CN114598495B - 基于多时隙信道特征的物理层认证方法及装置 - Google Patents
基于多时隙信道特征的物理层认证方法及装置 Download PDFInfo
- Publication number
- CN114598495B CN114598495B CN202210066675.0A CN202210066675A CN114598495B CN 114598495 B CN114598495 B CN 114598495B CN 202210066675 A CN202210066675 A CN 202210066675A CN 114598495 B CN114598495 B CN 114598495B
- Authority
- CN
- China
- Prior art keywords
- physical layer
- time slot
- sender
- receiver
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 230000004044 response Effects 0.000 claims description 56
- 238000013507 mapping Methods 0.000 claims description 16
- 238000005259 measurement Methods 0.000 claims description 11
- 230000006854 communication Effects 0.000 description 23
- 238000004891 communication Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 18
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000009825 accumulation Methods 0.000 description 2
- 239000000654 additive Substances 0.000 description 2
- 230000000996 additive effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 101100134058 Caenorhabditis elegans nth-1 gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本说明书一个或多个实施例提供一种基于多时隙信道特征的物理层认证方法及装置,包括:发送方和接收方在应用层的认证通过的条件下,在信道的每个时隙,根据上个时隙的物理层特征信息和当前时隙的状态信息,进行所述发送方和接收方的物理层认证;响应于所述发送方和接收方在当前时隙的物理层认证通过,根据所述物理层特征信息和状态信息,更新得到当前时隙的物理层特征信息。本实施例的方法,能够提高认证的安全性,降低资源消耗。
Description
技术领域
本说明书一个或多个实施例涉及通信技术领域,尤其涉及一种基于多时隙信道特征的物理层认证方法及装置。
背景技术
在万物互联时代,网络的攻击面扩大,攻击方式多种多样,且软/硬件分离架构使网络空间安全威胁从数字层面扩展至物理层面。移动通信网络部署中存在大量异构的、多元化的终端设备和基础网络单元,容易受到设备漏洞和网络协议漏洞的攻击,同时,由于无线通信的广播性,如果攻击者在通信广播域内收集密钥信息,并发送伪造的认证信号,会带来巨大的安全风险。认证技术是确保通信安全的基础,需要设计相应的认证增强机制,保证接入安全性和用户信息安全性。
发明内容
有鉴于此,本说明书一个或多个实施例的目的在于提出一种基于多时隙信道特征的物理层认证方法及装置,能够结合信道特性提高物理层认证安全性。
基于上述目的,本说明书一个或多个实施例提供了基于多时隙信道特征的物理层认证方法,包括:
发送方和接收方在应用层的认证通过的条件下,在信道的每个时隙,根据上个时隙的物理层特征信息和当前时隙的状态信息,进行所述发送方和接收方的物理层认证;
响应于所述发送方和接收方在当前时隙的物理层认证通过,根据所述物理层特征信息和状态信息,更新得到当前时隙的物理层特征信息。
可选的,所述方法还包括:
响应于所述发送方和接收方在当前时隙的物理层认证未通过,重新对所述发送方和接收方进行应用层的认证;或者,
更新错误次数,当更新后的错误次数达到预设的容错阈值时,重新对所述发送方和接收方进行应用层的认证。
可选的,所述发送方和接收方在应用层的认证通过之后,包括:
根据信道当前的状态信息,初始化起始时隙的物理层特征信息。
可选的,所述在信道的每个时隙,根据上个时隙的物理层特征信息和当前时隙的状态信息,进行所述发送方和接收方的物理层认证,包括:
所述发送方向所述接收方发送挑战信号,该挑战信号包括双方已协商的随机序列XA和根据第n-1个时隙的物理层特征信息KA(n-1)生成的母信息ZA(n);
所述接收方向所述发送方发送响应信号,该响应信号包括双方已协商的随机序列XB和根据第n-1个时隙的物理层特征信息KB(n-1)生成的母信息ZB(n);
响应于所述接收方的物理层认证通过,所述发送方向所述接收方发送应答信号;
响应于所述发送方的物理层认证通过,所述接收方向所述发送方发送应答信号;以及根据第n-1个时隙的物理层特征信息和第n个时隙的状态信息,更新为第n个时隙的物理层特征信息;
发送方接收所述应答信号,根据第n-1个时隙的物理层特征信息和第n个时隙的状态信息,更新为第n个时隙的物理层特征信息。
可选的,所述发送方和接收方在同一个时隙的物理层特征信息相同。
可选的,根据第n-1个时隙的物理层特征信息和第n个时隙的状态信息,更新为第n个时隙的物理层特征信息,包括:
根据第n-1个时隙的物理层特征信息和第n个时隙的状态信息,按照预定的映射函数,得到第n个时隙的物理层特征信息。
根据所述母信息ZA(n)确定实际的接收信号;
根据所述估计的接收信号和实际的接收信号计算所述接收方区别度量。
可选的,所述状态信息包括信道的增益、接收信号强度、幅度、相位、到达角、冲激响应、频域响应中的一种或几种。
本说明书实施例还提供一种基于多时隙信道特征的物理层认证装置,包括:
认证模块,用于发送方和接收方在应用层的认证通过的条件下,在信道的每个时隙,根据上个时隙的物理层特征信息和当前时隙的状态信息,进行所述发送方和接收方的物理层认证;
更新模块,用于响应于所述发送方和接收方在当前时隙的物理层认证通过,根据所述物理层特征信息和状态信息,更新得到当前时隙的物理层特征信息。
从上面所述可以看出,本说明书一个或多个实施例提供的基于多时隙信道特征的物理层认证方法及装置,发送方和接收方在应用层的认证通过的条件下,在信道的每个时隙,根据上个时隙的物理层特征信息和当前时隙的状态信息,进行发送方和接收方的物理层认证;当发送方和接收方在当前时隙的物理层认证通过后,根据物理层特征信息和状态信息,更新得到当前时隙的物理层特征信息。利用本实施例的方法,能够提高物理层认证的安全性,降低资源消耗,提高物理层认证效率。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例的方法流程示意图;
图2为本说明书另一个实施例的方法流程示意图;
图3为本说明书一个或多个实施例的信号流向示意图;
图4为本说明书一个或多个实施例的装置结构示意图;
图5为本说明书一个或多个实施例的电子设备结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本说明书一个或多个实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本说明书一个或多个实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
相关技术中,在应用层进行认证,安全性越高,计算越复杂,加解密计算占用大量资源,不适用于资源配置较低的设备;而且,攻击者可能获取密钥导致密钥泄露,安全性降低。利用物理层实现物理层认证方法,无需大量资源,且由于物理信道的固有性质,使得攻击者难以准确获得密钥,从而保证安全性。然而,一些物理层的认证方法仍然存在通过暴力破解获得密钥的可能性。
申请人在实现本公开的过程中发现,在通信过程中,信道具有时变性,信道的状态信息往往是随着时间动态变化的;同时,信道具有互易性,双方无需预先协商就可以实现信息共享,无需调用更多的资源预分配身份信息。由此,利用信道的时变性和互易性,以信道的记忆性信息作为密钥,根据信道当前的状态信息更新密钥,可以实现密钥高效率地实时更新,动态更新的密钥不易被破解,提高认证的安全性。
以下,通过具体的实施例进一步详细说明本申请的技术方案。
如图1所示,本说明书一个或多个实施例提供一种基于多时隙信道特征的物理层认证方法,包括:
S101:发送方和接收方在应用层的认证通过的条件下,在信道的每个时隙,根据上个时隙的物理层特征信息和当前时隙的状态信息,进行发送方和接收方的物理层认证;
S102:响应于发送方和接收方在当前时隙的物理层认证通过,根据物理层特征信息和状态信息,更新得到当前时隙的物理层特征信息。
本实施例提供一种物理层认证方法,通信双方第一次认证时,在应用层利用预定算法进行认证,认证通过后,在物理层进行后续的物理层认证。在物理层的认证过程中,于信道的每个时隙,根据上个时隙的物理层特征信息和当前时隙的状态信息,进行发送方和接收方的物理层认证,当双方物理层认证通过后,根据上个时隙的物理层特征信息和当前时隙的状态信息更新得到当前时隙的物理层特征信息。其中,物理层特征信息可以视为密钥,其在每个时隙的认证过程中都会发生动态变化,从而提高安全性,物理层的认证过程能够降低资源消耗,提高认证效率。
结合图2、3所示,一些实施例中,在信道的每个时隙,根据上个时隙的物理层特征信息和当前时隙的状态信息,进行发送方和接收方的物理层认证,包括:
发送方向接收方发送挑战信号,该挑战信号包括双方已协商的随机序列XA和根据第n-1个时隙的物理层特征信息KA(n-1)生成的母信息ZA(n);
接收方向发送方发送响应信号,该响应信号包经括双方已协商的随机序列XB和根据第n-1个时隙的物理层特征信息KB(n-1)生成的母信息ZB(n);
响应于接收方的物理层认证通过,发送方向接收方发送应答信号;
响应于发送方的物理层认证通过,接收方向发送方发送应答信号;以及根据第n-1个时隙的物理层特征信息和第n个时隙的状态信息,更新为第n个时隙的物理层特征信息;
发送方接收应答信号,根据第n-1个时隙的物理层特征信息和第n个时隙的状态信息,更新为第n个时隙的物理层特征信息。
一些实施例中,对发送方和接收方进行物理层认证之后,还包括:
响应于发送方和接收方在当前时隙的物理层认证未通过,重新对发送方和接收方进行应用层的认证;或者,
更新错误次数,当更新后的错误次数达到预设的容错阈值时,重新对发送方和接收方进行应用层的认证。
本实施例中,在物理层的认证过程中,当发送方或者接收方的认证未通过时,双方需要重新进行应用层的认证;也可以是,在应用层的认证通过后,初始化当前错误次数,预设容错阈值,当物理层认证未通过时,将当前错误次数加一,然后判断当前错误次数是否达到了容错阈值,如果已达到,需要重新进行应用层的认证。这样,尽量保持在物理层进行认证,能够降低计算资源的消耗。
以下结合具体实施例对本说明书的方法进行解释说明。
如图2所示,发送方(Alice)和接收方(Bob)首先进行应用层的认证过程,利用预定算法对发送方和接收方进行认证,确认通信双方的身份是否合法。发送方与接收方在应用层的认证方法,主要基于预定的加解密算法实现,具体的加解密算法不做具体限定。
应用层的认证通过之后,根据信道当前的状态信息,初始化信道的物理层特征信息。设发送方在起始时隙的初始化的物理层特征信息为KA(0),接收方在起始时隙的初始化的物理层特征信息为KB(0)。一些方式中,发送方与接收方通过应用层的认证后,双方得到一组相同的物理层特征信息,用M维的向量表示为:
KA(0)=KB(0)=[K1,K2,...KM]∈R1×M (1)
基于信道的状态信息提取出的物理层特征信息可以视作密钥,密钥的长度与信道有关,信道的熵越大,能够为密钥提供的信息熵越大,生成的密钥越长。一些方式中,信道的状态信息可以是用于表征信道特征的参数,例如,增益、接收信号强度、幅度、相位、到达角、冲激响应、频域响应等等,不同类型的信道具有不同的特征参数,物理层特征信息可以基于特定信道的一种或几种特征参数生成,物理层特征信息的具体形式不做限定。
结合图2、3所示,发送方和接收方在应用层的认证通过之后,后续二者基于物理层的信道进行物理层认证。具体的:
假设发送方与接收方的通信过程共需要经历N个时隙的物理层认证。对于第n个时隙,n∈{1,2,...,N},发送方与接收方分别读取第n-1个时隙对应的物理层特征信息KA(n-1)、KB(n-1)。由于信道的不完全互异性,接收方与发送方的信道估计可能存在误差,导致双方的物理层特征信息可能不一致,假设双方经过预定的协调方式进行协调以达到一致。发送方可以将其信道估计的结果放入认证通过应答信号传给接收方,接收方采用发送方的信道估计结果代替自己可能不相同的信道估计结果;也可以构造一个密钥协商协议作为系统的子协议,如经典的密钥协商协议Diffie-Hellman协议和Burmester-Desmedt协议,或借助信道的物理层特征以实现基于物理层特征的密钥协商协议。通过密钥协商,事实上建立了一个收发双方的秘密信道,使得经协商后双方的物理层特征信息达到一致,即KA(n-1)=KB(n-1)。
发送方向接收方发送挑战信号,该挑战信号包括随机序列XA和根据物理层特征信息KA(n-1)生成的母信息ZA(n);其中,随机序列XA为发送方与接收方预先协商的长度为M的二进制序列。为提高物理层特征信息的安全性,避免被窃取获得,利用发送方与接收方已协商的映射函数f(·)对物理层特征信息进行处理得到母信息ZA(n),表示为:
ZA(n)=f[KA(n-1)] (2)
其中,映射函数f(·)是具有不可逆特征的映射函数,其具体形式不做限定,可以是将物理层特征信息映射为等长序列的函数,也可以是根据物理层特征信息映射为特定变长序列的函数。例如,映射函数f(·)为取反函数,可得:
其中,KAi(n-1)为KA(n-1)序列中的第i位,ZAi(n)为ZAi(n)序列中的第i位。
接收方接收挑战信号之后,根据接收到的挑战信号进行信道估计。具体的,接收方接收到的经过信道传输的挑战信号为:
yA(n)=XAHAB(n)+NA (4)
rA(n)=ZA(n)HAB(n)+NA (5)
其中,HAB(n)为在第n个时隙,发送方到接收方的信道,NA为加性高斯噪声,NA~CN(0,N0)。
接收方向发送方发送响应信号,该响应信号包经括随机序列XB和根据物理层特征信息KB(n-1)生成的母信息ZB(n);其中,随机序列XB为发送方与接收方预先协商的长度为M的二进制序列。为提高物理层特征信息的安全性,避免被窃取获得,利用映射函数f(·)对物理层特征信息进行处理得到母信息ZB(n),表示为:
ZB(n)=f[KB(n-1)] (6)
发送方接收响应信号之后,根据接收的响应信号进行信道估计。发送方接收到的经过信道传输的响应信号,表示为:
yB(n)=XBHBA(n)+NB (7)
rB(n)=ZB(n)HBA(n)+NB (8)
其中,HBA(n)为在第n个时隙,接收方到发送方的信道,NB为加性高斯噪声,NB~CN(0,N0)。
其中,是噪声的估计值。区别度量生成函数Distance(P,Q)是用于计算实际的接收信号P和估计的接收信号Q之间区别大小的距离函数。由于双方的物理层特征信息相同,KA(n-1)=KB(n-1),且映射函数f(·)一致,所以计算得到的母信息相同,ZA(n)=ZB(n),因此,式(6)中,估计的接收信号也可以表示为
例如,采用均方误差函数计算区别度量,表示为:
之后,根据计算得到的接收方区别度量,判断接收方的物理层认证是否通过。
一些方式中,将接收方区别度量与预设的度量阈值进行比较,若大于等于度量阈值则接收方的物理层认证通过,发送方向接收方发送应答信号ACKA;若小于度量阈值则接收方的物理层认证未通过。
另一些方式中,利用假设检验判断接收方的身份是否合法,表示为:
H1:d<Γ (12)
H0:d>Γ (13)
如果检验结果为H1,接收方的物理层认证通过,向接收方发送应答信号ACKA;如果检验结果为H0,接收方物理层认证未通过,终止本次通信。
之后,接收方根据计算得到的发送方区别度量,判断发送方的物理层认证是否通过。如果发送方物理层认证通过,接收方向发送方发送应答信号ACKB;同时,接收方将第n-1个时隙的物理层特征信息KB(n-1),更新为当前时隙的物理层特征信息KB(n),更新方法为:
其中,Enc(P,Q)是根据参数P、Q生成参数K的一个映射,该映射通过过去保留的信道特征和当前时刻通过认证得到的信道信息,产生新的信道参量,实现在每个时隙的密钥K的动态更新。其中,信道的状态信息可以是信道的各种特征参数,可根据信道的类型和映射的形式选取其中的一种或几种,状态信息的具体形式不做限定。
一些方式中,映射Enc(·)为密钥生成算法,如哈希算法,表示为:
根据式(13),第n个时隙的物理层特征信息是根据第n-1个时隙的哈希结果与当前时隙的状态信息,进行哈希运算得到的。由于哈希算法的输出结果长度固定,因而,信道的状态信息可以灵活设置,能够满足不同应用场景的需求。
另一些方式中,映射Enc(·)可以采用同态加密算法,表示为:
其中,HomoEnc表示同态加密算法。同态加密算法例如包括RSA算法、Paillier算法、Gentry算法、YASHE算法、YASHE.FV算法以及完全同态算法等,不同的同态加密算法可以使用加法运算、乘法运算、哈达玛积运算等。
发送方接收应答信号ACKB,将第n-1个时隙的物理层特征信息KA(n-1),更新为当前时隙的物理层特征信息KA(n),表示为:
映射Enc(·)可以采用哈希算法或者同态加密算法,表示为:
一些实施例中,考虑到存在信道质量不佳,或受其他因素影响导致信道估计不准确的情况,基于此更新物理层特征信息会使得错误发生积累和传递。为避免错误积累,接收方向发送方发送的应答信号中携带信道估计在信道互易性满足的情况下,可以认为HAB(n)=HBA(n),通过在接收方向发送方发送的应答信号中携带信道估计可以使得
物理层认证的有效性可以通过大量的蒙特卡洛(Monte-Carlo)实验研究两种假设(H0,H1)在ξ下的概率密度函数(Probability density function,PDF),通过概率密度函数图可以很好的评估检测概率和虚警概率,用以判断物理层认证方案的有效性,并可以选择更合适的阈值。
一些实施例中,如果在某个时隙,发送方或者接收方的物理层认证未通过,一种方式是,双方终止通信,重新进行应用层的认证,在应用层的认证通过之后,再进行信道中各时隙的物理层认证过程。另一种方式是,在应用层的认证通过后,双方初始化容错阈值和当前错误次数(初始化为0),当某个时隙,发送方或接收方的物理层认证未通过时,将当前错误次数加一,然后将当前错误次数与容错阈值进行比较,如果已经达到容错阈值,则双方终止通信,重新进行应用层的认证,如果未达到容错阈值,继续进行后续过程。
本说明书实施例提供一种基于多时隙信道特征的物理层认证方法,一方面,通信双方先在应用层进行认证,通过之后在物理层的物理信道中,于每个时隙进行物理层认证,实现了一种跨层协同的认证方法;可以在物理层认证失败达到一定次数再重新进行应用层的认证,降低计算复杂度,降低对资源配置的要求,能够适用于不同配置的设备;第二方面,在物理层的认证过程中,利用上个时隙的物理层特征信息和当前时隙的状态信息实现密钥的动态更新,即使某个时隙的密钥泄露,下个时隙的密钥也会发生变化,有效提高密钥的安全性,且无需使用复杂的加密算法,提高物理层认证的效率和性能;第三方面,认证过程中,将密钥处理为母信息,能够防止密钥泄露,能够节省重新认证时所需的资源;第四方面,对于接收信号,根据实际的接收信号和估计的接收信号,计算区别度量,通过区别度量判断通信方的身份是否合法,充分利用信道的互易性和随机性,降低认证时间和计算资源的消耗。
需要说明的是,本说明书一个或多个实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本说明书一个或多个实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
如图4所示,本说明书实施例还提供一种基于多时隙信道特征的物理层认证装置,包括:
认证模块,用于在发送方和接收方在应用层的认证通过的条件下,在信道的每个时隙,根据上个时隙的物理层特征信息和当前时隙的状态信息,进行发送方和接收方的物理层认证;
更新模块,用于响应于发送方和接收方在当前时隙的物理层认证通过,根据物理层特征信息和状态信息,更新得到当前时隙的物理层特征信息。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
图5示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本说明书一个或多个实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本说明书一个或多个实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本说明书一个或多个实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本说明书一个或多个实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本说明书一个或多个实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本说明书一个或多个实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (9)
1.基于多时隙信道特征的物理层认证方法,其特征在于,包括:
发送方和接收方在应用层的认证通过的条件下,在信道的每个时隙,根据上个时隙的物理层特征信息和当前时隙的状态信息,进行所述发送方和接收方的物理层认证;包括:
所述发送方向所述接收方发送挑战信号,该挑战信号包括双方已协商的随机序列XA和根据第n-1个时隙的物理层特征信息KA(n-1)生成的母信息ZA(n);
所述接收方向所述发送方发送响应信号,该响应信号包括双方已协商的随机序列XB和根据第n-1个时隙的物理层特征信息KB(n-1)生成的母信息ZB(n);
响应于所述接收方的物理层认证通过,所述发送方向所述接收方发送应答信号;
响应于所述发送方的物理层认证通过,所述接收方向所述发送方发送应答信号;以及根据第n-1个时隙的物理层特征信息和第n个时隙的状态信息,更新为第n个时隙的物理层特征信息;
发送方接收所述应答信号,根据第n-1个时隙的物理层特征信息和第n个时隙的状态信息,更新为第n个时隙的物理层特征信息;
响应于所述发送方和接收方在当前时隙的物理层认证通过,根据所述物理层特征信息和状态信息,更新得到当前时隙的物理层特征信息。
2.根据权利要求1所述的方法,其特征在于,还包括:
响应于所述发送方和接收方在当前时隙的物理层认证未通过,重新对所述发送方和接收方进行应用层的认证;或者,
更新错误次数,当更新后的错误次数达到预设的容错阈值时,重新对所述发送方和接收方进行应用层的认证。
3.根据权利要求1所述的方法,其特征在于,所述发送方和接收方在应用层的认证通过之后,包括:
根据信道当前的状态信息,初始化起始时隙的物理层特征信息。
4.根据权利要求1所述的方法,其特征在于,所述发送方和接收方在同一个时隙的物理层特征信息相同。
5.根据权利要求1所述的方法,其特征在于,根据第n-1个时隙的物理层特征信息和第n个时隙的状态信息,更新为第n个时隙的物理层特征信息,包括:
根据第n-1个时隙的物理层特征信息和第n个时隙的状态信息,按照预定的映射函数,得到第n个时隙的物理层特征信息。
8.根据权利要求1所述的方法,其特征在于,所述状态信息包括信道的增益、接收信号强度、幅度、相位、到达角、冲激响应、频域响应中的一种或几种。
9.基于多时隙信道特征的物理层认证装置,其特征在于,包括:
认证模块,用于发送方和接收方在应用层的认证通过的条件下,在信道的每个时隙,根据上个时隙的物理层特征信息和当前时隙的状态信息,进行所述发送方和接收方的物理层认证;包括:所述发送方向所述接收方发送挑战信号,该挑战信号包括双方已协商的随机序列XA和根据第n-1个时隙的物理层特征信息KA(n-1)生成的母信息ZA(n);所述接收方接收所述挑战信号之后,根据所述挑战信号和所述随机序列XA进行信道估计,得到信道估计所述接收方向所述发送方发送响应信号,该响应信号包括双方已协商的随机序列XB和根据第n-1个时隙的物理层特征信息KB(n-1)生成的母信息ZB(n);所述发送方接收所述响应信号之后,根据所述响应信号和所述随机序列XB进行信道估计,得到信道估计所述发送方根据信道估计和母信息ZA(n),计算接收方区别度量;以及根据所述接收方区别度量,判断接收方的物理层认证是否通过;响应于所述接收方的物理层认证通过,所述发送方向所述接收方发送应答信号;所述接收方接收所述应答信号,根据信道估计和母信息ZB(n),计算发送方区别度量;以及根据所述发送方区别度量,判断发送方的物理层认证是否通过;响应于所述发送方的物理层认证通过,所述接收方向所述发送方发送应答信号;以及根据第n-1个时隙的物理层特征信息和第n个时隙的状态信息,更新为第n个时隙的物理层特征信息;发送方接收所述应答信号,根据第n-1个时隙的物理层特征信息和第n个时隙的状态信息,更新为第n个时隙的物理层特征信息;
更新模块,用于响应于所述发送方和接收方在当前时隙的物理层认证通过,根据所述物理层特征信息和状态信息,更新得到当前时隙的物理层特征信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210066675.0A CN114598495B (zh) | 2022-01-20 | 2022-01-20 | 基于多时隙信道特征的物理层认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210066675.0A CN114598495B (zh) | 2022-01-20 | 2022-01-20 | 基于多时隙信道特征的物理层认证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114598495A CN114598495A (zh) | 2022-06-07 |
CN114598495B true CN114598495B (zh) | 2023-02-07 |
Family
ID=81805477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210066675.0A Active CN114598495B (zh) | 2022-01-20 | 2022-01-20 | 基于多时隙信道特征的物理层认证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114598495B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174220A (zh) * | 2022-07-06 | 2022-10-11 | 四川九洲空管科技有限责任公司 | 一种基于动态时间规整的物理层安全认证方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006137625A1 (en) * | 2005-06-22 | 2006-12-28 | Electronics And Telecommunications Research Institute | Device for realizing security function in mac of portable internet system and authentication method using the device |
CN105635125A (zh) * | 2015-12-25 | 2016-06-01 | 电子科技大学 | 基于射频指纹和信道信息的物理层联合认证方法 |
CN105763492A (zh) * | 2016-04-26 | 2016-07-13 | 电子科技大学 | 基于基扩展模型信道信息的物理层认证方法 |
CN107046468A (zh) * | 2017-06-14 | 2017-08-15 | 电子科技大学 | 一种物理层认证门限确定方法及系统 |
CN109819444A (zh) * | 2019-01-11 | 2019-05-28 | 杭州电子科技大学 | 一种基于无线信道特征的物理层初始认证方法及系统 |
AU2020100826A4 (en) * | 2019-05-30 | 2020-07-16 | Sichuan Shaoze Electronic Equipment Co. Ltd. | A physical layer authentication method for edge device combining threshold and machine learning |
CN113704737A (zh) * | 2021-07-26 | 2021-11-26 | 西安交通大学 | 一种小样本物理层设备认证方法、系统、终端及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101369884B (zh) * | 2008-09-11 | 2011-04-13 | 重庆邮电大学 | 一种基于时隙内自适应跳信道的工业无线通信方法 |
WO2010033802A1 (en) * | 2008-09-19 | 2010-03-25 | Interdigital Patent Holdings, Inc. | Authentication for secure wireless communication |
KR101446629B1 (ko) * | 2013-07-17 | 2014-10-06 | 한국전자통신연구원 | 무선 통신 시스템에서 보안 데이터 전송 장치 및 방법 |
CN110324830B (zh) * | 2019-07-24 | 2020-11-03 | 深圳大学 | 基于时分复用物理层认证标签的非正交多址认证系统 |
CN110381511B (zh) * | 2019-07-24 | 2020-11-20 | 深圳大学 | 基于共享物理层认证标签的非正交多址认证系统 |
CN111586689B (zh) * | 2020-04-28 | 2023-04-18 | 福建师范大学 | 基于主成分分析算法的多属性轻量级物理层认证方法 |
-
2022
- 2022-01-20 CN CN202210066675.0A patent/CN114598495B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006137625A1 (en) * | 2005-06-22 | 2006-12-28 | Electronics And Telecommunications Research Institute | Device for realizing security function in mac of portable internet system and authentication method using the device |
CN105635125A (zh) * | 2015-12-25 | 2016-06-01 | 电子科技大学 | 基于射频指纹和信道信息的物理层联合认证方法 |
CN105763492A (zh) * | 2016-04-26 | 2016-07-13 | 电子科技大学 | 基于基扩展模型信道信息的物理层认证方法 |
CN107046468A (zh) * | 2017-06-14 | 2017-08-15 | 电子科技大学 | 一种物理层认证门限确定方法及系统 |
CN109819444A (zh) * | 2019-01-11 | 2019-05-28 | 杭州电子科技大学 | 一种基于无线信道特征的物理层初始认证方法及系统 |
AU2020100826A4 (en) * | 2019-05-30 | 2020-07-16 | Sichuan Shaoze Electronic Equipment Co. Ltd. | A physical layer authentication method for edge device combining threshold and machine learning |
CN113704737A (zh) * | 2021-07-26 | 2021-11-26 | 西安交通大学 | 一种小样本物理层设备认证方法、系统、终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114598495A (zh) | 2022-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Eldefrawy et al. | OTP-based two-factor authentication using mobile phones | |
KR101486782B1 (ko) | 무한 중첩된 해시 체인들에 의한 1회용 패스워드 인증 | |
Nyangaresi | ECC based authentication scheme for smart homes | |
CN108370317B (zh) | 向标准的凭证添加隐私 | |
US8750512B2 (en) | Authenticating an ephemeral Diffie-Hellman using a trusted third party | |
US8422670B2 (en) | Password authentication method | |
Giri et al. | Efficient biometric and password based mutual authentication for consumer USB mass storage devices | |
US20170187537A1 (en) | Authentication apparatus and method | |
CN111970111B (zh) | 基于量子零知识证明的区块链共识机制建立方法及系统 | |
Tanveer et al. | ARAP-SG: Anonymous and reliable authentication protocol for smart grids | |
CN114598495B (zh) | 基于多时隙信道特征的物理层认证方法及装置 | |
Guicheng et al. | Application of elliptic curve cryptography in node authentication of internet of things | |
WO2018182520A1 (en) | Method of generating a secret key for data communication and key generator thereof | |
Zhang et al. | A hybrid key agreement scheme for smart homes using the Merkle puzzle | |
Sureshkumar et al. | An enhanced bilinear pairing based authenticated key agreement protocol for multiserver environment | |
US11323256B2 (en) | Method for generating on-board a cryptographic key using a physically unclonable function | |
CN111654481A (zh) | 一种身份认证方法、装置和存储介质 | |
Kurt et al. | A hybrid key generation and a verification scheme | |
CN116170144B (zh) | 智能电网匿名认证方法、电子设备及存储介质 | |
CN114448613B (zh) | 通信系统的物理层密钥生成方法、装置和电子设备 | |
CN116566662A (zh) | 通信网络的身份认证方法、会话加密方法及相关设备 | |
Eldefrawy et al. | One-time password system with infinite nested hash chains | |
CN111970130B (zh) | 量子区块链建立方法及系统 | |
Zenger et al. | On-line entropy estimation for secure information reconciliation | |
CN115525930A (zh) | 信息转移方法、装置及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |