CN114448611A - 密钥生成方法、装置、电子设备及存储介质 - Google Patents

密钥生成方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114448611A
CN114448611A CN202011204835.0A CN202011204835A CN114448611A CN 114448611 A CN114448611 A CN 114448611A CN 202011204835 A CN202011204835 A CN 202011204835A CN 114448611 A CN114448611 A CN 114448611A
Authority
CN
China
Prior art keywords
key
keys
matrix
correlation
key matrix
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011204835.0A
Other languages
English (en)
Inventor
陆海涛
杨立君
陈伯庆
郭林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN202011204835.0A priority Critical patent/CN114448611A/zh
Priority to EP21884946.1A priority patent/EP4239945A1/en
Priority to PCT/CN2021/123855 priority patent/WO2022089217A1/zh
Publication of CN114448611A publication Critical patent/CN114448611A/zh
Priority to US18/095,773 priority patent/US20230171096A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例涉及通信技术领域,公开了一种密钥生成方法、装置、电子设备及存储介质。本发明中的密钥生成方法包括:获取无线信道的信道特征参数;根据信道特征参数生成一个密钥;在连续生成多个密钥后,以预设长度的滑动窗口截取第一密钥矩阵得到第二密钥矩阵;确定第二密钥矩阵中各密钥的相关性,若第二密钥矩阵中各密钥之间的相关性大于预设阈值,则对第二密钥矩阵中的密钥进行密钥置换;将第二密钥矩阵中的密钥加入密钥池中,直到密钥池中的密钥数量达到预设数量。通过上述技术手段,在高密钥速率要求下,仍然能够保证密钥的随机性,使密钥能够满足信道的安全性要求。

Description

密钥生成方法、装置、电子设备及存储介质
技术领域
本申请实施例涉及通信技术领域,特别涉及一种密钥生成方法、装置、电子设备及存储介质。
背景技术
目前无线通信在军事和民用领域都有着广泛的应用,但无线通信特有的开放特性导致无线信息传输的安全性较低。传统的解决方法是在网络层通过公私密钥对数据进行加密。但是在动态的无线网络中,对称加密方法需要解决无线通信下密钥分发的难题,密钥分发一方面引入额外的复杂度和成本,无法对密钥进行快速更新或一次一密。因此目前一般采用基于无线信道的物理层密钥生成方式来对无线信道进行加密,例如基于比例积分微分控制器(PID)的自适应信道探测方案,信号接收强度(RSS)作为信道特征,首先建立密钥生成速率的数学模型,证实信道探测速率与密钥速率之间成正比。选择这种方法的最大特点是利用相干时间内上下行信道特性的互易性,由信道参数直接获得密钥。其运算成本一般低于传统网络层加密方法,也没有密钥分发的问题。
然而,当用户要求密钥速率较高,目前的密钥生成方式将自适应提高探测速率,使得测量值之间随机性降低,同时对密钥的安全性造成一定影响。
发明内容
本申请实施例的主要目的在于提出一种密钥生成方法、装置、电子设备及存储介质,通过滑动窗口的方式来截取多次生成的密钥,对相关性高的密钥进行置换,从而提高在高速率密钥生成时密钥的安全性。
为实现上述目的,本申请实施例提供了一种密钥生成方法,包括:获取无线信道的信道特征参数;根据信道特征参数生成一个密钥;在连续生成多个密钥后,以预设长度的滑动窗口截取第一密钥矩阵得到第二密钥矩阵;确定第二密钥矩阵中各密钥的相关性,若第二密钥矩阵中各密钥之间的相关性大于预设阈值,则对第二密钥矩阵中的密钥进行密钥置换;将第二密钥矩阵中的密钥加入密钥池中,直到密钥池中的密钥数量达到预设数量。
为实现上述目的,本申请实施例还提供了一种密钥生成装置,包括:参数获取模块,用于获取无线信道的信道特征参数;密钥生成模块,用于根据信道特征参数生成一个密钥;滑动截取模块,用于在连续生成多个密钥后,以预设长度的滑动窗口截取由多个密钥形成的第一密钥矩阵,得到第二密钥矩阵;密钥置换模块,用于确定第二密钥矩阵中各密钥的相关性;若第二密钥矩阵中各密钥之间的相关性大于预设阈值,则对第二密钥矩阵中的密钥进行密钥置换;密钥选择模块,将第二密钥矩阵中的密钥加入密钥池中直到密钥池中的密钥数量达到预设数量。
为实现上述目的,本申请实施例还提供了一种电子设备,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如上述的密钥生成方法。
为实现上述目的,本申请实施例还提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时实现上述的密钥生成方法。
本申请提出的密钥生成方法,通过滑动窗口的方式截取单次信道特征参数所生成的比特流,当窗口内的密钥相关性较高时,对最后一个密钥进行置换,重复执行该操作直到窗口内密钥满足随机性要求,并将满足随机性要求的密钥加入到密钥池中,在高密钥速率需求下能够保证密钥的随机性能够满足信道安全要求。
附图说明
图1是根据本发明第一实施例中密钥生成方法的流程图;
图2是根据本发明第一实施例中各信道估计方法中信道估计误差的统计图;
图3是根据本发明第二实施例中密钥生成方法的流程图;
图4是根据本发明第三实施例中密钥生成方法的流程图;
图5是根据本发明第三实施例中不同量化策略下不一致率的统计图;
图6是根据本发明第四实施例中密钥生成装置的结构示意图;
图7是根据本发明第五实施例中电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请的各实施例进行详细的阐述。然而,本领域的普通技术人员可以理解,在本申请各实施例中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施例的种种变化和修改,也可以实现本申请所要求保护的技术方案。以下各个实施例的划分是为了描述方便,不应对本申请的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
本发明的第一实施例涉及一种密钥生成方法,包括:获取无线信道的信道特征参数;根据信道特征参数生成一个密钥;在连续生成多个密钥后,以预设长度的滑动窗口截取第一密钥矩阵得到第二密钥矩阵;确定第二密钥矩阵中各密钥的相关性,若第二密钥矩阵中各密钥之间的相关性大于预设阈值,则对第二密钥矩阵中的密钥进行密钥置换;将第二密钥矩阵中的密钥加入密钥池中,直到密钥池中的密钥数量达到预设数量。
下面结合附图对本实施例作进一步阐述,本实施例中的密钥生成方法如图1所示,包括:
步骤101,获取无线信道的信道特征参数。
具体地说,无线信道的信道特征参数属于信道的物理特征,由于相干时间内上下行信道的互易性,通信双方所采集的信道特征参数基本一致。由于采集到的信道特征参数一致性很高,可以保证上下两端生成的密钥一般差别很小,最后通信双方通过信息调和,对初始密钥进行校正,最终获得完全相同的密钥,由信道参数直接获得密钥,其运算成本一般低于传统网络层加密方法,也没有密钥分发的问题。
在一个例子中,信道特征参数需要通过信道模型来获得,首先对无线信道进行探测后得到信道的探测参数,然后基于预设的信道模型,根据探测参数计算出信道特征参数。本实施例中的密钥生成方法应用在毫米波的通讯场景下,毫米波通常采用窄带分簇射线模型来进行建模。其中,分簇射线模型(Cluster Ray)是用于毫米波混合预编码以及信道估计中常用到的一种信道模型,其主要参数包括到达角、离开角与路径增益。假设毫米波信道由不同的分簇构成,而每一个分簇中仅包含有限条物理传播路径,这样就符合毫米波传播路径有限的特点。具体地,假定假设基站配备Nt根天线,用户配备Nr根天线,信道矩阵H包含Ncl个簇,每个簇中有Nray条传播路径,将信道通过以下公式进行表示:
Figure BDA0002756660220000031
其中,αil是第i个簇中第l条射线的路径复增益,即,由复数表示的路径增益参数,θilθil,φil分别为对应路径的到达角(AoA)、离开角(AoD),a(θil)与atil)分别表示基站与合法用户的阵列响应矢量。由于毫米波只有有限条空间传播路径,其主要参数包括到达角、离开角和路径增益。根据毫米波信道的特性,采用压缩感知技术进行信道估计,通过比较接收端与发送端的参考信号,计算出信道的特征参数,在本实施例中,获取的信道特征参数为路径增益参数。
进一步地,本实施例进行信道估计采用的是压缩感知中的正交匹配追踪算法来估计信道。将角度域[0,π]划分为180个网格,作为到达角与离开角的候选集,即以1°为最小单位来区分到达角与离开角,进一步设计感知矩阵。其中,设计感知矩阵时及尽量使感知矩阵列向量之间的总体相关性较低。从候选集中选择出与信道探测值相关性最高的角度作为到达角与离开角的组合对,从而估计出与这一组合对相关的路径增益参数值αl
此外,本实施例中所采用的分簇射线模型也可以替换为其他的毫米波信道模型,量化所参考的信道特征参数也不局限于上述提到的路径增益参数。
在具体的实现中,对毫米波信道估计进行仿真与性能分析,采用OMP方法估计信道,并将最小二乘(LS)估计,Oracle估计以及OMP估计进行比较。假设天线数Nt=Nr=32,射频链数
Figure BDA0002756660220000032
信道中包含5个分簇,每个簇中仅有1条传播路径,即L=5,而路径增益服从
Figure BDA0002756660220000033
每个簇中到达角/离开角的均值服从[0,2π]的均匀分布,标准差σAS=15。基站与用户均使用24根训练波束进行导频训练,
Figure BDA0002756660220000034
导频符号的功率为1。仿真进行500次信道实现求取平均的信道估计误差。其中,不同的估计方法的估计误差如图2所示,估计信道与原信道的归一化均方误差NMSE定义为:
Figure BDA0002756660220000035
可以看到,在不同的信噪比SNR下,随着信噪比的增大,三种方案的估计误差越来越小。其中,Oracle估计的性能最好,因为其假设到达角/离开角已知,只需对路径增益进行估计。在现实的估计算法当中,OMP估计优于LS估计算法,因为所使用的训练波束较少,测量值个数
Figure BDA0002756660220000036
LS估计只能实现部分训练,而一般情况下,LS估计要求
Figure BDA0002756660220000037
实现完全训练。OMP估计中,当信噪比大于0dB时,误差低于-10dB,所以方案可较为可靠地实现信道估计,而估计所得路径增益这一信道参数将作为密钥生成的量化参数。
步骤102,根据信道特征参数生成一个密钥。
具体地说,根据信道特征参数生成密钥的过程被称为量化,其主要过程包括:根据预设的量化策略确定量化阈值;根据量化阈值将信道特征参数映射为比特值。可以理解,一个密钥是一串由比特值构成的二进制字符串。量化策略一般可以分为两类,基于正态分布中基于均值μ与标准差σ的量化策略,以及基于累计分布函数CDF的量化策略。进一步地,根据预设的量化策略确定量化阈值,然后根据量化阈值将步骤101中得到的信道特征参数映射到预设的数值上,预设数值一般采用比特值。
其中,基于正态分布中基于均值μ与标准差σ的量化策略实现简单,量化阈值为
η+=μ+α×σ
η-=μ-α×σ
当α≠0时,在η+与η-之间的测量值将被抛弃,高于η+的样本被映射为1,低于η-的样本被映射为0,但是抛弃部分测量值将影响密钥生成速率。
基于累积分布函数CDF的量化策略更加灵活,可以设计出多比特量化。
在一个例子中,假定当前的毫米波信道经过探测具有十条空间传播路径,则分别确定十条空间传播路径上,各个路径的信道特征参数,然后根据量化策略,将十个信道特征参数分别映射为十个由比特值构成的二进制字符串,从而生成一个由十个二进制字符串组成的密钥。
步骤103,在连续生成多个密钥后,以预设长度的滑动窗口截取由多个密钥形成的第一密钥矩阵,得到第二密钥矩阵。
具体地说,通过多次信道估计,由于信道增益参数在时间上的变化,可以根据多组不同的信道特征参数能够得到多个不同的密钥(每一次信道估计即可生成一个密钥),将多个密钥根据时间进行排列后组合到一起,形成第一密钥矩阵。滑动窗口的预设长度是指截取第一矩阵的列数,以预设长度的滑动窗口截取第一矩阵,即,根据顺序每次从第一矩阵中截取固定列数的矩阵作为第二密钥矩阵,每截取一次后,向后移一位再次截取。
步骤104,确定第二密钥矩阵中各密钥的相关性;当第二密钥矩阵中各密钥之间的相关性大于预设阈值,对第二密钥矩阵中的密钥进行密钥置换。
具体地说,截取得到的第二密钥矩阵中包含有多个密钥,单次截取所得到的密钥数量与滑动窗口的长度有关。在截取得到第二密钥矩阵之后,确定各个密钥之间的相关性,当相关性满足预设阈值时,则直接将第二密钥矩阵中的密钥加入到密钥池中供信道加密使用;当相关性不满足预设阈值时,则对密钥进行密钥置换。密钥置换的方式具体为对密钥中的某些比特位的取值,从而使得置换之后所生成的新密钥具有较高的随机性,能够满足信道的安全性要求。此外,由于信道上下两端的基站与用户已约定好量化与密钥置换规则,他们可以同步操作,得到一致率较高的密钥。
步骤105,将第二密钥矩阵中的密钥加入密钥池中直到密钥池中的密钥数量达到预设数量。
具体地说,对第二密钥矩阵中的密钥进行密钥置换后,使第二密钥矩阵中密钥之间的相关性小于预设阈值,然后将第二密钥矩阵中的密钥加入到密钥池中供信道加密使用。密钥池中的密钥数量设置有预设数量的上限,当密钥池中已经存在的密钥数量达到上限时,则不再继续将密钥加入到密钥池中,直到密钥池中的密钥被使用后从密钥池中移除。
相较于本领域的相关技术,本实施例中的密钥生成方法通过滑动窗口截取比特流,在一次信道探测得到的信道特征参数所量化得到的比特流中得到多组密钥,从而提高固定信道探测速率下密钥的数量,能够保证密钥生成速率满足用户要求的同时保证密钥的随机性。
需要说明的是,本实施例中的上述各示例均为方便理解进行的举例说明,并不对本发明的技术方案构成限定。
本发明的第二实施例涉及一种密钥生成方法,第二实施例与第一实施例大致相同,主要的区别在于:在第二实施例中,对所述第二密钥矩阵中的密钥进行密钥置换,包括:逐比特对第二密钥矩阵中的最后一个密钥进行置换操作,并在每一次置换操作后再次确定第二密钥矩阵中各密钥的相关性;若第二密钥矩阵中各密钥之间的相关性不大于预设阈值,则执行将第二密钥矩阵中的密钥加入密钥池中;其中,加入密钥池中的密钥为最后一个密钥。
下面结合附图对本实施例作进一步阐述,本实施例中的密钥生成方法如图3所示,包括:
步骤301,获取无线信道的信道特征参数。
步骤302,根据信道特征参数生成一个密钥。
步骤303,在连续生成多个密钥后,以预设长度的滑动窗口截取由多个密钥形成的第一密钥矩阵。
步骤301至步骤303与本发明第一实施例中步骤101至步骤103相同,相关的实施细节已经在第一实施例中进行具体说明,在此不再赘述。
步骤304,确定第二密钥矩阵中各密钥之间的相关性是否大于预设阈值;若第二密钥中各密钥之间的相关性大于预设阈值,则执行步骤305,对第二密钥矩阵中的最后一个密钥的进行置换操作,并再次执行步骤304;若第二密钥中各密钥之间的相关性不大于预设阈值,则执行步骤306,将第二密钥矩阵中的最后一个密钥加入密钥池中。
具体地说,截取得到的第二密钥矩阵中包含有多个密钥,单次截取所得到的密钥数量与滑动窗口的长度有关。在截取得到第二密钥矩阵之后,确定各个密钥之间的相关性,当相关性满足预设阈值时,则直接将第二密钥矩阵中的密钥加入到密钥池中供信道加密使用;当相关性不满足预设阈值时,则对密钥进行密钥置换。其中,对密钥进行置换是指逐比特地置换密钥的码字,当密钥的全部比特均置换后相关性仍然大于预设阈值时,则将密钥从第一密钥矩阵中移除,然后将滑动窗口外的下一个密钥加入到滑动窗口中再次计算相关性。密钥置换的方式具体为对密钥中的某些比特位的取值,从而使得置换之后所生成的新密钥具有较高的随机性,能够满足信道的安全性要求。此外,由于信道上下两端的基站与用户已约定好量化与密钥置换规则,他们可以同步操作,得到一致率较高的密钥。
在一个例子中,采用平均汉明距离来衡量一组密钥之间的相关性,假设设计滑动窗口W大小为5,初始包含5组密钥序列[k1,k2,k3,k4,k5],ki为列矢量,即一次信道估计后生成的一个密钥。计算滑动窗口中5组密钥的平均汉明距离
Figure BDA0002756660220000051
其中W(m)表示窗口的第m列,D(W)=∑1≤m<n≤5dist(W(m),W(n))为各列之间汉明距离之和。当
Figure BDA0002756660220000052
时,窗口中5个密钥差别较大,平均汉明距离超过预设的阈值δ,满足随机性要求,可将其窗口中最后一个密钥kj放入密钥池,并将窗口右移一位,进行下面5组密钥的随机性验证。若
Figure BDA0002756660220000053
表明当前窗口中5个密钥的平均距离较小,密钥随机性不足,此时取窗口最后一列kj,kj中包含N位比特,依次对其N个比特位进行置换操作:0变为1(1变为0),每进行一次比特置换,均重新计算窗口第二密钥矩阵的平均汉明距离
Figure BDA0002756660220000054
Figure BDA0002756660220000055
窗口中第二密钥矩阵满足随机性要求,将其最后一列kj放入密钥池。若经过N位的比特置换,窗口第二密钥矩阵的汉明距离均无法达到阈值标准,那么舍弃最后一列kj,将下一组密钥加入窗口,进行新一轮的随机性验证。滑动窗口持续验证200组密钥序列,并输出高随机性密钥。
在具体的应用中,上述例子中以预设长度的滑动窗口截取所述第一密钥矩阵得到第二密钥矩阵,以及密钥置换的过程可以通过如下的程序代码进行实现:
Figure BDA0002756660220000061
此外,本实施例中还提供了一种滑动窗口随机性检验的方法,具体如下:
对于多比特自适应量化MAQ方案,每一次信道实现可生成一组密钥(5个比特),而滑动窗口包含5组密钥,即W为5×5的矩阵。采用滑动窗口检验密钥随机性,若窗口中5组密钥的相关性过高,则对最后一组密钥进行比特位的修改,降低窗口中密钥的相关性。当SNR=10时,选取200组密钥(1000位比特)进行滑动窗口检验,并比较不同的预设相关系数阈值δ时,所剩余的满足随机性要求的比特数,如下表所示。δ越大,对第二密钥矩阵随机性的要求越高,不符合要求的密钥增多,即被舍弃,剩余比特数减少。当δ过大,所剩比特数将迅速减少。
δ 2.5 2.6 2.7 2.8 2.9 3.0 3.1
比特数 885 885 755 755 585 585 20
对于经过滑动窗口策略的密钥序列,利用NIST统计测试来检验其随机性,NIST测试套件包含16种测试方法以评估不同的随机特性,每种方法返回一个P值,当P≥α时,表明序列是随机的。这里设α=0.01,密钥序列为δ=2.5时的885位比特。我们选取NIST测试套件中的4种测试方法来评估密钥的随机性,如下表所示。可以看出,返回的P≥0.01,经过滑动窗口策略所生成的密钥满足随机性要求。而对于未经过滑动窗口的1000位密钥序列,其序列检验的P=6.3045e-9,随机性不符合要求。
检验项 频率检验 块内频数检验 序列检验 累加和检验
P 0.0554 0.0045 0.2198 0.0947
相较于本领域的相关技术,本实施例中的密钥生成方法通过滑动窗口截取比特流,在一次信道探测得到的信道特征参数所量化得到的比特流中得到多组密钥,并确定一组密钥中各密钥之间的相关性是否满足要求,对不满足的密钥进行置换,从而更好地保证密钥的随机性能够满足信道的安全性要求。
本发明的第三实施实施例涉及一种密钥生成方法,第三实施例与第一实施例大致相同,主要区别在于:在第三实施例中,采用基于累积分布函数CDF的多比特自适应量化策略对信道特征参数进行量化,将信道特征参数的测量值映射成比特值。
下面结合附图对本实施例作进一步阐述,本实施例中的密钥生成方法如图4所示,包括:
步骤401,获取无线信道的信道特征参数。
步骤401与本发明第一实施例中的步骤101相同,相关的实施细节已在第一实施例中进行了具体说明,在此不再赘述。
步骤402,根据预设的量化策略确定量化阈值。
步骤403,根据量化阈值将信道特征参数映射为比特值。
具体地说,量化策略是由量化器实现的,通过量化器的设计来完成量化阈值的设定,通过量化等级和量化阈值的调整,使得生成的密钥满足随机性要求、较好的生成速率以及不一致率。
进一步地,采用多比特自适应量化策略的具体算法如下:
输入:基站第N个路径增益估计值α(i),i=1,2,…,N
1:
Figure BDA0002756660220000071
2:α(i)的CDFFi(y)=P[α(i)≤y]
3:
Figure BDA0002756660220000072
4:η0=-∞,ηK=∞,k(i)=max{ks.t.α(i)>ηk-1}
5:
Figure BDA0002756660220000073
6:
Figure BDA0002756660220000074
7:
Figure BDA0002756660220000075
输出:z=[de(k(1))(k(1)),…,de(k(N))(k(N))]
假设基站作为领导节点,用户作为随从几点。基站侧估计出的路径增益序列为α(i),i=1,2,…,N,对于每一条路径增益,量化电平数为
Figure BDA0002756660220000076
mi是其量化出的比特数。步骤2、3计算出α(i)的累积分布函数Fi(y),其逆函数即为量化的阈值ηk。第k个量化区间表示为(ηk-1k],k=1,…,K,用k(i)表示α(i)所在的量化区间索引。设计二进制变量e(k)作为k的二进制表示,用于后续的码字的选取。列出包含
Figure BDA0002756660220000081
个码字的有序格雷码B,每个码字长度为mi比特。将B中第f1(k)个码字赋予MAQ的码字d1(k)。d0(k)是d1(k)循环移位2位所得。基站首先对估计得到的N个α(i)确定其量化区间k(i),并发送矢量e=[e(k(1)),…,e(k(N))]T给用户。当e=1时,基站与用户选择码字d1,e=0时,选择码字d2。那么最终得到密钥z=[de(k(1))(k(1)),…,de(k(N))(k(N))]。
其中,对于mi=1的情况,多比特自适应量化的码字如下表所示:
Figure BDA0002756660220000082
步骤404,在连续生成多个密钥后,以预设长度的滑动窗口截取由多个密钥形成的第一密钥矩阵。
步骤405,确定第二密钥矩阵中各密钥的相关性,当第二密钥矩阵中个密钥之间的相关性大于预设阈值,对第二密钥矩阵中的密钥进行置换。
步骤406,将第二密钥矩阵中的密钥加入密钥池中直到密钥池中的密钥数量达到预设数量。
步骤404至步骤406与本发明第一实施例中的步骤103至步骤105相同,相关的实施细节已在第一实施例中进行了具体说明,在此不再赘述。
此外,本实施例中还提供了不同量化策略的性能分析,具体如下:
在信道探测阶段,因为信道包含5条传播路径,所以对每一次信道实现均可估计出5条路径增益,可将路径增益的模值作为量化参数。进行400次信道探测得到2000条路径增益的模值将作为MAQ量化方案的输入参数。每个参数量化出的比特数mi=1,总的量化电平K=8,经过多比特自适应量化,可以得到长度为2000比特的密钥串。TDD系统中,基站与用户的密钥生成基于无线信道的互易性,但受到加性噪声的影响,基站与用户对于信道参数的估计并不完全一致,因此会产生密钥的不一致性。针对长度为2000的比特串,如图5所示,基于累积分布函数的量化方法(MAQ)与基于均值和标准差的量化方法在不同信噪比下的密钥不一致率对比。可以发现,两种量化方法中,噪声越小,对通信双方生成的对称密钥影响越小,密钥不一致率降低。同时,MAQ量化的性能优于基于均值的量化方法,而且后者在量化过程中,为保证一定的密钥随机性性,舍弃部分连续重复的比特,导致其密钥生成速率降低。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明的第四实施例涉及一种密钥生成装置,如图6所示,包括:
参数获取模块601,用于获取无线信道的信道特征参数。
密钥生成模块602,用于根据信道特征参数生成一个密钥。
滑动截取模块603,用于在连续生成多个所述密钥后,以预设长度的滑动窗口截取由多个密钥形成的第一密钥矩阵,得到第二密钥矩阵。
密钥置换模块604,用于确定第二密钥矩阵中各密钥的相关性;若第二密钥矩阵中各密钥之间的相关性大于预设阈值,则对第二密钥矩阵中的密钥进行密钥置换。
在一个例子中,密钥置换模块604还用于逐比特对第二密钥矩阵中的最后一个密钥进行置换操作,并在每一次置换操作后再次确定第二密钥矩阵中各密钥的相关性;若第二密钥矩阵中各密钥之间的相关性不大于预设阈值,则执行将第二密钥矩阵中的密钥加入密钥池中;其中,加入密钥池中的密钥为最后一个密钥。
在另一个例子中,密钥置换模块604还用于在每一次置换操作后再次确定第二密钥矩阵中各密钥的相关性之后,若最后一个密钥的所有比特完成置换后,第二密钥矩阵中各密钥之间的相关性大于预设阈值,则舍弃最后一个密钥。
密钥选择模块605,将第二密钥矩阵中的密钥加入密钥池中直到密钥池中的密钥数量达到预设数量。
值得一提的是,本实施中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施例中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施例中不存在其它的单元。
本发明的第五实施例涉及一种电子设备,如图7所示,包括:至少一个处理器701;以及,与至少一个处理器701通信连接的存储器702;其中,存储器702存储有可被至少一个处理器701执行的指令,指令被至少一个处理器701执行,以使至少一个处理器701能够执行第一、第二、或第三实施例中的密钥生成方法。其中,存储器702和处理器701采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器701和存储器702的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器701处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器701。处理器701负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器702可以被用于存储处理器701在执行操作时所使用的数据。
本发明第六实施例涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。本领域的普通技术人员可以理解,上述各实施例是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (10)

1.一种密钥生成方法,其特征在于,包括:
获取无线信道的信道特征参数;
根据所述信道特征参数生成一个密钥;
在连续生成多个所述密钥后,以预设长度的滑动窗口截取所述第一密钥矩阵得到第二密钥矩阵;
确定所述第二密钥矩阵中各密钥的相关性,若所述第二密钥矩阵中各密钥之间的相关性大于预设阈值,则对所述第二密钥矩阵中的密钥进行密钥置换;
将第二密钥矩阵中的密钥加入密钥池中,直到所述密钥池中的密钥数量达到预设数量。
2.根据权利要求1所述的密钥生成方法,其特征在于,所述对所述第二密钥矩阵中的密钥进行密钥置换,包括:
逐比特对所述第二密钥矩阵中的最后一个密钥进行置换操作,并在每一次置换操作后再次确定所述第二密钥矩阵中各密钥的相关性;
若所述第二密钥矩阵中各密钥之间的相关性不大于所述预设阈值,则执行所述将第二密钥矩阵中的密钥加入密钥池中;其中,加入所述密钥池中的密钥为所述最后一个密钥。
3.根据权利要求2所述的密钥生成方法,其特征在于,在所述在每一次置换操作后再次确定所述第二密钥矩阵中各密钥的相关性之后,还包括:
若所述最后一个密钥的所有比特完成置换后,所述第二密钥矩阵中各密钥之间的相关性大于预设阈值,则舍弃所述最后一个密钥。
4.根据权利要求2或3所述的密钥生成方法,其特征在于,所述确定所述第二密钥矩阵中各密钥的相关性,包括:
计算所述第二密钥矩阵中各密钥的平均汉明距离;
根据所述平均汉明距离确定所述第二密钥矩阵中各密钥的相关性。
5.根据权利要求1所述的密钥生成方法,其特征在于,所述根据所述信道特征参数生成第一密钥矩阵,包括:
对所述信道特征参数进行量化操作,其中,所述量化操作的步骤包括:
根据预设的量化策略确定量化阈值;
根据所述量化阈值将所述信道特征参数映射为比特值。
6.根据权利要求4所述的密钥生成方法,其特征在于,所述量化策略为基于概率密度函数的量化策略。
7.根据权利要求6所述的密钥生成方法,其特征在于,所述预设的信道模型为窄带分簇射线模型;
所述信道特征参数为路径增益参数。
8.一种密钥生成装置,其特征在于,包括:
参数获取模块,用于获取无线信道的信道特征参数;
密钥生成模块,用于根据所述信道特征参数生成一个密钥;
滑动截取模块,用于在连续生成多个所述密钥后,以预设长度的滑动窗口截取由多个所述密钥形成的第一密钥矩阵,得到第二密钥矩阵;
密钥置换模块,用于确定所述第二密钥矩阵中各密钥的相关性;若所述第二密钥矩阵中各密钥之间的相关性大于预设阈值,则对所述第二密钥矩阵中的密钥进行密钥置换;
密钥选择模块,将所述第二密钥矩阵中的密钥加入密钥池中直到所述密钥池中的密钥数量达到预设数量。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任一项所述的密钥生成方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的密钥生成方法。
CN202011204835.0A 2020-11-02 2020-11-02 密钥生成方法、装置、电子设备及存储介质 Pending CN114448611A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202011204835.0A CN114448611A (zh) 2020-11-02 2020-11-02 密钥生成方法、装置、电子设备及存储介质
EP21884946.1A EP4239945A1 (en) 2020-11-02 2021-10-14 Key generation method and apparatus, electronic device, and storage medium
PCT/CN2021/123855 WO2022089217A1 (zh) 2020-11-02 2021-10-14 密钥生成方法、装置、电子设备及存储介质
US18/095,773 US20230171096A1 (en) 2020-11-02 2023-01-11 Key generation method, apparatus, electronic device and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011204835.0A CN114448611A (zh) 2020-11-02 2020-11-02 密钥生成方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114448611A true CN114448611A (zh) 2022-05-06

Family

ID=81357116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011204835.0A Pending CN114448611A (zh) 2020-11-02 2020-11-02 密钥生成方法、装置、电子设备及存储介质

Country Status (4)

Country Link
US (1) US20230171096A1 (zh)
EP (1) EP4239945A1 (zh)
CN (1) CN114448611A (zh)
WO (1) WO2022089217A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115567933A (zh) * 2022-09-14 2023-01-03 网络通信与安全紫金山实验室 信道密钥生成方法和数据传输方法
CN116886276A (zh) * 2023-05-29 2023-10-13 北京中超伟业信息安全技术股份有限公司 一种基于动态密钥的数据传输方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997047110A1 (fr) * 1996-06-05 1997-12-11 Gemplus S.C.A. Procede de cryptographie a cle publique
CN107528687B (zh) * 2017-09-29 2019-08-13 西安电子科技大学 基于物理层信道互相关性的动态密钥量化协商方法
CN110061834A (zh) * 2019-03-01 2019-07-26 中国电子科技集团公司第三十研究所 一种无线信道指纹生成方法
CN110213767B (zh) * 2019-06-03 2021-09-07 西北工业大学 基于信道增益补偿及子载波相关性的物理层密钥提取方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115567933A (zh) * 2022-09-14 2023-01-03 网络通信与安全紫金山实验室 信道密钥生成方法和数据传输方法
CN116886276A (zh) * 2023-05-29 2023-10-13 北京中超伟业信息安全技术股份有限公司 一种基于动态密钥的数据传输方法及系统
CN116886276B (zh) * 2023-05-29 2023-11-14 北京中超伟业信息安全技术股份有限公司 一种基于动态密钥的数据传输方法及系统

Also Published As

Publication number Publication date
WO2022089217A1 (zh) 2022-05-05
US20230171096A1 (en) 2023-06-01
EP4239945A1 (en) 2023-09-06
WO2022089217A9 (zh) 2022-06-02

Similar Documents

Publication Publication Date Title
CN107743103B (zh) 基于深度学习的mmtc系统的多节点接入检测和信道估计方法
US20230171096A1 (en) Key generation method, apparatus, electronic device and storage medium
CN108141314B (zh) 用于确定纠错码系统的特征的方法和装置
CN111262803B (zh) 一种基于深度学习的物理层安全通信方法、装置及系统
CN106059640B (zh) 一种基于QoS的VLC保密通信系统发射端设计方法
CN101375544A (zh) 从联合随机性中产生密钥的方法和系统
CN111224779B (zh) 基于码本的物理层密钥生成方法、装置、存储介质及终端
CN104702378A (zh) 混合高斯分布的参数估计方法和装置
CN114268388B (zh) 一种在大规模mimo中基于改进gan网络的信道估计方法
CN109286468A (zh) 极化码比特位置选择方法、装置和计算机设备
CN110784286A (zh) 基于压缩感知的非正交多址接入系统的多用户检测方法
Lim et al. Information without rolling dice
Xie et al. Massive unsourced random access for massive MIMO correlated channels
EP2894803A1 (en) Method and system for estimating parameter of data channel model in communication system
WO2017071540A1 (zh) 非正交多址接入中信号检测方法及装置
WO2019030531A1 (en) APPARATUS AND METHOD FOR DETECTING INFORMATION FLOWS WITH MUTUAL INTERFERENCE
US8428107B1 (en) Code detection by using genetic algorithms
WO2023236608A1 (zh) 信号检测方法及终端设备
KR101848431B1 (ko) 신호의 인터리빙 주기를 추정하기 위한 장치 및 방법
CN114362851B (zh) 一种基于机器学习的无线信道数据去噪方法
CN115967421A (zh) 一种分布式天线系统下联合参数估计与信号重构的方法及系统
CN114980086A (zh) 模型训练、密钥生成方法、训练设备、通信方及系统
CN111555785B (zh) 一种信号预编码方法、装置及电子设备
CN115361257A (zh) 上行大规模mimo稀疏信道估计方法及相关设备
CN111965593B (zh) 一种信号的波达方向确定方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination