CN114845299A - 基于信道极化响应的通信认证方法、系统、电子设备 - Google Patents
基于信道极化响应的通信认证方法、系统、电子设备 Download PDFInfo
- Publication number
- CN114845299A CN114845299A CN202210444137.0A CN202210444137A CN114845299A CN 114845299 A CN114845299 A CN 114845299A CN 202210444137 A CN202210444137 A CN 202210444137A CN 114845299 A CN114845299 A CN 114845299A
- Authority
- CN
- China
- Prior art keywords
- communication
- channel
- channel characteristic
- communication party
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 211
- 230000006854 communication Effects 0.000 title claims abstract description 209
- 230000010287 polarization Effects 0.000 title claims abstract description 114
- 230000004044 response Effects 0.000 title claims abstract description 93
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000004590 computer program Methods 0.000 claims description 13
- 230000001427 coherent effect Effects 0.000 claims description 10
- 230000007246 mechanism Effects 0.000 claims description 10
- 239000000284 extract Substances 0.000 claims description 8
- 238000000605 extraction Methods 0.000 claims description 4
- 238000012360 testing method Methods 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000012512 characterization method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000005562 fading Methods 0.000 description 3
- 241000764238 Isis Species 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 102100029469 WD repeat and HMG-box DNA-binding protein 1 Human genes 0.000 description 1
- 101710097421 WD repeat and HMG-box DNA-binding protein 1 Proteins 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/309—Measuring or estimating channel quality parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Abstract
一种基于信道极化响应的通信认证方法、系统、电子设备,所述方法包括:从第一接收信号的极化状态中提取极化响应的第一信道特征;记录所述第一信道特征对应的通信方,形成关系表;在小于相干时间的时间间隔内,从第二接收信号的极化状态中提取极化响应的第二信道特征,若所述第二信道特征与所述第一信道特征相符,则认定所述第二接收信号对应的通信方与所述第一信道特征对应的通信方一致,并将所述关系表中与所述通信方对应的所述第一信道特征替换为所述第二信道特征。通过基于极化响应的信道特征来识别通信方身份,并且通过极化响应信道特征的连续性,可以任意调节认证间隔,保证认证间隔始终小于相干时间,从而实现任意时变场景下的认证。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种基于信道极化响应的通信认证方法、系统、电子设备。
背景技术
无线信道的开放性使得其容易受到欺骗攻击,为了确保通信的安全性,需要对发送方的身份进行识别认证。传统无线通信系统通常使用基于加密算法的上层认证方案,其安全性依赖于攻击者计算力有限的假设,该假设随着密码分析算法以及计算力的发展逐渐被打破。此外密码的分发和管理在新型的异构网络中需要大量的资源开销。因此基于加密算法的上层认证方案不适用于新型的异构网络和资源受限网络。物理层认证作为其补充方案,有着计算复杂度低、认证精度高、兼容性好的优点。
基于信道的物理层认证方案利用Jakes均匀散射模型进行认证。当不同收发对之间的距离大于半波长时,其信道响应是相互独立的。也就是说,相干时间内同一信道的信道响应具有较大的相关性,而不同信道的信道响应相互独立。其主要包括基于统计信道信息和基于瞬态信道信息的方案。前者利用信道的路径损耗、阴影效应进行认证,并使用接收信号强度RSS、功率谱密度PSD等表征。其具有信道参数提取简单的优点,但是其抗干扰能力以及抗伪造能力较弱,不能满足如今无线通信系统的安全需求。后者利用信道的路径损耗、阴影效应以及小尺度衰落进行认证,并使用信道脉冲响应CIR、信道频率响应CFR表征。与统计信道信息相比,瞬态信道信息由于利用小尺度衰落引入了更多不确定性因素,同时信道刻画更加完善,具有更高的认证性能和安全性。
然而,目前无线通信系统受到信道导频数目和长度的限制,现有物理层认证方案认证精度低的缺点。
发明内容
针对现有技术存在的问题,本发明提供一种基于信道极化响应的通信认证方法、系统、电子设备。
本发明提供的一种基于信道极化响应的通信认证方法,所述方法包括:
S100、从第一接收信号的极化状态中提取极化响应的第一信道特征;
S200、记录所述第一信道特征对应的通信方,形成关系表;
S300、在小于相干时间的时间间隔内,从第二接收信号的极化状态中提取极化响应的第二信道特征,若所述第二信道特征与所述第一信道特征相符,则认定所述第二接收信号对应的通信方与所述第一信道特征对应的通信方一致,并将所述关系表中与所述通信方对应的所述第一信道特征替换为所述第二信道特征,反之,则认定所述第二接收信号对应的通信方与所述第一信道特征对应的通信方不一致。
根据本发明提供的一种基于信道极化响应的通信认证方法,所述方法包括:
S400、通过在多个连续的小于所述相干时间的时间间隔内,迭代更新所述关系表中与所述通信方对应的信道特征,实现时变场景下的对所述通信方的认证。
根据本发明提供的一种基于信道极化响应的通信认证方法,所述记录所述第一信道特征对应的通信方,形成关系表,包括:
通过挑战响应机制实现与所述通信方的初次通信。
根据本发明提供的一种基于信道极化响应的通信认证方法,所述方法包括:
S500、对于与所述通信方通信中断后的再次通信,从第三接收信号解密提取出第三信道特征,并自本地获取通信中断前与所述通信方对应的最新的第四信道特征;若所述第四信道特征与所述第三信道特征相符,则认定所述第三接收信号对应的通信方与通信中断前的所述通信方一致,反之,则认定所述第三接收信号对应的通信方与通信中断前的所述通信方不一致。
根据本发明提供的一种基于信道极化响应的通信认证方法,所述方法包括:
S600、若步骤S500中认定所述第三接收信号对应的通信方与通信中断前的所述通信方一致,则继续按照步骤S300进行后续认证。
根据本发明提供的一种基于信道极化响应的通信认证方法,所述在小于相干时间的时间间隔内,从第二接收信号的极化状态中提取极化响应的第二信道特征,包括:
将所述时间间隔内的第二接收信号均分为多段;
使用相参叠加对分段信号进行去噪。
本发明还提供的一种基于信道极化响应的通信认证系统,所述系统包括:
提取模块,所述提取模块从第一接收信号的极化状态中提取极化响应的第一信道特征;
存储模块,所述存储模块记录所述第一信道特征对应的通信方,形成关系表;
认证模块,在小于相干时间的时间间隔内,从第二接收信号的极化状态中提取极化响应的第二信道特征,若所述第二信道特征与所述第一信道特征相符,则认定所述第二接收信号对应的通信方与所述第一信道特征对应的通信方一致,并将所述关系表中与所述通信方对应的所述第一信道特征替换为所述第二信道特征,反之,则认定所述第二接收信号对应的通信方与所述第一信道特征对应的通信方不一致。
本发明还提供的一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一项所述基于信道极化响应的通信认证方法的步骤。
本发明还提供的一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一项所述基于信道极化响应的通信认证方法的步骤。
本发明还提供的一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述任一项所述基于信道极化响应的通信认证方法的步骤。
本发明提供的基于信道极化响应的通信认证方法、系统、电子设备,通过基于极化响应的信道特征来识别通信方身份,使得攻击者难于伪装成通信方,并且通过极化响应信道特征的连续性,可以任意调节认证间隔,保证认证间隔始终小于相干时间,从而实现任意时变场景下的认证。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1展示了本发明实施例1的通信场景;
图2展示了本发明实施例1的流程示意图;
图3为本发明实施例2提供的一种基于信道极化响应的通信认证方法的流程示意图;
图4为本发明提供的一种基于信道极化响应的通信认证系统结构示意图;
图5为本发明提供的一种电子设备的实体结构示意图;
图6为图2中A处的放大示意图;
图7为图2中B处的放大示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的基于信道极化响应的通信认证方法进行详细地说明。
实施例1
图1展示了本发明实施例1的通信场景,如图1所示,该场景中存在3个实体,其中Alice和Bob表示合法通信方,设Alice为合法发射器,Bob为合法接收器,Eve为攻击者。假设Eve在Alice和Bob的通信范围内可以被动的监听Alice和Bob之间的无线信道,并试图提取信号中的认证信息,然后利用该认证信息向Bob发送信号,也可以直接将窃听的信息转发给Bob,达到欺骗Bob的目的。假设每个实体位于富散射环境中的不同位置,且环境会由于散射的运动而发生变化。
为了达到认证的目的,Bob需要在Eve存在的条件下,区分信息是来自Alice还是Eve。假设Bob在第t个时间间隔和第t+1个时间间隔分别接收到信号,其中时间间隔为ΔT。第t个时间间隔的认证包括两个方面:1)初始通信时刻,Bob使用信道互易准则和挑战响应机制进行认证;2)通信中断后,Bob使用加密机制进行认证,即将中断前的信道特征作为加密机制的秘钥。认证完成后,Bob存储此时的信道极化响应H[t]。在第t+1个时间间隔,Bob使用物理层认证机制对发送方进行认证。即,从接收信号中估计信道极化响应H[t+1],通过比较H[t+1]和H[t]的相似性,来判断此时信号的发送方是否仍为Alice。由于CPR(ChannelPolarizationRes ponse,信道的极化衰落,称为信道极化效应,其由环境中散射体的位置、姿态、材料以及通信信号的频率决定)是连续的,可以根据信道相关时间Tc自适应调整ΔT,使得ΔT≤Tc可以始终满足,从而保证同一信道、相邻时间间隔的CPR始终具有大的相关性。
第t个时间间隔和第t+1个时间间隔指的是相对时刻,分为两种情况:第一种是建立初次通信,先用挑战响应认证,只要通信不中断就用物理层认证;第二种是,发生了通信中断,这时候首先使用加密算法认证,后续用物理层认证。
前述物理层认证,均为基于CPR的物理层认证,由于信号极化状态不承载信息,可以使用发射极化状态作为“导频”估计CPR,并且由于极化状态的连续性,Bob可以在接收端对极化状态进行分段、相参叠加,达到提高接收信噪比以及CPR估计精度的目的,进而提高基于CPR的物理层认证方案在低信噪比下的认证性能。
假设Bob使用正交双极化天线,则接收极化状态为:
其中esvt和esht表示无噪声污染的信号,wv,wh表示接收机噪声,其服从均值为0,方差为的高斯分布,假设假设将从t·ΔT到(t+1)·ΔT的时间间隔的信号分为M段,则esv=[esv1,esv2,…,esvm,…,esvM],esh=[esh1,esh2,…,eshm,…,eshM],其中esvm=esv[t·ΔT+m·Δt],eshm=esh[t·ΔT+m·Δt],Δt=ΔT/M。使用相参叠加对分段信号进行去噪,则叠加后的信号变为:
其中HF和HP分别表示CPR的幅值比分量和相位差分量;EiF和EiP分别表示的幅值比分量和相位差分量;EsFe和EsPe分别表示的幅值比分量和相位差分量。富散射环境下,log(HF)服从均值为μF,方差为的高斯分布,即HP也服从均值为μP,方差为的高斯分布,即我们使用log(HF)和HP表征CPR。为了符号表示方便,使用HFl代替log(HF)。
由于环境中散射体的运动,信道特征参数会随着时间发生变化。本方案使用一阶自回归模型对同一信道、相邻时间间隔的CPR进行建模。由于HFl服从均值为μF,方差为的高斯分布,HP服从均值为μP,方差为的高斯分布。因此,同一信道下,HFl和HP的一阶自回归模型为:
其中HFl[t+1]和HFl[t]分别表示第t+1和第t个时间间隔估计的HFl,αF表示自回归系数,表征HFl[t+1]和HFl[t]之间的相关性,HP[t+1]和HP[t]分别表示第t+1和第t个时间间隔估计的HP,αP表示自回归系数,表征HP[t+1]和HP[t]之间的相关性。自回归系数越大,相邻时间间隔信道参数的相关性越大。u[t+1]表示均值为0,方差为1的高斯随机变量。
由于接收机噪声的存在,Bob估计的CPR为:
假设发射信号频段范围为[fmin,fmax],Bob对和采样得到和其中A(f)=[A1,A2,…,Am,…AM],Am=A(fmin+m·Δf),Δf=(fmax-fmin)/M。随后,Bob使用欧氏距离平方衡量相邻时间间隔信道参数的差异性,则测试统计量为
其中 和表示第t个和第t+1个时间间隔频点fm=fmin+m·Δf处的HFl;和表示第t个和第t+1个时间间隔频点fm=fmin+m·Δf处的HP;αFA和αPA表示Alice和Bob间信道的自回归系数;和表示Alice和Bob间CPR的方差。
Bob使用二元假设测试模型判断接收信号的发送方是否为Alice。H0假设:t+1时刻的信号来自Alice;相反假设H1:t+1时刻的信号不来自Alice,我们假设来自Eve。当测试统计量S小于阈值δ时,Bob接受假设H0,否则Bob接受假设H1。
图2展示了本发明实施例1的流程示意图,如图2所述,在初始通信时刻,Bob使用挑战响应机制进行认证。具体而言,Alice向Bob发射信号XA,Bob接收到的信号为YB=HBAXA+NB;然后Bob在相干时间内向Alice发送信号XB=1/YB,Alice接收到的信号为YA=HABXB+NA,假设接收端噪声可以忽略,则YA=HAB·(1/(HBAXA)),由于相干时间内HAB≈HBA,因此如果Alice的接收信号等于发送信号的倒数时,则可确定与Alice通信的为Bob。Bob确定与之通信的是Alice的原理类似,这里便不在赘述。认证完成后,Bob将此时的信道特征H[t]存入指纹库。
后续通信时刻,Bob使用基于CPR的物理层认证方案进行认证。具体而言,首先Bob根据认证性能需求和当前信噪比评估相参叠加次数,对接收极化状态进行相参叠加。随后使用最小二乘法估计当前时刻的信道极化响应H[t+1],并使用式(7)计算测试统计量,使用式(8)对当前时刻信号的发送方进行认证。认证通过后,将此时的H[t+1]存入Bob指纹库中,替换原有数据,否则,禁止接入无线通信系统。
当发生通信中断再次建立通信时,Bob将中断前的CPR作为当前时刻认证的秘钥。具体而言,在Alice与Bob进行最后一次通信时,向Bob发送特定的信号告知Bob通信即将结束。Alice存储最后一次通信过程中的信道特征HAB(-1)(HAB(-1)表示最后一次通信时刻的HAB),Bob也在相干时间内存储最后一次通信过程中的信道特征HBA(-1)(HBA(-1)表示最后一次通信时刻的HBA),并将其作为下次通信初始时刻认证的秘钥。假设Eve不能出现在Alice和Bob通信信号半波长附近,即Eve无法准确得到Alice-Bob间的信道信息。在下次通信时,Alice首先使用加密算法向Bob发送f(HAB(-1)),其中f(·)为加密算法,Bob提取HAB(-1)并与自身所存储的私钥HBA(-1)对比,如果提取的秘钥与自身的私钥相同,则证明此时与Bob通信的是Alice,完成Alice的认证,否则发送方为Eve。在认证完成后,Bob提取并存储此时合法通信链路的信道信息H[t]。
实施例2
图3为本发明实施例2提供的一种基于信道极化响应的通信认证方法的流程示意图,如图3所示,本发明提供的一种基于信道极化响应的通信认证方法,方法包括:
可选地,本方法的应用主体是某一具体的客户端,参考实施例1中的Bob,则准备认证的对象是Alice,防止攻击方Eve认证成功。
S100、从第一接收信号的极化状态中提取极化响应的第一信道特征;
可选地,第一信道特征对应第t个时间间隔和第t+1个时间间隔中的第t个时间间隔的HFl[t],HP[t],为了简化,可以表示为H[t],从相对对象角度,可以表示为HBA;
直接从接收信号的极化状态中提取信道极化响应,具有计算复杂度低的特点,同时,由于信道极化响应刻画了信道中散射体的大小、尺寸、材质、方位等信息,信道信息刻画更完善,认证精度更高;
S200、记录第一信道特征对应的通信方,形成关系表;
可选地,所述关系表存储在本地的信道参数库中;
S300、在小于相干时间的时间间隔内,从第二接收信号的极化状态中提取极化响应的第二信道特征,若第二信道特征与第一信道特征相符,则认定第二接收信号对应的通信方与第一信道特征对应的通信方一致,并将关系表中与通信方对应的第一信道特征替换为第二信道特征,反之,则认定第二接收信号对应的通信方与第一信道特征对应的通信方不一致;
可选地,使用欧氏距离平方计算所述第二信道特征与所述第一信道特征的测试统计量,若所述测试统计量大于设定阈值,则认为所述第二信道特征与所述第一信道特征不相符,反之,若所述测试统计量小于所述设定阈值,则认为所述第二信道特征与所述第一信道特征相符;
可选地,第二信道特征即第t+1个时间间隔的信道特征,表示为HFl[t+1],HP[t+1],为了简化,可以表示为H[t+1],从相对对象角度,仍然可以表示为HBA,因为若是认证成功,那么通信对象并无变化;此外,信道极化响应的连续性,使得其能根据信道相干时间任意调整估计间隔,从而能更好的对抗信道的快时变性。
本实施例通过基于极化响应的信道特征来识别通信方身份,使得攻击者难于伪装成通信方,并且通过极化响应信道特征的连续性,可以任意调节认证间隔,保证认证间隔始终小于相干时间,从而实现任意时变场景下的认证。
进一步地,在前述实施例的基础上,另一实施例中,本实施例提供一种基于信道极化响应的通信认证方法,方法包括:
S400、通过在多个连续的小于相干时间的时间间隔内,迭代更新关系表中与通信方对应的信道特征,实现时变场景下的对通信方的认证。
需要说明的是,基于CPR的物理层认证方案通常是基于时不变通信场景的,而实际通信环境会由于散射体或通信双方的移动而发生变化,导致信道是时变的,这就需要通过在多个连续的小于相干时间的时间间隔内,迭代更新关系表中与通信方对应的信道特征,实现时变场景下的对通信方的认证。
本实施例根据信道相干时间自适应调整CPR估计间隔,使得其能在任何时变场景下都能取得好的认证性能。
进一步地,在前述实施例的基础上,另一实施例中,本实施例提供一种基于信道极化响应的通信认证方法,记录第一信道特征对应的通信方,形成关系表,包括:
通过挑战响应机制实现与通信方的初次通信。
需要说明的是,本实施例中挑战响应机制所采用的信道特征不同于现有技术中的各种信道特征,而是基于极化响应的信道特征,具体可以参考实施例1中的log(HF)和HP。
本实施例通过CPR信道特征,基于挑战响应机制实现与通信方的初次通信,便于后续的物理层认证,从而系统地防止被Eve攻击。
进一步地,在前述实施例的基础上,另一实施例中,本实施例提供一种基于信道极化响应的通信认证方法,方法包括:
S500、对于与通信方通信中断后的再次通信,从第三接收信号解密提取出第三信道特征,并自本地获取通信中断前与通信方对应的最新的第四信道特征;若第四信道特征与第三信道特征相符,则认定第三接收信号对应的通信方与通信中断前的通信方一致,反之,则认定第三接收信号对应的通信方与通信中断前的通信方不一致。
可选地,通信中断后,Bob与Alice再次通信之前,需要Alice发送加密后的最后一次信道特征,即第三信道特征,Bob解密后和自身信道参数库中保存的最后一次信道特征,即第四信道特征,做匹配,匹配成功,说明对方是Alice,而不是Eve。
本实施例公布了CPR认证下,通信中断后如何再次实现认证连接,通过中断前保存的信道特征的匹配验证,实现防止Eve伪装成Alice。
进一步地,在前述实施例的基础上,另一实施例中,本实施例提供一种基于信道极化响应的通信认证方法,方法包括:
S600、若步骤S500中认定第三接收信号对应的通信方与通信中断前的通信方一致,则继续按照步骤S300进行后续认证。
可选地,通信中断后,依照S500重新认证后,后续再行认证,则延续S300的认证方式。
本实施例公布了通信中断又接续认证后,继续使用CPR物理层认证,实现整个认证方法的闭环。
进一步地,在前述实施例的基础上,另一实施例中,本实施例提供一种基于信道极化响应的通信认证方法,在小于相干时间的时间间隔内,从第二接收信号的极化状态中提取极化响应的第二信道特征,包括:
将时间间隔内的第二接收信号均分为多段;
使用相参叠加对分段信号进行去噪。
可选地,随着5G和IoT等通信技术的发展,基于CPR的物理层认证方案所面临的低信噪比场景越来越多,这就需要使用相参叠加对分段信号进行去噪。具体的,分段数越多,则信噪比提高的越多,根据实际情况的需要,选择分段数。
本实施例通过使用相参叠加法对接收信号进行叠加,提高低信噪比下CPR估计的鲁棒性,使得所提方案在超低信噪比下仍能取得高的认证精度。
下面对本发明提供的基于信道极化响应的通信认证系统进行描述,下文描述的基于信道极化响应的通信认证系统与上文描述的基于信道极化响应的通信认证方法可相互对应参照。
图4为本发明提供的一种基于信道极化响应的通信认证系统结构示意图,如图4所示,本发明还提供的一种基于信道极化响应的通信认证系统,系统包括:
提取模块,提取模块从第一接收信号的极化状态中提取极化响应的第一信道特征;
存储模块,存储模块记录第一信道特征对应的通信方,形成关系表;
认证模块,在小于相干时间的时间间隔内,从第二接收信号的极化状态中提取极化响应的第二信道特征,若第二信道特征与第一信道特征相符,则认定第二接收信号对应的通信方与第一信道特征对应的通信方一致,并将关系表中与通信方对应的第一信道特征替换为第二信道特征,反之,则认定第二接收信号对应的通信方与第一信道特征对应的通信方不一致。
本实施例通过基于极化响应的信道特征来识别通信方身份,使得攻击者难于伪装成通信方,并且通过极化响应信道特征的连续性,可以任意调节认证间隔,保证认证间隔始终小于相干时间,从而实现任意时变场景下的认证。
图5为本发明提供的一种电子设备的实体结构示意图,如图5所示,该电子设备可以包括:处理器(processor)810、通信接口(Communications Interface)820、存储器(memory)830和通信总线840,其中,处理器810,通信接口820,存储器830通过通信总线840完成相互间的通信。处理器810可以调用存储器830中的逻辑指令,以执行基于信道极化响应的通信认证方法,所述方法包括:
S100、从第一接收信号的极化状态中提取极化响应的第一信道特征;
S200、记录所述第一信道特征对应的通信方,形成关系表;
S300、在小于相干时间的时间间隔内,从第二接收信号的极化状态中提取极化响应的第二信道特征,若所述第二信道特征与所述第一信道特征相符,则认定所述第二接收信号对应的通信方与所述第一信道特征对应的通信方一致,并将所述关系表中与所述通信方对应的所述第一信道特征替换为所述第二信道特征,反之,则认定所述第二接收信号对应的通信方与所述第一信道特征对应的通信方不一致。
此外,上述的存储器830中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的基于信道极化响应的通信认证方法,所述方法包括:
S100、从第一接收信号的极化状态中提取极化响应的第一信道特征;
S200、记录所述第一信道特征对应的通信方,形成关系表;
S300、在小于相干时间的时间间隔内,从第二接收信号的极化状态中提取极化响应的第二信道特征,若所述第二信道特征与所述第一信道特征相符,则认定所述第二接收信号对应的通信方与所述第一信道特征对应的通信方一致,并将所述关系表中与所述通信方对应的所述第一信道特征替换为所述第二信道特征,反之,则认定所述第二接收信号对应的通信方与所述第一信道特征对应的通信方不一致。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各提供的基于信道极化响应的通信认证方法,所述方法包括:
S100、从第一接收信号的极化状态中提取极化响应的第一信道特征;
S200、记录所述第一信道特征对应的通信方,形成关系表;
S300、在小于相干时间的时间间隔内,从第二接收信号的极化状态中提取极化响应的第二信道特征,若所述第二信道特征与所述第一信道特征相符,则认定所述第二接收信号对应的通信方与所述第一信道特征对应的通信方一致,并将所述关系表中与所述通信方对应的所述第一信道特征替换为所述第二信道特征,反之,则认定所述第二接收信号对应的通信方与所述第一信道特征对应的通信方不一致。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种基于信道极化响应的通信认证方法,其特征在于,所述方法包括:
S100、从第一接收信号的极化状态中提取极化响应的第一信道特征;
S200、记录所述第一信道特征对应的通信方,形成关系表;
S300、在小于相干时间的时间间隔内,从第二接收信号的极化状态中提取极化响应的第二信道特征,若所述第二信道特征与所述第一信道特征相符,则认定所述第二接收信号对应的通信方与所述第一信道特征对应的通信方一致,并将所述关系表中与所述通信方对应的所述第一信道特征替换为所述第二信道特征,反之,则认定所述第二接收信号对应的通信方与所述第一信道特征对应的通信方不一致。
2.根据权利要求1所述的基于信道极化响应的通信认证方法,其特征在于,所述方法包括:
S400、通过在多个连续的小于所述相干时间的时间间隔内,迭代更新所述关系表中与所述通信方对应的信道特征,实现时变场景下的对所述通信方的认证。
3.根据权利要求1所述的基于信道极化响应的通信认证方法,其特征在于,所述记录所述第一信道特征对应的通信方,形成关系表,包括:
通过挑战响应机制实现与所述通信方的初次通信。
4.根据权利要求1所述的基于信道极化响应的通信认证方法,其特征在于,所述方法包括:
S500、对于与所述通信方通信中断后的再次通信,从第三接收信号解密提取出第三信道特征,并自本地获取通信中断前与所述通信方对应的最新的第四信道特征;若所述第四信道特征与所述第三信道特征相符,则认定所述第三接收信号对应的通信方与通信中断前的所述通信方一致,反之,则认定所述第三接收信号对应的通信方与通信中断前的所述通信方不一致。
5.根据权利要求4所述的基于信道极化响应的通信认证方法,其特征在于,所述方法包括:
S600、若步骤S500中认定所述第三接收信号对应的通信方与通信中断前的所述通信方一致,则继续按照步骤S300进行后续认证。
6.根据权利要求1所述的基于信道极化响应的通信认证方法,其特征在于,所述在小于相干时间的时间间隔内,从第二接收信号的极化状态中提取极化响应的第二信道特征,包括:
将所述时间间隔内的第二接收信号均分为多段;
使用相参叠加对分段信号进行去噪。
7.一种基于信道极化响应的通信认证系统,其特征在于,所述系统包括:
提取模块,所述提取模块从第一接收信号的极化状态中提取极化响应的第一信道特征;
存储模块,所述存储模块记录所述第一信道特征对应的通信方,形成关系表;
认证模块,在小于相干时间的时间间隔内,从第二接收信号的极化状态中提取极化响应的第二信道特征,若所述第二信道特征与所述第一信道特征相符,则认定所述第二接收信号对应的通信方与所述第一信道特征对应的通信方一致,并将所述关系表中与所述通信方对应的所述第一信道特征替换为所述第二信道特征,反之,则认定所述第二接收信号对应的通信方与所述第一信道特征对应的通信方不一致。
8.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-6中任一项所述基于信道极化响应的通信认证方法的步骤。
9.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-6中任一项所述基于信道极化响应的通信认证方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-6中任一项所述基于信道极化响应的通信认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210444137.0A CN114845299B (zh) | 2022-04-25 | 基于信道极化响应的通信认证方法、系统、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210444137.0A CN114845299B (zh) | 2022-04-25 | 基于信道极化响应的通信认证方法、系统、电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114845299A true CN114845299A (zh) | 2022-08-02 |
CN114845299B CN114845299B (zh) | 2024-05-03 |
Family
ID=
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116647843A (zh) * | 2023-06-16 | 2023-08-25 | 广东省通信产业服务有限公司 | 一种零信任动态接入认证的方法与系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6845243B1 (en) * | 2000-03-24 | 2005-01-18 | Aubrey L. Gaddy | Method and system for assessing the susceptibility of a wireless communication channel to wind-induced fading |
CN106850021A (zh) * | 2017-02-03 | 2017-06-13 | 中国科学院信息工程研究所 | 基于极化预编码的无线通信物理层安全实现方法及装置 |
CN112398657A (zh) * | 2020-11-05 | 2021-02-23 | 北京邮电大学 | 一种基于无线多径衰落信道的puf认证方法及装置 |
WO2022069137A1 (en) * | 2020-09-30 | 2022-04-07 | Nchain Licensing Ag | Challenge-response protocol based on physically unclonable functions |
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6845243B1 (en) * | 2000-03-24 | 2005-01-18 | Aubrey L. Gaddy | Method and system for assessing the susceptibility of a wireless communication channel to wind-induced fading |
CN106850021A (zh) * | 2017-02-03 | 2017-06-13 | 中国科学院信息工程研究所 | 基于极化预编码的无线通信物理层安全实现方法及装置 |
WO2022069137A1 (en) * | 2020-09-30 | 2022-04-07 | Nchain Licensing Ag | Challenge-response protocol based on physically unclonable functions |
CN112398657A (zh) * | 2020-11-05 | 2021-02-23 | 北京邮电大学 | 一种基于无线多径衰落信道的puf认证方法及装置 |
Non-Patent Citations (1)
Title |
---|
季新生等: "基于哈希方法的物理层认证机制", 电子与信息学报, vol. 38, no. 11, 30 November 2016 (2016-11-30) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116647843A (zh) * | 2023-06-16 | 2023-08-25 | 广东省通信产业服务有限公司 | 一种零信任动态接入认证的方法与系统 |
CN116647843B (zh) * | 2023-06-16 | 2024-02-09 | 广东省通信产业服务有限公司 | 一种零信任动态接入认证的方法与系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | Authenticating users through fine-grained channel information | |
JP6907241B2 (ja) | 保護レンジ検出を用いたセキュリティ状態の修正 | |
CA2799974C (en) | Method and apparatus for wireless security enhancement using multiple attributes monitoring, continuous and interleaved authentication, and system adaption | |
Liu et al. | Practical user authentication leveraging channel state information (CSI) | |
Kim et al. | The swiss-knife RFID distance bounding protocol | |
KR101270372B1 (ko) | 보안 무선 통신용 인증 | |
Hancke | Distance-bounding for RFID: Effectiveness of ‘terrorist fraud’in the presence of bit errors | |
Moreira et al. | Cross-layer authentication protocol design for ultra-dense 5G HetNets | |
CN105635125A (zh) | 基于射频指纹和信道信息的物理层联合认证方法 | |
Wu et al. | A provably secure authentication and key exchange protocol in vehicular ad hoc networks | |
Shah et al. | LCDA: Lightweight continuous device-to-device authentication for a zero trust architecture (ZTA) | |
Liu et al. | Enhanced wireless channel authentication using time-synched link signature | |
Song et al. | Enhancing packet-level Wi-Fi device authentication protocol leveraging channel state information | |
CN111132153A (zh) | 一种基于无线信道特征的内生安全通信方法 | |
CN111130802A (zh) | 基于物理层激励-响应机制的物理层安全认证算法 | |
Wang et al. | Slora: towards secure lora communications with fine-grained physical layer features | |
Hao et al. | A PHY-aided secure IoT healthcare system with collaboration of social networks | |
Weinand et al. | Security solutions for local wireless networks in control applications based on physical layer security | |
US20230180002A1 (en) | PUF-BASED IoT DEVICE USING CHANNEL STATE INFORMATION, AND AUTHENTICATION METHOD THEREOF | |
JP7280291B2 (ja) | ジッタ攻撃を判断する方法、ジッタ攻撃検出装置およびコンピュータプログラム | |
CN114845299B (zh) | 基于信道极化响应的通信认证方法、系统、电子设备 | |
US11240661B2 (en) | Secure simultaneous authentication of equals anti-clogging mechanism | |
CN114845299A (zh) | 基于信道极化响应的通信认证方法、系统、电子设备 | |
CN109302392B (zh) | 基于无线信道互易性和设备物理指纹的设备身份验证方法 | |
US11751062B1 (en) | Security apparatus and methods for wireless data exchange |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |