CN114157423B - 基于信道相位的物理层身份认证方法及系统 - Google Patents
基于信道相位的物理层身份认证方法及系统 Download PDFInfo
- Publication number
- CN114157423B CN114157423B CN202111463949.1A CN202111463949A CN114157423B CN 114157423 B CN114157423 B CN 114157423B CN 202111463949 A CN202111463949 A CN 202111463949A CN 114157423 B CN114157423 B CN 114157423B
- Authority
- CN
- China
- Prior art keywords
- authentication
- authenticated
- response signal
- signal
- channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 230000004044 response Effects 0.000 claims abstract description 85
- 238000012360 testing method Methods 0.000 claims abstract description 35
- 230000008569 process Effects 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 9
- 238000005315 distribution function Methods 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 claims description 5
- 238000013507 mapping Methods 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 230000003993 interaction Effects 0.000 abstract description 4
- 238000001514 detection method Methods 0.000 abstract description 2
- 238000004088 simulation Methods 0.000 description 13
- 238000009795 derivation Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 2
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 1
- 101150096839 Fcmr gene Proteins 0.000 description 1
- 238000000342 Monte Carlo simulation Methods 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003631 expected effect Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000005562 fading Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请涉及一种基于信道相位的物理层身份认证方法及系统。所述方法包括:通过利用合法节点利用信道相位响应的互易性进行信息交换,并将密钥信息隐藏在信息交互阶段,且在最后进行身份认证时采用二元假设检验完成认证,其间,还通过本方法中给出了假设检验统计量的均值和方差封闭表达式直接对假设检测统计量进行计算,有效的提高了身份认证性能以及认证的效率。
Description
技术领域
本申请涉及物理层认证技术领域,特别是涉及一种基于信道相位的物理层身份认证方法及系统。
背景技术
物理层认证技术提供了第一安全通信的保护线,可以有效防止窃听和模仿攻击。这基于物理层无线的认证机制通道可以分为两种类型:无密钥和基于密钥。无密钥物理层认证方案主要利用通道之间的差异合法通道的状态信息(CSI)和窃听通道以成功实现认证。但是,经过身份验证的特定位置要求用户可能会导致模仿攻击。基于密钥的物理层认证是一种主动认证机制,它采用了无线信道的衰落特性隐藏共享密钥并通过信息交互。目前,二元假设检验方法常用于基于密钥的物理层认证。然而,假设的基础理论研究认证技术的测试还处于起步阶段。
而基于密钥的物理层认证技术是利用信道幅度的随机性来保护查询和响应信号,利用无线信道的互易性实现身份认证。在现有技术中,提出了一种应用于中继网络场景的新型物理层认证机制,利用不同信道的随机性和去相关特性来实现响应分析和目标身份认证。这些认证方案基于随机性信道幅度。然而,这些方案基于信道幅度只包含一个信息维度,这限制了认证性能。还有一些文献中提出了一种多载波信道的信道相位被用于物理层认证方案,该方案通过在接收和发送信号的阶段嵌入共享密钥来进行认证。虽然通过使用信道阶段提高了认证性能,但该文献中假设检验变量不是最优的。在另一文献中,提出了设计良好的假设检验统计量以获得更好的认证性能。然而,在该文献中给出了部分的理论封闭形式表达式,但是其仅仅只能在高信噪比区域是紧密的。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高认证性能的基于信道相位的物理层身份认证方法及系统。
一种基于信道相位的物理层身份认证方法,所述方法实施于认证端与被认证端之间,使得认证端对被认证端的身份是否为合法身份进行判断,若所述被认证端为合法身份,则所述被认证端与认证端均配置有相同的共享密钥,所述方法包括:
由所述被认证端向所述认证端发送认证请求,所述认证端根据认证请求向被认证端发送认证响应信号;
所述被认证端在接收到认证响应信号后根据该信号以及己方的密钥生成响应信号,并将其发送给认证方;
所述认证方对所述响应信号进行相应处理后结合共享密钥进行认证,在进行认证的过程中通过构建二元假设检验分别假设所述响应信号中的密钥来自于非法身份或者合法身份,并分别计算这两个假设的假设检验统计变量,最后根据所述假设检验统计变量与预设的门限阈值进行比较后判断其中一个假设为真,以此对被认证方的身份进行认证;
其中,构建的二元假设检验为:
在上式中,Kt为被认证端用有的密钥,KE为被认证端为非法身份时拥有的密钥,KA为被认证端为合法身份时拥有的密钥;
且二元假设检验的假设检验统计变量分别表示为:
当计算的假设检验统计变量时,采用以下公式直接对/>的概率分布函数进行计算:
当计算的假设检验统计变量时,则采用以下两个公式分别计算出/>的均值及方差:
在上式中,表示/>的均值,而/>表示/>的方差。
在其中一实施例中,所述被认证端以及认证端之间通过正交频分复用技术进行通信。
在其中一实施例中,所述认证端根据认证请求向被认证端发送的认证响应信号为所述认证端生成的一个随机信号矢量,具体表示:
sb=[sb,1,sb,2,…,sb,N];
在上式中,sb,i=exp(jθb,i),i=1,2,...,N,θb,i随机均匀分布在[0,2π),其中N是正交频分复用信道的子载波数目。
在其中一实施例中,所述被认证端在接收到认证响应信号后根据该信号以及己方的密钥生成响应信号具体包括:
所述被认证端在接收到通过无线信道传播后的认证响应信号为:
在上式中,hBA,i表示认证端到被认证端的第i个子信道频域响应,是对应的相位响应,假设所有子信道独立同分布,并且/>wa,i是均值为零,方差为/>的独立同分布复高斯噪声;
并根据上式计算接收到的认证响应信号的相位,其相位具体表示为:
在上式中,imag(ra,i)和real(ra,i)分别表示ra,i的虚部和实部,εa,i是由于高斯噪声wa,i带来的相位误差;
所述被认证端根据己方的密钥以及所述认证响应信号的相位生成所述响应信号,其响应信号具体表示为:
sa=[sa,1,sa,2,…,sa,N]
在上式中,θa,i随机均匀分布在[0,2π),而/>为对己方密钥进行映射处理得到。
在其中一实施例中,所述认证方对所述响应信号进行相应处理具体包括:
所述认证端在接收到通过无线信道传播后的响应信号为:
在上式中,hAB,i表示被认证端到认证端的第i个子信道频域响应,表示对应的子信道相位响应,wb,i是均值为0,方差为/>的独立同分布复高斯噪声;
由于从被认证端发起认证请求到认证端接收响应信号的瞬间小于信道想干时间,则根据信道的互易性,即hAB,i=hBA,i=hi,将上式简化为:
所述认证端在将上式与所述认证响应信号相乘,得到判断信号,并基于该判断信号给出相应的假设检验统计变量,所述判断信号具体为:
在其中一实施例中,若所述被认证端为合法身份,则所述认证端在对其发送的响应信号进行相应处理后得到的判断信号表达式为:
若所述被认证端为非法身份,则所述认证端在对其发送的响应信号进行相应处理后得到的判断信号表达式为:
一种基于信道相位的物理层身份认证系统,所述系统包括一个认证端以及多个被认证端,若所述被认证端为合法身份,则所述被认证端与认证端均配置有相同的共享密钥,在认证端对被认证端的身份是否为合法身份进行判断时采用上述的基于信道相位的物理层身份认证方法进行认证。
上述基于信道相位的物理层身份认证方法及系统,通过利用合法节点利用信道相位响应的互易性进行信息交换,并将密钥信息隐藏在信息交互阶段,且在最后进行身份认证时采用二元假设检验完成认证,其间,还通过本方法中给出了假设检验统计量的均值和方差封闭表达式直接对假设检测统计量进行计算,有效的提高了身份认证性能以及认证的效率。
附图说明
图1为一个实施例中基于信道相位的物理层身份认证方法的流程示意图;
图2为一个实施例中在N=128下的方差值示意图;
图3为SNR=0dB,N=32和SNR=10dB,N=128下,的理论推导的PDF和仿真得到PDF的比较示意图;
图4为SNR=0dB,N=32和SNR=10dB,N=64下,的理论推导的PDF和仿真得到PDF的比较示意图;
图5为在N=32,N=64以及N=128下,的理论推导的期望和仿真得到期望的示意图;
图6为在SNR=0dB,SNR=-10dB,N=32下,的理论推导的ROC和仿真得到ROC曲线示意图。
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
如图1所示,提供了一种基于信道相位的物理层身份认证方法,该方法实施于认证端与被认证端之间,使得认证端对被认证端的身份是否为合法身份进行判断,若所述被认证端为合法身份,则被认证端与认证端均配置有相同的共享密钥,该物理层身份认证方法具体包括:
步骤S100,由被认证端向认证端发送认证请求,认证端根据认证请求向被认证端发送认证响应信号;
步骤S110,被认证端在接收到认证响应信号后根据该信号以及己方的密钥生成响应信号,并将其发送给认证方;
步骤S120,认证方对所述响应信号进行相应处理后结合共享密钥进行认证,在进行认证的过程中通过构建二元假设检验分别假设所述响应信号中的密钥来自于非法身份或者合法身份,并分别计算这两个假设的假设检验统计变量,最后根据所述假设检验统计变量与预设的门限阈值进行比较后判断其中一个假设为真,以此对被认证方的身份进行认证;
其中,构建的二元假设检验为:
在上式中,Kt为被认证端用有的密钥,KE为被认证端为非法身份时拥有的密钥,KA为被认证端为合法身份时拥有的密钥;
且二元假设检验的假设检验统计变量分别表示为:
当计算的假设检验统计变量时,采用以下公式直接对/>的概率分布函数进行计算:
当计算的假设检验统计变量时,则采用以下两个公式分别计算出/>的均值及方差:
在上式中,表示/>的均值,而/>表示/>的方差。
在本实施例中,本方法应用于基于物理层的多方进行身份认证的过程中,在这里为了对本方法解释的更为清楚,提供了一种三个节点的通信模型,如图1所示,其中Alice和Bob是合法通信用户,窃听者Eve是非法节点。在通信正式开始之前,Bob需要对Alice的身份进行认证,此处我们假设Alice是通信服务的发起者,Eve试图在Alice和Bob的认证过程中也通过认证,从而非法的和Bob建立通信服务。此处,窃听者可以接收到Alice和Bob间的认证请求和响应,也可以发送认证请求和相应信号。假设所有的认证过程对于所有的节点是公开的。所有的节点均配备一根天线,采用半双工通信模式,在信道相干时间内,上下行信道满足互易性。合法双方Alice和Bob从具有共享密钥分别{KA}和{KB},其中KA=KB=K。
在本实施例中,被认证端以及认证端之间通过正交频分复用技术进行通信。
在本实施例中,包括认证请求、问询、响应和判断四个步骤,在问询步骤中Bob发送相位随机的信号作为问询信号,在响应步骤中Alice将共享密钥信息调制到OFDM系统的独立子信道相位上,作为响应信号发送给Bob,最后在判断过程中,Bob通过二元假设检验认证Alice的身份,接下来对每一个步骤进行详细介绍。
在步骤S100中,Alice向Bob发送一个认证请求(AR),Bob收到认证请求信号后意识到Alice想要与自己通信,Bob需要对Alice的真实身份进行认证。Bob生成的一个随机信号矢量,具体表示:sb=[sb,1,sb,2,...,sb,N],其中,sb,i=exp(jθb,i),i=1,2,...,N,θb,i随机均匀分布在[0,2π),其中N是正交频分复用信道的子载波数目。
在步骤S110中,当认证响应信号通过无线信道传播后,Alice会接收到来自Bob的认证响应信号,其中第i个子载波对应的频域信号为:
在公式(1)中,hBA,i表示Bob到Alice的第i个子信道频域响应,是对应的相位响应,假设所有子信道独立同分布,并且/>wa,i是均值为零,方差为/>的独立同分布复高斯噪声。在此时,Alice并不关心Bob发送信息的具体内容,同时Bob发送的问询信号中也不包含用于信道估计的训练序列,因此Alice只是计算接收到的认证响应信号的相位,具体过程如下:
在公式(2)中,imag(ra,i)和real(ra,i)分别表示ra,i的虚部和实部,εa,i是由于高斯噪声wa,i带来的相位误差。
而为了完成认证,Alice也需要生成一个响应信号sa并且发送给Bob,该响应信号是根据己方的密钥以及所述认证响应信号的相位生成的。其中θa,i随机均匀分布在[0,2π)。而在这个过程中,Alice将与Bob共享的密钥嵌入到sa中,并且在这里假设密钥比特足够长。
在将共享的密钥嵌入到sa中时,首先Alice对密钥进行映射处理得到相位信息,假设映射函数为:
其次,Alice利用接收信号的相位和密钥比特KA(=[ka,1,ka,2,...])对映射获得的相位信息进行预均衡处理,具体处理过程如下:
从公式(4)中可以看出,密钥信息是通过映射成处理后增加到响应信号sa,i中。因为Eve是无法从θa,i获得/>信息(空时唯一性),所以其也很难从中获得密钥信息。为此,通过相位预均衡处理后,密钥信息被隐藏在响应信号的相位中,即利用信道相位信息和随机信号信息将密钥信息保护起来,经过这样处理后对于一个被动窃听者,只通过侦听合法通信双方的交互信息很难获得密钥信息。随后Alice将响应信号发送给Bob。
在步骤S120中,当Alice发送的响应信号通过无线信道传播后,其可表示为:
在公式(5)中,hAB,i表示Alice到Bob的第i个子信道频域响应,表示对应的子信道相位响应,wb,i是均值为0,方差为/>的独立同分布复高斯噪声;
由于从Alice发起认证请求到Bob接收响应信号的瞬间小于信道想干时间,从而确保了信道的互易性,即hAB,i=hBA,i=hi,将公式(5)简化为:
而从公式(6)中可以看出,Bob在接收信号的过程就完成了信道相位均衡。接下来Bob将rb,i乘以问询信号sb,i,并且得到y=rb⊙sb也就是最终用于判断的判断信号,其中rb=[rb,1,rb,2,...,rb,N],⊙表示按元素相乘。y的第i个元素可以表示为:
从公式(7)中可以发现Bob得到的yi的相位中主要包含来自Alice的密钥生成的相位以及噪声带来的相位误差。如果忽略噪声的影响,yi的相位中只包含Alice的密钥KA生成的相位,那么Bob可以将yi的相位进行解映射处理来获得Alice的密钥,并且与自己的密钥KB进行比较来判断Alice的身份,进而实现对Alice的认证判断。
而在真实的身份认证过程中,Bob并不知道接收到的响应信号是来自于合法方Alice还是非法方Eve。所以将认证判断过程归纳为一个二元假设检验问题。假设对于Eve,整个认证过程都是已知的,但是Eve并不知道Alice和Bob共享的密钥。
为了说明判断过程,假设在接收到Bob发送的问询信号后,Eve同样也按照公式(4)进行处理生成一个响应信号:
在公式(8)中,ke,i表示Eve随机产生的密钥KE中第i个密钥比特,表示Bob到Eve的第i个子信道频域相位响应,εe,i是Eve在接收Bob发送的问询信号的过程中噪声引起的相位误差。
Eve随后将响应信号发送给Bob,Bob同样按照公式(5-7)对Eve的响应信号进行处理,并且最后得到(假设Bob与Eve之间的信道满足互易性):
从公式(9)中可以看出y的相位产生主要影响的是密钥映射生成的相位,因此为了消除密钥的影响,Bob结合自己的密钥KB生成一个变量。
因此,考虑式(7)和(9),可以将整个认证过程总结成为一个二元假设检验问题,该二元假设检验可表示为:
在公式(10)中,Kt是被认证用户拥有的密钥。如果成立,则表明被认证用户是非法的,如果/>成立,则表明被认证用户是真正的Alice。
在本实施例中,假设检验统计变量为因此,/>和/>的假设检验统计变量可以具体表示为:
在公式(11)中的参数已于前文中出现过了,在这里就不再进行赘述了。
然后Bob将计算得到CR与一个阈值T进行比较,得出最后的决定,该阈值T可以表示为:
在现有技术中,在对公式(11)进行计算需要进行多次仿真后才能得到CR的数值,而在本实施例中,为了使其计算更为有效率,分别针对这两种假设的假设检验统计变量提出了:
当计算的假设检验统计变量时,采用以下公式直接对/>的概率分布函数进行计算:
当计算的假设检验统计变量时,则采用以下两个公式分别计算出/>的均值及方差:
在上式中,表示/>的均值,而/>表示/>的方差。
接下来,将会介绍这三个公式的推导过程。
具体的,对于的概率分布函数的推导包括:
首先简化的表达,此处假设:
为此,可以进一步得到
在公式(14)中,表示第i个子信道的高斯白噪声,即
将zi进一步表示为:
由于是主要影响因素,所以相位误差εe,i可以被忽略。此外,由于ke,i与kb,i是相互独立的,因此:
进一步可得到:
由于所以|hBE,i|服从瑞利分布,其PDF(概率分布函数)可以给出如下公式:
将(18)和(19)代入(16)中,则得到zi的PDF的公式:
因为对于不同zi是相互独立的,所以是根据中心极限定理(CLT),将近似高斯分布当N足够大时。其中N是OFDM子载波的个数,其使用CLT定理时是当N足够大时。由于zi和是关于期望0是对称的,所以/>的期望为/>
此外,的方差可表示为:
在公式(21)中,N是由信号独立于N个子载波推导出来的。可由公式下式得到
其中,根据zi的PDF,可以得到E2(zi)的值为0。然后根据公式(22),可以进一步得到:
在公式(23)中,可以看成wb,i的随机旋转,其和之前的分布相同。wb,i的实部服从高斯分布,/>最后将这两个变量代入公式(21)则可推导得到/>最终可以得到/>的概率分布函数为:
具体的,对于的均值及方差计算公式的推导包括:
与公式(16)中相位误差εe,i可以被忽略不同,下的相应变量为/>
由于Alice和Bob共享密钥信息则为此εa,i必须被重视。
如图2所示,其中给出了εa,i是否被忽略对zi方差的影响,其中εa,i被忽略后的方差理论值为由此可见当N=128时,εa,i被忽略后的理论值和不忽视εa,i的方差仿真值非常接近,因此在本实施例中,使用εa,i被忽略后的理论值作为方差的近似闭式。
在本实施例中,还假设因此/>然而,该估计期望不包含AWGN的影响,这意味着由AWGN推导出的公式(25)中的εa,i将导致明显的估计误差,特别是在低信噪比时区域。
接下来,在本实施例中,提出一个封闭形式的的期望表达式(也就是均值表达式)。首先,/>可以表示为:
在公式(26)中,相位误差εa,i可以被简化为
εa,i=∠hBA,i-∠(hBA,i+ωb,i) (27)
在公式(27)中,∠为求角度操作。在公式(26)中很难获得cos(εa,i)的PDF,但是由公式(27)可见,εa,i仅仅受到hBA,i和ωb,i的影响,因此cos(εa,i)可以用hBA,i和ωb,i进行简化表示,公式(26)可以重新写成:
在公式(28)中,ζi=sgn(|hBA,i|+Im(ωb,i)),sgn(·)表示符号函数。该转换方程将相位误差对N个独立部分期望的影响转化为简单的方差形式,有助于进一步分析。
接下来,需要进一步对ζi的期望表达式进行推导,其过程为:
在ζi=sgn(|hBA,i|+Im(ωb,i))中|hBA,i|的PDF已经由公式(19)给出,而Im(ωb,i)的PDF可表示为:
为此,L=|hBA,i|+Im(ωb,i)的PDF可以表示为:
fL(l)=fh(x)*fIm(y) (30)
在公式(30)中,*为卷积运算,L的分布函数FL(l)=P(L≤l),由于符号函数的原因,在本实施例中只关注FL(0),其计算表达式为:
由于x+y≤0且x≥0,所以y满足(-∞,0],进一步可得:
在公式(33)中,erf(·)表示误差函数,则可进一步得到:
最终可得ζi的期望为:
则在公式(34)和(28)的基础上导出了的封闭形式表达式
接下来,还通过推导出来的公式ROC曲线来帮助评估性能,根据的PDF为其虚警概率为/>
在公式(36)中,T为表示区分和/>的阈值。
而根据服从均值为/>近似方差/>的分高斯布。为此,可进一步获得/>的检测概率为:
由(36)和(37)则可以获得ROC的闭式表达式。
在本文中还对本方法进行了实验和仿真,进一步说明本方法具有较强的可行性和鲁棒性。
在模拟过程中,设置SNR=10log10(1/σ2)。图3和图4中的模拟PDF是通过105次蒙特卡罗模拟得到的。基准是忽略εa,i来分析的理论曲线。
如图3所示,给出了信噪比为0dB,N=32和信噪比为10dB,N=128下的PDF。可以看出,在这两种情况下,/>的理论推导的PDF与仿真得到PDF吻合较好,这证明了在本方法中给推导出公式的正确性。
如图4所示,比较了所提出的的理论推导PDF和忽略εa,i的理论推导PDF以及仿真得到的PDF的分别在SNR=0dB,N=32 and SNR=10dB,N=64差别。可以看出,本文提出的理论PDF比忽略εa,i的情况更精确。在两种情况下,所提出的理论PDF与仿真PDF吻合较好,这更加表明了本方法鲁棒性。注意,使用的方差是真实方差的下界,这可以通过理论PDF曲线更加集中来进一步验证。
如图5所示,为不同信噪比区域下的模拟期望值、忽略相位误差εa,i的理论期望值和提出的理论期望值。由图可以观察到,在SNR<10dB以及N很大的情况下,忽略相位误差εa,i的理论期望值显然会偏离仿真值。这可以用公式(25)来解释,εa,i会降低期望值特别是在低信噪比区域,在N个变量的积累下这也会变得更加严重。然而,所提出的理论期望曲线与不同情况下的仿真结果吻合较好,表明了前面推导的正确性。
如图6所示,给出了SNR=-10dB和SNR=0dB,N=32下的理论ROC曲线和仿真ROC曲线。可以看出,在两种情况下,理论ROC曲线与仿真曲线拟合良好,说明了近似理论的严密性和有效性分析。
上述基于信道相位的物理层身份认证方法,在认证端对被认真端发送的响应信息进行判断中,针对假设检验变量的复杂形式,提出了可行逼近的有效方法,给出了假设检验变量的简单形式和可用的概率密度函数。并且还导出了H0和H1二元假设检验下的期望和方差的封闭形式表达式。此外,给出了ROC曲线的理论表达式,有利于准确的性能评价和对真实场景的阈值设置。而仿真结果表明,所提出的推导公式可以提供非常紧密的理论PDF和ROC曲线,即使在非常低的信噪比区域,与基准相比,理论结果更加全面、准确、稳健。
应该理解的是,虽然图1的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本申请还提供了一种基于信道相位的物理层身份认证系统,该系统包括一个认证端以及多个被认证端,若所述被认证端为合法身份,则所述被认证端与认证端均配置有相同的共享密钥,在认证端对被认证端的身份是否为合法身份进行判断时采用基于信道相位的物理层身份认证方法进行认证。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于信道相位的物理层身份认证方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (7)
1.基于信道相位的物理层身份认证方法,其特征在于,所述方法实施于处于低信噪比区域内的认证端与被认证端之间,使得认证端对被认证端的身份是否为合法身份进行判断,若所述被认证端为合法身份,则所述被认证端与认证端均配置有相同的共享密钥,所述方法包括:
由所述被认证端向所述认证端发送认证请求,所述认证端根据认证请求向被认证端发送认证响应信号;
所述被认证端在接收到认证响应信号后根据该信号以及己方的密钥生成响应信号,并将其发送给认证方;
所述认证方对所述响应信号进行相应处理后结合共享密钥进行认证,在进行认证的过程中通过构建二元假设检验分别假设所述响应信号中的密钥来自于非法身份或者合法身份,并分别计算这两个假设的假设检验统计变量,最后根据所述假设检验统计变量与预设的门限阈值进行比较后判断其中一个假设为真,以此对被认证方的身份进行认证;
其中,构建的二元假设检验为:
在上式中,Kt为被认证端拥有的密钥,KE为被认证端为非法身份时拥有的密钥,KA为被认证端为合法身份时拥有的密钥;
且二元假设检验的假设检验统计变量分别表示为:
在上式中,ke,i表示窃听者随机产生的密钥KE中第i个密钥比特,εe,i表示窃听者在接收认证方发送的问询信号的过程中噪声引起的相位误差,εa,i表示由于高斯噪声带来的相位误差,wb,i表示均值为0,sb,i表示问询信号,表示映射函数,hi表示被认证方为合法身份时,与认证方之间的第i个子信道频域响应,hBE,i表示认证方到窃听者的第i个子信道频域响应;
当计算的假设检验统计变量时,采用以下公式直接对/>的概率分布函数进行计算:
当计算/>的假设检验统计变量时,则采用以下两个公式分别计算出/>的均值及方差:
在上式中,表示/>的均值,而/>表示/>的方差。
2.根据权利要求1所述的物理层身份认证方法,其特征在于,所述被认证端以及认证端之间通过正交频分复用技术进行通信。
3.根据权利要求2所述的物理层身份认证方法,其特征在于,所述认证端根据认证请求向被认证端发送的认证响应信号为所述认证端生成的一个随机信号矢量,具体表示:
sb=[sb,1,sb,2,...,sb,N];
在上式中,sb,i=exp(jθb,i),i=1,2,...,N,θb,i随机均匀分布在[0,2π),其中N是正交频分复用信道的子载波数目。
4.根据权利要求3所述的物理层身份认证方法,其特征在于,所述被认证端在接收到认证响应信号后根据该信号以及己方的密钥生成响应信号具体包括:
所述被认证端在接收到通过无线信道传播后的认证响应信号为:
在上式中,hBA,i表示认证端到被认证端的第i个子信道频域响应,是对应的相位响应,假设所有子信道独立同分布,并且/>wa,i是均值为零,方差为/>的独立同分布复高斯噪声;
并根据上式计算接收到的认证响应信号的相位,其相位具体表示为:
在上式中,imag(ra,i)和real(ra,i)分别表示ra,i的虚部和实部,εa,i是由于高斯噪声wa,i带来的相位误差;
所述被认证端根据己方的密钥以及所述认证响应信号的相位生成所述响应信号,其响应信号具体表示为:
sa=[sa,1,sa,2,…,sa,N]
在上式中,θa,i随机均匀分布在[0,2π),而为对己方密钥进行映射处理得到。
5.根据权利要求4所述的物理层身份认证方法,其特征在于,所述认证方对所述响应信号进行相应处理具体包括:
所述认证端在接收到通过无线信道传播后的响应信号为:
在上式中,hAB,i表示被认证端到认证端的第i个子信道频域响应,表示对应的子信道相位响应,wb,i是均值为0,方差为/>的独立同分布复高斯噪声;
由于从被认证端发起认证请求到认证端接收响应信号的瞬间小于信道想干时间,则根据信道的互易性,即hAB,i=hBA,i=hi,将上式简化为:
所述认证端在将上式与所述认证响应信号相乘,得到判断信号,并基于该判断信号给出相应的假设检验统计变量,所述判断信号具体为:
6.根据权利要求4所述的物理层身份认证方法,其特征在于,若所述被认证端为合法身份,则所述认证端在对其发送的响应信号进行相应处理后得到的判断信号表达式为:
若所述被认证端为非法身份,则所述认证端在对其发送的响应信号进行相应处理后得到的判断信号表达式为:
7.基于信道相位的物理层身份认证系统,其特征在于,所述系统包括一个认证端以及多个被认证端,若所述被认证端为合法身份,则所述被认证端与认证端均配置有相同的共享密钥,在认证端对被认证端的身份是否为合法身份进行判断时采用权利要求1-6任一项所述的基于信道相位的物理层身份认证方法进行认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111463949.1A CN114157423B (zh) | 2021-12-02 | 2021-12-02 | 基于信道相位的物理层身份认证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111463949.1A CN114157423B (zh) | 2021-12-02 | 2021-12-02 | 基于信道相位的物理层身份认证方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114157423A CN114157423A (zh) | 2022-03-08 |
CN114157423B true CN114157423B (zh) | 2024-01-30 |
Family
ID=80456059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111463949.1A Active CN114157423B (zh) | 2021-12-02 | 2021-12-02 | 基于信道相位的物理层身份认证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114157423B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111130802A (zh) * | 2019-12-27 | 2020-05-08 | 沈阳航空航天大学 | 基于物理层激励-响应机制的物理层安全认证算法 |
CN111465017A (zh) * | 2020-04-07 | 2020-07-28 | 电子科技大学 | 双跳网络中基于信道的物理层认证方法 |
CN113489585A (zh) * | 2021-07-02 | 2021-10-08 | 北京明朝万达科技股份有限公司 | 终端设备的身份认证方法、系统、存储介质、电子设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9161214B2 (en) * | 2010-03-05 | 2015-10-13 | University Of Maryland | Wireless communication method and system for transmission authentication at the physical layer |
-
2021
- 2021-12-02 CN CN202111463949.1A patent/CN114157423B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111130802A (zh) * | 2019-12-27 | 2020-05-08 | 沈阳航空航天大学 | 基于物理层激励-响应机制的物理层安全认证算法 |
CN111465017A (zh) * | 2020-04-07 | 2020-07-28 | 电子科技大学 | 双跳网络中基于信道的物理层认证方法 |
CN113489585A (zh) * | 2021-07-02 | 2021-10-08 | 北京明朝万达科技股份有限公司 | 终端设备的身份认证方法、系统、存储介质、电子设备 |
Non-Patent Citations (1)
Title |
---|
Xinjin Lu等.Improved Physical Layer Authentication Scheme Based on Wireless Channel Phase.所述认证端根据认证请求向被认证端发送的认证响应信号为所述认证端生成的一个随机信号矢量,具体表示: sb=[sb,1,sb,2,...,sb,N]; 在上式中,sb,i=exp(jθb,i),i=1,2,...,N,θb,i随机均匀分布在[0,2π),其中N是正交频分复用信道的子载波数目。.2021,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN114157423A (zh) | 2022-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Odelu et al. | Provably secure authenticated key agreement scheme for distributed mobile cloud computing services | |
US10771267B2 (en) | Authentication system and device including physical unclonable function and threshold cryptography | |
Feng et al. | Anonymous biometrics-based authentication scheme with key distribution for mobile multi-server environment | |
US9538040B2 (en) | Active sensing for dynamic spectrum access | |
Banerjee et al. | Multi-authority CP-ABE-based user access control scheme with constant-size key and ciphertext for IoT deployment | |
US11722887B2 (en) | Privacy protection authentication method based on wireless body area network | |
Karabat et al. | THRIVE: threshold homomorphic encryption based secure and privacy preserving biometric verification system | |
Srinivas et al. | Provably secure biometric based authentication and key agreement protocol for wireless sensor networks | |
CN111130802A (zh) | 基于物理层激励-响应机制的物理层安全认证算法 | |
Bouchaala et al. | Enhancing security and efficiency in cloud computing authentication and key agreement scheme based on smart card | |
Rehman et al. | A secure and improved multi server authentication protocol using fuzzy commitment | |
Nimmy et al. | A novel multi-factor authentication protocol for smart home environments | |
CN114049121A (zh) | 基于区块链的账户重置方法和设备 | |
Lu et al. | Improved physical layer authentication scheme based on wireless channel phase | |
Cui et al. | Multi-factor based session secret key agreement for the Industrial Internet of Things | |
Aghili et al. | Pakit: Proactive authentication and key agreement protocol for internet of things | |
Zhang et al. | Tag-based PHY-layer authentication for RIS-assisted communication systems | |
Chaudhary et al. | A construction of three party post quantum secure authenticated key exchange using ring learning with errors and ecc cryptography | |
Roy et al. | An anonymity-preserving mobile user authentication protocol for global roaming services | |
Lu et al. | Physical-layer authentication based on channel phase responses for multi-carriers transmission | |
Nyangaresi et al. | Anonymity preserving lightweight authentication protocol for resource-limited wireless sensor networks | |
CN114157423B (zh) | 基于信道相位的物理层身份认证方法及系统 | |
Chen et al. | A privacy-preserving multi-factor authentication scheme for cloud-assisted IoMT with post-quantum security | |
Tian et al. | Leakage-resilient biometric-based remote user authentication with fuzzy extractors | |
CN114039732B (zh) | 一种物理层认证方法、系统、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |