CN116980112A - 基于极化码的安全传输方法及系统 - Google Patents
基于极化码的安全传输方法及系统 Download PDFInfo
- Publication number
- CN116980112A CN116980112A CN202210429994.3A CN202210429994A CN116980112A CN 116980112 A CN116980112 A CN 116980112A CN 202210429994 A CN202210429994 A CN 202210429994A CN 116980112 A CN116980112 A CN 116980112A
- Authority
- CN
- China
- Prior art keywords
- information
- key
- channel
- communication party
- legal communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 230000010287 polarization Effects 0.000 title claims abstract description 71
- 230000005540 biological transmission Effects 0.000 title claims abstract description 30
- 230000006854 communication Effects 0.000 claims abstract description 73
- 238000004891 communication Methods 0.000 claims abstract description 72
- 238000005259 measurement Methods 0.000 claims abstract description 31
- 238000012937 correction Methods 0.000 claims abstract description 17
- 230000008569 process Effects 0.000 claims abstract description 15
- 238000013139 quantization Methods 0.000 claims abstract description 13
- 230000006870 function Effects 0.000 claims abstract description 7
- 238000004422 calculation algorithm Methods 0.000 claims description 17
- 238000005070 sampling Methods 0.000 claims description 8
- 230000008014 freezing Effects 0.000 claims description 7
- 238000007710 freezing Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 5
- 230000002441 reversible effect Effects 0.000 claims description 5
- 238000003860 storage Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 10
- 230000000694 effects Effects 0.000 description 10
- 238000013461 design Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 230000003321 amplification Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 238000003199 nucleic acid amplification method Methods 0.000 description 5
- 241000169170 Boreogadus saida Species 0.000 description 4
- 230000000739 chaotic effect Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012357 Gap analysis Methods 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000005562 fading Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000004513 sizing Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0057—Block codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于极化码的安全传输方法及系统,所述方法包括:基于与合法通信方Bob之间无线信道的互易性、时变性和空间去相关性进行信道测量、量化与信息协商,与合法通信方Bob共同获取密钥k,并保存信道测量阶段得到初始密钥容量及信息协商阶段得到的条件熵;将待发送消息分割为若干个信息m,并对信息m进行安全编码得到信息x;对信息x进行极化编码,并在极化编码过程中,在极化码冻结比特中插入所述密钥k,得到极化码的码字c;将码字c经由所述无线信道发送至合法通信方Bob,以使所述合法通信方Bob获取信息m。本发明的极化码同时实现了纠错与加密功能,且该极化码冻结比特中插入的密钥,使得窃听者的信道质量变差,从而实现语义安全性。
Description
技术领域
本发明涉及无线通信信息安全技术领域,尤其涉及一种基于极化码的安全传输方法及系统。
背景技术
随着移动互联网技术的快速兴起,无线通信网络具有移动性好、扩展能力强、布控灵活等优势(杨秋玲.无线电子通信技术应用安全浅析[J].信息系统工程,2020.),使得无线通信的应用越来越广。应用领域的拓展使得安全问题成为无线通信的核心要素,空口接入的复杂化带来了更多的攻击面和安全隐患,增加了保障安全的难度。此外,未来的6G通信技术对于传输速率、时延、链接密度等核心通信指标提出了更高的要求。在此背景下,传统的伴生式的安全技术已经无法满足无线通信的高安全高性能需求,必须在通信技术设计时同步进行安全设计,充分利用通信系统本身的资源提升安全水平。
加密可以提供安全性,编码保证可靠性,为了在时间、能量消耗方面获得更高效的通信,研究者试图将编码和加密结合在一步中实现,而不是对编码后的数据进行加密。基于编码的加密方法利用了编码理论中的困难问题,是后量子场景下实现加密原语的主要技术之一。早期McEliece(McEliece RJ.A public-key cryptosystem based onalgebraic[J].Coding Thv,1978,4244:114-116.)和Niederreiter(Niederreiter H.Knapsack-typecryptosystems and algebraic coding theory[J].Prob.Contr.Inform.Theory,1986,15(2):157-166.)提出的基于编码的公钥加密方法密钥尺寸过大效率不高;Rao(Rao T RN.Joint encryption and error correction schemes[J].ACM SIGARCH ComputerArchitecture News,1984,12(3):240-241.)提出的基于编码的私钥加密方法被证明无法抵抗选择明文攻击,Rao和Nam(Rao T R N,Nam K H.Private-key algebraic-codedcryptosystems[C]//Conference on the Theory and Application of CryptographicTechniques.Springer,Berlin,Heidelberg,1986:35-48.)(Rao T R N,Nam K H.Private-key algebraic-code encryptions[J].IEEE Transactions on Information Theory,1989,35(4):829-833.)针对这一问题进行了修正。后续出现了很多采用不同纠错码来改进效率的方法,但这些加密和纠错编码的方法会占用额外的资源,而且比特之间缺乏相关性。因此,利用传输信道的内在随机性,将编码和加密有效结合,提高传输的效率和安全性是物理层安全的核心思想。
物理层安全加密技术可分为无密钥安全和基于信道密钥安全(赵红.基于物理层的信道密钥生成方法研究[D].福建师范大学,2020.DOI:10.27019/d.cnki.gfjsu.2020.000379.)。
无密钥安全起源于Wyner构建的窃听信道模型(Wyner A D.The wire-tapchannel[J].Bell system technical journal,1975,54(8):1355-1387.),利用无线信道以及噪声的内在随机性使得主信道的质量优于窃听信道来限制窃听者获得的信息量(胡爱群,李古月.无线通信物理层安全方法综述[J].数据采集与处理,2014,29(3):341-350.)。当合法接收双方间的主信道状态优于窃听信道状态时,通过对Alice发送的信息进行适当的编码,可以实现绝对的安全传输。实际中可以用于物理层安全的编码主要有低密度奇偶校验码、极化码和格码(Wu Y,Khisti A,Xiao C,et al.A survey of physical layersecurity techniques for 5G wireless networks and challenges ahead[J].IEEEJournal on Selected Areas in Communications,2018,36(4):679-695.)。对于低密度奇偶校验码,Thangaraj等人(Thangaraj A,Dihidar S,Calderbank A R,etal.Applications of LDPC codes to the wiretap channel[J].IEEE Transactions onInformation Theory,2007,53(8):2933-2945.)设计了主信道为无噪声信道、窃听信道为二进制擦除信道的对偶低密度奇偶校验码,首次实现了弱安全。之后,针对不同类型的主信道和窃听信道,学者设计了不同结构的低密度奇偶校验码(Rathi V,Andersson M,Thobaben R,et al.Performance analysis and design of two edge-type LDPC codesfor the BEC wiretap channel[J].IEEE transactions on information theory,2012,59(2):1048-1064.)(Subramanian A,Thangaraj A,Bloch M,et al.Strong secrecy onthe binary erasure wiretap channel using large-girth LDPC codes[J].IEEETransactions on Information Forensics and Security,2011,6(3):585-594.)(KlincD,Ha J,McLaughlin S W,et al.LDPC codes for the Gaussian wiretap channel[J].IEEE Transactions on Information Forensics and Security,2011,6(3):532-540.)(Baldi M,Bianchi M,Chiaraluce F.Coding with scrambling,concatenation,and HARQfor the AWGN wire-tap channel:A security gap analysis[J].IEEE Transactions onInformation Forensics and Security,2012,7(3):883-894.)(Baldi M,Chiaraluce F,Laurenti N,et al.Secrecy transmission on parallel channels:Theoretical limitsand performance of practical codes[J].IEEE Transactions on InformationForensics and Security,2014,9(11):1765-1779.)(Baldi M,Ricciutelli G,Maturo N,et al.Performance assessment and design of finite length LDPC codes for theGaussianwiretap channel[C]//2015IEEE International Conference onCommunication Workshop(ICCW).IEEE,2015:435-440.),实现弱安全、强安全,或用窃听者的比特错误概率接近0.5衡量安全性。对于极化码,Mahdavifar等人(Mahdavifar H,VardyA.Achieving the secrecy capacity of wiretap channels using polar codes[J].IEEE Transactions on Information Theory,2011,57(10):6428-6443.)通过在对合法用户和窃听者都有利的比特信道上传输随机比特、在对合法用户有利而对窃听者不利的比特信道上传输信息比特,实现了对称二进制输入无记忆退化窃听信道的保密容量。之后,针对不同的窃听信道,学者设计了不同结构的极化码(Wei Y P,Ulukus S.Polar coding forthe general wiretap channel with extensions to multiuser scenarios[J].IEEEJournal on Selected Areas in Communications,2015,34(2):278-291.)(Fakoorian SA A,Swindlehurst A L.On the optimality of polar codes for the deterministicwiretap channel[C]//2013Asilomar Conference on Signals,Systems andComputers.IEEE,2013:2089-2093.)(E,Vardy A.A new polar coding scheme forstrong security on wiretap channels[C]//2013IEEE International Symposium onInformation Theory.IEEE,2013:1117-1121.)(Gulcu T C,Barg A.Achieving secrecycapacity of the wiretap channel and broadcast channel with a confidentialcomponent[J].IEEE Transactions on Information Theory,2016,63(2):1311-1324.)(Chou R A,Bloch M R.Polar coding for the broadcast channel with confidentialmessages:A random binning analogy[J].IEEE Transactions on Information Theory,2016,62(5):2410-2429.),实现弱安全或强安全。对于格码,针对高斯窃听信道或瑞利窃听信道,学者设计了不同的格码(Belfiore J C,Oggier F.Secrecy gain:A wiretaplattice code design[C]//2010International Symposium On Information Theory&ItsApplications.IEEE,2010:174-178.)(Oggier F,SoléP,Belfiore J C.Lattice codesfor the wiretap Gaussian channel:Construction and analysis[J].IEEETransactions on Information Theory,2015,62(10):5690-5708.)(Ernvall-Hytonen AM.On a conjecture by Belfiore and Soléon some lattices[J].IEEE Transactionson InformationTheory,2012,58(9):5950-5955.)(Belfiore J C,Oggier F.Latticecode design for the Rayleigh fading wiretap channel[C]//2011IEEEInternational Conference on Communications Workshops(ICC).IEEE,2011:1-5.)(Choo L C,Ling C,Wong K K.Achievable rates for lattice coded Gaussian wiretapchannels[C]//2011IEEE International Conference on Communications Workshops(ICC).IEEE,2011:1-5.)(Ling C,Luzzi L,Belfiore J C,et al.Semantically securelattice codes for the Gaussian wiretap channel[J].IEEE Transactions onInformation Theory,2014,60(10):6399-6416.)(Choo L C,Ling C.Superpositionlattice coding for Gaussian broadcast channel with confidential message[C]//2014IEEE Information Theory Workshop(ITW 2014).IEEE,2014:311-315.),实现保密增益、弱安全或强安全。这些纠错码都是经过特殊设计,利用信道容量的差异,实现安全性。第一个多项式时间高效的语义安全方法是Bellare等人(Bellare M,Tessaro S,Vardy A.Acryptographic treatment of the wiretap channel[J].arXiv preprint arXiv:1201.2205,2012.)基于XtX(eXtractor-then-Xor)构造的,主要思想是用可逆通用哈希函数构造提取器,使用提取器生成的串来异或要传输的消息。2012年,Bellare等人(BellareM,Tessaro S,Vardy A.Semantic security for the wiretap channel[C]//AnnualCryptology Conference.Springer,Berlin,Heidelberg,2012:294-311.)通过在消息上使用可逆提取器,并将提取结果进行纠错编码,将XtX构造扩展到ItE(Invert-then-Encode)构造。Sharifian等人(Sharifian S,Lin F,Safavi-Naini R.Hash-then-encode:Amodular semantically secure wiretap code[C]//International Worskhop onCommunication Security.Springer,Cham,2017:49-63.)指出在XtX构造中窃听信道上的噪声没有被充分利用,通过将随机比特与异或结果一起编码,提出了一个满足ItE框架的新的模块化构造HtE(Hash-then-Encode)。这些方法都是基于窃听信道模型假设,且安全模块和纠错模块是独立工作的。
基于信道密钥安全的研究可以追溯至1993年Ahlswede等人(Ahlswede R,CsiszárI.Common randomness in information theory and cryptography.I.Secret sharing[J].IEEE Transactions on Information Theory,1993,39(4):1121-1132.)和Maurer(Maurer U M.Secret key agreement by public discussion from common information[J].IEEE transactions on information theory,1993,39(3):733-742.)提出的信道型和源型密钥生成模型。信道型密钥生成模型的关键在于信道优势,当合法信道质量比窃听信道质量好时,可以通过安全传输分发密钥。当用于密钥协商的公共无噪信道退化为合法信道时,信道型密钥生成模型可以看成窃听信道模型,因此信道型密钥生成方法可以看成物理层安全传输与密钥生成的结合(黄开枝,金梁,陈亚军,等.无线物理层密钥生成技术发展及新的挑战[J].电子与信息学报,2020,42:10.),利用信道优势实现密钥的安全分发,同时利用信道产生共享随机源。源型密钥生成模型中无线信道的互易性、时变性和空间去相关性使其成为最直观的密钥源。源型密钥生成的典型流程包括信道测量、量化、信息协商与隐私放大4个步骤(李古月,胡爱群,石乐.无线信道的密钥生成方法[J].密码学报,2014,1(3):211-224.)。基于源型密钥生成模型,Lu等人(Lu X,Lei J,Li W,et al.Physicallayer encryption algorithm based on polar codes and chaotic sequences[J].IEEEAccess,2018,7:4380-4390.)在2018年设计了一种基于极化码冻结比特和混沌序列的物理层加密算法;2019年,Lu等人(Lu X,Li W,Lei J,et al.A Physical Layer EncryptionAlgorithm Based on Partial Frozen Bits of Polar Codes and AES Encrypter[C]//2019 9th International Conference on Information Science and Technology(ICIST).IEEE,2019:193-198.)针对基于极化码冻结比特和混沌序列的物理层加密算法中冻结比特长度变长时需要足够的混沌序列的问题,进一步研究了不同数量的加密冻结比特所产生的影响,并提出了一种基于极化码部分冻结比特和AES加密的物理层加密算法。
发明内容
本发明公开了一种基于极化码的安全传输方法及系统,所述方法通过挖掘空口接入的极化码的安全资源,与通信系统本身的资源结合,不使用上层加密手段,基于源型密钥生成模型设计语义安全的传输方法。
本发明的技术方法如下:
一种基于极化码的安全传输方法,适用于合法通信方Alice,所述方法包括如下步骤:
基于与合法通信方Bob之间无线信道的互易性、时变性和空间去相关性进行信道测量、量化与信息协商,与所述合法通信方Bob共同获取密钥k,并保存信道测量阶段得到初始密钥容量及信息协商阶段得到的条件熵,其中,所述条件熵为信息协商过程中泄露的信息量;
将待发送消息分割为若干个信息m,并对所述信息m进行安全编码得到信息x,其中,所述信息m的长度基于所述初始密钥容量与条件熵设置;
对所述信息x进行极化编码,并在所述极化编码过程中,在极化码冻结比特中插入所述密钥k,得到极化码的码字c;
将所述码字c经由所述无线信道发送至合法通信方Bob,以使所述合法通信方Bob基于所述码字c与所述密钥k,获取所述信息m。
进一步地,所述基于与合法通信方Bob之间无线信道的互易性、时变性和空间去相关性进行信道测量、量化与信息协商,与所述合法通信方Bob共同获取密钥k,并保存信道测量阶段得到初始密钥容量及信息协商阶段得到的条件熵,包括:
基于合法通信双方之间无线信道的互易性、时变性和空间去相关性进行信道测量,且在信道测量中根据采样延迟、窃听者的位置、合法信道和窃听信道的质量、多普勒传播以及导频长度,计算初始密钥容量;
对信道测量结果进行量化,分别得到合法通信方Alice的初始密钥kA与合法通信方Bob的初始密钥kB;
将所述初始密钥kA与所述初始密钥kB之间的关系抽象为一个虚拟的二进制对称信道模型,其中所述二进制对称信道模型的输入为所述初始密钥kA,所述二进制对称信道模型的输出为所述初始密钥kB;
通过信道污染导致的错误率,计算所述初始密钥kA与所述初始密钥kB之间的条件熵;
基于信息协商中的协议,将所述初始密钥kB修正为与所述初始密钥kA一致,以得到所述密钥k。
进一步地,所述安全编码的方法包括:可逆通用哈希函数。
进一步地,所述信息m的长度基于所述初始密钥容量与条件熵设置,包括:
将所述初始密钥容量减去条件熵,得到安全密钥容量;
基于所述安全密钥容量进行查表,得到窃听者信道的比特错误概率;
依据所述比特错误概率,计算窃听者接收的消息y′中关于信息x的单比特平均最小熵,并根据所述单比特平均最小熵,计算窃听者接收的消息y′中关于K比特信息x的平均最小熵,其中所述消息y′为经由合法通信方Alice与窃听者之间无线信道污染后的所述码字c;
基于所述窃听者接收的消息y′中关于K比特信息x的平均最小熵,设置所述信息m的长度大小。
进一步地,所述以使所述合法通信方Bob基于所述码字c与所述密钥k,获取所述信息m,包括:
所述合法通信方Bob接收消息y,所述消息y为经由合法通信方Alice与合法通信方Bob之间无线信道污染后的所述码字c;
基于所述消息y与所述密钥k进行极化译码,得到信息x;
安全译码所述信息x,得到所述信息m。
进一步地,所述无线信道上出错的比特数在所述极化译码的纠错范围内。
进一步地,所述极化译码的方法包括:串行抵消列表译码算法。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的基于极化码的安全传输方法及系统。
一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序由所述处理器加载并执行,以实现上述的基于极化码的安全传输方法及系统。
一种基于极化码的安全传输系统,包括:
合法通信方Alice,用于基于合法通信双方之间无线信道的互易性、时变性和空间去相关性进行信道测量、量化与信息协商,与所述合法通信方Bob共同获取密钥k,并保存信道测量阶段得到初始密钥容量及信息协商阶段得到的条件熵,其中,所述条件熵为信息协商过程中泄露的信息量;待发送消息分割为若干个信息m,并对所述信息m进行安全编码得到信息x,其中,所述信息m的长度基于所述初始密钥容量与条件熵设置;对所述信息x进行极化编码,并在所述极化编码过程中,在极化码冻结比特中插入所述密钥k,得到极化码的码字c;将所述码字c经由所述无线信道发送至合法通信方Bob;
合法通信方Bob,用于基于合法通信双方之间无线信道的互易性、时变性和空间去相关性进行信道测量、量化与信息协商,与所述合法通信方Alice共同获取密钥k;基于所述码字c与所述密钥k,获取所述信息m。
与现有技术相比,本发明具有以下优点:
1)利用传输信道的内在随机性提取密钥,不进行隐私放大,减少熵的损失,通过定义安全密钥容量衡量密钥的安全性。
2)分析了在极化码冻结比特中插入时变的密钥后,合法接收者Bob和窃听者Eve的译码策略,以及密钥的数量、位置对Bob和Eve译码能力的影响。特别的,对于Eve,考虑了信息集合译码算法,并分析了它的最大攻击方式。
3)极化码不仅实现了纠错,还实现了加密的功能。使用极化码实现了安全编码和纠错编码模块的融合。
4)基于极化码的安全传输方法基于源型密钥生成模型,但通过在极化码冻结比特中插入密钥使得窃听者的信道质量变差,进而满足窃听信道模型的假设,实现语义安全性。
5)可以通过仔细设计采样延迟、导频长度和信道质量来调整初始密钥容量,使得Eve不知道的比特数变大,进而Eve的BER会变大,信道质量会更差。
附图说明
图1基于极化码的安全传输方法架构图。
图2 ItE方法架构图
图3 N=64,K=32时SCL译码L的大小对译码BER的影响示意图。
图4 N=64,K=32时冻结比特中插入密钥key后不同SCL译码策略的BER比较示意图。
图5 N=64,K=32时冻结比特中插入密钥key的位置对BER的影响示意图。
图6 N=64,K=32时冻结比特中插入密钥key的数量对BER的影响示意图。
具体实施方式
为了使本发明的目的、技术方法及优点更加清楚明白,以下结合说明书附图对本发明专利作进一步地详细说明。
本发明的安全传输方法基于源型密钥生成模型,利用无线信道本身的随机性生成密钥,将经过信息协商后的密钥插入极化码冻结比特中,不再进行隐私放大,而是通过定义安全密钥容量(Secure Secret Key Capacity,SSKC)衡量密钥的安全性。插入极化码冻结比特中的窃听者Eve不知道的密钥使得Eve的比特错误概率(Bit Error Ratio,BER)变大,信道质量变差,进而满足窃听信道模型的假设条件,与基于窃听信道模型的模块化安全传输方法中的安全编码结合,实现语义安全性。
如图1所示,本发明的安全传输方法包括以下步骤。
步骤1:基于与合法通信方Bob之间无线信道的互易性、时变性和空间去相关性进行信道测量、量化与信息协商,与所述合法通信方Bob共同获取密钥k,并保存信道测量阶段得到初始密钥容量及信息协商阶段得到的条件熵,其中,所述条件熵为信息协商过程中泄露的信息量。
源型密钥生成模型利用无线信道的互易性、时变性和空间去相关性生成密钥。源型密钥生成的典型流程包括信道测量、量化、信息协商与隐私放大4个步骤(李古月,胡爱群,石乐.无线信道的密钥生成方法[J].密码学报,2014,1(3):211-224.)。但本发明的源型密钥生成模型,不进行隐私放大步骤,从而减少了熵的损失。
具体来说,本发明在信道测量阶段,不仅获取了信道测量结果,还根据采样延迟、窃听者的位置、合法信道和窃听信道的质量、多普勒传播以及导频长度,计算初始密钥容量。
初始密钥容量(Secret Key Capacity)表征了一种在实现中可以提取的信息量,并且不受采样周期的影响。Zhang等人(Zhang J,He B,Duong T Q,et al.On the keygeneration from correlated wireless channels[J].IEEE Communications Letters,2017,21(4):961-964.)给出了信道测量阶段初始密钥容量(SK表示密钥,/>代表信道的测量值),与采样延迟、窃听者的位置、合法信道和窃听信道的质量、多普勒传播以及导频长度之间的计算公式,并得出以下结论:
①初始密钥容量由信道测量值的互相关性决定;
②当合法信道之间的相关性高于合法信道与窃听信道之间的相关性时,即使窃听者有比合法用户更高的信噪比,系统仍然可以安全地生成密钥;
③当合法信道之间的相关性低于合法信道与窃听信道之间的相关性时,可以通过仔细设计采样延迟、导频长度和信道质量来调整初始密钥容量,使系统可以安全地生成密钥。
在量化阶段,基于信道测量结果,合法通信方Alice与合法通信方Bob分别获取初始密钥kA与kB。
在信息协商过程中Alice和Bob在公开信道上交互信息会泄露有关初始密钥的信息,以便分别得到密钥k。
在一示例中,信息协商如果以kA为标准,将kB通过纠错后修改得与kA一致,则需在公开信道上传输的信息量至少为条件熵H(kA|kB)。条件熵H(kA|kB)代表在已知kB的条件下,关于kA尚存在的不确定性。但由于在公开信道上传输的信息可能被窃听,因此Eve至少可以获得的信息量为H(kA|kB)(孙牛牛.纠错码在信息协商中的应用研究[D].解放军信息工程大学,2013.)。原始密钥kA和kB之间的相关性受具体实验模型、量化方式等影响,不妨将kA和kB之间的关系抽象成一个虚拟的二进制对称信道模型。把kA、kB看作信道的输入和输出,则比特序列kB可以看成是kA经过信道噪声污染后的结果,它们之间的错误率为p。kA和kB是二进制离散无记忆随机序列,长度为r,则条件熵可以化为H(kA|kB)=rh(p)。其中,h(p)=-plogp-(1-p)log(1-p)。
步骤2:对待发送信息进行编码,得到若干极化码的码字c。
如图2所示,当前基于窃听信道模型的模块化安全传输方法分别用密码学原语保证安全性、纠错编码保证消息传输的正确性,两个模块是独立工作的。其中,Bellare等人提出ItE方法并证明该方法达到语义安全(Semantic Security,SS)。ItE方法的主要思想是当窃听信道的质量比合法信道质量差时,Eve接收到的消息y′中关于x的条件最小熵为H∞(x|y′)。根据H∞(x|y′)的值设置安全编码算法中消息m的长度B的大小,即其中α表示安全参数,如2-128。安全编码中的密码学原语可以保证Eve得不到关于m的任何信息。
本发明不同于基于窃听信道模型的模块化安全传输方法中安全编码和纠错编码是两个独立的模块来分别保证安全性和正确性,而是融合了这两个模块,使用极化码完成纠错和加密的功能,且不需要窃听信道模型的假设。由于从信道中提取出的密钥未进行隐私放大,因此Alice和Bob从信道中提取的密钥是k,Eve窃听到的密钥是k′。密钥长度为r,0<r≤N-K,其中,N为极化码的长度,K是安全编码后信息x的长度。将密钥k插入到极化码冻结比特中,用安全密钥容量衡量k′中所包含的k的熵,由此得到Eve不知道的密钥的比特数,且可以通过仔细设计采样延迟、导频长度和信道质量来调整初始密钥容量,使得Eve不知道的比特数增加。
具体来说,本发明的编码过程包含两个子步骤:
步骤2.1:将待发送消息分割为若干个信息m,并对信息m进行安全编码得到信息x,其中,信息m的长度基于所述初始密钥容量与条件熵设置。
为更好地进行安全传输,本发明通过初始密钥容量与条件熵设置了消息m的长度B的大小,包括:
首先,定义安全密钥容量的值为初始密钥容量减去信息协商过程中泄露的信息量,即该值即为窃听者Eve不知道的密钥的比特数。基于所述安全密钥容量进行查表,得到窃听者信道的比特错误概率。
其次,通过样本数据获取安全密钥容量与窃听者信道的比特错误概率的关联关系,以构建一个查询表。在使用时,基于所述安全密钥容量进行查表,得到窃听者通道的比特错误概率。
再次,Sason等人(Sason I,VerdúS.Arimoto-Rényi conditional entropy andBayesian hypothesis testing[C]//2017IEEE International Symposium onInformation Theory(ISIT).IEEE,2017:2965-2969.)给出了单比特平均最小熵和BER的关系,即/>其中BER表示比特错误概率。因此可以依据所述比特错误概率,计算窃听者接收的消息y′中关于信息x的单比特平均最小熵/>对于K比特x,平均最小熵/>
之后,依据平均最小熵H∞(x|y′),设置所述信息m的长度B的大小。
示例性地,安全编码代表可逆通用哈希函数等密码原语,保证语义安全性。
步骤2.2:对信息x进行极化编码,并在极化编码过程中,在极化码冻结比特中插入密钥k,得到极化码的码字c。
本发明采用非系统极化编码,在对信息x进行极化编码时,在极化码冻结比特中插入密钥k,从而得到极化码GA和/>是极化码生成矩阵GN的子矩阵,行索引分别在集合A和(Ac)r中。集合A中的元素代表信道极化后可靠性好的K个比特信道的索引,集合Ac代表可靠性差的(N-K)个比特信道的索引。集合(Ac)r代表(N-K)个可靠性差的比特信道中其中r个索引(因为密钥k假设是r长的。)
步骤3:将码字c经由无线信道发送至合法通信方Bob,以使合法通信方Bob基于码字c与所述密钥k,获取信息m。
经过上述步骤2的编码过程,本发明的极化码的码字c在有噪声的信道中传输时,不要求窃听者的信道质量比合法双方的信道质量差,也可保证窃听者无法获取正确的数据。这是由于插入到冻结比特中的Eve不知道的密钥会使Eve的比特错误概率变大,即Eve的信道质量会变差。安全编码中的密码学原语可以保证Eve得不到关于m的任何信息,实现语义安全性。
经过极化码的纠错,Bob使用高效的串行抵消列表(Successive CancellationList,SCL)译码算法进行极化译码,并对极化译码结果进行安全译码,可以得到正确的消息m。
综上所述,对整个通信过程来说,本发明在极化码冻结比特中插入从信道中提取的密钥使得Eve的信道质量变差,满足了窃听信道模型的假设,融合安全编码模块和纠错编码模块实现方法的语义安全性。
图3-6分析了Bob和Eve的最好译码策略以及在冻结比特中插入密钥key后对Bob和Eve的BER的影响。横坐标代表二进制对称信道的错误权重。
图3是N=64,K=32时SCL译码L的大小对译码BER的影响示意图。考虑Eve的最大攻击能力,计算复杂度高的信息集合译码(Information Set Decoding,ISD)算法是攻击一般二元线性码的译码问题的经典算法。当SCL算法的列表L选择合适的时候,SCL算法的译码能力可以逼近ISD算法,由此Eve可以用L比较大的SCL译码算法进行攻击。
图4是N=64,K=32时冻结比特中插入密钥key后不同SCL译码策略的BER比较示意图。Bob使用高效的SCL译码算法进行极化译码,且冻结比特中的key不会对Bob的译码能力产生影响。Eve将key当成随机的消息比当成全0串来译的译码能力更强,冻结比特中的Eve不知道的key会让Eve的BER变大。
图5是N=64,K=32时冻结比特中插入密钥key的位置对BER的影响示意图。对于Bob,冻结比特中的key的位置对BER没有影响,说明冻结比特中的key的位置不会影响其译码性能。对于Eve,当冻结比特中的key在可靠性差的位置时BER越大。考虑Eve的最大攻击能力,可以假设key插入冻结比特可靠性好的位置。
图6是N=64,K=32时冻结比特中插入密钥key的数量对BER的影响示意图。对于Bob,冻结比特中key的数量对BER没有影响,说明冻结比特中的key的数量不会影响其译码性能。对于Eve,BER随着冻结比特中的key的数量增多而变大。
以上所述仅为本发明的较佳实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于极化码的安全传输方法,适用于合法通信方Alice,所述方法包括如下步骤:
基于与合法通信方Bob之间无线信道的互易性、时变性和空间去相关性进行信道测量、量化与信息协商,与所述合法通信方Bob共同获取密钥k,并保存信道测量阶段得到初始密钥容量及信息协商阶段得到的条件熵,其中,所述条件熵为信息协商过程中泄露的信息量;
将待发送消息分割为若干个信息m,并对所述信息m进行安全编码得到信息x,其中,所述信息m的长度基于所述初始密钥容量与条件熵设置;
对所述信息x进行极化编码,并在所述极化编码过程中,在极化码冻结比特中插入所述密钥k,得到极化码的码字c;
将所述码字c经由所述无线信道发送至合法通信方Bob,以使所述合法通信方Bob基于所述码字c与所述密钥k,获取所述信息m。
2.如权利要求1所述的方法,其特征在于,所述基于与合法通信方Bob之间无线信道的互易性、时变性和空间去相关性进行信道测量、量化与信息协商,与所述合法通信方Bob共同获取密钥k,并保存信道测量阶段得到初始密钥容量及信息协商阶段得到的条件熵,包括:
基于合法通信双方之间无线信道的互易性、时变性和空间去相关性进行信道测量,且在信道测量中根据采样延迟、窃听者的位置、合法信道和窃听信道的质量、多普勒传播以及导频长度,计算初始密钥容量;
对信道测量结果进行量化,分别得到合法通信方Alice的初始密钥kA与合法通信方Bob的初始密钥kB;
将所述初始密钥kA与所述初始密钥kB之间的关系抽象为一个虚拟的二进制对称信道模型,其中所述二进制对称信道模型的输入为所述初始密钥kA,所述二进制对称信道模型的输出为所述初始密钥kB;
通过信道污染导致的错误率,计算所述初始密钥kA与所述初始密钥kB之间的条件熵;
基于信息协商中的协议,将所述初始密钥kB修正为与所述初始密钥kA一致,以得到所述密钥k。
3.如权利要求1所述的方法,其特征在于,所述安全编码的方法包括:可逆通用哈希函数。
4.如权利要求1所述的方法,其特征在于,所述信息m的长度基于所述初始密钥容量与条件熵设置,包括:
将所述初始密钥容量减去条件熵,得到安全密钥容量;
基于所述安全密钥容量进行查表,得到窃听者信道的比特错误概率;
依据所述比特错误概率,计算窃听者接收的消息y′中关于信息x的单比特平均最小熵,并根据所述单比特平均最小熵,计算窃听者接收的消息y′中关于K比特信息x的平均最小熵,其中所述消息y′为经由合法通信方Alice与窃听者之间无线信道污染后的所述码字c;
基于所述窃听者接收的消息y′中关于K比特信息x的平均最小熵,设置所述信息m的长度大小。
5.如权利要求1所述的方法,其特征在于,所述以使所述合法通信方Bob基于所述码字c与所述密钥k,获取所述信息m,包括:
所述合法通信方Bob接收消息y,所述消息y为经由合法通信方Alice与合法通信方Bob之间无线信道污染后的所述码字c;
基于所述消息y与所述密钥k进行极化译码,得到信息x;
安全译码所述信息x,得到所述信息m。
6.如权利要求5所述的方法,其特征在于,所述无线信道上出错的比特数在所述极化译码的纠错范围内。
7.如权利要求5所述的方法,其特征在于,所述极化译码的方法包括:串行抵消列表译码算法。
8.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-7中的任一方法。
9.一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序由所述处理器加载并执行,以实现如权利要求1-7中的任一方法。
10.一种基于极化码的安全传输系统,包括:
合法通信方Alice,用于基于合法通信双方之间无线信道的互易性、时变性和空间去相关性进行信道测量、量化与信息协商,与所述合法通信方Bob共同获取密钥k,并保存信道测量阶段得到初始密钥容量及信息协商阶段得到的条件熵,其中,所述条件熵为信息协商过程中泄露的信息量;待发送消息分割为若干个信息m,并对所述信息m进行安全编码得到信息x,其中,所述信息m的长度基于所述初始密钥容量与条件熵设置;对所述信息x进行极化编码,并在所述极化编码过程中,在极化码冻结比特中插入所述密钥k,得到极化码的码字c;将所述码字c经由所述无线信道发送至合法通信方Bob;
合法通信方Bob,用于基于合法通信双方之间无线信道的互易性、时变性和空间去相关性进行信道测量、量化与信息协商,与所述合法通信方Alice共同获取密钥k;基于所述码字c与所述密钥k,获取所述信息m。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210429994.3A CN116980112A (zh) | 2022-04-22 | 2022-04-22 | 基于极化码的安全传输方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210429994.3A CN116980112A (zh) | 2022-04-22 | 2022-04-22 | 基于极化码的安全传输方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116980112A true CN116980112A (zh) | 2023-10-31 |
Family
ID=88470000
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210429994.3A Pending CN116980112A (zh) | 2022-04-22 | 2022-04-22 | 基于极化码的安全传输方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116980112A (zh) |
-
2022
- 2022-04-22 CN CN202210429994.3A patent/CN116980112A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhou et al. | Physical layer security in wireless communications | |
Klinc et al. | LDPC codes for the Gaussian wiretap channel | |
TWI484813B (zh) | 無線通信網路中產生完美秘鑰 | |
Cohen et al. | Network coding-based post-quantum cryptography | |
K. Harrison et al. | Analysis of short blocklength codes for secrecy | |
Fung et al. | Quantum key distribution with delayed privacy amplification and its application to the security proof of a two-way deterministic protocol | |
Klinc et al. | LDPC for physical layer security | |
Fay et al. | Compressive sensing encryption modes and their security | |
Hemenway et al. | Non-committing encryption from Φ-hiding | |
Iwamoto et al. | Security notions for information theoretically secure encryptions | |
Lin et al. | Amplification of chosen-ciphertext security | |
Mihaljević et al. | An approach for stream ciphers design based on joint computing over random and secret data | |
Barros et al. | Strong secrecy for wireless channels (invited talk) | |
Park et al. | Tiger: Tiny bandwidth key encapsulation mechanism for easy migration based on rlwe (r) | |
Yuen | Unconditional security in quantum key distribution | |
Sharifian et al. | Secret key agreement using a virtual wiretap channel | |
du Pin Calmon et al. | Lists that are smaller than their parts: A coding approach to tunable secrecy | |
Wang | Revised Quantum Resistant Public Key Encryption Scheme RLCE and IND-CCA2 Security for McEliece Schemes. | |
CN116980112A (zh) | 基于极化码的安全传输方法及系统 | |
Benamara et al. | A new distribution version of Boneh-Goh-Nissim cryptosystem: Security and performance analysis | |
Khan et al. | Secret key encryption model for Wireless Sensor Networks | |
Özdemir et al. | Development of Cryptography since Shannon | |
Mustafa et al. | Improving Error Correction Stage and Expanding the Final Key using Dynamic Linear-feedback Shift Register in Sarg04 Protoco | |
Galteland et al. | Subliminal channels in post-quantum digital signature schemes | |
Wang et al. | A lightweight encryption and message authentication framework for wireless communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |