2. 福建省网络安全与密码技术重点实验室,福建 福州 350007
2. Fujian Provincial Key Lab. of Network Security and Cryptology, Fuzhou 350007, China
认知无线电网络是一种具有认知能力的网络,能够通过认知无线设备感知周围环境获得信息,并对信息进行分析和学习,自适应网络的变化[1-2]。为了确保在网络中每个次用户(secondary user,SU)可以与该区域内的其他次用户共享频谱信息[3],在次用户之间实现安全组通信显得至关重要。传统的基于密码学的方法虽然在保障安全通信方面一直起到积极的作用[4],但是,由于次用户通常是资源受限的移动认知设备或者在动态的无线环境中密钥管理设施部署不到位,用户无法负担高能耗的开销,因此传统的基于密码学的方法并不总是适用。与传统的依赖于数学困难问题的密钥生成算法相比,物理层密钥提取方案不需要依赖密钥管理基础设施,也不需要昂贵的计算代价,而且还能达到信息论意义上的绝对安全[5]。因此,对利用物理层无线信道特征生成密钥以保障认知无线电网络中次用户之间的安全通信进行研究。
在物理层密钥生成方案中,测量的无线信道的物理层信息可以是信道的状态信息(channel state information,CSI)[6-7]、接收信号强度(received signal strength,RSS),或者是信道相位[8-9]。与其他方法相比,基于RSS值的密钥提取机制可以直接应用于现有的无线设备中而无需对设备进行任何硬件修改,因此基于RSS的密钥提取机制是使用最普遍的一种方法。Mathur等[5]提出了一种层交互式密钥提取算法,该算法对m个连续的1或0中只保留一位,并丢弃其他重复的m–1位,从而实现了较低的比特不一致率,但是该方法的密钥生成率很低。Jana等[10]对文献[5]的密钥提取算法进行改进,提出了一种自适应的密钥生成方案,该方案将测量值划分成多个区间,使得每位测量值可以生成多个比特,大大提高了比特生成率,但增加了比特不一致率。Patwari等[11]致力于提高无线网络的比特生成速率,并对生成密钥中比特不一致率进行分析,通过实验证明了该方案可以达到22 bit/s的密钥生成率,但是该密钥生成速率对环境状况的要求较高。Li等[12]提出了一种N维矢量量化的方案,有效地提高了密钥生成率,同时该方案利用模糊提取器提高了密钥的随机性。然而,这些基于RSS的密钥提取方法都没有考虑在多个无线设备之间生成密钥的情况。此外,虽然基于RSS的密钥提取方法在两个用户之间易于实现,但在实际应用中,由于RSS无法在多个用户之间安全传输,因此利用RSS提取组密钥以进行安全通信仍是一个很大的挑战。代东明等[13]针对无线网络星型拓扑结构提出了一种基于中心节点成对生成策略的组密钥生成方案,其理论分析表明,当组内用户节点数超过3个时,该方案的组密钥率较高。但是由于在产生本地密钥的过程中,用户需要进行多次信息协商,因此其复杂度较高;并且由于该方案针对的是星型拓扑结构,因此,无法应用到其他拓扑结构的场景,可扩展性较差。Thai等[14]提出了一种新的网格拓扑密钥生成方案,与上述组密钥生成方案不同的是其中每个节点都配有多个天线,并利用直接信道与其他节点连接,通过使用多个信道的信息提高密钥率。但是在实际应用中,考虑到终端设备受到体积、重量、功耗以及成本等因素的制约,实现多天线较为困难。Liu等[15-16]考虑到在网络中两个用户节点之间不一定有直接链路连接,节点间的通信需要依靠其他节点转发,因此提出一种基于RSS的组密钥提取方案。Liu等[15]证实了在各种移动场景下,使用RSS在多个无线用户之间生成组密钥的可行性,并给出了具体的实现方案,解决了RSS较难生成组密钥的问题,具有重要的意义。Liu等[16]对文献[15]进行了补充,并计算出文献[15]方案可达到的组密钥率。但是由于每轮通信只收集到头两个节点之间的RSS测量值,因此在链式通信结构下该方案还存在组密钥建立效率不高的问题。
针对认知无线电网络中并非所有次用户都在彼此通信范围内的情况下需要共享频谱信息的场景,作者构造了基于链式通信的认知无线电网络结构,在文献[15-16]的基础上提出了改进的基于RSS的差分提取组密钥方案,利用两轮通信获取链上所有相邻节点间的测量值,提高密钥提取的效率。同时,针对静态环境中信道变化速度慢导致生成的密钥随机性不高的问题,提出了一种新的量化方法,通过将密钥的每一位与多位RSS测量值相关联,保证了密钥生成的随机性。
1 系统模型 1.1 信道模型协作感知场景下的认知无线电网络结构如图1所示。
![]() |
图1 认知无线电网络 Fig. 1 Cognitive radio networks |
图1中,两个次用户之间的连接箭头标志指的是在彼此的通信范围内可进行通信。
在任一时刻
$\hat r_{i,j}^j(t) = {r_{i,j}}(t) + n_{i,j}^j(t)$ | (1) |
式中,
由于无线发射装置采用半双工通信方式,通信双方不能同时发送和接收数据,所以导致通信双方的信道测量值会有一些差异。但是,根据无线信道短时互易性,只要保证双方在相干时间内进行通信测量,通信双方可以在同一时刻测量出相同的信号特征[18],即
作者考虑的是被动攻击,即假设窃听者可以窃听合法节点之间的所有通信,并且已知合法节点之间所采用的密钥生成协议。窃听者的目的是获取合法节点之间生成的密钥,但是其不会通过干扰通信信道破坏密钥建立协议。假定窃听者与合法节点之间的距离至少为
组密钥产生的过程通常包括以下4个阶段[19]:
1)信息提取:通过探测无线信道获取无线信道测量值。
2)量化与编码:将上一阶段提取到的测量值量化成0–1比特序列。
3)信息协商:丢弃或者纠正每个节点生成的密钥比特差异。
4)保密增强:针对信息协商阶段可能会泄露部分密钥信息的问题,该阶段通过丢弃一部分可能已经泄露的比特等操作以强化密钥。
重点针对信息提取和量化与编码阶段进行方案的设计,提出了一种改进的基于接收信号强度的组密钥提取方案,设计了一种新的两级量化方案。而信息协商和保密增强阶段则利用文献[20-21]的经典算法进行处理。
2.1 信息提取Liu等[15-16]提出了基于接收信号强度的组密钥提取方案,由于每次通信只能获得前两个节点之间的信道测量值,效率比较低,因此,作者通过改变其通信方式及其密钥提取的过程,提出了一个改进的基于接收信号强度的组密钥提取方案,使得每次通信之后可以获得链上相邻节点间的全部信道测量值。本方案主要分为两轮,如图2所示。
![]() |
图2 本方案通信过程 Fig. 2 Process of communication in the proposed scheme |
第1轮,链上节点进行顺时针传输,从第1个节点传输到第
本方案的两轮通信主要分为3个步骤。
1)每个组成员
2)节点
${\delta _i}{\rm{(}}t{\rm{)}} = \hat r_{i + {\rm{1}},i}^i{\rm{(}}t{\rm{)}} - \hat r_{i - {\rm{1}},i}^i{\rm{(}}t{\rm{)}}$ | (2) |
节点
![]() |
图3 第1轮顺时针通信 Fig. 3 First round of clockwise communication |
3)传到节点
![]() |
图4 第2轮逆时针通信 Fig. 4 Second round of counterclockwise communication |
经过两轮通信之后,每个节点都获得
在每个时隙
根据两轮通信获得的
当
$\begin{aligned}[b] {{\hat r}_{j,j - 1}}(t) = & \hat r_{i,i + 1}^i(t) - \sum\limits_{k = j}^i {{\delta _k}(t)} = \\ &{r_{i,i + 1}}(t) + n_{i,i + 1}^i(t) - \sum\limits_{k = j}^i ( \hat r_{k + 1,k}^k(t) - \hat r_{k,k - 1}^k(t)){\rm{ = }} \\ &{r_{j,j - 1}}(t) + \sum\limits_{k = j}^i {n_{k,k - 1}^k(t) - \sum\limits_{k = j}^{i - 1} {n_{k,k + 1}^k(t)} } \end{aligned} \!\!\!\!\!\!\!\!\!\!\!$ | (3) |
根据信道模型假设,RSS测量中的噪声对于所有节点来说都是独立同分布的,且都服从均值为0、方差为
当
$\begin{aligned}[b] \!\! {{\hat r}_{j,j + 1}}(t) \!= & \hat r_{i,i + 1}^i(t) + \sum\limits_{k = i}^{j - 1} {{\delta _{k + 1}}(t)} = \\[-1pt] &{r_{i,i + 1}}(t) \!+\! n_{i,i + 1}^i(t) \!+\! \sum\limits_{k = i}^{j - 1} ( \hat r_{k + 1,k + 2}^{k + 1}(t) \!-\! \hat r_{k + 1,k}^{k + 1}(t))\! \!=\! \\[-1pt] &{r_{j,j + 1}}(t) + \sum\limits_{k = i}^j {n_{k,k + 1}^k(t) - \sum\limits_{k = i}^{j - 1} {n_{k,k + 1}^{k + 1}(t)} } \end{aligned} $ | (4) |
同样地,该信道测量值也服从高斯分布,即
不同于其他节点,第1个节点直接计算第2轮逆时针传来的信道之间的信号强度差异值。即当
$\begin{aligned}[b] {{\hat r}_{j,j + 1}}(t) = &\hat r_{1,2}^1(t) + \sum\limits_{k = i}^{j - 1} {{\delta _{k + 1}}(t)} = \\[-1pt] & {r_{j,j + 1}}(t) + \sum\limits_{k = 1}^j {n_{k,k + 1}^k(t) - \sum\limits_{k = 1}^{j - 1} {n_{k,k + 1}^{k + 1}(t)} } \end{aligned} $ | (5) |
同样地,该信道测量值也服从高斯分布,即
不同于其他节点,最后一个节点即节点
$\begin{aligned}[b] {{\hat r}_{j,j - 1}}(t) =& \hat r_{n - 1,n}^n(t) - \sum\limits_{k = j}^{n - 1} {{\delta _k}(t)} = \\ & {r_{j,j - 1}}(t) + \sum\limits_{k = j}^{n - 1} {n_{k,k - 1}^k(t) - \sum\limits_{k = j}^{n - 2} {n_{k,k + 1}^k(t)} } \end{aligned} $ | (6) |
同样地,该信道测量值也服从高斯分布,即
由第2.1节可知,经过一次两轮通信后,每个节点都获得其所在组内链上各个节点之间的测量值,即
1)计算信道测量值即信号
2)量化间隔
$th = \frac{{{r_{\max }} - {r_{\min }}}}{N},N \le {2^{{H_{\rm RSS}}}}$ | (7) |
$bi{n_i} = \left\{\!\! \!\!\begin{array}{l} \left( { - \infty ,{r_{\min }} + th} \right),i = 1;\\ \left( {{r_{\min }} + (i - 1) \times th,{r_{\min }} + i \times th} \right),i = 2,3, \cdots ,N - 1;\\ \left( {{r_{\max }} - th, + \infty } \right),i = N \end{array} \right.$ | (8) |
式中,
3)假设
4)假设
$x_m^{bi{n_i}} = \left\{ \!\!\!\!\begin{array}{l} x_m^{bi{n_i}}, i = j;\\ x_m^{bi{n_{\left\lfloor {\frac{{i + j}}{2}} \right\rfloor }}}, i \ne j \end{array} \right.$ | (9) |
5)按照上述最终密钥量化器对所有RSS测量值进行量化,最后量化结果表示为
格雷码是一种错误最小化的编码方式[20],所以作者采用格雷码对提取的RSS测量值进行编码。由于本方案的一次通信可以得到组内链上各节点之间的测量值,而Liu等[15-16]提出的基于接收信号强度差分提取组密钥方法中,各节点在彼此通信范围内的星型结构下也是一次通信之后可以得到组内各节点之间的测量值,只是编码方式略有不同,因此两种方案的组密钥计算步骤基本一致,故具体步骤不再赘述,最后本方案的组密钥率为:
$R = \left\lfloor {\operatorname {\rm{lb }}\;N} \right\rfloor \times {\rm{lb }} \left(1 + \frac{{1/(n - 1)}}{{{{(1 + \gamma _{\rm{m}}^{ - 1})}^2} - 1}}\right)$ | (10) |
式中,
由于无线发射装置采用半双工通信方式导致通信双方无法同时测量,再加上噪声的因素导致在量化与编码阶段后会存在量化结果不一致的情况。这就需要利用信息协商阶段纠正双方之间的错误比特,并生成共享密钥。作者采用Brassard等[21]提出的经典算法Cascade协议。该协议将比特串划分为固定长度的小组,并检查每个小组的校验位,当发现某个小组有不匹配的比特时,继续对该小组进行分组查找,直到找到错误比特并纠正错误。根据Cascade协议,可以在泄露少量信息量的情况下纠正错误比特。
由于在信息协商期间,有部分信息会泄露给攻击者,攻击者就可以使用泄露的信息推断出双方的共享密钥,因此要通过保密增强阶段将已经协商好的密钥丢弃一部分,或者通过例如哈希函数等映射压缩密钥。作者采用Maurer等[22]提出的保密增强协议,利用通用的Hash函数对协商好的密钥进行处理。虽然处理后的密钥与原密钥相比并不能增加其随机性,但是却避免了出现泄露信息导致攻击者推断出密钥的情况。
3 性能分析组密钥率、比特不一致率是检验组密钥提取算法优劣的两个主要衡量指标。组密钥率是指组密钥的生成速率,即平均每个RSS测量值生成的比特位数。比特不一致率是指量化与编码阶段后,不一致的比特位数在整个密钥长度中所占的比例,一般情况下,不考虑信息协商过程中泄露的信息。
通过仿真对本方案的性能进行分析。采用高斯信道模型模拟无线信道,其中,多普勒频移
通过仿真获取信道的测量值,图5以节点1、2之间的收发信号为例给出了在信噪比为20 dB的条件下仿真所获得的数据。然后,利用信息熵计算公式计算所获取测量值的信息熵为
![]() |
图5 仿真获取的测量值 Fig. 5 Measurements obtained by simulation |
另外,局部自相关系数可以衡量一组数据中两位之间的相关关系[23]。图6描述了所获取的测量值的局部自相关系数。
![]() |
图6 仿真结果的局部自相关系数 Fig. 6 Partial correlation coefficient for a bit sequence generated from simulation |
从图6可以看出每一位测量值只依赖于前4位,所以
由于比特不一致率和组密钥率会影响组密钥建立过程的通信代价,因此,从这两个性能进行分析。
图7描述了本方案的比特不一致率随组内节点个数和信噪比变化所呈现的变化趋势。
![]() |
图7 比特不一致率与信噪比和组内节点个数的分析结果 Fig. 7 Analytical results of the bit inconsistency rate vs SNR and the group size |
从图7可以看出,比特不一致率随组内节点个数的增多而增大,且随着信噪比的增大而减小。显然,信噪比越大,噪声越小,比特不一致率自然也就越低。而第2.1节信道测量值的计算结果表明随着组内节点个数增加,
通过式(10)可知,本方案组密钥率与组内节点个数以及信噪比有关。图8和9给出了可实现的组密钥率分析结果。由图9可知:当信噪比为
![]() |
图8 组密钥率与组内节点个数的分析结果 Fig. 8 Analytical results of the group key rate vs the group sizes |
![]() |
图9 组密钥率与信噪比的分析结果 Fig. 9 Analytical results of the group key rate vs SNR |
3.2 方案对比
组密钥率和比特不一致率影响密钥的建立效率,即最终影响了密钥建立的通信代价,因此,直接从通信代价方面将本方案与其他方案进行对比。本方案中除了两个相邻节点之间互发探测包以外,组成员还需要顺时针遍历后续的节点、逆时针遍历节点以转发信道测量之间的差异值,因此进行一次完整通信需要发送
本方案中,建立组密钥需要发送的数据包个数
${m_{\rm i}} = \frac{L}{{{\rm{(}}n - {\rm{1)}}l}} \times {\rm{(4}}n - {\rm{6)}}$ | (11) |
式中,
文献[15-16]方案中,需要发送的数据包个数
${m_{\rm e}} = \frac{L}{l} \times {\rm{(3}}n{\rm{ - 4)}}$ | (12) |
一般密钥长度需要达到128~512 bit,比如AES中密钥的长度就有128、192、256 bit[24]。这里,假设要建立长度为128 bit的组密钥。为了准确比较本文的组密钥提取方案和文献[15-16]的组密钥提取方案的优劣,在比较时都采用第2.2节的量化方案。
由于组密钥率直接影响最终建立密钥的通信代价,而组密钥率又是受信噪比和组内节点数的影响,因此可以得知通信代价是受到信噪比和组内节点数的间接影响。图10和11给出了本方案和文献[15-16]的通信代价分析结果。
![]() |
图10 通信代价与组内节点个数的分析结果 Fig. 10 Analytical results of the communication costs vs the group size |
![]() |
图11 通信代价与信噪比的分析结果 Fig. 11 Analytical results of the communication costs vs the SNR |
由图10、11可知,两种方案的通信代价都是随组内节点个数增加而增加、随信噪比增大而减小。同时,从图10中可以看出,文献[15-16]方案的通信代价随着组内节点的增加而呈现线性增长,而本方案的通信代价随组内节点数增加而缓慢增长,并且远远小于文献[15-16]方案。因此,与文献[15-16]方案相比,本方案能够大幅降低用户建立组密钥的通信代价。
4 结 论通过利用物理层无线信道特征解决组密钥提取的问题。针对认知无线电网络频谱共享方式中次用户要进行安全组通信的问题,提出了一种改进的基于接收信号强度的组密钥提取方案,并给出了本方案的具体实施步骤。之后,提出一种新的量化方法,通过二级量化为每个RSS测量值找到相配对的值,使得在信道变化缓慢导致获取的测量值自相关系数较大的情况下也能保证生成密钥的随机性。通过仿真,分析了量化方案中参数的取值,同时,结合方案的具体步骤分析了方案的组密钥率。分析结果表明,当组内节点个数增多时,由于信道增益噪声累积也不断增加,从而导致组密钥率的下降以及比特不一致率的上升。最后,数值分析结果表明,与现有方案相比,本方案在通信代价方面具有显著的优势。但是,还未进一步从理论中得出比特不一致率和通信代价的具体关系,因此,在下一步研究工作中计划通过在现实场景中进行大量的实验,从获取的数据中推导出比特不一致率与通信代价之间的计算关系;然后,进一步通过优化比特不一致率降低现实场景中密钥建立过程的通信代价。
[1] |
Amjad M,Rehmani M H,Mao Shiwen. Wireless multimedia cognitive radio networks:A comprehensive survey[J]. IEEE Communications Surveys & Tutorials, 2018, 20(2): 1056-1103. DOI:10.1109/COMST.2018.2794358 |
[2] |
Thomas R W,Friend D H,Dasilva L A,et al. Cognitive networks:Adaptation and learning to achieve end-to-end performance objectives[J]. IEEE Communications Magazine, 2006, 44(12): 51-57. DOI:10.1109/MCOM.2006.273099 |
[3] |
Cao Lili,Zheng Haitao.Distributed spectrum allocation via local bargaining[C]//Proceedings of the 2005 Second Annual IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks.Santa Clara:IEEE,2005:475–486.
|
[4] |
Shim K. A survey of public-key cryptographic primitives in wireless sensor networks[J]. IEEE Communications Surveys & Tutorials, 2016, 18(1): 577-601. DOI:10.1109/COMST.2015.2459691 |
[5] |
Mathur S,Trappe W,Mandayam N B,et al.Radio-telepathy:Extracting a secret key from an unauthenticated wireless channel[C]//Proceedings of the 14th ACM International Conference on Mobile Computing and Networking.New York:ACM,2008:128–139.
|
[6] |
Kong Yuanyuan,Lyu Bin,Chen Feng,et al. The security network coding system with physical layer key generation in two-way relay networks[J]. IEEE Access, 2018, 6: 40673-40681. DOI:10.1109/ACCESS.2018.2858282 |
[7] |
Zhang Junqing,He Biao,Duong T Q,et al. On the key generation from correlated wireless channels[J]. IEEE Communications Letters, 2017, 21(4): 961-964. DOI:10.1109/LCOMM.2017.2649496 |
[8] |
Peng Yuexing,Wang Peng,Xiang Wei,et al. Secret key generation based on estimated channel state information for TDD-OFDM systems over fading channels[J]. IEEE Transactions on Wireless Communications, 2017, 16(8): 5176-5186. DOI:10.1109/TWC.2017.2706657 |
[9] |
Zhang Yuexin,Xiang Yang,Huang Xinyi.A cross-layer key establishment model for wireless devices in cyber-physical systems[C]//Proceedings of the 3rd ACM Workshop on Cyber-Physical System Security.New York:ACM,2017:43–53.
|
[10] |
Jana S,Premnath S N,Clark M,et al.On the effectiveness of secret key extraction from wireless signal strength in real environments[C]//Proceedings of the 15th Annual International Conference on Mobile Computing and Networking.New York:ACM,2009:321–332.
|
[11] |
Patwari N,Croft J,Jana S,et al. High-rate uncorrelated bit extraction for shared secret key generation from channel measurements[J]. IEEE Transactions on Mobile Computing, 2010, 9(1): 17-30. DOI:10.1109/TMC.2009.88 |
[12] |
Li Xinghua,Liu Jiajia,Yao Qingsong,et al. Efficient and consistent key extraction based on received signal strength for vehicular ad hoc networks[J]. IEEE Access, 2017, 5: 5281-5291. DOI:10.1109/ACCESS.2017.2685627 |
[13] |
Dai Dong,Wu Xiaofu. Group secret key generation and analysis in wireless network based on pairwise-generating strategies[J]. Computer Science, 2017, 44(Supp2): 362-365. [代东明,吴晓富. 基于成对生成策略的无线网络群密钥产生及其分析[J]. 计算机科学, 2017, 44(增刊2): 362-365. DOI:10.11896/j.issn.1002-137X.2017.11A.076] |
[14] |
Thai C D T,Lee J,Prakash J,et al. Secret group-key generation at physical layer for multi-antenna mesh topology[J]. IEEE Transactions on Information Forensics and Security, 2019, 14(1): 18-33. DOI:10.1109/TIFS.2018.2837661 |
[15] |
Liu Hongbo,Yang Jie,Wang Yan,et al.Collaborative secret key extraction leveraging received signal strength in mobile wireless networks[C]//Proceedings of the 2012 IEEE INFOCOM.Orlando:IEEE,2012:927–935.
|
[16] |
Liu Hongbo,Yang Jie,Wang Yan,et al. Group secret key generation via received signal strength:Protocols,achievable rates,and implementation[J]. IEEE Transactions on Mobile Computing, 2014, 13(12): 2820-2835. DOI:10.1109/TMC.2014.2310747 |
[17] |
樊昌信,曹丽娜.通信原理[M].6版.北京:国防工业出版社,2012:71–72.
|
[18] |
Rappaport T S.Wireless communications:Principles and practice[M].周文安,付秀花,王志辉,等,译.2版.北京:电子工业出版社,2013.
|
[19] |
Zeng K. Physical layer key generation in wireless networks:Challenges and opportunities[J]. IEEE Communications Magazine, 2015, 53(6): 33-39. DOI:10.1109/MCOM.2015.7120014 |
[20] |
Premnath S N,Jana S,Croft J,et al. Secret key extraction from wireless signal strength in real environments[J]. IEEE Transactions on Mobile Computing, 2013, 12(5): 917-930. DOI:10.1109/TMC.2012.63 |
[21] |
Brassard G,Salvail L.Secret-key reconciliation by public discussion[M]//Advances in Cryptology — EUROCRYPT’93.Berlin:Springer,1993:410–423.
|
[22] |
Maurer U,Wolf S. Secret-key agreement over unauthenticated public channels.Ⅱ.Privacy amplification[J]. IEEE Transactions on Information Theory, 2003, 49(4): 839-851. DOI:10.1109/TIT.2003.809559 |
[23] |
Zhu Xiaojun,Xu Fengyuan,Novak E,et al. Using wireless link dynamics to extract a secret key in vehicular scenarios[J]. IEEE Transactions on Mobile Computing, 2017, 16(7): 2065-2078. DOI:10.1109/TMC.2016.2557784 |
[24] |
Stalings W.密码编码学与网络安全:原理与实践[M].王张宜,杨敏,杜瑞颖,等,译.北京:电子工业出版社,2001.
|