CN113114455B - 一种对称密钥生成方法、装置及其介质 - Google Patents
一种对称密钥生成方法、装置及其介质 Download PDFInfo
- Publication number
- CN113114455B CN113114455B CN202110278990.5A CN202110278990A CN113114455B CN 113114455 B CN113114455 B CN 113114455B CN 202110278990 A CN202110278990 A CN 202110278990A CN 113114455 B CN113114455 B CN 113114455B
- Authority
- CN
- China
- Prior art keywords
- state information
- channel state
- check
- tensor
- coding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Abstract
本发明公开了一种对称密钥生成方法、装置及其介质,包括:步骤1,无线通信双方同时采集信道状态信息,生成信道状态信息张量;步骤2,信道状态信息进行校正;步骤3,信道状态信息进行编码;步骤4,对采集到的信道状态信息张量所对应的编码张量进行散列运算处理,生成密钥;步骤5,对生成的密钥再次进行散列运算,生成校验码;步骤6,通信双方交换校验码,并对校验码进行比对校验,若比对通过则输出密钥并结束运行,若比对不通过则对信道状态信息的编码位数进行判断;若信道状态信息的编码位数大于1则编码位数减1并转到步骤3,若信道状态信息的编码位数等于1则转到步骤1。本发明动态地随机生成对称密钥,且方便地解决了密钥配送问题。
Description
技术领域
本发明涉及一种对称密钥生成方法、一种对称密钥生成装置及一种计算机可读存储介质,属于无线通信技术领域。
背景技术
目前,密钥的生成主要有两种方式,使用随机数和使用口令。随机数一般通过伪随机数生成器来生成,口令是可以记住的密码,为了保证口令生成的密钥不会被暴力破解,通常向口令添加一个随机数,然后对添加之后的数进行散列运算,计算出来的结果当作密钥。密钥强度依赖于伪随机数生成器生成随机数的随机性。并且对于对称密钥来说,需要解决密钥配送问题。虽然可以采用事先共享密钥,使用密钥分配中心,使用公钥密码等方式进行密钥配送,但在信息交换过程中存在如中间人攻击等密钥泄露的风险。
发明内容
本发明所要解决的技术问题是克服现有技术对称密钥的随机生成和密钥配送的缺陷,提供一种基于无线通信过程中信道状态信息的对称密钥生成方法、装置及其介质,不仅能够随机生成对称密钥,而且能方便地解决密钥配送问题。
为达到上述目的,本发明提供一种对称密钥生成方法,包括以下步骤:
步骤1,通信双方采集信道状态信息,生成信道状态信息张量;
步骤2,对信道状态信息进行校正;
步骤3,对信道状态信息进行编码;
步骤4,对采集到的信道状态信息张量所对应的编码张量进行散列运算处理,生成密钥;
步骤5,对生成的密钥再次进行散列运算,生成校验码;
步骤6,通信双方交换校验码,并对校验码进行比对校验,若比对校验通过则输出密钥并结束运行,若比对校验不通过则对信道状态信息的编码位数进行判断;
若信道状态信息的编码位数大于1则编码位数减1并转到步骤3,若信道状态信息的编码位数等于1则转到步骤1。
优先地,在无线通信过程中,通信双方采集信道状态信息,生成信道状态信息张量,包括以下步骤:
通信双方以一定的频率提取无线通信过程中的信道状态信息,得到:
hij表示对应子载波i和接收机天线j的信道状态信息,i=1,2,…,F,j=1,2,…,R,F为子载波总数,R为接收机天线总数。
优先地,对信道状态信息进行校正,校正后的信道状态信息为:
其中∠表示信道状态信息所对应的角度,l为子载波序号向量。
优先地,对信道状态信息进行编码,包括以下步骤:
采用1~M位二进制编码,M为任意正整数,初始时使用M位二进制编码;
优先地,通信双方的密钥生成在信道相干时间内,所使用的信道状态信息是相同的,所生成的对称密钥是相同的。
优先地,步骤1,在无线通信过程中,通信双方以一定频率同时采集信道状态信息,生成信道状态信息张量。
优先地,无线通信双方为进行WiFi通信手机或无线接入点;
一种对称密钥生成装置,包括:
信道状态信息张量生成模块,用于通信双方采集信道状态信息后生成信道状态信息张量;
信道状态信息校正模块,用于对信道状态信息进行校正;
信道状态信息编码模块,用于对信道状态信息进行编码;
密钥生成模块,用于对采集到的信道状态信息张量所对应的编码张量进行散列运算处理,并生成密钥;
校验码生成模块,用于对生成的密钥再次进行散列运算,并生成校验码;
校验码交换模块,用于通信双方交换校验码;
校验码校验模块,用于若通信双方比对校验通过则输出密钥并结束运行,用于若通信双方比对校验不通过则对信道状态信息的编码位数进行判断。
一种计算机可读存储介质,所述可读存储介质存储有计算机指令,该计算机指令被处理器执行时实现一种对称密钥生成方法的步骤。
本发明所达到的有益效果:
本发明动态地随机生成对称密钥,且方便地解决了密钥配送问题。由于在空间中,只要窃听者与实际接收者的距离大于半个通信信号波长,两者的信道状态信息就是完全不同的,并且信道状态信息具有时变的特性,因此本方法可以很好地解决密钥的随机性和防窃听问题。并且,由于信道具有互易性,通信双方感知到的信道状态信息是相同的,所以只要通信双方的密钥生成在信道相干时间内,所使用的信道状态信息就是相同的,故所生成的对称密钥就是相同的,方便地解决了密钥配送问题。此外,该方法引入了编码位数动态调整机制,增强了密钥生成的可靠性。
附图说明
图1是本发明密钥生成方法的流程图。
具体实施方式
以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
一种对称密钥生成方法,包括以下步骤:
步骤1,通信双方采集信道状态信息,生成信道状态信息张量;
步骤2,对信道状态信息进行校正;
步骤3,对信道状态信息进行编码;
步骤4,对采集到的信道状态信息张量所对应的编码张量进行散列运算处理,生成密钥;
步骤5,对生成的密钥再次进行散列运算,生成校验码;
步骤6,通信双方交换校验码,并对校验码进行比对校验,若比对校验通过则输出密钥并结束运行,若比对校验不通过则对信道状态信息的编码位数进行判断;
若信道状态信息的编码位数大于1则编码位数减1并转到步骤3,若信道状态信息的编码位数等于1则转到步骤1。
进一步的,本实施例中在无线通信过程中,通信双方采集信道状态信息,生成信道状态信息张量,包括以下步骤:
通信双方以一定的频率提取无线通信过程中的信道状态信息,得到:
hij表示对应子载波i和接收机天线j的信道状态信息,i=1,2,…,F,j=1,2,…,R,F为子载波总数,R为接收机天线总数。
进一步的,本实施例中对信道状态信息进行校正,校正后的信道状态信息为:
其中∠表示信道状态信息所对应的角度,l为子载波序号向量。
进一步的,本实施例中对信道状态信息进行编码,包括以下步骤:
采用1~M位二进制编码,M为任意正整数,初始时使用M位二进制编码;
进一步的,本实施例中通信双方的密钥生成在信道相干时间内,所使用的信道状态信息是相同的,所生成的对称密钥是相同的。
进一步的,本实施例中步骤1,在无线通信过程中,通信双方以一定频率同时采集信道状态信息,生成信道状态信息张量。
进一步的,本实施例中无线通信双方为进行WiFi通信手机或无线接入点。
进一步的,一种对称密钥生成装置,包括:
信道状态信息张量生成模块,用于通信双方采集信道状态信息后生成信道状态信息张量;
信道状态信息校正模块,用于对信道状态信息进行校正;
信道状态信息编码模块,用于对信道状态信息进行编码;
密钥生成模块,用于对采集到的信道状态信息张量所对应的编码张量进行散列运算处理,并生成密钥;
校验码生成模块,用于对生成的密钥再次进行散列运算,并生成校验码;
校验码交换模块,用于通信双方交换校验码;
校验码校验模块,用于若通信双方比对校验通过则输出密钥并结束运行,用于若通信双方比对校验不通过则对信道状态信息的编码位数进行判断。
一种计算机可读存储介质,所述可读存储介质存储有计算机指令,该计算机指令被处理器执行时实现一种对称密钥生成方法的步骤。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (7)
1.一种对称密钥生成方法,其特征在于,包括以下步骤:
步骤1,通信双方采集信道状态信息,生成信道状态信息张量;
步骤2,对信道状态信息进行校正;
步骤3,对信道状态信息进行编码;
步骤4,对采集到的信道状态信息张量所对应的编码张量进行散列运算处理,生成密钥;
步骤5,对生成的密钥再次进行散列运算,生成校验码;
步骤6,通信双方交换校验码,并对校验码进行比对校验,若比对校验通过则输出密钥并结束运行,若比对校验不通过则对信道状态信息的编码位数进行判断;
若信道状态信息的编码位数大于1则编码位数减1并转到步骤3,若信道状态信息的编码位数等于1则转到步骤1;
在无线通信过程中,通信双方采集信道状态信息,生成信道状态信息张量,包括以下步骤:
通信双方以一定的频率提取无线通信过程中的信道状态信息,得到:
hij表示对应子载波i和接收机天线j的信道状态信息,i=1,2,…,F,j=1,2,…,R,F为子载波总数,R为接收机天线总数;
步骤1,在无线通信过程中,通信双方以一定频率同时采集信道状态信息,生成信道状态信息张量。
4.根据权利要求1所述的一种对称密钥生成方法,其特征在于,通信双方的密钥生成在信道相干时间内,所使用的信道状态信息是相同的,所生成的对称密钥是相同的。
5.根据权利要求1所述的一种对称密钥生成方法,其特征在于,无线通信双方为进行WiFi通信手机或无线接入点。
6.一种对称密钥生成装置,其特征在于,包括:
信道状态信息张量生成模块,用于通信双方采集信道状态信息后生成信道状态信息张量;
信道状态信息校正模块,用于对信道状态信息进行校正;
信道状态信息编码模块,用于对信道状态信息进行编码;
密钥生成模块,用于对采集到的信道状态信息张量所对应的编码张量进行散列运算处理,并生成密钥;
校验码生成模块,用于对生成的密钥再次进行散列运算,并生成校验码;
校验码交换模块,用于通信双方交换校验码;
校验码校验模块,用于若通信双方比对校验通过则输出密钥并结束运行,用于若通信双方比对校验不通过则对信道状态信息的编码位数进行判断;
在无线通信过程中,通信双方采集信道状态信息,生成信道状态信息张量,包括以下步骤:
通信双方以一定的频率提取无线通信过程中的信道状态信息,得到:
hij表示对应子载波i和接收机天线j的信道状态信息,i=1,2,…,F,j=1,2,…,R,F为子载波总数,R为接收机天线总数;
在无线通信过程中,通信双方以一定频率同时采集信道状态信息,生成信道状态信息张量。
7.一种计算机可读存储介质,所述可读存储介质存储有计算机指令,其特征在于,该计算机指令被处理器执行时实现权利要求1所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110278990.5A CN113114455B (zh) | 2021-03-16 | 2021-03-16 | 一种对称密钥生成方法、装置及其介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110278990.5A CN113114455B (zh) | 2021-03-16 | 2021-03-16 | 一种对称密钥生成方法、装置及其介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113114455A CN113114455A (zh) | 2021-07-13 |
CN113114455B true CN113114455B (zh) | 2022-08-02 |
Family
ID=76711496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110278990.5A Active CN113114455B (zh) | 2021-03-16 | 2021-03-16 | 一种对称密钥生成方法、装置及其介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113114455B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114040395A (zh) * | 2021-12-03 | 2022-02-11 | 网络通信与安全紫金山实验室 | 一种密钥生成方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376056A (zh) * | 2014-08-29 | 2016-03-02 | 中国运载火箭技术研究院 | 基于无线信道特征的对称密钥生成与分发的密钥协商方法 |
CN110798832A (zh) * | 2019-11-14 | 2020-02-14 | 中国电子科技集团公司第五十四研究所 | 一种基于信道加密的时域调制方法 |
CN111148099A (zh) * | 2020-01-02 | 2020-05-12 | 燕山大学 | 一种侧信道密钥生成方法、装置及通讯系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468097B (zh) * | 2015-01-13 | 2018-01-09 | 中国人民解放军理工大学 | 一种基于量子密钥分发的安全数据通信实现方法 |
-
2021
- 2021-03-16 CN CN202110278990.5A patent/CN113114455B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376056A (zh) * | 2014-08-29 | 2016-03-02 | 中国运载火箭技术研究院 | 基于无线信道特征的对称密钥生成与分发的密钥协商方法 |
CN110798832A (zh) * | 2019-11-14 | 2020-02-14 | 中国电子科技集团公司第五十四研究所 | 一种基于信道加密的时域调制方法 |
CN111148099A (zh) * | 2020-01-02 | 2020-05-12 | 燕山大学 | 一种侧信道密钥生成方法、装置及通讯系统 |
Non-Patent Citations (1)
Title |
---|
一种OFDM系统信道密钥生成方法;赖凤麟等;《电讯技术》;20180328(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113114455A (zh) | 2021-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10389525B2 (en) | Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission | |
KR101555004B1 (ko) | 무선 통신의 보안을 위한 시스템 및 방법 | |
KR101095239B1 (ko) | 보안 통신 | |
Zhang et al. | Secure transmission of compressed sampling data using edge clouds | |
CN111566990A (zh) | 有不受信任的装置的安全密钥协议 | |
CN110011987B (zh) | 一种手机程序与智能硬件进行绑定的系统及方法 | |
JPWO2006078033A1 (ja) | 量子鍵配送方法、通信システムおよび通信装置 | |
KR101410764B1 (ko) | 중요 정보 원격 삭제 장치 및 방법 | |
CN111669730B (zh) | 面向一对一邻近通信的物理层密钥生成方法和更新方法 | |
CN110365474B (zh) | 密钥协商方法及通信设备 | |
CN110336657B (zh) | 一种基于信道特性的光ofdm动态密钥生成方法 | |
CN103888938A (zh) | 一种基于参数的动态生成密钥的pki私钥保护方法 | |
CN109756328B (zh) | 基于误码率参数自适应调整的密钥生成方法及客户端 | |
CN107483191A (zh) | 一种sm2算法密钥分割签名系统及方法 | |
CN109600222B (zh) | 一种基于信道特征的密钥生成方法 | |
CN106027230A (zh) | 一种量子密钥分发后处理中对误码进行汉明纠错的方法 | |
CN113114455B (zh) | 一种对称密钥生成方法、装置及其介质 | |
WO2012147001A1 (en) | Data encryption | |
CN106789027B (zh) | 一种利用无条件安全传输对密钥进行一致性确认方法及系统 | |
CN112398657B (zh) | 一种基于无线多径衰落信道的puf认证方法及装置 | |
Lai et al. | Secure transmission with interleaver for uplink sparse code multiple access system | |
CN109417469B (zh) | Mimo系统安全配对方法 | |
CN111294353A (zh) | 一种无需信道估计的imsi/supi物理层密钥保护方法 | |
CN116017451A (zh) | 一种利用5G NR物理层信息的IPv6终端身份认证方法 | |
CN114186998A (zh) | 一种基于区块链隐私通讯方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |