不执行连接过程中的主密钥物理层加密步骤;所述加入者向所述协调器发送关联响应确认和密钥失败标识。
进一步地,步骤10中,所述协调器对接收到的所述密钥成功标识进行验证之后,还包括:
若未通过验证,所述协调器对应的也启用空方案。
进一步地,步骤4中,假设所述协调器提取到r个接收信号功率RSSA,用第i个接收信号功率RSSA,i减去r个接收信号功率的平均值
Figure GDA0003155793180000041
得到所述协调器的第i个所述预处理值RSS′A,i
Figure GDA0003155793180000042
假设所述加入者提取到r个接收信号功率RSSB,用第i个接收信号功率RSSB,i减去r个接收信号功率的平均值
Figure GDA0003155793180000043
得到所述协调器的第i个所述预处理值RSS′B,i
Figure GDA0003155793180000044
进一步地,步骤5中,假设预设的量化值的集合如下:
Qt={...,-3t,-2t,-t,0,t,2t,3t,…}
这里t可以根据实际接收信号选取合适的值;所述加入者每次选取与所述预处理值RSS′B,i差值的绝对值最小的量化值RSS″B,i,即
Figure GDA0003155793180000045
然后根据所述量化值RSS″B,i值量化比特,得到所述加入者的初始密钥比特KB
Figure GDA0003155793180000046
进一步地,步骤6中,作为协商信息的量化偏移量δi的计算方式为:
δi=RSS″B,i-RSS′B,i
进一步地,步骤8中,假设预设的量化值的集合如下:
Qt={...,-3t,-2t,-t,0,t,2t,3t,…}
这里t可以根据实际接收信号选取合适的值;所述协调器每次选取q与所述新的预处理值 RSS″A,i差值的绝对值最小的量化值RSS″′A,i,q∈Qt,即
Figure GDA0003155793180000047
用所述量化值RSS″′A,i生成所述协调器的初始密钥比特KA
一种基于物理层密钥的ZigBee主密钥保护设备,包括加入者安全模块,所述加入者安全模块包括:
加入者预处理模块,被配置为将信道特征值预处理,输出用以量化密钥比特的预处理值 RSS′B,i,并存储于加入者密钥关联数据库;
加入者量化模块,被配置为从加入者密钥关联数据库读取预处理值RSS′B,i,将预处理值RSS′B,i量化生成初始密钥比特KB,输出加入者的初始密钥比特KB和量化值RSS″B,i,并存储于加入者密钥关联数据库;
加入者协商模块,被配置为从加入者密钥关联数据库读取预处理值RSS′B,i和量化值RSS″B,i,计算后生成作为协商信息的偏移量δi;对协调器返回的协商回复进行比对验证;对加入者成功生成的物理层密钥进行保密增强,输出最终的加入者物理层密钥,并存储于加入者密钥关联数据库;
加入者解密模块,被配置为从加入者密钥关联数据库读取最终的加入者物理层密钥,解密主密钥;
加入者密钥关联数据库,被配置为存储建立物理层密钥的关联信息,包括预处理值RSS′B,i、量化值RSS″B,i、初始密钥比特KB和最终的加入者物理层密钥。
进一步地,还包括协调器安全模块,所述协调器安全模块包括:
协调器预处理模块,被配置为将信道特征值预处理,输出用以量化密钥比特的预处理值 RSS′A,i,并存储于协调器密钥关联数据库;
协调器协商模块,被配置为从协调器密钥关联数据库读取预处理值RSS′A,i,联合作为协商信息的偏移量δi,将预处理值RSS′A,i和偏移量δi相加得到新的预处理值RSS″A,i,并存储于协调器密钥关联数据库;从协调器密钥关联数据库读取协调器的初始密钥比特KA,生成协商回复;对从加入者返回的密钥标识进行验证;对协调器成功生成的物理层密钥进行保密增强,输出最终的协调器物理层密钥,并存储于协调器密钥关联数据库;
协调器量化模块,被配置为从协调器密钥关联数据库读取新的预处理值RSS″A,i,将新的预处理值RSS″A,i量化生成初始密钥比特KA,输出协调器的初始密钥比特KA,并存储于协调器密钥关联数据库;
协调器加密模块,被配置为从协调器密钥关联数据库读取最终的协调器物理层密钥,加密主密钥;
协调器密钥关联数据库,被配置为存储建立物理层密钥的关联信息,包括预处理值RSS′A,i、新的预处理值RSS″A,i、初始密钥比特KA和最终的协调器物理层密钥。
与现有技术相比,本发明至少具有以下有益效果:本发明一种基于物理层密钥的ZigBee 主密钥保护方法,以新设备加入网络过程作为改进对象,将物理层密钥生成过程整合于其中,完成加入者和协调器两端的物理层密钥生成,利用物理层密钥弥补ZigBee设备中没有共享主密钥的前提下,“明文传输密钥命令”的安全漏洞。本发明具有如下优点:
第一:本发明基于信道特征的生成的物理层密钥只与无线信道本身有关,与信道上传输的具体内容无关,由于信道特征在空间上具有独立性,窃听者无法获取合法信道特征,也就无法破解密钥,在物理层解决了明文传输密钥命令问题。
第二:本发明采用的物理层密钥生成过程在新设备加入网络过程中穿插进行,只需要在加入者和协调器上加入密钥生成相关的软件模块,不需要修改ZigBee标准协议和IEEE 802.15.4 协议规定的信令流程,与现有系统兼容。
第三:本发明采用的物理层密钥生成过程不涉及高复杂度的指数和对数运算;使用的物理层密钥长度与主密钥等长,符合香农“一次一密”完美安全的定义;所以本发明所述方法还具备密钥生成速率快、计算复杂度低、加解密安全可靠等优势。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式中的技术方案,下面将对具体实施方式描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为新设备加入网络的信令交互流程图;
图2为本发明的基于物理层密钥的主密钥保护方法流程图;
图3为本发明的加入者设备安全模块配置示意图;
图4为本发明的协调器设备安全模块配置示意图;
图5为本发明的协商示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例结合IEEE 802.15.4与ZigBee协议,详细说明本发明提出的一种基于物理层密钥的ZigBee主密钥保护方法。图1为IEEE 802.15.4协议中新设备加入网络的信令交互流程图;
图2为本发明的基于物理层密钥的主密钥保护方法流程图。
第一步,在时分双工(TDD)模式下,加入者选择合适的个人局域网后,向对应局域网的协调器发出关联请求命令,启动设备连接,命令帧中包括作为导频的前导(preamble)码。
第二步,协调器在相关时间内,向加入者发送关联请求确认,确认帧中包含作为导频的前导(preamble)码。
在第一、二步中,由于无线信道的空间不相关性,如果窃听者距离合法接收者超过半个波长,窃听者将只能观测到不相关的信道特征。
第三步,协调器和加入者分别在物理层解析自己的接收信号,并提取对应的信道特征参数。由无线信道的互易性可知,协调器和加入者用以量化密钥比特的信道特征近似相等。
本发明实例中以几乎任何IEEE 802.15.4收发机都可以提供的接收信号功率(RSS)为信道参数,协调器和加入者不需要额外配置相应的信道特征提取模块。如果选取其他信道特征用以量化密钥比特,则应配置相应的信道特征提取模块。
第四步,协调器和加入者分别将提取到强相关的信道特征值送入预处理模块。假设协调器提取到r个接收信号功率值RSSA,用RSSA,i代表RSSA,1,…,RSSA,r,用RSSA,i减去其平均值
Figure GDA0003155793180000081
得到协调器的预处理值:
Figure GDA0003155793180000082
加入者的预处理过程同理进行。
上述预处理过程的实现需要额外配置加入者安全模块和协调器安全模块。加入者配置图3 所示的加入者预处理模块,协调器配置图4所示的协调器预处理模块。
第五步,加入者将得到的预处理值RSS′B,i送入加入者量化模块。假设量化值的集合如下:
Qt={...,-3t,-2t,-t,0,t,2t,3t,…}
这里t可以根据实际接收信号选取合适的值。加入者每次选取与RSS′B,i差值的绝对值最小的量化值,作为此处新的RSS″B,i
Figure GDA0003155793180000083
然后根据新的RSS″B,i值量化比特,得到加入者的初始密钥比特KB
Figure GDA0003155793180000091
第六步,加入者在完成量化后,通过加入者协商模块计算量化偏移量δi作为协商信息:
δi=RSS″B,i-RSS′B,i
加入者向协调器发送数据请求命令和作为协商信息的偏移量δi
在第六步中,加入者根据实际需要的物理层密钥长度,利用IEEE 802.15.4协议中的数据请求命令帧,分批向协调器传输协商信息。
第七步,协调器分批读取作为协商信息的偏移量δi,通过协调器协商模块得到新的预处理值RSS″A,i
RSS″A,i=Rss′A,ii
第八步,协调器将新的预处理值RSS″A,i送入协调器量化模块。协调器采用与加入者相同的量化方法,每次选取与RSS″A,i差值的绝对值最小的量化值,作为此处新的RSS″′A,i,即
Figure GDA0003155793180000092
用新的RSS″′A,i生成协调器的初始密钥比特KA;处理后,协调器将生成的初始密钥KA通过单向Hash函数运算得到H(KA),然后向加入者发送关联响应命令和协商回复H(KA)。图5为本发明的协商示意图,确保处理后的RSS″′A,i与加入者的RSS″B,i完全相等。
在第八步中,单向Hash函数指的是将任意输入通过散列算法变换为固定输出的函数,满足单向性(无反函数运算)和抗碰撞性(不同输入没有相同输出)性质。单向Hash函数可以采用MD5、SHA-1、SHA-2、SHA-3等算法实现。
第九步,加入者将生成的初始密钥KB通过单向Hash函数运算得到H(KB),进行一致性验证,即比较H(KA)与H(KB)是否相等;
若相等,加入者将初始密钥KB进行保密增强,得到最终的加入者物理层密钥KB′,并且加入者向协调器发送关联响应确认和密钥成功标识Index=1;
若不相等,加入者将启用空方案,即不执行连接过程中的主密钥物理层加密步骤,并向协调器发送关联响应确认和密钥失败标识Index=0。
在第九步中,加入者初始密钥的保密增强仍然采用单向Hash函数实现,需要注意的是用以保密增强的Hash函数算法不能和第八、九步中用以一致性验证的Hash函数算法相同。
第十步,协调器接收到密钥建立标识后,若Index=1,协调器将生成的初始密钥KA进行保密增强,得到最终的协调器端物理层密钥KA′;若Index=0,协调器对应的也启用空方案。
在第五步至第十步中,完成这一段步骤需要配额外配置加入者设备和协调器设备。加入者配置如图3所示的加入者量化模块、加入者协商模块和加入者密钥关联数据库。协调器配置如图4所示的协调器量化模块、协调器协商模块和协调器密钥关联数据库。双方的密钥协商模块,包含信道参数处理、Hash函数和一致性检验功能。双方的密钥关联数据库分别用于存储建立物理层密钥的关联信息,并向对应的加解密模块提供密钥。
第十一步,协调器向加入者安全传输主密钥。
在第十一步中,如果需要对主密钥进行安全保护,则协调器从协调器密钥关联数据库中读取与主密钥等长的物理层密钥KA′,通过图4所示的协调器加密模块异或主密钥完成加密,发送加密后的主密钥
Figure GDA0003155793180000101
给加入者,其中
Figure GDA0003155793180000102
表示KA′存在条件下协调器端的加密算子;加入者收到加密后的主密钥,从加入者密钥关联数据库读取与主密钥等长的物理层密钥KB′,通过图3所示的加入者解密模块与加密后的主密钥异或,解密恢复明文主密钥
Figure GDA0003155793180000103
其中
Figure GDA0003155793180000104
表示KB′存在条件下加入者端的解密算子,完成主密钥安全传输后,随即双方的密钥关联数据库释放使用过的物理层密钥KA′和KB′。
结合图3和图4所示,本发明一种基于物理层密钥的ZigBee主密钥保护设备,包括加入者安全模块和协调器安全模块。具体的,如图3所示,加入者安全模块包括:
加入者预处理模块,被配置为将信道特征值预处理,输出用以量化密钥比特的预处理值RSS′B,i,并存储于加入者密钥关联数据库;
加入者量化模块,被配置为从加入者密钥关联数据库读取RSS′B,i值,将RSS′B,i值量化生成初始密钥比特,输出加入者的初始密钥比特和量化值RSS″B,i,并存储于加入者密钥关联数据库;
加入者协商模块,被配置为从加入者密钥关联数据库读取预处理值RSS′B,i和量化值RSS″B,i,计算后生成协商信息;对协调器返回的协商回复进行比对验证;对加入者成功生成的物理层密钥进行保密增强,输出加入者最终的物理层密钥,并存储于加入者密钥关联数据库;
加入者解密模块,被配置为从加入者密钥关联数据库读取加入者最终的物理层密钥,解密主密钥;
加入者密钥关联数据库,被配置为存储建立物理层密钥的关联信息,包括预处理值RSS′B,i,量化值RSS″B,i,初始密钥比特和最终的密钥。
如图4,协调器安全模块包括:
协调器预处理模块,被配置为将信道特征值预处理,输出用以量化密钥比特的预处理值 RSS′A,i,并存储于协调器密钥关联数据库;
协调器协商模块,被配置为从协调器密钥关联数据库读取预处理值RSS′A,i,联合协商信息,生成新的RSS″A,i,存储于协调器密钥关联数据库;从协调器密钥关联数据库读取协调器的初始密钥比特,生成协商回复;对从加入者返回的密钥标识进行验证;对协调器成功生成的物理层密钥进行保密增强,输出协调器最终的物理层密钥,并存储于协调器密钥关联数据库;
协调器量化模块,被配置为从协调器密钥关联数据库读取RSS″A,i值,将RSS″A,i值量化生成初始密钥比特,输出协调器的初始密钥比特,并存储于协调器密钥关联数据库;
协调器加密模块,被配置为从协调器密钥关联数据库读取协调器最终的物理层密钥,加密主密钥;
协调器密钥关联数据库,被配置为存储建立物理层密钥的关联信息,包括预处理值RSS′A,i,量化值RSS″A,i,初始密钥比特和最终的密钥。
综上所述,本发明所述方法可以用以弥补ZigBee设备中没有共享主密钥的前提下,“明文传输密钥命令”的安全漏洞,能够充分保护ZigBee中的主密钥,因为基于信道特征的物理层密钥只与无线信道本身有关,与信道上传输的具体内容无关,窃听者无法获取合法信道特征,也就无法破解密钥,在物理层解决了明文传输密钥命令问题。本发明采用的物理层密钥生成过程在随机接入过程中穿插进行,只需要在协调器设备和加入设备上加入密钥生成相关的软件模块,不需要修改ZigBee标准协议规定的信令流程,也不需要修改硬件设备。本发明具备密钥生成速率快、密钥生成算法计算复杂度低、和现有系统兼容、加解密安全可靠等优势。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (9)

1.一种基于物理层密钥的ZigBee主密钥保护方法,其特征在于,包括以下步骤:
步骤1:加入者向个人局域网的协调器发出关联请求命令,启动设备连接;
步骤2:所述协调器向所述加入者发送关联请求确认;
步骤3:所述协调器在物理层解析接收信号,并提取对应的信道特征参数,所述信道特征参数包括接收信号功率RSSA
所述加入者在物理层解析接收信号,并提取对应的信道特征参数,所述信道特征参数包括接收信号功率RSSB
步骤4:所述协调器对步骤3得到的所述接收信号功率RSSA进行预处理,生成预处理值RSS′A,i
所述加入者对步骤3得到的所述接收信号功率RSSB进行预处理,生成预处理值RSS′B,i
步骤5:所述加入者从预设的量化值集合中选取与步骤4生成的所述预处理值RSS′B,i差值的绝对值最小的量化值RSS″B,i,通过所述量化值RSS″B,i生成初始密钥比特KB
步骤6:所述加入者根据步骤5选取的所述量化值RSS″B,i,计算得到偏移量δi,所述偏移量δi作为协商信息;
所述加入者向所述协调器发送数据请求命令和作为协商信息的所述偏移量δi
步骤7:所述协调器读取步骤4生成的所述预处理值RSS′A,i,并分批读取步骤6得到的作为协商信息的所述偏移量δi,将所述预处理值RSS′A,i和所述偏移量δi相加得到新的预处理值RSS″A,i
步骤8:所述协调器从预设的量化值集合中选取与步骤7得到的所述新的预处理值RSS″A,i差值的绝对值最小的量化值RSS″′A,i,通过所述量化值RSS″′A,i生成初始密钥比特KA
所述协调器将生成的所述初始密钥比特KA通过单向Hash函数运算得到协商回复,然后向所述加入者发送关联响应命令和所述协商回复;
步骤9:所述加入者根据步骤5生成的所述初始密钥比特KB,计算得到单向Hash函数值,并比较所述单向Hash函数值与步骤8接收到的所述协商回复是否相等;
若相等,所述加入者将所述初始密钥比特KB进行保密增强,得到最终的加入者物理层密钥;所述加入者向所述协调器发送关联响应确认和密钥成功标识;
步骤10:所述协调器对接收到的所述密钥成功标识进行验证,若通过验证,所述协调器将生成的初始密钥进行保密增强,得到最终的协调器物理层密钥;
步骤11:所述协调器读取与主密钥等长的协调器物理层密钥,根据读取的协调器物理层密钥加密主密钥,向所述加入者安全传输加密后的主密钥。
2.根据权利要求1所述的一种基于物理层密钥的ZigBee主密钥保护方法,其特征在于,步骤9中,在比较所述单向Hash函数值与步骤8接收到的所述协商回复是否相等之后,还包括:
若不相等,所述加入者将启用空方案,即不执行连接过程中的主密钥物理层加密步骤;所述加入者向所述协调器发送关联响应确认和密钥失败标识。
3.根据权利要求2所述的一种基于物理层密钥的ZigBee主密钥保护方法,其特征在于,步骤10中,所述协调器对接收到的所述密钥成功标识进行验证之后,还包括:
若未通过验证,所述协调器对应的也启用空方案。
4.根据权利要求1所述的一种基于物理层密钥的ZigBee主密钥保护方法,其特征在于,步骤4中,假设所述协调器提取到r个接收信号功率RSSA,用第i个接收信号功率RSSA,i减去r个接收信号功率的平均值
Figure FDA0003173928390000021
得到所述协调器的第i个所述预处理值RSS′A,i:
Figure FDA0003173928390000022
假设所述加入者提取到r个接收信号功率RSSB,用第i个接收信号功率RSSB,i减去r个接收信号功率的平均值
Figure FDA0003173928390000023
得到所述协调器的第i个所述预处理值RSS′B,i
Figure FDA0003173928390000031
5.根据权利要求1所述的一种基于物理层密钥的ZigBee主密钥保护方法,其特征在于,步骤5中,假设预设的量化值的集合如下:
Qt={...,-3t,-2t,-t,0,t,2t,3t,...}
这里t可以根据实际接收信号选取合适的值;所述加入者每次选取与所述预处理值RSS′B,i差值的绝对值最小的量化值RSS″B,i,即
Figure FDA0003173928390000032
然后根据所述量化值RSS″B,i值量化比特,得到所述加入者的初始密钥比特KB
Figure FDA0003173928390000033
6.根据权利要求1所述的一种基于物理层密钥的ZigBee主密钥保护方法,其特征在于,步骤6中,作为协商信息的量化偏移量δi的计算方式为:
δi=RSS″B,i-RSS′B,i
7.根据权利要求1所述的一种基于物理层密钥的ZigBee主密钥保护方法,其特征在于,步骤8中,假设预设的量化值的集合如下:
Qt={...,-3t,-2t,-t,0,t,2t,3t,...}
这里t可以根据实际接收信号选取合适的值;所述协调器每次选取q与所述新的预处理值RSS″A,i差值的绝对值最小的量化值RSS″′A,i,q∈Qt
Figure FDA0003173928390000034
用所述量化值RSS″′A,i生成所述协调器的初始密钥比特KA
8.一种基于物理层密钥的ZigBee主密钥保护设备,其特征在于,包括加入者安全模块,所述加入者安全模块包括:
加入者预处理模块,被配置为将信道特征值预处理,输出用以量化密钥比特的预处理值RSS′B,i,并存储于加入者密钥关联数据库;
加入者量化模块,被配置为从加入者密钥关联数据库读取预处理值RSS′B,i,将预处理值RSS′B,i量化生成初始密钥比特KB,输出加入者的初始密钥比特KB和量化值RSS″B,i,并存储于加入者密钥关联数据库;
加入者协商模块,被配置为从加入者密钥关联数据库读取预处理值RSS′B,i和量化值RSS″B,i,计算后生成作为协商信息的偏移量δi;对协调器返回的协商回复进行比对验证;对加入者成功生成的物理层密钥进行保密增强,输出最终的加入者物理层密钥,并存储于加入者密钥关联数据库;
加入者解密模块,被配置为从加入者密钥关联数据库读取最终的加入者物理层密钥,解密主密钥;
加入者密钥关联数据库,被配置为存储建立物理层密钥的关联信息,包括预处理值RSS′B,i、量化值RSS″B,i,初始密钥比特KB和最终的加入者物理层密钥。
9.根据权利要求8所述的一种基于物理层密钥的ZigBee主密钥保护设备,其特征在于,还包括协调器安全模块,所述协调器安全模块包括:
协调器预处理模块,被配置为将信道特征值预处理,输出用以量化密钥比特的预处理值RSS′A,i,并存储于协调器密钥关联数据库;
协调器协商模块,被配置为从协调器密钥关联数据库读取预处理值RSS′A,i,联合作为协商信息的偏移量δi,将预处理值RSS′A,i和偏移量δi相加得到新的预处理值RSS″A,i,并存储于协调器密钥关联数据库;从协调器密钥关联数据库读取协调器的初始密钥比特KA,生成协商回复;对从加入者返回的密钥标识进行验证;对协调器成功生成的物理层密钥进行保密增强,输出最终的协调器物理层密钥,并存储于协调器密钥关联数据库;
协调器量化模块,被配置为从协调器密钥关联数据库读取新的预处理值RSS″A,i,将新的预处理值RSS″A,i量化生成初始密钥比特KA,输出协调器的初始密钥比特KA,并存储于协调器密钥关联数据库;
协调器加密模块,被配置为从协调器密钥关联数据库读取最终的协调器物理层密钥,加密主密钥;
协调器密钥关联数据库,被配置为存储建立物理层密钥的关联信息,包括预处理值RSS′A,i、新的预处理值RSS″A,i、初始密钥比特KA和最终的协调器物理层密钥。
CN202010543450.0A 2020-06-15 2020-06-15 一种基于物理层密钥的ZigBee主密钥保护方法和设备 Active CN111918282B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010543450.0A CN111918282B (zh) 2020-06-15 2020-06-15 一种基于物理层密钥的ZigBee主密钥保护方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010543450.0A CN111918282B (zh) 2020-06-15 2020-06-15 一种基于物理层密钥的ZigBee主密钥保护方法和设备

Publications (2)

Publication Number Publication Date
CN111918282A CN111918282A (zh) 2020-11-10
CN111918282B true CN111918282B (zh) 2021-11-19

Family

ID=73238040

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010543450.0A Active CN111918282B (zh) 2020-06-15 2020-06-15 一种基于物理层密钥的ZigBee主密钥保护方法和设备

Country Status (1)

Country Link
CN (1) CN111918282B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516973A (zh) * 2016-01-21 2016-04-20 北京奇虎科技有限公司 基于RSSI隐秘通信的Zigbee初始密钥分配方法
CN110830396A (zh) * 2019-10-29 2020-02-21 西安交通大学 一种基于物理层密钥的imsi隐私保护方法和设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101413376B1 (ko) * 2007-12-04 2014-07-01 삼성전자주식회사 지그비 네트워크에서의 링크키를 공유하는 방법 및 그 통신시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516973A (zh) * 2016-01-21 2016-04-20 北京奇虎科技有限公司 基于RSSI隐秘通信的Zigbee初始密钥分配方法
CN110830396A (zh) * 2019-10-29 2020-02-21 西安交通大学 一种基于物理层密钥的imsi隐私保护方法和设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于信道特征提取的物理层安全密钥生成方法;张启星;《电子测量与仪器学报》;20190131;全文 *

Also Published As

Publication number Publication date
CN111918282A (zh) 2020-11-10

Similar Documents

Publication Publication Date Title
US10389525B2 (en) Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission
KR100983050B1 (ko) 네트워크 엔티티들 사이에서 데이터 협정을 인증하기 위한시스템, 방법 및 컴퓨터 프로그램 제품
KR101095239B1 (ko) 보안 통신
US8644515B2 (en) Display authenticated security association
JP2926699B2 (ja) 通信パートナの認証方法及びシステム
US8156334B2 (en) Public key out-of-band transfer for mutual authentication
US8230219B2 (en) Reduced computation for bit-by-bit password verification in mutual authentication
CN100388244C (zh) 远程更改通讯密码的方法和系统
US9917692B2 (en) Key exchange system, key exchange method, key exchange device, control method thereof, and recording medium for storing control program
CN109450937A (zh) 信息安全通信方法、系统、网卡和存储介质
CN111566990A (zh) 有不受信任的装置的安全密钥协议
CN111404664B (zh) 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法
US20220417015A1 (en) Key update method and related apparatus
CA2706716C (en) Device detection with secure identity authentication
CN110191467A (zh) 一种物联网设备的鉴权方法、设备、装置及存储介质
KR102219086B1 (ko) 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템
CN111405537A (zh) 一种基于ble连接的双向安全认证方法及其系统和设备
WO2018047132A1 (en) A system and method for authentication and secure communication
CN111918282B (zh) 一种基于物理层密钥的ZigBee主密钥保护方法和设备
CN112788046A (zh) 一种加密传输信息的方法及系统
KR102301129B1 (ko) 일회용 인증 코드를 사용한 기기간 데이터 전송 시스템 및 이에 적합한 기기간 데이터 전송 방법
Zhang Authenticated Key Exchange Protocols with Unbalanced Computational Requirements
US11974123B2 (en) Encrypted communication between an appliance and a device on a motor vehicle
CN116156491B (zh) 基于无线体域网的群匿名认证方法
CN116827673A (zh) 一种基于rsa算法的两方加密方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant