KR102333796B1 - 보안 무선 통신을 위한 비밀키 생성 시스템 및 방법 - Google Patents

보안 무선 통신을 위한 비밀키 생성 시스템 및 방법 Download PDF

Info

Publication number
KR102333796B1
KR102333796B1 KR1020190125989A KR20190125989A KR102333796B1 KR 102333796 B1 KR102333796 B1 KR 102333796B1 KR 1020190125989 A KR1020190125989 A KR 1020190125989A KR 20190125989 A KR20190125989 A KR 20190125989A KR 102333796 B1 KR102333796 B1 KR 102333796B1
Authority
KR
South Korea
Prior art keywords
key
codeword
channel
node
secret key
Prior art date
Application number
KR1020190125989A
Other languages
English (en)
Other versions
KR20200067739A (ko
Inventor
조한신
이경재
송창익
Original Assignee
(주)이노알에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)이노알에스 filed Critical (주)이노알에스
Publication of KR20200067739A publication Critical patent/KR20200067739A/ko
Application granted granted Critical
Publication of KR102333796B1 publication Critical patent/KR102333796B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/11Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits using multiple parity bits
    • H03M13/1102Codes on graphs and decoding on graphs, e.g. low-density parity check [LDPC] codes
    • H03M13/1148Structural properties of the code parity-check or generator matrix
    • H03M13/1171Parity-check or generator matrices with non-binary elements, e.g. for non-binary LDPC codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/26Systems using multi-frequency codes
    • H04L27/2601Multicarrier modulation systems
    • H04L27/2647Arrangements specific to the receiver only
    • H04L27/2655Synchronisation arrangements
    • H04L27/2689Link with other circuits, i.e. special connections between synchronisation arrangements and other circuits for achieving synchronisation
    • H04L27/2695Link with other circuits, i.e. special connections between synchronisation arrangements and other circuits for achieving synchronisation with channel estimation, e.g. determination of delay spread, derivative or peak tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/14Two-way operation using the same type of signal, i.e. duplex
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 기술은 보안 무선 통신을 위한 비밀키 생성 시스템 및 방법이 개시된다. 본 기술의 구체적인 예에 따르면, TDD 무선 채널 환경에서 채널 계수의 자기 상관 시퀀스를 양자화하여 예비키를 생성하고 생성된 예비키의 비트 불일치를 안전 스케치 또는 LDPC(Low Density Parity Check)를 이용하여 정보 조정하고 해시 함수를 이용하여 프라이버시 증폭을 수행하여 비밀키 생성함에 따라 낮은 키 비트 불일치 율(KBDR) 및 높은 키 일치 율(KAR)을 획득할 수 있고, 채널 조건의 개선에 따라 안전 스케치 기법으로 정보 조정의 성능을 향상시킬 수 있으며, 신호대 잡음 비(SNR)가 0 dB 이상인 경우 생성된 모든 키의 정보 조정이 가능하다.

Description

보안 무선 통신을 위한 비밀키 생성 시스템 및 방법{COMMON SECRET KEY GENERATING SYSTEM FOR SECURE WIRELESS COMMUNICATION}
본 발명은 보안 무선 통신을 위한 비밀키 생성 시스템 및 방법에 관한 것으로서, 더욱 상세하게는 송신 노드와 수신 노드 간의 업 링크와 다운 링크 채널 계수로부터 도출된 채널 이득으로 비밀키를 생성함에 따라, 보안성을 더욱 향상시킬 수 있는 기술에 관한 것이다.
무선 장치는 무선 통신 채널의 방송 특성으로 인해 그 전력 범위 내에서 다은 무선 장치와 통신할 수 있으며, 이에 다양한 주파수 해킹 공격에 매우 취약하다.
따라서, 최근에는 무선 채널의 보안성을 확보하기 위한 물리적 계층 보안을 제안하고 있으며, 이러한 물리적 계층 보안은 무선 채널 간의 무작위 속성을 활용하여 무선 시스템 간의 보안을 제안한 기술로 키 기반의 시스템으로 구현된다.
키 기반의 비밀키 생성 시스템은, 합법적인 무선 링크의 사용자 간의 사용할 수 있는 공통 채널 정보로부터 비밀 키를 무작위로 생성하며, 이러한 물리적 계층 보안에 의거 생성된 비밀 키의 임의성 및 보안은 시간 상호 관계, 채널 상호성 및 공간 상관 관계로 정해진다.
즉, 송신 노드 및 수신 노드 뿐만 아니라 환경 내의 물체의 이동으로 인해 시간이 지남에 따라 채널 상태가 임의로 변경되므로, 이러한 채널 상태를 예측할 수 없는 변화는 물리적 계층 보안에 의거 비밀키 생성 시스템의 변수로 제공된다.
또한 송신 노드와 수신 노드에서의 채널 페이딩이 동일하다는 가정하면, 순방향 채널의 채널 응답은 시분할 듀플렉스(TDD: Time Division Duplex) 시스템에서의 역방향 채널과 동일하므로, 공통의 랜덤 채널 정보를 이용하여 동일한 비밀키를 생성할 수 있다.
그러나, 무선 장비의 불안전성 및 측정 잡음으로 인해 업링크 및 다운 링크 채널로부터 얻은 채널 정보는 비대칭이므로 비밀키 생성 구현이 어렵다.
이러한 문제점을 해결하기 위한 본 발명은 낮은 키 비트 불일치 레이트(KBDR: Key Bit Disagreement Rate)와 키 동의 레이트(KAR: Key Agreement Rate)을 향상시킬 수 있으며, 채널의 빠른 변화에도 불구하고 정보 조정의 성능을 향상시킬 수 있는 보안 무선 통신을 위한 공통 비밀키 생성 시스템 및 방법을 제공하고자 함에 그 목적이 있다.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시 예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
전술한 목적을 달성하기 위한 본 발명의 일 실시 양태에 의거 보안 무선 통신을 위한 공통 비밀키 생성 시스템은
양방향 통신을 수행하는 송신 노드 및 수신 노드와, 송수신 노드 간의 통신을 도청하는 도청 노드를 포함하는 무선 장비에 있어서,
상기 송신 노드에 마련되어 송신 노드와 수신 노드 간의 업 링크 및 다운 링크 간 채널 계수를 도출하는 무작위 추출부;
상기 무작위 추출부의 채널 계수에 대해 자기 상관 시퀀스 벡터를 도출하는 채널 전처리부;
상기 채널 전처리부의 자기 상관 시퀀스 벡터를 이진 벡터로 양자화하여 예비키를 생성하는 예비키 생성부;
생성된 예비키의 비트 불일치를 LDPC(Low Density Parity Check)로 조정하는 정보 조정부; 및
상기 비트 불일치가 조정된 예비키에 대해 프라이버시 증폭을 수행하여 비밀키를 생성하는 비밀키 생성부를 포함하는 것을 일 특징으로 한다.
바람직하게 상기 채널 전처리부는,
도출된 채널 계수에 대해 고속 푸리에 변환 및 역 푸리에 변환을 통해 자기 상관 시퀀스 벡터를 도출하도록 구비될 수 있다.
바람직하게 상기 정보 조정부는,
송신 노드에서, 오류 정정 코드 중 LDPC(Low Density Parity Check)가 부가된 코드워드를 인코딩한 다음 BPSK(Binary Phase Shift Keying)를 통해 변조하고, 변조된 신호를 공개 채널을 이용하여 수신 노드로 전달하고,
수신 노드에서, 변조된 코드워드에 대해 합계 산술 알고리즘(SPA: Sum Product Algorithm)을 사용하여 수신된 예비키로 이용하여 LDPC(Low Density Parity Check)가 부가된 코드워드를 디코딩하고 코드워드가 완전하게 복구될 때까지 정보 조정하도록 구비될 수 있다.
바람직하게 상기 정보 조정부는,
송신 노드에서 오류 정정 코드로부터 랜덤 코드워드를 선택하고, 선택된 예비키와 선택된 코드워드에 대해 배타적 논리합을 수행하여 신드롬을 연산하고, 신드롬을 BPSK(Binary Phase Shift Keying) 기법으로 변조한 다음 공개 채널을 이용하여 수신 노드로 전달하고,
수신 노드에서, 수신된 신트롬과 생성된 예비키에 대해 배타적 논리합을 수행하여 신드롬이 제거된 코드워드를 출력한 다음 코드워드를 복호화하여 랜덤 코드워드가 완전히 복구될 때까지 정보 조정하도록 구비될 수 있다.
바람직하게, 상기 프라이버시 증폭부는,
송신 노드와 수신 노드 간의 해시 함수를 이용하여 예비키 중 도청 노드에 노출된 정보를 제거하여 비밀키를 생성하도록 구비될 수 있다.
본 발명의 일 실시 다른 양태에 의거 보안 무선 통신을 위한 공통 비밀키 생성 방법은
양방향 통신을 수행하는 송신 노드 및 수신 노드와, 송수신 노드 간의 통신을 도청하는 도청 노드를 포함하는 무선 장비의 보안 무선 통신을 위한 공통 비밀키 생성 방법에 있어서,
상기 송신 노드에 마련되어 송신 노드와 수신 노드 간의 업 링크 및 다운 링크 간 채널 계수를 도출하는 무작위 추출단계;
도출된 채널 계수에 대해 자기 상관 시퀀스 벡터를 도출하는 채널 전처리단계;
채널 전처리부의 자기 상관 시퀀스 벡터를 이진 벡터로 양자화하여 예비키를 생성하는 예비키 생성단계
생성된 예비키의 비트 불일치를 LDPC(Low Density Parity Check)로 조정하는 정보 조정단계; 및
상기 비트 불일치가 조정된 예비키에 대해 프라이버시 증폭을 수행하여 비밀키를 생성하는 비밀키 생성단계를 포함하는 것을 일 특징으로 한다.
바람직하게 상기 채널 전처리단계는
도출된 채널 계수에 대해 고속 푸리에 변환 및 역 푸리에 변환을 통해 자기 상관 시퀀스 벡터를 도출하도록 구비될 수 있다.
바람직하게 상기 정보 조정단계는
송신 노드에서, 오류 정정 코드 중 LDPC(Low Density Parity Check)가 부가된 코드워드를 인코딩한 다음 BPSK(Binary Phase Shift Keying)를 통해 변조하고, 변조된 신호를 공개 채널을 이용하여 수신 노드로 전달하고,
수신 노드에서, 변조된 코드워드에 대해 합계 산술 알고리즘(SPA: Sum Product Algorithm)을 사용하여 수신된 예비키로 이용하여 LDPC(Low Density Parity Check)가 부가된 코드워드를 디코딩하고 코드워드가 완전하게 복구될 때까지 정보 조정하도록 구비될 수 있다.
바람직하게 상기 정보 조정단계는
송신 노드에서 오류 정정 코드로부터 랜덤 코드워드를 선택하고, 선택된 예비키와 선택된 코드워드에 대해 배타적 논리합을 수행하여 신드롬을 연산하고, 신드롬을 BPSK(Binary Phase Shift Keying) 기법으로 변조한 다음 공개 채널을 이용하여 수신 노드로 전달하고,
수신 노드에서, 수신된 신트롬과 생성된 예비키에 대해 배타적 논리합을 수행하여 신드롬이 제거된 코드워드를 출력한 다음 코드워드를 복호화하여 랜덤 코드워드가 완전히 복구될 때까지 정보 조정하도록 구비될 수 있다.
일 실시 예에 따르면 TDD 무선 채널 환경에서 채널 계수의 자기 상관 시퀀스를 양자화하여 예비키를 생성하고 생성된 예비키의 비트 불일치를 안전 스케치 또는 LDPC(Low Density Parity Check)를 이용하여 정보 조정하고 해시 함수를 이용하여 프라이버시 증폭을 수행하여 비밀키 생성함에 따라 낮은 키 비트 불일치 율(KBDR) 및 높은 키 일치 율(KAR)을 획득할 수 있고, 채널 조건의 개선에 따라 안전 스케치 기법으로 정보 조정의 성능을 향상시킬 수 있으며, 신호대 잡음 비(SNR)가 12dB 이상인 경우 생성된 모든 키의 정보 조정이 가능하다.
본 명세서에서 첨부되는 다음의 도면들은 본 발명의 바람직한 실시 예를 예시하는 것이며, 후술하는 발명의 상세한 설명과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니된다.
도 1은 일 실시예의 무선 장비를 보인 도이다.
도 2는 일 실시예의 무선 장비의 비밀키 생성 시스템의 구성도이다.
도 3은 일 실시 예의 무작위 추출부의 세부 구성도이다.
도 4는 일 실시예의 채널 전처리부의 세부 구성도이다.
도 5는 일 실시예의 LDPC를 이용한 정보 조정부의 세부구성도이다.
도 6은 일 실시예의 정보 조정부의 안전 스케치 기법의 개념도이다.
도 7은 일 실시예의 3Km의 채널 속도 대비 KBDR을 보인 그래프이다.
도 8은 일 실시예의 3Km의 채널 속도 대비 KAR을 보인 그래프이다.
도 9는 일 실시예의 30Km의 채널 속도대비 KBDR을 보인 그래프이다.
도 10은 일 실시예의30Km의 채널 속도대비 KAR을 보인 그래프이다.
이하에서는 도면을 참조하여 본 발명의 실시예들을 보다 상세하게 설명한다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에서 사용되는 "부"라는 용어는 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, "부"는 어떤 역할들을 수행한다. 그렇지만 "부"는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. "부"는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 "부"는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 "부"들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 "부"들로 결합되거나 추가적인 구성요소들과 "부"들로 더 분리될 수 있다.
아래에서는 첨부한 도면을 참고하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략한다.
일 실시 예가 적용되는 통신 시스템은 각각의 구성요소에 대해 임의 개를 임의의 적절한 구성으로 포함할 수도 있다. 일반적으로, 컴퓨팅 및 통신 시스템들은 광범위한 구성들로 나타나며, 도면은 본 개시의 범위를 어떤 특정 구성으로 한정하지 않는다. 도면은 본 특허 문서에서 개시된 다양한 특성들이 사용될 수 있는 하나의 동작 환경을 도시하고 있지만, 그러한 특성들은 어떤 다른 적절한 시스템에서 사용될 수도 있다.
일 실시 예에 의거, 송신 노드에 마련되어 송신 노드와 수신 노드 간의 업 링크 및 다운 링크 간 도출된 채널 추정치의 자기 상관 시퀀스를 도출하며, 도출된 자기 상관 시퀀스를 양자화하여 2진 값으로 변환하여 예비키를 생성하고, 생성된 예비키의 LDPC(Low Density Parity Check) 코드, Turbo 코드, 캐스케이드, 또는 안전 스케치 중 하나로 비트 불일치를 조정한 다음 프라이버시 증폭 기법으로 생성된 예비키 중 도청 노드에 유출된 일부를 제거하여 비밀키를 생성한다.
이에 낮은 키 비트 불일치 율(KBDR: Key Bit Disagreement Rate)와 높은 키 일치 율(KAR: Key Agreement Rate)을 제공할 수 있으며, 채널의 빠른 변화에도 불구하고 비밀 생성 시스템의 성능이 동일하게 유지될 수 있다.
도 1은 일 실시예의 비밀키 생성 시스템이 적용되는 무선 장비의 구성을 보인 도면으로서, 도 1을 참조하면, 일 실시 예의 무선 통신 장비는 양방향 통신이 가능한 송신 노드 Alice 및 수신 노드 Bob과, 이 들 노드 간의 통신을 도청하는 도청 노드 Eve를 포함할 수 있다.
그리고 일 실시예의 송신 노드 Alice 및 수신 노드 Bob 간의 무선 장비는 2.4GHz의 반송파 주파수로 동작되는 시분할 TDD 반전이(Half Duplex) 시스템이고, 도청 노드 Eve는 송신/수신 노드에서 1/2 파장보다 큰 거리에 있다고 가정한다.
즉, 송신 노드(Alice)와 수신 노드(Bob) 간의 무선 장비는 송신 노드와 수신 노드간의 채널 정보를 상호 전달하고, 송수신 노드 사이의 통신을 도청하려는 도청 노드(Eve)가 존재한다고 가정하고, 도청 노드(Eve)는 수동 공격자로 송신 노드(Alice)와 수신 노드(Bob) 간의 키 생성 체계와 송수신 노드 간의 채널 특성에 대한 예측이 가능하다고 가정한다.
그리고 송신 노드 Alice와 수신 노드 Bob이 채널이 동일하게 유지되는 시간(coherence time)보다 짧은 시간 내에 채널의 프로빙 신호를 교환한다고 가정하면, Alice와 Bob이 도출하는 채널 추정치는 채널 상호성의 원리와 잡음이 없다는 가정하에 동일할 수 있다. 즉 채널 추정치의 오차는 잡음에 의해서만 발생하게 된다.
이러한 무선 장비의 보안 통신을 위해 각 송신 노드 Alice 와 수신 노드 Bob은 비밀키 생성 시스템이 각각 구축된다.
도 2는 일 실시예에 따른 비밀키 생성 시스템의 세부 구성도로서, 도 2를 참조하면, 일 실시예는 송신 노드 Alice 와 수신 노드 Bob 간의 업 링크 및 다운 링크 간 도출된 채널 계수를 도출하고, 도출된 채널 계수의 자기 상관 시퀀스를 도출하며, 도출된 자기 상관 시퀀스 벡터를 양자화하여 이진 레벨로 변환하여 예비키를 도출하고, 예비키의 비트 불일치를 조정한 다음 프라이버시 증폭 기법을 토대로 생성된 예비키 중 도청 노드 Eve에 유출된 일부를 제거한 다음 비밀키를 생성한다. 여기서, 일 실시 예는 예비키의 비트 불일치는 LDPC(Low Density Parity Check) 코드 및 안전 스케치 기법을 이용하여 정보 조정하는 것을 일 례로 설명하고 있으나, LDPC(Low Density Parity Check) 코드, Turbo 코드, 캐스케이드, 또는 안전 스케치 등의 다양한 기법을 이용할 수 있으며, 이에 한정하지 아니한다.
이에 송신 노드 Alice는 생성된 비밀키로 송신 노드의 원시 신호를 인코딩하여 압축한 다음 수신 노드 Bob로 전달한다. 이때 예비키는 송신 노드 Alice 와 수신 노드 Bob 간에 공동으로 사용된다.
도 2에 도시된 바와 같이, 일 실시예의 비밀키 생성 시스템은, 무선 통신 장치의 송신 노드 Alice와 수신 노드 Bob 각각에 마련되고, 무작위 추출부(100), 채널 전처리부(200), 정보 양자화부(300), 정보 조정부(400), 및 프라이버시 증폭부(500) 중 적어도 하나를 포함할 수 있다.
여기서, 무작위 추출부(100)은 각 노드 Alice, Bob 가 이용할 수 있는 공통의 채널 특성을 추출한다. 여기서 채널 특성은 수신 신호 강도 (RSS), 채널 임펄스 응답(CIR: Channel Impluse Response) 또는 채널 주파수 응답(CFR: Channel Frequency Response)을 포함한다. 상용 무선 장비에서 쉽게 액세스 할 수 있기 때문에 비밀 키 생성의 가장 실질적인 구현은 수신 신호 강도(RSS: Received Signal Strength)를 기반으로 수행된다. 또한 채널 임펄스 응답(CIR) 또는 채널 주파수 응답(CFR)는 송수신 노드 간의 파일럿 신호에 대해 MMSE(minimum mean squared error) 알고리즘을 이용하여 채널 프로빙할 수 있다.
즉, 송신 노드 Alice 및 수신 노드 Bob 과의 양방향 통신을 통해 제공받은 파일럿 신호에 대한 채널 프로빙에 의거 채널 추정을 수행할 수 있다.
이때 송신 노드 Alice에서 수신 노드 Bob의 채널 계수 hab와 수신 노드 Bob에서 송신 노드 Alice 의 채널 이득 hba 는 채널 상호성의 원리에 의거 hab = hba 이나 잡음으로 인해 상호 연관성이 존재한다.
양방향 채널을 통해 송수신되는 프로브 신호
Figure 112019103663733-pat00001
에 대해, 송신 노드(Alice) 및 수신 노드(Bob) 각각의 수신 신호
Figure 112019103663733-pat00002
,
Figure 112019103663733-pat00003
는 식 1으로 주어진다.
[식 1]
Figure 112019103663733-pat00004
Figure 112019103663733-pat00005
는 송신 노드 Alice의 수신 신호이고,
Figure 112019103663733-pat00006
는 수신 노드 Bob의 수신 신호이면,
Figure 112019103663733-pat00007
,
Figure 112019103663733-pat00008
는 백색 가우시안 잡음이며,
Figure 112019103663733-pat00009
는 송신 노드 Alice와 수신 노드 Bob 간의 다중 경로 페이딩 채널이다.
여기서, 송신 노드 Alice와 수신 노드 Bob 간의 다중 경로 페이딩 채널
Figure 112019103663733-pat00010
와 프로브 신호
Figure 112019103663733-pat00011
간의 연산은 컨블루션(Convolution) 연산이다.
그리고, 채널들 간의 반전이(Half Duplex) 스위칭 시간 지연은 채널 환경의 코히어런스(coherence) 시간보다 작은 것으로 가정하면, 송수신 노드 Alice, Bob 간의 채널 정보는 비밀키 생성과 높은 상관 관계를 가진다.
한편, 도청 노드(Eve)는 시스템 작동 주파수의 1/2 파장 (l = 2) 이상의 거리에서 항상 도청한다고 가정하면, 송신 노드 Alice와 도청 노드 Eve 간의 채널 계수 hae 및 수신 노드 Alice와 도청 노드 Eve 간의 채널 계수 hbe는 송신 노드 Alice 또는 수신 노드 Bob의 채널 정보와 무관하고, 따라서 도청 노드(Eve)는 송신 노드(Alice) 또는 수신 노드(Bob) 간의 동일한 공동 비밀키를 생성할 수 없다.
또한 각 노드의 이동성에 의해 발생하게 되는 채널의 시변특성 뿐만아니라 다중 경로 채널에 의해 발생하게 되는 주파수에 따른 채널변화특성이 고려된 페이딩 채널을 발생하기 위해 필터된 백색 가우시안 잡음 (FWGN) 모델과 탭 지연 라인 (TDL) 모델이 이용된다.
이에 일 실시예의 무작위 추출부(100)는 이러한 다중 경로 페이딩 채널을 발생하는 기능을 수행한다.
도 3은 송신 노드 Alice 및 수신 노드 Bob 간의 다중 경로 페이딩 채널 h(t)를 발생하는 과정을 보인 도면이다, 두 개의 백색 가우시안 잡음은 각각 도플러 스펙트럼 필터로 필터링 된 후 복소수를 구성하게 된다. 여기서, 도플러 스펙트럼 필터는 채널 h(t)이 시간 상관 특성을 갖도록 하는 기능을 수행한다. 한편, 채널 추정 및 하드웨어 잡음
Figure 112019103663733-pat00012
는 부가 백색 가우시안 잡음으로 모델링된다.
이러한 부가 백색 가우시안 잡음으로 인해 송신 노드 Alice와 수신 노드 Bob에서 도출된 채널 계수
Figure 112019103663733-pat00013
,
Figure 112019103663733-pat00014
는 식 2로 모델링된다.
[식 2]
Figure 112019103663733-pat00015
여기서, 채널 계수
Figure 112019103663733-pat00016
Figure 112019103663733-pat00017
는 송신 노드 Alice와 수신 노드 Bob 각각의 불완전한 채널 추정치이다.
Figure 112019103663733-pat00018
Figure 112019103663733-pat00019
는 각각 제로 평균 복소수 가우시안 잡음
Figure 112019103663733-pat00020
으로 정의되고,
Figure 112019103663733-pat00021
는 분산이며, 다중 경로 페이딩 채널
Figure 112019103663733-pat00022
는 탭 지연 라인 다중 경로 채널 시뮬레이터의 출력이다.
이에 채널 계수
Figure 112019103663733-pat00023
,
Figure 112019103663733-pat00024
는 두 개의 송신 노드 Alice와 수신 노드 Bob 사이의 하드웨어 및 채널 잡음으로 인해 탭 지연 라인 다중 경로 페이딩 채널
Figure 112019103663733-pat00025
에 제로 평균 복소수 가우시안 잡음
Figure 112019103663733-pat00026
Figure 112019103663733-pat00027
가 추가된다.
또한, 제로 평균 복소수 가우시안 잡음
Figure 112019103663733-pat00028
Figure 112019103663733-pat00029
각각은 비대칭 부가 가우시안 노이즈 프로세서에 의해 도출될 수 있다. 이러한 키 생성을 위한 채널 추정을 위해, 송신 노드 Alice와 수신 노드 Bob 각각은 채널 정보를 획득하기 위해 파일롯 신호로 채널 프로브(Prove)한다.
일 실시 예는 송신 노드 Alice와 수신 노드 Bob 의 채널 추출 시 나타난 비가역성(nonreciprocity effects)을 감소하기 위해, 불안전한 원시 채널 계수에 대해 전처리를 수행한다. 비가역성은 비통신 측정 및 송신/수신 시 하드웨어의 비대칭 발생으로 나타난다. 이러한 송신 노드 Alice와 수신 노드 Bob의 채널 추출 시 나타나는 비가역성이 감소되면, 송신 노드 Alice와 수신 노드 Bob의 채널 추정치 간의 상호 상관도가 향상되므로 키 생성 성능이 향상될 수 있다.
이에 무작위 추출부(100)에서 도출된 채널 계수들에 대해 채널 전처리부(200)는 비가역성을 감소하기 위해 고속 푸리에 변환 기법으로 자기 상관 시퀀스 벡터를 도출할 수 있다.
즉, 송신 노드 Alice와 수신 노드 Bob에서 파일롯 신호로 채널 프로브하여 획득된 채널 계수 벡터
Figure 112019103663733-pat00030
Figure 112019103663733-pat00031
은 다음 식 3으로 주어진다.
[식 3]
Figure 112019103663733-pat00032
여기서, m 은 획득된 채널 샘플 수이다.
이에 채널 전처리부(200)는 Wiener-Khintchine 정리에 이용하여 송신 노드 Alice와 수신 노드 Bob 각각에 의해 측정된 m개의 불완전한 채널 샘플 에 대해 N개의 샘플로 구성되는 자기 상관 시퀀스 벡터 A(n), n=1,2, ... , N 를 연산한다. 여기서, N 은 채널 샘플 길이 m 에 종속된 FFT(Fast Fourier Transform) 크기일 수도 있다.
도 4는 일 실시예의 채널 전처리 개념을 설명하기 위한 도면으로서, 도 4를 참조하면, 일 실시 예는 송신 노드 Alice와 수신 노드 Bob에서 획득된 채널 계수 벡터
Figure 112019103663733-pat00033
Figure 112019103663733-pat00034
를 입력으로 자기 상관 시퀀스 벡터 A(n)를 출력할 수 있다.
즉, 단계4에서, 각 노드는 수신된 채널 시퀸스 벡터
Figure 112019103663733-pat00035
,
Figure 112019103663733-pat00036
에 대해 이산 푸리에 변환을 수행한 후 이산 푸리에 변환된 결과값에 대해 단계 5 및 6에서 역 푸리에 변환을 수행할 수 있다. 즉, 자기 상관 시퀀스 벡터 A(n)는 송신 노드 Alice와 수신 노드 Bob에서 획득된 채널 계수 벡터
Figure 112019103663733-pat00037
Figure 112019103663733-pat00038
에 대한 고속 푸리에 변환을 통해 도출될 수 있다.
그리고 각 노드 Alice, Bob 는 채널 전처리 과정을 통해 도출된 채널 계수 벡터의 자기 상관 시퀀스 벡터 A(n)는 정보 양자화부(300)로 전달되고 양자화부(300)는 자기 상관 시퀀스 벡터 A(n)에 대해 양자화 기법을 수행한다.
널리 알려진 정보 양자화 기법으로는 Lossy-Quantization과 Lossless-Quantization의 두 가지 유형이 있으며, Lossy-Quantization의 정보 양자화 기법은 RSS 측정값의 중간값을 임계 레벨로 사용하고 임계 레벨에 가까운 채널 이득 시퀀스 벡터를 삭제하는 기법이다.
일 실시예에서 정보 양자화부(300)는 자기 상관 시퀀스 벡터 A(n)를 단일 임계 레벨을 기준으로 이진 벡터로 변환할 수 있다.
즉 자기 상관 시퀀스 벡터 A(n)를 이진 벡터로 변환하여 예비키가 생성되고, 이에 양자화 기법은 다음 식 4로 주어진다. 이때 생성된 예비키는 송신 노드 Alice와 수신 노드 Bob 간에 동일하게 사용된다.
[ 식 4]
Figure 112019103663733-pat00039
여기서, 단일 임계 레벨
Figure 112019103663733-pat00040
는 다음 식 5로 주어진다.
[식 5]
Figure 112019103663733-pat00041
여기서, α는 양자화 파라미터이고, 양자화 파라미터 α를 이용하여 임계 레벨
Figure 112019103663733-pat00042
가 제어되며, σ는 A 의 샘플 값들의 표준 편차 값으로 정의된다.
한편 채널 상호성에 의거 생성된 예비키는 동일하여야 하나 비 동시 전송 및 하드웨어 노이즈로 인해 불일치할 수 있다. 이에 임의의 시점에서의 키 불일치는 정보 조정부(400)를 통해 정정되어야 하고, 이에 따라 비밀키 동의율이 향상될 수 있다.
이에 일 실시예는 정보 조정부(400)는 정보 양자화부(300)의 이진 벡터에 대해 LDPC(Low Density Parity Check) 코드, Turbo 코드, 캐스케이드, 또는 안전 스케치 중 하나의 정보 조정 기법으로 예비키의 비트 불일치를 조정할 수 있다.
우선 일 실시 예의 정보 조정부(400)는 LDPC(Low Density Parity Check) 코드를 적용하여 송신 노드(Alice)와 수신 노드(Bob)에 의거 생성된 예비 키의 비트 불일치를 수정하는 일련의 과정을 설명한다.
LDPC(Low Density Parity Check) 코드를 이용한 정보 조정
송신 노드(Alice)와 수신 노드(Bob)에 의거 생성된 예비키의 비트 불일치를 수정하기 위해 오류 정정 코드가 적용된다. 즉, 오류 정정 코드(ECC) 중 LDPC (Low Density Parity Check) 코드를 사용하여 예비키의 불일치한 비트를 조정함에 따라, 송신 노드(Alice)와 수신 노드(Bob)는 동일한 예비키 Ka, Kb가 공유된다. 이때 예비키는 LDPC 코드가 추가되어 부호화된다.
도 5는 도 2의 정보 양자화부(300)에서 생성된 예비키를 불일치를 제거하기 위해 정보 조정하는 과정을 보인 블록도로서, 도 5를 참조하면, 정보 조정된 예비키 Ka는 코드워드 c를 인코딩한 다음 BPSK로 변조하여 공개 채널을 통해 수신 노드 Bob로 전송되고 수신 노드 Bob는 합계 산술 알고리즘(SPA: Sum Product Algorithm)을 사용하여 수신된 예비키 Ka로 코드워드 c를 해독한다. 초기 KBDR(Key Bit Disaggreement Rate)이 오류 정정 코드의 오류 정정 능력보다 작은 경우 수신 노드 Bob 는 수신된 예비키로 코드워드를 성공적으로 디코딩할 수 있다.
선형 블록 코드는 전송된 정보에 여분의 비트에 오류 정정 코드가 추가된다. 여분의 비트는 패리티 비트라고 하며 전송된 정보의 오류를 감지 및 수정하는데 사용된다. 즉, 선형 블록 코드
Figure 112021069999313-pat00043
는 k 비트의 블록을 인코더에 대한 입력으로 받아들이고 n 개의 코딩 된 비트의 블록을 출력한다. 여기서
Figure 112021069999313-pat00044
인 경우,
Figure 112021069999313-pat00045
는 오류 검출 및 정정에 사용되는 패리티 비트의 수이고,
Figure 112021069999313-pat00046
은 코드 비율이며, 코드 비율은 1/2로 설정된다.
도 5에서 G는 생성기 행렬이고 H는 패리티 체크 행렬로 각각 정의되며, 패리티 체크 행렬 H는 Gauss-Jordan Elimination 으로부터 획득될 수 있고, 패리티 체크 행렬은 다음 식 6으로 나타낸다.
[식 6]
Figure 112019103663733-pat00047
여기서, A는 사이즈
Figure 112019103663733-pat00048
의 2진 행렬이고,
Figure 112019103663733-pat00049
Figure 112019103663733-pat00050
의 아이덴티티 행렬이다.
이에 생성기 행렬 G는 다음과 식 7로 주어진다.
[식 7]
Figure 112019103663733-pat00051
여기서, 패리티 체크 행렬 H는 H의 행 에셜론 연산이 적용되어 1보다 작은 수를 0보다 작게 만들고, 이에 LDPC 코드의 디코딩 복잡성이 감소된다. 코드워드 c는 비밀키 비트 K와 생성기 행렬 G의 곱으로 생성되며 다음 식 8를 만족한다.
[식 8]
Figure 112019103663733-pat00052
LDPC(Low Density Parity Check)가 부가된 코드워드 c를 인코딩한 다음 BPSK(Binary Phase Shift Keying)를 사용하여 송신 노드의 신호를 변조하고, 변조된 신호를 공개 채널을 이용하여 수신 노드로 전달한다.
그리고 변조된 코드워드를 전달받은 수신 노드 Bob 는 합계 산술 알고리즘(SPA: Sum Product Algorithm)을 사용하여 수신된 예비키로 이용하여 LDPC(Low Density Parity Check)가 부가된 코드워드 c를 디코딩한다.
LDPC의 디코딩은 2개의 주요 반복 복호화 알고리즘, 즉 하드 결정 (hard-decision) 복호화 및 소프트 결정 복호화 중 하나로 수행된다. 패리티 검사 조건은
Figure 112019103663733-pat00053
이면 유효한 코드워드 c 가 수신되거나 전송된 코드워드 c가 수신된 코드워드와 동일하다. 따라서 일 실시 예에서는 소프트 결정 복호화를 사용하고, 이에 합계 산술 알고리즘(SPA: Sum Product Algorithm)을 수행한다.
합계 산술 알고리즘(SPA: Sum Product Algorithm)은 다음과 같이 정의된다.
(1)
Figure 112019103663733-pat00054
여기서, c 및 p는 각각 송수신된 코드워드이다.
(2)
Figure 112019103663733-pat00055
(
Figure 112019103663733-pat00056
또는
Figure 112019103663733-pat00057
의 쌍)는 메시지 노드
Figure 112019103663733-pat00058
에 의해 체크 노드
Figure 112019103663733-pat00059
로 전송된 메시지이고
Figure 112019103663733-pat00060
또는
Figure 112019103663733-pat00061
Figure 112019103663733-pat00062
가 비트 0 또는 1 인 양이다.
(3)
Figure 112019103663733-pat00063
는 체크 노드
Figure 112019103663733-pat00064
에 의해 변수 노드
Figure 112019103663733-pat00065
로 전송된 메시지이고,
Figure 112019103663733-pat00066
Figure 112019103663733-pat00067
Figure 112019103663733-pat00068
가 비트 0 또는 1 으로 현재 또는 업데이트된 양이다.
이러한 합계 산술 알고리즘(SPA: Sum Product Algorithm)의 정의에 의거 합계 산술 알고리즘(SPA: Sum Product Algorithm) 기법은 다음 단계로 진행된다.
1) 제1 단계: 모든 변수 노드에
Figure 112019103663733-pat00069
메시지를
Figure 112019103663733-pat00070
로 전송한다.
2) 제2 단계: 노드가 자신의 응답
Figure 112019103663733-pat00071
를 다음 식 9 및 10으로부터 도출될 수 있다.
[식 9]
Figure 112019103663733-pat00072
[식 10]
Figure 112019103663733-pat00073
3) 제3 단계: 메시지 노드는 다음 식 11 및 12를 이용하여 검사 노드에 대한 응답 메시지를 갱신한다.
[식 11]
Figure 112019103663733-pat00074
[식 12]
Figure 112019103663733-pat00075
여기서,
Figure 112019103663733-pat00076
Figure 112019103663733-pat00077
를 만족하는 상수이다.
4) 제4 단계: 코드워드 c 의 비트가 0 또는 1 일 확률을 추정하고 더 높은 확률을 갖는 비트를 선택하여 현재 상태의 코드워드 c 를 업데이트한다
여기서, 확률은 다음 식 13 및 식 14로 주어진다.
[식 13]
Figure 112019103663733-pat00078
[식 14]
Figure 112019103663733-pat00079
여기서, 확률값이
Figure 112019103663733-pat00080
이 되면, 코드워드 c는 1이고, 아니면 코드워드 c는 0이다.
5) 제5 단계: 패리티 검사
Figure 112019103663733-pat00081
인 지를 체크한다. 즉,
Figure 112019103663733-pat00082
이면, 디코딩이 성공한 것으로 판단되고 그렇지 아니하면 제2 단계로 반복 진행하거나 반복 횟수가 기 정해진 설정치에 도달하면 디코딩이 실패한 것으로 판단된다.
안전 스케치 기법을 이용한 정보 조정
도 6은 안전 스케치 기법의 개념을 보인 도면으로서, 도 6을 참조하면, 단계 2에서 일 실시예의 송신 노드 Alice는 오류 정정 코드 ECC로부터 랜덤 코드워드 c를 선택하고, 선택된 예비키 Ka와 선택된 코드워드 c에 대해 배타적 논리합을 수행하여 신드롬 s를 연산하고, 신드롬 s를 BPSK(Binary Phase Shift Keying) 기법으로 변조한 다음 공개 채널을 이용하여 수신 노드 Bob로 전달한다.
단계 3에서, 일 실시 예의 수신 노드 Bob은 수신된 신트롬 s와 생성된 예비키 Kb에 대해 배타적 논리합을 수행하여 신드롬 s를 제거한 코드워드 cb를 출력한 다음 코드워드 cb를 복호화하여 랜덤 코드워드 c를 복구함에 따라 코드워드
Figure 112019103663733-pat00083
를 도출한다. 그리고 수신 노드 Bob은 예비키 Ka를 복호화한 다음 코드워드
Figure 112019103663733-pat00084
와 신드롬 s와의 배타적 논리합을 통해 불일치가 조정된 예비키
Figure 112019103663733-pat00085
를 도출한다.
송신 노드 Alice의 신드롬을 계산하는 데 사용한 정확한 임의 코드 워드를 수신 노드 Bob에서 복구 할 수 있을 때 (즉,
Figure 112019103663733-pat00086
= c ) 완전하게 예비키의 불일치가 조정된다. 결과적으로 수신 노드 Bob은 송신 노드 Alice와 동일한 키를 추출하게 된다.
일 실시예는 예비키의 비트 불일치가 조정된 예비키는 프라이버시 증폭부(500)로 전달된다.
즉 프라이버시 증폭부(500)는 정보 조정 중에 일부 정보가 도청 노드(Eve)에게 유출되며 생성된 예비키에서 유출된 정보를 제거하여 비밀키를 생성함에 따라 감소된 길이로 생성된 비밀키의 엔트로피가 증가된다. 프라이버시 증폭 기법은 널리 알려진 해시 함수를 이용하여 수행된다.
키 생성 시스템의 성능에 대한 시뮬레이션 결과
비밀키 생성 시스템의 성능을 평가하기 위해 키 생성율(KAR: Key Agreement Rate), 키 비트 불일치 율(KBDR: Key Bit Disagreement Rate), 및 임의성(Randomness)에 대한 각각의 항목이 필요하다.
한편, 키 비트 불일치 율 KBDR은 송신 노드(Alice)와 수신 노드(Bob)에서 생성된 비밀키 사이에 불일치하는 비트 수와 생성된 키 길이의 비율이고 다음 식 15로 정의된다.
[식 15]
Figure 112019103663733-pat00087
여기서,
Figure 112019103663733-pat00088
는 비밀키의 길이이고,
Figure 112019103663733-pat00089
는 생성된 키의 총 수이다.]
한편, 키 생성율 KAR은 노드 Alice, Bob 에 의해 생성된 동일 키들 수의 확률이다.
비밀키 생성 시스템의 효율성으로 단위 시간당 생성되는 키의 수를 나타낸다. 키 생성율 KAR이 높을수록 데이터 보호를 위한 비밀키의 생성 속도가 빨라진다. 키 생성율 KAR은 다음 식 16으로 도출된다.
[식 16]
Figure 112019103663733-pat00090
여기서,
Figure 112019103663733-pat00091
는 송신 노드 Alice와 수신 노드 Bob에서 추출된 동일한 키의 수,
Figure 112019103663733-pat00092
는 생성된 키의 총 수이다.
그리고 임의성(randomness)는 생성 된 키가 얼마나 무작위인지를 나타내는 테스트하는 항목으로서, 임의성 테스트 기법은 NIST (National Institute of Standard and Technology)에서 제공되며, NIST는 Random Number Generators 및 Pseudo Random Number Generators의 난수를 테스트하는데 사용된다. 이에 키 생성 역시 난수 생성기의 한 형태이기 때문에 NIST 테스트를 사용하여 임의성이 획득된다.
이에 일 실시 예에서는 채널 전처리부(200) 없이 원시 채널 추정치를 직접 양자화하는 방법과 채널 전처리부(200)를 이용하여 채널 추정치의 자기 상관 시퀀스 벡터를 계산하고 이를 양자화하는 두 방법의 성능을 비교 평가한다. 이때 MATLAB에서 몬테카를로 시뮬레이션을 토대로 획득된 키 비트 불일치 율(KBDR) 및 키 일치 률(KAR: Key Agreement Rate) 기반으로 키 생성 알고리즘에 대한 성능 평가가 수행된다.
이를 위해, 무선 통신 장비는 주파수 2.4 GHz에서 동작하는 TDD 통신 시스템이고 채널 환경에서의 움직임은 3 km / h과 30 km / h의 속도라고 가정하면 채널 이득은 0.1 밀리 초 샘플이며 모든 채널 측정에 대해 100,000 개의 키가 생성되며, 키 생성하는 각 파라미터는 다음 표 1에 도시된 바와 같다.
[표 1]
Figure 112019103663733-pat00093
일 실시예는 송신 노드 Alice와 수신 노드 Bob 간의 채널 계수
Figure 112019103663733-pat00094
,
Figure 112019103663733-pat00095
를 생성하고, 여기서
Figure 112019103663733-pat00096
는 다중 경로 페이딩 채널이다.
탭 지연 라인 다중 경로 페이딩 채널
Figure 112019103663733-pat00097
은 필터링 된 백색 가우시안 노이즈 (FWGN) 모델을 이용하여 서로 독립적인 (수평의 평균 전력으로) 여러 개의 주파수 비 선택적 (플랫) 페이딩 샘플을 생성하고, TDL 모델을 이용하여 독립적인 평탄한 페이딩 채널 샘플의 7 개의 탭에 대해 하기 표 2에 주어진 각각의 탭 전력을 곱한 다음 합산하여 도출된다.
[표 2]
Figure 112019103663733-pat00098
여기서 7개의 모든 채널 경로는 Jake의 고전적인 도플러 스펙트럼을 사용하여 다중 경로 환경에서의 움직임으로 모델링된다.
이에 고전 도플러 스펙트럼은 다음 식 17에 의해 정의됩니다.
[식 17]
Figure 112019103663733-pat00099
여기서,
Figure 112019103663733-pat00100
는 채널의 최대 도플러 주파수이다.
일 실시예는 모든 채널 계수 벡터에 대해 자기 상관 시퀀스 벡터로 변환한 다음 변환된 자기 상관 시퀀스 벡터를 양자화하여 이진 벡터의 예비키를 생성하고, 생성된 예비키에 대해 안전 스케치를 수행하여 비트 불일치를 조정한다.
이러한 안전 스케치 기법은 송신 노드 Alice의 예비키는 올바른 비밀키로 수신 노드 Bob에서 송신 노드 Alice의 키를 복구하는데 사용된다. 즉, 코드워드 c는 오류 정정 코드 C에서 랜덤하게 선택되며, 송신 노드 Alice의 초기 비밀키와 배타적 논리합되어 신드롬 s를 생성한다. 이러한 코드워드 c는 BPSK 변조되어 공개 채널을 통해 수신 노드 Bob로 전달된다. 수신 노드 Bob에 수신된 신드롬 s은 디코딩되어 송신 노드 Alice에서 생성된 예비키를 복구하는데 사용된다.
도 7은 반송파 2.4GHz과 3 Km/h의 상대 터미널 속도이고, 양자화 파라미터 α=0.3 일 때 각 노드 Alice, Bob 간의 KBDR를 보인 그래프로서, 도 7을 참조하면, 일 실시 예의 KBDR은 전처리된 채널 계수로부터 생성된 예비키가 원시 채널 계수를 예비키로 양자화하는 기존의 KBDR 보다 향상됨을 확인할 수 있고, 안전 스케치기법을 이용하여 정보 정정 후 KBDR이 크게 감소됨을 알 수 있다.
도 8은 반송파 주파수 2.4GHz과 3 Km/h의 상대 터미널 속도이고, 양자화 파라미터 α=0.3 일 때 각 노드 Alice와 Bob 간의 KAR을 보인 그래프로서, 도 8을 참조하면, 공개 채널인 AWGN을 사용한 안전 스케치 기법을 수행하여 예비키의 비트 불일치를 제거하는 일 실시 예의 KAR은 기존의 Rayleigh 다중 경로 페이딩 채널을 통해 전송될 때보다 향상됨을 확인할 수 있다.
예를 들어, 2.4GHz의 반송파 주파수와 3km / h의 각 노드 Alice와 Bob 간의 상대 터미널 속도에 대해 일 실시예의 KAR은 20dB의 SNR에서 70 % 달성될 수 있고, 이는 각 노드 Alice와 Bob이 20dB에서 작동할 때 생성된 100 개의 키 중 70 개의 키를 사용하여 통신을 보호 할 수 있음을 의미한다. 뿐만 아니라 전처리과정과 정보 조정과정을 모두 수행할 경우 0 dB SNR환경 에서도 100 % KAR 달성이 가능하다.
도 9 및 도 10은 반송파 주파수 2.4GHz과 30 Km/h의 상대 터미널 속도이고, 양자화 파라미터 α=0.3 일 때 각 노드 Alice와 Bob 간의 KAR 및 KBDR을 보인 그래프들로서, 도 9 및 10을 참조하면, 도 7 및 도 8에 도시된 반송파 주파수 2.4GHz과 30 Km/h의 상대 터미널 속도이고, 양자화 파라미터 α=0.3 일 때와 비교하여 다소 저하됨을 알 수 있으나, 이는 높은 이동성 또는 채널의 변동으로 인해 더 작은 채널 코히어런스 시간으로 기인된다.
이에 일 실시예는 TDD 무선 채널 환경에서 채널 계수의 자기 상관 시퀀스를 양자화하여 예비키를 생성하고 생성된 예비키의 비트 불일치를 안전 스케치 또는 LDPC(Low Density Parity Check)를 이용하여 정보 조정하고 해시 함수를 이용하여 프라이버시 증폭을 수행하여 비밀키 생성함에 따라 낮은 키 비트 불일치 율 (KBDR) 및 키 일치 율(KAR)을 획득할 수 있고, 채널 조건의 개선에 따라 안전 스케치 기법으로 정보 조정의 성능을 향상시킬 수 있으며, 신호대 잡음 비(SNR)가 0 dB 이상인 경우 생성된 모든 키의 정보 조정이 가능하다.
양방향 통신을 수행하는 송신 노드 및 수신 노드와, 송수신 노드 간의 통신을 도청하는 도청 노드를 포함하는 무선 장비의 보안 무선 통신을 위한 공통 비밀키 생성 방법은 상기 송신 노드에 마련되어 송신 노드와 수신 노드 간의 업 링크 및 다운 링크 간 채널 계수를 도출하는 무작위 추출단계; 도출된 채널 계수에 대해 자기 상관 시퀀스 벡터를 도출하는 채널 전처리단계; 채널 전처리부의 자기 상관 시퀀스 벡터를 이진 벡터로 양자화하여 예비키를 생성하는 예비키 생성단계; 생성된 예비키의 비트 불일치를 LDPC(Low Density Parity Check)로 조정하는 정보 조정단계; 및 상기 비트 불일치가 조정된 예비키에 대해 프라이버시 증폭을 수행하여 비밀키를 생성하는 비밀키 생성단계를 포함하고, 여기서, 상기 채널 전처리단계는 도출된 채널 계수에 대해 고속 푸리에 변환 및 역 푸리에 변환을 통해 자기 상관 시퀀스 벡터를 도출하도록 구비될 수 있고, 상기 정보 조정단계는 송신 노드에서, 오류 정정 코드 중 LDPC(Low Density Parity Check)가 부가된 코드워드를 인코딩한 다음 BPSK(Binary Phase Shift Keying)를 통해 변조하고, 변조된 신호를 공개 채널을 이용하여 수신 노드로 전달하고, 수신 노드에서, 변조된 코드워드에 대해 합계 산술 알고리즘(SPA: Sum Product Algorithm)을 사용하여 수신된 예비키로 이용하여 LDPC(Low Density Parity Check)가 부가된 코드워드를 디코딩하고 코드워드가 완전하게 복구될 때까지 정보 조정하도록 구비될 수 있다.
또한, 상기 정보 조정단계는 송신 노드에서 오류 정정 코드로부터 랜덤 코드워드를 선택하고, 선택된 예비키와 선택된 코드워드에 대해 배타적 논리합을 수행하여 신드롬을 연산하고, 신드롬을 BPSK(Binary Phase Shift Keying) 기법으로 변조한 다음 공개 채널을 이용하여 수신 노드로 전달하고, 수신 노드에서, 수신된 신트롬과 생성된 예비키에 대해 배타적 논리합을 수행하여 신드롬이 제거된 코드워드를 출력한 다음 코드워드를 복호화하여 랜덤 코드워드가 완전히 복구될 때까지 정보 조정하도록 구비될 수 있으며, 상기의 비밀키 생성 방법의 각 단계는 전술한 무작위 추출부(100), 채널 전처리부(200), 예비키 생성부(300), 정보 조정부(400), 및 프라이버시 증폭부(500)에서 수행되는 기능으로 자세한 원용은 생략한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되 거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거 나 치환되더라도 적절한 결과가 달성될 수 있다. 그러므로, 본 발명의 범위는 설명 된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
TDD 무선 채널 환경에서 채널 계수의 자기 상관 시퀀스를 양자화하여 예비키를 생성하고 생성된 예비키의 비트 불일치를 안전 스케치 또는 LDPC(Low Density Parity Check)를 이용하여 정보 조정하고 해시 함수를 이용하여 프라이버시 증폭을 수행하여 비밀키 생성함에 따라 낮은 키 비트 불일치 율(KBDR) 및 키 일치 율(KAR)을 획득할 수 있고, 채널 조건의 개선에 따라 안전 스케치 기법으로 정보 조정의 성능을 향상시킬 수 있으며, 신호대 잡음 비(SNR)가 12dB 이상인 경우 생성된 모든 키의 정보 조정이 가능한 보안 무선 통신을 위한 비밀키 생성 시스템 및 방법에 대한 운용의 정확성 및 신뢰도 측면, 더 나아가 성능 효율 면에 매우 큰 진보 를 가져올 수 있으며, 무선 통신 서비스를 제공하는 시스템의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업 상 이용가능성이 있는 발명이다.

Claims (9)

  1. 양방향 통신을 수행하는 송신 노드 및 수신 노드와, 송수신 노드 간의 통신을 도청하는 도청 노드를 포함하는 무선 장비에 있어서,
    상기 송신 노드에 마련되어 송신 노드와 수신 노드 간의 업 링크 및 다운 링크 간 채널 계수를 도출하는 무작위 추출부;
    상기 무작위 추출부의 채널 계수에 대해 자기 상관 시퀀스 벡터를 도출하는 채널 전처리부;
    상기 채널 전처리부의 자기 상관 시퀀스 벡터를 이진 벡터로 양자화하여 예비키를 생성하는 예비키 생성부;
    생성된 예비키의 비트 불일치를 LDPC(Low Density Parity Check)로 조정하는 정보 조정부; 및
    상기 비트 불일치가 조정된 예비키에 대해 프라이버시 증폭을 수행하여 비밀키를 생성하는 비밀키 생성부를 포함하고,
    상기 정보 조정부는,
    상기 예비키의 오류 정정 코드로부터 랜덤 코드워드를 선택한 다음 선택된 예비키와 선택된 코드워드에 대해 배타적 논리합을 수행하여 생성된 신드롬을 이용하여 예비키의 비트 불일치를 조정하는 안전 스케치 기법을 더 수행하도록 구비되는 것을 특징으로 하는 보안 무선 통신을 위한 비밀키 생성 시스템.
  2. 제1항에 있어서, 상기 채널 전처리부는,
    도출된 채널 계수에 대해 고속 푸리에 변환 및 역 푸리에 변환을 통해 자기 상관 시퀀스 벡터를 도출하도록 구비되는 것을 특징으로 하는 보안 무선 통신을 위한 비밀키 생성 시스템.
  3. 제2항에 있어서, 상기 정보 조정부는,
    송신 노드에서, 오류 정정 코드 중 LDPC(Low Density Parity Check)가 부가된 코드워드를 인코딩한 다음 BPSK(Binary Phase Shift Keying)를 통해 변조하고, 변조된 신호를 공개 채널을 이용하여 수신 노드로 전달하고,
    수신 노드에서, 변조된 코드워드에 대해 합계 산술 알고리즘(SPA: Sum Product Algorithm)을 사용하여 수신된 예비키로 이용하여 LDPC(Low Density Parity Check)가 부가된 코드워드를 디코딩하고 코드워드가 완전하게 복구될 때까지 정보 조정하도록 구비되는 것을 특징으로 하는 보안 무선 통신을 위한 비밀키 생성 시스템.
  4. 제3항에 있어서, 상기 정보 조정부는,
    송신 노드에서 오류 정정 코드로부터 랜덤 코드워드를 선택하고, 선택된 예비키와 선택된 코드워드에 대해 배타적 논리합을 수행하여 신드롬을 연산하고, 신드롬을 BPSK(Binary Phase Shift Keying) 기법으로 변조한 다음 공개 채널을 이용하여 수신 노드로 전달하고,
    수신 노드에서, 수신된 신트롬과 생성된 예비키에 대해 배타적 논리합을 수행하여 신드롬이 제거된 코드워드를 출력한 다음 코드워드를 복호화하여 랜덤 코드워드가 완전히 복구될 때까지 정보 조정하도록 구비되는 것을 특징으로 하는 보안 무선 통신을 위한 비밀키 생성 시스템.
  5. 제3항 또는 제4항에 있어서, 상기 비밀키 생성부는,
    송신 노드와 수신 노드 간의 해시 함수를 이용하여 예비키 중 도청 노드에 노출된 정보를 제거하여 비밀키를 생성하도록 구비되는 것을 특징으로 하는 보안 무선 통신을 위한 비밀키 생성 시스템.
  6. 양방향 통신을 수행하는 송신 노드 및 수신 노드와, 송수신 노드 간의 통신을 도청하는 도청 노드를 포함하는 무선 장비의 보안 무선 통신을 위한 공통 비밀키 생성 방법에 있어서,
    상기 송신 노드에 마련되어 송신 노드와 수신 노드 간의 업 링크 및 다운 링크 간 채널 계수를 도출하는 무작위 추출단계;
    도출된 채널 계수에 대해 자기 상관 시퀀스 벡터를 도출하는 채널 전처리단계;
    채널 전처리부의 자기 상관 시퀀스 벡터를 이진 벡터로 양자화하여 예비키를 생성하는 예비키 생성단계
    생성된 예비키의 비트 불일치를 LDPC(Low Density Parity Check)로 조정하는 정보 조정단계; 및
    상기 비트 불일치가 조정된 예비키에 대해 프라이버시 증폭을 수행하여 비밀키를 생성하는 비밀키 생성단계를 포함하고,
    상기 정보 조정단계는,
    상기 예비키의 오류 정정 코드로부터 랜덤 코드워드를 선택한 다음 선택된 예비키와 선택된 코드워드에 대해 배타적 논리합을 수행하여 생성된 신드롬을 이용하여 예비키의 비트 불일치를 조정하는 안전 스케치 기법을 수행하는 단계를 더 포함하도록 구비되는 것을 특징으로 하는 보안 무선 통신을 위한 비밀키 생성 방법.
  7. 제6항에 있어서, 상기 채널 전처리단계는
    도출된 채널 계수에 대해 고속 푸리에 변환 및 역 푸리에 변환을 통해 자기 상관 시퀀스 벡터를 도출하도록 구비되는 것을 특징으로 하는 보안 무선 통신을 위한 비밀키 생성 방법.
  8. 제7항에 있어서, 상기 정보 조정단계는
    송신 노드에서, 오류 정정 코드 중 LDPC(Low Density Parity Check)가 부가된 코드워드를 인코딩한 다음 BPSK(Binary Phase Shift Keying)를 통해 변조하고, 변조된 신호를 공개 채널을 이용하여 수신 노드로 전달하고,
    수신 노드에서, 변조된 코드워드에 대해 합계 산술 알고리즘(SPA: Sum Product Algorithm)을 사용하여 수신된 예비키로 이용하여 LDPC(Low Density Parity Check)가 부가된 코드워드를 디코딩하고 코드워드가 완전하게 복구될 때까지 정보 조정하도록 구비되는 것을 특징으로 하는 보안 무선 통신을 위한 비밀키 생성 방법.
  9. 제8항에 있어서, 상기 정보 조정단계는
    송신 노드에서 오류 정정 코드로부터 랜덤 코드워드를 선택하고, 선택된 예비키와 선택된 코드워드에 대해 배타적 논리합을 수행하여 신드롬을 연산하고, 신드롬을 BPSK(Binary Phase Shift Keying) 기법으로 변조한 다음 공개 채널을 이용하여 수신 노드로 전달하고,
    수신 노드에서, 수신된 신트롬과 생성된 예비키에 대해 배타적 논리합을 수행하여 신드롬이 제거된 코드워드를 출력한 다음 코드워드를 복호화하여 랜덤 코드워드가 완전히 복구될 때까지 정보 조정하도록 구비되는 것을 특징으로 하는 보안 무선 통신을 위한 비밀키 생성 방법.
KR1020190125989A 2018-12-04 2019-10-11 보안 무선 통신을 위한 비밀키 생성 시스템 및 방법 KR102333796B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180154623 2018-12-04
KR20180154623 2018-12-04

Publications (2)

Publication Number Publication Date
KR20200067739A KR20200067739A (ko) 2020-06-12
KR102333796B1 true KR102333796B1 (ko) 2021-12-03

Family

ID=71088392

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190125989A KR102333796B1 (ko) 2018-12-04 2019-10-11 보안 무선 통신을 위한 비밀키 생성 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102333796B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114040392A (zh) * 2021-11-04 2022-02-11 东南大学 一种可应用于非协调无线信道密钥生成系统的基于中位数非均匀归一化的均匀量化方法
CN114499833B (zh) * 2021-12-07 2023-09-15 东华大学 一种基于Raptor码的量子密钥分发信息协商方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
John A. Snoap, Physical Layer Secret Key Agreement Using One-Bit Quantization and Low-Density Parity-Check Codes, Old Dominion University (2016.)*
Yiliang Liu 외 1명, Physical Layer Security for Next Generation Wireless Networks: Theories, Technologies, and Challenges, IEEE COMMUNICATIONS SURVEYS AND TUTORIALS, VOL. 19, NO. 1, (2017.)*
Youssef El Hajj Shehadeh 외 3명, Intelligent mechanisms for key genreation from multipath wireless channels, 2011 Wireless Telecommunications Symposium (WTS). IEEE (2011.)*

Also Published As

Publication number Publication date
KR20200067739A (ko) 2020-06-12

Similar Documents

Publication Publication Date Title
TWI507004B (zh) 無線通信網路中產生完美秘鑰的方法及裝置
CN101375544B (zh) 从联合随机性中产生密钥的方法和系统
Zhang et al. Mobility assisted secret key generation using wireless link signatures
Shehadeh et al. A survey on secret key generation mechanisms on the physical layer in wireless networks
CN112788599B (zh) 一种基于信道状态信息的物理层密钥生成方法
Zhan et al. On the using of discrete wavelet transform for physical layer key generation
Ye et al. On the secrecy capabilities of ITU channels
Bottarelli et al. Physical characteristics of wireless communication channels for secret key establishment: A survey of the research
CN109039532B (zh) 一种基于Raptor码的联合纠错保密方法
KR102333796B1 (ko) 보안 무선 통신을 위한 비밀키 생성 시스템 및 방법
CN110071801B (zh) 一种结合bbbss协议与bch码的生成密钥部分调和方法
Primak et al. Secret key generation using physical channels with imperfect CSI
Teimouri et al. Reverse engineering of communications networks: evolution and challenges
WO2008151518A1 (fr) Procédé et dispositif de détection d'information dans un système ofdm
Fang et al. Manipulatable wireless key establishment
Martins et al. Testbed implementation and evaluation of interleaved and scrambled coding for physical-layer security
Torres-Figueroa et al. Experimental evaluation of a modular coding scheme for physical layer security
CN115037445A (zh) 一种密钥生成方法及装置
Sy et al. Enhanced Low-Complexity Receiver Design for Short Block Transmission Systems
Kumar A new optimized least‐square sparse channel estimation scheme for underwater acoustic communication
Chen et al. Research on Multipath Reception and Soft Decision Algorithms for Frequency Shift Chirp Modulation
Fernando et al. Reed solomon codes for the reconciliation of wireless phy layer based secret keys
Walk et al. Physical layer secure communications over wireless channels via common zeros
Wang et al. A Physical Layer Key Generation method with Reliable Negotiation
Murthy et al. Adaptive secret key generation in underwater acoustic system

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right