工程科学与技术   2019, Vol. 51 Issue (5): 170-177
认知无线电网络中基于接收信号强度的组密钥提取方案
许力1,2, 林如姗1,2, 周赵斌1,2     
1. 福建师范大学 数学与信息学院,福建 福州 350007;
2. 福建省网络安全与密码技术重点实验室,福建 福州 350007
基金项目: 国家自然科学基金面上项目(61771140);国家自然科学基金海峡联合基金重点项目(U1405255);福州市科技重大项目(榕科(2017)325号)
摘要: 为了保障认知无线电网络(cognitive radio networks, CRNs)中次用户之间的安全通信,提出一种基于物理层无线信道特征接收信号强度(received signal strength, RSS)的组密钥提取方案。在网络中并非所有次用户都在彼此通信范围内的情况下,该方案利用中继节点实现组密钥的提取,即在链式通信拓扑结构下,组内所有节点将链上除头节点和尾节点以外的其他节点作为辅助中继节点,提取链上所有相邻节点间的RSS测量值。之后,提出一种新的量化方法对提取到的RSS测量值进行量化。首先,给所有RSS测量值找到相应的量化区间;其次,为每个RSS测量值找到相配对的值,使得生成的密钥与多位RSS测量值相关,保证最终密钥生成的随机性;最后,利用格雷码编码对量化后的RSS测量值进行编码。使用MATLAB仿真软件模拟用户在高斯信道中建立组密钥的过程,信噪比在0~30 dB变化,实验结果表明,密钥建立过程中比特不一致率随着组内节点个数增加而增加,随着信噪比的增大而减小。此外,数值计算分析了该方案在不同条件下能够达到的组密钥率,结果表明,该方案的组密钥率随着组内节点个数和信噪比变化所呈现的变化趋势与比特不一致率相反。与现有方案相比,本方案能够大幅地降低用户建立组密钥的通信代价。综上所述,本方案在提高组密钥提取效率和降低用户通信代价方面都具有较明显的优势。
关键词: 认知无线电网络    接收信号强度    组密钥    
Group Secret Key Extraction Scheme Based on Received Signal Strength in Cognitive Radio Networks
XU Li1,2, LIN Rushan1,2, ZHOU Zhaobin1,2     
1. College of Mathematics and Informatics, Fujian Normal Univ., Fuzhou 350007, China;
2. Fujian Provincial Key Lab. of Network Security and Cryptology, Fuzhou 350007, China
Abstract: To secure the communications in cognitive radio networks (CRNs), a group secret key extraction scheme based on received signal strength (RSS) was proposed. This scheme employed relay nodes to extract a group secret key in the chain topology. Be more specific, nodes other than the head and the tail were considered as relay nodes, of which the RSS measurement of each adjacent pair was extracted. Then, each RSS measurement was quantified referring to predetermined thresholds to ensure the randomness of the generated key which was multiple RSS measurements related. Finally, the gray code was utilized to encode the quantified RSS measurements. In this paper, MATLAB was used to simulate the process of users establishing group secret key in Gaussian channel. By setting different levels of noise, the signal-to-noise ratio (SNR) varied from 0 dB to 30 dB. The results showed that the bit inconsistency rate increased with the number of nodes in the group and decreased with the increase of SNR. At the same time, the key generation rate of the proposed scheme under different conditions was analyzed by numerical analysis. It showed that the group secret key rate varied with the number of nodes in the group and SNR, which was opposite to the bit inconsistency rate. The proposed scheme outperforms contemporary ones with higher extraction efficiency and a lower communication cost as well.
Key words: cognitive radio networks    received signal strength    group secret key    

认知无线电网络是一种具有认知能力的网络,能够通过认知无线设备感知周围环境获得信息,并对信息进行分析和学习,自适应网络的变化[1-2]。为了确保在网络中每个次用户(secondary user,SU)可以与该区域内的其他次用户共享频谱信息[3],在次用户之间实现安全组通信显得至关重要。传统的基于密码学的方法虽然在保障安全通信方面一直起到积极的作用[4],但是,由于次用户通常是资源受限的移动认知设备或者在动态的无线环境中密钥管理设施部署不到位,用户无法负担高能耗的开销,因此传统的基于密码学的方法并不总是适用。与传统的依赖于数学困难问题的密钥生成算法相比,物理层密钥提取方案不需要依赖密钥管理基础设施,也不需要昂贵的计算代价,而且还能达到信息论意义上的绝对安全[5]。因此,对利用物理层无线信道特征生成密钥以保障认知无线电网络中次用户之间的安全通信进行研究。

在物理层密钥生成方案中,测量的无线信道的物理层信息可以是信道的状态信息(channel state information,CSI)[6-7]、接收信号强度(received signal strength,RSS),或者是信道相位[8-9]。与其他方法相比,基于RSS值的密钥提取机制可以直接应用于现有的无线设备中而无需对设备进行任何硬件修改,因此基于RSS的密钥提取机制是使用最普遍的一种方法。Mathur等[5]提出了一种层交互式密钥提取算法,该算法对m个连续的1或0中只保留一位,并丢弃其他重复的m–1位,从而实现了较低的比特不一致率,但是该方法的密钥生成率很低。Jana等[10]对文献[5]的密钥提取算法进行改进,提出了一种自适应的密钥生成方案,该方案将测量值划分成多个区间,使得每位测量值可以生成多个比特,大大提高了比特生成率,但增加了比特不一致率。Patwari等[11]致力于提高无线网络的比特生成速率,并对生成密钥中比特不一致率进行分析,通过实验证明了该方案可以达到22 bit/s的密钥生成率,但是该密钥生成速率对环境状况的要求较高。Li等[12]提出了一种N维矢量量化的方案,有效地提高了密钥生成率,同时该方案利用模糊提取器提高了密钥的随机性。然而,这些基于RSS的密钥提取方法都没有考虑在多个无线设备之间生成密钥的情况。此外,虽然基于RSS的密钥提取方法在两个用户之间易于实现,但在实际应用中,由于RSS无法在多个用户之间安全传输,因此利用RSS提取组密钥以进行安全通信仍是一个很大的挑战。代东明等[13]针对无线网络星型拓扑结构提出了一种基于中心节点成对生成策略的组密钥生成方案,其理论分析表明,当组内用户节点数超过3个时,该方案的组密钥率较高。但是由于在产生本地密钥的过程中,用户需要进行多次信息协商,因此其复杂度较高;并且由于该方案针对的是星型拓扑结构,因此,无法应用到其他拓扑结构的场景,可扩展性较差。Thai等[14]提出了一种新的网格拓扑密钥生成方案,与上述组密钥生成方案不同的是其中每个节点都配有多个天线,并利用直接信道与其他节点连接,通过使用多个信道的信息提高密钥率。但是在实际应用中,考虑到终端设备受到体积、重量、功耗以及成本等因素的制约,实现多天线较为困难。Liu等[15-16]考虑到在网络中两个用户节点之间不一定有直接链路连接,节点间的通信需要依靠其他节点转发,因此提出一种基于RSS的组密钥提取方案。Liu等[15]证实了在各种移动场景下,使用RSS在多个无线用户之间生成组密钥的可行性,并给出了具体的实现方案,解决了RSS较难生成组密钥的问题,具有重要的意义。Liu等[16]对文献[15]进行了补充,并计算出文献[15]方案可达到的组密钥率。但是由于每轮通信只收集到头两个节点之间的RSS测量值,因此在链式通信结构下该方案还存在组密钥建立效率不高的问题。

针对认知无线电网络中并非所有次用户都在彼此通信范围内的情况下需要共享频谱信息的场景,作者构造了基于链式通信的认知无线电网络结构,在文献[15-16]的基础上提出了改进的基于RSS的差分提取组密钥方案,利用两轮通信获取链上所有相邻节点间的测量值,提高密钥提取的效率。同时,针对静态环境中信道变化速度慢导致生成的密钥随机性不高的问题,提出了一种新的量化方法,通过将密钥的每一位与多位RSS测量值相关联,保证了密钥生成的随机性。

1 系统模型 1.1 信道模型

协作感知场景下的认知无线电网络结构如图1所示。

图1 认知无线电网络 Fig. 1 Cognitive radio networks

图1中,两个次用户之间的连接箭头标志指的是在彼此的通信范围内可进行通信。

在任一时刻 $t$ 图1中组内相邻节点之间的接收信号强度值可以由通信原理[17]得到:

$\hat r_{i,j}^j(t) = {r_{i,j}}(t) + n_{i,j}^j(t)$ (1)

式中, ${r_{i,j}}(t)$ 为节点之间源发送信号经过乘性干扰作用下的实际信道增益, $n_{i,j}^j(t)$ 为在 $t$ 时刻节点 $j$ 附近的噪声, $\hat r_{i,j}^j(t)$ 为在 $t$ 时刻节点 $j$ 所接收到的实际信号。

由于无线发射装置采用半双工通信方式,通信双方不能同时发送和接收数据,所以导致通信双方的信道测量值会有一些差异。但是,根据无线信道短时互易性,只要保证双方在相干时间内进行通信测量,通信双方可以在同一时刻测量出相同的信号特征[18],即 ${r_{i,j}}(t){\rm{ = }}{r_{j,i}}(t)$ 。假设在RSS测量中噪声对于所有节点来说是独立同分布的,并服从均值为0、方差为 ${\sigma ^2}$ 的高斯分布。

1.2 攻击模型

作者考虑的是被动攻击,即假设窃听者可以窃听合法节点之间的所有通信,并且已知合法节点之间所采用的密钥生成协议。窃听者的目的是获取合法节点之间生成的密钥,但是其不会通过干扰通信信道破坏密钥建立协议。假定窃听者与合法节点之间的距离至少为 $\lambda /2$ (即半波长的距离),根据文献[16]可知,当窃听者距离合法设备半波长远时,窃听者和合法节点之间的信道增益是独立的,窃听者无法基于自己的信道观测获取合法节点之间的信道增益。

2 改进的基于接收信号强度的组密钥提取方案

组密钥产生的过程通常包括以下4个阶段[19]

1)信息提取:通过探测无线信道获取无线信道测量值。

2)量化与编码:将上一阶段提取到的测量值量化成0–1比特序列。

3)信息协商:丢弃或者纠正每个节点生成的密钥比特差异。

4)保密增强:针对信息协商阶段可能会泄露部分密钥信息的问题,该阶段通过丢弃一部分可能已经泄露的比特等操作以强化密钥。

重点针对信息提取和量化与编码阶段进行方案的设计,提出了一种改进的基于接收信号强度的组密钥提取方案,设计了一种新的两级量化方案。而信息协商和保密增强阶段则利用文献[20-21]的经典算法进行处理。

2.1 信息提取

Liu等[15-16]提出了基于接收信号强度的组密钥提取方案,由于每次通信只能获得前两个节点之间的信道测量值,效率比较低,因此,作者通过改变其通信方式及其密钥提取的过程,提出了一个改进的基于接收信号强度的组密钥提取方案,使得每次通信之后可以获得链上相邻节点间的全部信道测量值。本方案主要分为两轮,如图2所示。

图2 本方案通信过程 Fig. 2 Process of communication in the proposed scheme

第1轮,链上节点进行顺时针传输,从第1个节点传输到第 $n$ 个节点。第2轮,链上节点进行逆时针传输,从第 $n - 1$ 个节点传输到第1个节点。假设组内一共有 $n$ 个节点, $i$ $j$ 表示节点, $i,\;j = 1,\;2,\; \cdots ,\;n - 1,\;n$

2.1.1 方案描述

本方案的两轮通信主要分为3个步骤。

1)每个组成员 $i \in {\rm{\{ }}2,3, \cdots ,n - 1\} $ 都有两个邻居节点,节点 $i$ 和两个邻居节点互发探测包,收集与邻居节点之间的信道测量值 $\hat r_{i - 1,i}^i(t)$ $\hat r_{i + 1,i}^i(t)$ 。头节点1和节点 $n$ 都只有一个邻居节点,因此分别可得 $\hat r_{2,1}^1(t)$ $\hat r_{n - 1,n}^n(t)$

2)节点 $i$ 测得与节点 $i + 1$ $i - 1$ 之间的信号强度差异值为:

${\delta _i}{\rm{(}}t{\rm{)}} = \hat r_{i + {\rm{1}},i}^i{\rm{(}}t{\rm{)}} - \hat r_{i - {\rm{1}},i}^i{\rm{(}}t{\rm{)}}$ (2)

节点 $i$ ${S\!_1}(t) = \{ {\delta _2}(t),{\delta _3}(t), \cdots ,{\delta _i}(t)\} $ 发送给节点 $i + 1$ ,即 ${\delta _i}(t)$ 通过遍历链上节点 $i$ 后面的节点进行转发,直至到达节点 $n$ ,过程如图3所示。

图3 第1轮顺时针通信 Fig. 3 First round of clockwise communication

3)传到节点 $n$ 之后,第1轮顺时针通信传输完毕,开始第2轮逆时针传输。因为节点 $n - 1$ 和节点 $n$ 所存储的接收信号强度差异值相同,所以逆时针阶段从节点 $n - 1$ 开始往前传输,直至第1个节点。节点 $i$ 向节点 $i - 1$ 传输第1轮所得的信号强度差异值为 $ {S\!_2}(t) =\{ {\delta _{n - 1}}(t), $ ${\delta _{n - 2}}(t), \cdots ,{\delta _i}(t)\} $ ,过程如图4所示。

图4 第2轮逆时针通信 Fig. 4 Second round of counterclockwise communication

经过两轮通信之后,每个节点都获得 $S\!(t) = \{ {\delta _2}(t), $ ${\delta _3}(t), \cdots ,{\delta _{n - 1}}(t)\} $ 用于计算相邻两个节点之间的信道测量值。

在每个时隙 $t$ $1 \le t \le T$ )中,重复步骤2)和步骤3),直到收集到足够的测量值。

2.1.2 组内节点进行本地计算

根据两轮通信获得的 $S\!(t)$ ,节点 $i$ 可以计算链上所有两个相邻节点之间的信道测量值。

$2 \le j \le i$ 时,即 $j$ 表示节点 $i$ 前面的节点序号,节点 $i$ 可以通过式(3)计算得到其前面 $i - 1$ 个节点之间的信道测量值:

$\begin{aligned}[b] {{\hat r}_{j,j - 1}}(t) = & \hat r_{i,i + 1}^i(t) - \sum\limits_{k = j}^i {{\delta _k}(t)} = \\ &{r_{i,i + 1}}(t) + n_{i,i + 1}^i(t) - \sum\limits_{k = j}^i ( \hat r_{k + 1,k}^k(t) - \hat r_{k,k - 1}^k(t)){\rm{ = }} \\ &{r_{j,j - 1}}(t) + \sum\limits_{k = j}^i {n_{k,k - 1}^k(t) - \sum\limits_{k = j}^{i - 1} {n_{k,k + 1}^k(t)} } \end{aligned} \!\!\!\!\!\!\!\!\!\!\!$ (3)

根据信道模型假设,RSS测量中的噪声对于所有节点来说都是独立同分布的,且都服从均值为0、方差为 ${\sigma ^2}$ 的高斯分布,即 ${n_{k,k + 1}}(t) {\text{~}} {\rm{N}}(0,{\sigma ^2})$ ,因此 ${\hat r_{j,j - 1}}(t)$ 同样服从高斯分布,即 ${\hat r_{j,j - 1}}(t) {\text{~}} {\rm{N}}({r_{j,j - 1}}(t), $ $(2i - 2j + 1){\sigma ^2})$

$i < j \le n - 1$ 时, $j$ 表示节点 $i$ 后面的节点序号,节点 $i$ 可以通过式(4)计算得到所有其后面的 $n - i$ 个节点之间的信道测量:

$\begin{aligned}[b] \!\! {{\hat r}_{j,j + 1}}(t) \!= & \hat r_{i,i + 1}^i(t) + \sum\limits_{k = i}^{j - 1} {{\delta _{k + 1}}(t)} = \\[-1pt] &{r_{i,i + 1}}(t) \!+\! n_{i,i + 1}^i(t) \!+\! \sum\limits_{k = i}^{j - 1} ( \hat r_{k + 1,k + 2}^{k + 1}(t) \!-\! \hat r_{k + 1,k}^{k + 1}(t))\! \!=\! \\[-1pt] &{r_{j,j + 1}}(t) + \sum\limits_{k = i}^j {n_{k,k + 1}^k(t) - \sum\limits_{k = i}^{j - 1} {n_{k,k + 1}^{k + 1}(t)} } \end{aligned} $ (4)

同样地,该信道测量值也服从高斯分布,即 ${\hat r_{j,j + 1}}(t) {\text{~}} {\rm{N}}({r_{j,j + 1}}(t),(2j - 2i + 1){\sigma ^2})$

不同于其他节点,第1个节点直接计算第2轮逆时针传来的信道之间的信号强度差异值。即当 $2 \le j \le n - 1$ 时,第1个节点可以通过式(5)计算得到:

$\begin{aligned}[b] {{\hat r}_{j,j + 1}}(t) = &\hat r_{1,2}^1(t) + \sum\limits_{k = i}^{j - 1} {{\delta _{k + 1}}(t)} = \\[-1pt] & {r_{j,j + 1}}(t) + \sum\limits_{k = 1}^j {n_{k,k + 1}^k(t) - \sum\limits_{k = 1}^{j - 1} {n_{k,k + 1}^{k + 1}(t)} } \end{aligned} $ (5)

同样地,该信道测量值也服从高斯分布,即 ${\hat r_{j,j + 1}}(t) {\text{~}}{\rm{N}}({r_{j,j + 1}}(t),(2j - 1){\sigma ^2})$

不同于其他节点,最后一个节点即节点 $n$ ,直接计算第1轮顺时针通信传输的信道之间信号强度差异值。即 $2 \le j \le n - 1$ 时,节点 $n$ 可以通过式(6)计算得到:

$\begin{aligned}[b] {{\hat r}_{j,j - 1}}(t) =& \hat r_{n - 1,n}^n(t) - \sum\limits_{k = j}^{n - 1} {{\delta _k}(t)} = \\ & {r_{j,j - 1}}(t) + \sum\limits_{k = j}^{n - 1} {n_{k,k - 1}^k(t) - \sum\limits_{k = j}^{n - 2} {n_{k,k + 1}^k(t)} } \end{aligned} $ (6)

同样地,该信道测量值也服从高斯分布,即 ${\hat r_{j,j - 1}}(t) {\text{~}} {\rm{N}}({r_{j,j - 1}}(t),(2n - 2j - 1){\sigma ^2})$ 。通过上述分析可知,随着组内节点数量的增多,噪声方差呈现线性增长。

2.2 量化与编码

由第2.1节可知,经过一次两轮通信后,每个节点都获得其所在组内链上各个节点之间的测量值,即 $\{ {\hat r_{1,2}}(t),{\hat r_{2,3}}(t), \cdots ,{\hat r_{n - 1,n}}(t)\} $ 。经过多次通信后,每个节点获得的测量值为 $\{ {\hat r_{1,2}},{\hat r_{2,3}}, \cdots ,{\hat r_{n - 1,n}}\} $ ,其中, ${\hat r_{i,j}} = \{ {\hat r_{i,j}}(1), $ ${\hat r_{i,j}}(2), \cdots ,{\hat r_{i,j}}(T)\} $ T表示通信次数。节点获得测量值之后,需要进行量化。设计了一种两级量化算法,先利用第1级初始量化将所有的RSS测量值量化到相应区间;再通过第2级最终量化,为每个RSS测量值找到与其配对的值。量化具体步骤如下:

1)计算信道测量值即信号 ${\hat r_{i,j}}(t)$ 的最大值 ${r_{\max }}$ 和最小值 ${r_{\min }}$

2)量化间隔 $th$ 和量化区间 $bin$ 可以通过式(7)、(8)计算得到:

$th = \frac{{{r_{\max }} - {r_{\min }}}}{N},N \le {2^{{H_{\rm RSS}}}}$ (7)
$bi{n_i} = \left\{\!\! \!\!\begin{array}{l} \left( { - \infty ,{r_{\min }} + th} \right),i = 1;\\ \left( {{r_{\min }} + (i - 1) \times th,{r_{\min }} + i \times th} \right),i = 2,3, \cdots ,N - 1;\\ \left( {{r_{\max }} - th, + \infty } \right),i = N \end{array} \right.$ (8)

式中, $N$ 表示划分的区间数目, ${H_{\rm RSS}}$ 表示收集到的测量值的信息熵值。

3)假设 ${x_m}$ ${x_n}$ 分别表示对 ${\hat r_{i,j}}(t)$ 采样得到的第 $m$ 个和第 $n$ 个RSS测量值,令 $\varepsilon = n - m$ ,即选取一个 $\varepsilon $ ,对每一个RSS测量值 ${x_m}$ 找到与其配对的 ${x_{m + \varepsilon }}$ ,其目的是为了使得生成的密钥与多位RSS测量值有关,实现相同测量值重复多次使用的同时不会降低最终生成密钥的随机性,还增强了安全性。注意, $\varepsilon $ 的取值与收集到的测量值序列的自相关系数有关。

4)假设 ${x_m}$ 初始量化被量化到区间 $bi{n_i}$ ,表示为 $x_m^{bi{n_i}}$ ${x_n}$ 被量化到区间 $bi{n_j}$ ,表示为 $x_n^{bi{n_j}}$ 。最终密钥量化器为:

$x_m^{bi{n_i}} = \left\{ \!\!\!\!\begin{array}{l} x_m^{bi{n_i}}, i = j;\\ x_m^{bi{n_{\left\lfloor {\frac{{i + j}}{2}} \right\rfloor }}}, i \ne j \end{array} \right.$ (9)

5)按照上述最终密钥量化器对所有RSS测量值进行量化,最后量化结果表示为 $\{ \hat r_{1,2}^\Delta , \hat r_{2,3}^\Delta ,\cdots , \hat r_{n - 1,n}^\Delta \} $

格雷码是一种错误最小化的编码方式[20],所以作者采用格雷码对提取的RSS测量值进行编码。由于本方案的一次通信可以得到组内链上各节点之间的测量值,而Liu等[15-16]提出的基于接收信号强度差分提取组密钥方法中,各节点在彼此通信范围内的星型结构下也是一次通信之后可以得到组内各节点之间的测量值,只是编码方式略有不同,因此两种方案的组密钥计算步骤基本一致,故具体步骤不再赘述,最后本方案的组密钥率为:

$R = \left\lfloor {\operatorname {\rm{lb }}\;N} \right\rfloor \times {\rm{lb }} \left(1 + \frac{{1/(n - 1)}}{{{{(1 + \gamma _{\rm{m}}^{ - 1})}^2} - 1}}\right)$ (10)

式中, ${\gamma _{\rm{m}}}$ 表示信噪比, $n$ 表示组内节点个数。

2.3 信息协商和保密增强

由于无线发射装置采用半双工通信方式导致通信双方无法同时测量,再加上噪声的因素导致在量化与编码阶段后会存在量化结果不一致的情况。这就需要利用信息协商阶段纠正双方之间的错误比特,并生成共享密钥。作者采用Brassard等[21]提出的经典算法Cascade协议。该协议将比特串划分为固定长度的小组,并检查每个小组的校验位,当发现某个小组有不匹配的比特时,继续对该小组进行分组查找,直到找到错误比特并纠正错误。根据Cascade协议,可以在泄露少量信息量的情况下纠正错误比特。

由于在信息协商期间,有部分信息会泄露给攻击者,攻击者就可以使用泄露的信息推断出双方的共享密钥,因此要通过保密增强阶段将已经协商好的密钥丢弃一部分,或者通过例如哈希函数等映射压缩密钥。作者采用Maurer等[22]提出的保密增强协议,利用通用的Hash函数对协商好的密钥进行处理。虽然处理后的密钥与原密钥相比并不能增加其随机性,但是却避免了出现泄露信息导致攻击者推断出密钥的情况。

3 性能分析

组密钥率、比特不一致率是检验组密钥提取算法优劣的两个主要衡量指标。组密钥率是指组密钥的生成速率,即平均每个RSS测量值生成的比特位数。比特不一致率是指量化与编码阶段后,不一致的比特位数在整个密钥长度中所占的比例,一般情况下,不考虑信息协商过程中泄露的信息。

通过仿真对本方案的性能进行分析。采用高斯信道模型模拟无线信道,其中,多普勒频移 ${f_{\rm{d}}} = 10\;{\rm{ Hz}}$ ,采样速率 ${f_{\rm{s}}} = 40\;{\rm{ Hz}}$ 。通过在每个用户节点端加入不同的噪声,使信噪比在0~30 dB变化。实验设备及仿真软件为:联想M4350(Intel i5–3470处理器,4 GB内存,操作系统为Windows 10)、MATLAB R2014a。

通过仿真获取信道的测量值,图5以节点1、2之间的收发信号为例给出了在信噪比为20 dB的条件下仿真所获得的数据。然后,利用信息熵计算公式计算所获取测量值的信息熵为 ${H_{\rm RSS}}{\rm{ = }}2.748\;3$ ,因此针对所获取的测量值量化区间数应设置为不超过 ${2^{2.748\;3}}$

图5 仿真获取的测量值 Fig. 5 Measurements obtained by simulation

另外,局部自相关系数可以衡量一组数据中两位之间的相关关系[23]图6描述了所获取的测量值的局部自相关系数。

图6 仿真结果的局部自相关系数 Fig. 6 Partial correlation coefficient for a bit sequence generated from simulation

图6可以看出每一位测量值只依赖于前4位,所以 $\varepsilon $ 的取值需大于等于4,这样才能为每位RSS测量值找到与其不相关的匹配位,保证密钥生成的随机性。因此,后文进行性能分析时以 $N{\rm{ = }}5$ $\varepsilon {\rm{ = }}4$ 为例。

3.1 比特不一致率与组密钥率分析

由于比特不一致率和组密钥率会影响组密钥建立过程的通信代价,因此,从这两个性能进行分析。

图7描述了本方案的比特不一致率随组内节点个数和信噪比变化所呈现的变化趋势。

图7 比特不一致率与信噪比和组内节点个数的分析结果 Fig. 7 Analytical results of the bit inconsistency rate vs SNR and the group size

图7可以看出,比特不一致率随组内节点个数的增多而增大,且随着信噪比的增大而减小。显然,信噪比越大,噪声越小,比特不一致率自然也就越低。而第2.1节信道测量值的计算结果表明随着组内节点个数增加, ${\hat r_{i,j}}(t)$ 的噪声方差呈现线性增长。因此,比特不一致的概率会随着组内节点个数的增加而增大。

通过式(10)可知,本方案组密钥率与组内节点个数以及信噪比有关。图89给出了可实现的组密钥率分析结果。由图9可知:当信噪比为 ${\gamma _{\rm{m}}} =$ 20 dB且组内节点个数为5时,组密钥率为5.34 bit/sample;当信噪比为 ${\gamma _{\rm{m}}} = 20\;{\rm{ dB}}$ 且组内节点个数增加为7时,组密钥率降低到4.17 bit/sample,即组密钥率随着节点的增多而减少。由图8可知:当组内节点个数为3且信噪比为 ${\gamma _{\rm m}} = 20\;{\rm{ dB}}$ 时,组密钥率为7.68 bit/sample;当信噪比减小到10 dB时,组密钥率降低到5.28 bit/sample,即组密钥率随着信噪比减小而减小。这是由于随着节点的增多,噪声累积增加导致信噪比不断下降,从而造成组密钥率降低。所以,分组时应该选择一个合适的节点个数,使得尽可能多的节点在同一组时组密钥率保持在一个相对较高的水平。

图8 组密钥率与组内节点个数的分析结果 Fig. 8 Analytical results of the group key rate vs the group sizes

图9 组密钥率与信噪比的分析结果 Fig. 9 Analytical results of the group key rate vs SNR

3.2 方案对比

组密钥率和比特不一致率影响密钥的建立效率,即最终影响了密钥建立的通信代价,因此,直接从通信代价方面将本方案与其他方案进行对比。本方案中除了两个相邻节点之间互发探测包以外,组成员还需要顺时针遍历后续的节点、逆时针遍历节点以转发信道测量之间的差异值,因此进行一次完整通信需要发送 $2\left( {n - 1} \right) + 2\left( {n - 2} \right) = 4n - 6$ 个数据包,并且完成通信之后会获得 $n - 1$ 个信道测量。而文献[15-16]中除了两个相邻节点之间互发探测包以外,虽然组成员只需要顺时针遍历后续的节点,即一次通信需要 $2\left( {n - 1} \right) + \left( {n - 2} \right) = 3n - 4$ 个数据包,但是完成一次通信,所有节点只能获得一个相同的信道测量值。所以要从整体上考虑两种方案的通信代价。

本方案中,建立组密钥需要发送的数据包个数 ${m_{\rm i}}$ 为:

${m_{\rm i}} = \frac{L}{{{\rm{(}}n - {\rm{1)}}l}} \times {\rm{(4}}n - {\rm{6)}}$ (11)

式中, $L$ 为建立的组密钥的密钥长度, $l$ 为每个测量值平均被量化的比特位数, $n$ 为组内节点个数。

文献[15-16]方案中,需要发送的数据包个数 ${m_{\rm e}}$ 为:

${m_{\rm e}} = \frac{L}{l} \times {\rm{(3}}n{\rm{ - 4)}}$ (12)

一般密钥长度需要达到128~512 bit,比如AES中密钥的长度就有128、192、256 bit[24]。这里,假设要建立长度为128 bit的组密钥。为了准确比较本文的组密钥提取方案和文献[15-16]的组密钥提取方案的优劣,在比较时都采用第2.2节的量化方案。

由于组密钥率直接影响最终建立密钥的通信代价,而组密钥率又是受信噪比和组内节点数的影响,因此可以得知通信代价是受到信噪比和组内节点数的间接影响。图1011给出了本方案和文献[15-16]的通信代价分析结果。

图10 通信代价与组内节点个数的分析结果 Fig. 10 Analytical results of the communication costs vs the group size

图11 通信代价与信噪比的分析结果 Fig. 11 Analytical results of the communication costs vs the SNR

图1011可知,两种方案的通信代价都是随组内节点个数增加而增加、随信噪比增大而减小。同时,从图10中可以看出,文献[15-16]方案的通信代价随着组内节点的增加而呈现线性增长,而本方案的通信代价随组内节点数增加而缓慢增长,并且远远小于文献[15-16]方案。因此,与文献[15-16]方案相比,本方案能够大幅降低用户建立组密钥的通信代价。

4 结 论

通过利用物理层无线信道特征解决组密钥提取的问题。针对认知无线电网络频谱共享方式中次用户要进行安全组通信的问题,提出了一种改进的基于接收信号强度的组密钥提取方案,并给出了本方案的具体实施步骤。之后,提出一种新的量化方法,通过二级量化为每个RSS测量值找到相配对的值,使得在信道变化缓慢导致获取的测量值自相关系数较大的情况下也能保证生成密钥的随机性。通过仿真,分析了量化方案中参数的取值,同时,结合方案的具体步骤分析了方案的组密钥率。分析结果表明,当组内节点个数增多时,由于信道增益噪声累积也不断增加,从而导致组密钥率的下降以及比特不一致率的上升。最后,数值分析结果表明,与现有方案相比,本方案在通信代价方面具有显著的优势。但是,还未进一步从理论中得出比特不一致率和通信代价的具体关系,因此,在下一步研究工作中计划通过在现实场景中进行大量的实验,从获取的数据中推导出比特不一致率与通信代价之间的计算关系;然后,进一步通过优化比特不一致率降低现实场景中密钥建立过程的通信代价。

参考文献
[1]
Amjad M,Rehmani M H,Mao Shiwen. Wireless multimedia cognitive radio networks:A comprehensive survey[J]. IEEE Communications Surveys & Tutorials, 2018, 20(2): 1056-1103. DOI:10.1109/COMST.2018.2794358
[2]
Thomas R W,Friend D H,Dasilva L A,et al. Cognitive networks:Adaptation and learning to achieve end-to-end performance objectives[J]. IEEE Communications Magazine, 2006, 44(12): 51-57. DOI:10.1109/MCOM.2006.273099
[3]
Cao Lili,Zheng Haitao.Distributed spectrum allocation via local bargaining[C]//Proceedings of the 2005 Second Annual IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks.Santa Clara:IEEE,2005:475–486.
[4]
Shim K. A survey of public-key cryptographic primitives in wireless sensor networks[J]. IEEE Communications Surveys & Tutorials, 2016, 18(1): 577-601. DOI:10.1109/COMST.2015.2459691
[5]
Mathur S,Trappe W,Mandayam N B,et al.Radio-telepathy:Extracting a secret key from an unauthenticated wireless channel[C]//Proceedings of the 14th ACM International Conference on Mobile Computing and Networking.New York:ACM,2008:128–139.
[6]
Kong Yuanyuan,Lyu Bin,Chen Feng,et al. The security network coding system with physical layer key generation in two-way relay networks[J]. IEEE Access, 2018, 6: 40673-40681. DOI:10.1109/ACCESS.2018.2858282
[7]
Zhang Junqing,He Biao,Duong T Q,et al. On the key generation from correlated wireless channels[J]. IEEE Communications Letters, 2017, 21(4): 961-964. DOI:10.1109/LCOMM.2017.2649496
[8]
Peng Yuexing,Wang Peng,Xiang Wei,et al. Secret key generation based on estimated channel state information for TDD-OFDM systems over fading channels[J]. IEEE Transactions on Wireless Communications, 2017, 16(8): 5176-5186. DOI:10.1109/TWC.2017.2706657
[9]
Zhang Yuexin,Xiang Yang,Huang Xinyi.A cross-layer key establishment model for wireless devices in cyber-physical systems[C]//Proceedings of the 3rd ACM Workshop on Cyber-Physical System Security.New York:ACM,2017:43–53.
[10]
Jana S,Premnath S N,Clark M,et al.On the effectiveness of secret key extraction from wireless signal strength in real environments[C]//Proceedings of the 15th Annual International Conference on Mobile Computing and Networking.New York:ACM,2009:321–332.
[11]
Patwari N,Croft J,Jana S,et al. High-rate uncorrelated bit extraction for shared secret key generation from channel measurements[J]. IEEE Transactions on Mobile Computing, 2010, 9(1): 17-30. DOI:10.1109/TMC.2009.88
[12]
Li Xinghua,Liu Jiajia,Yao Qingsong,et al. Efficient and consistent key extraction based on received signal strength for vehicular ad hoc networks[J]. IEEE Access, 2017, 5: 5281-5291. DOI:10.1109/ACCESS.2017.2685627
[13]
Dai Dong,Wu Xiaofu. Group secret key generation and analysis in wireless network based on pairwise-generating strategies[J]. Computer Science, 2017, 44(Supp2): 362-365. [代东明,吴晓富. 基于成对生成策略的无线网络群密钥产生及其分析[J]. 计算机科学, 2017, 44(增刊2): 362-365. DOI:10.11896/j.issn.1002-137X.2017.11A.076]
[14]
Thai C D T,Lee J,Prakash J,et al. Secret group-key generation at physical layer for multi-antenna mesh topology[J]. IEEE Transactions on Information Forensics and Security, 2019, 14(1): 18-33. DOI:10.1109/TIFS.2018.2837661
[15]
Liu Hongbo,Yang Jie,Wang Yan,et al.Collaborative secret key extraction leveraging received signal strength in mobile wireless networks[C]//Proceedings of the 2012 IEEE INFOCOM.Orlando:IEEE,2012:927–935.
[16]
Liu Hongbo,Yang Jie,Wang Yan,et al. Group secret key generation via received signal strength:Protocols,achievable rates,and implementation[J]. IEEE Transactions on Mobile Computing, 2014, 13(12): 2820-2835. DOI:10.1109/TMC.2014.2310747
[17]
樊昌信,曹丽娜.通信原理[M].6版.北京:国防工业出版社,2012:71–72.
[18]
Rappaport T S.Wireless communications:Principles and practice[M].周文安,付秀花,王志辉,等,译.2版.北京:电子工业出版社,2013.
[19]
Zeng K. Physical layer key generation in wireless networks:Challenges and opportunities[J]. IEEE Communications Magazine, 2015, 53(6): 33-39. DOI:10.1109/MCOM.2015.7120014
[20]
Premnath S N,Jana S,Croft J,et al. Secret key extraction from wireless signal strength in real environments[J]. IEEE Transactions on Mobile Computing, 2013, 12(5): 917-930. DOI:10.1109/TMC.2012.63
[21]
Brassard G,Salvail L.Secret-key reconciliation by public discussion[M]//Advances in Cryptology — EUROCRYPT’93.Berlin:Springer,1993:410–423.
[22]
Maurer U,Wolf S. Secret-key agreement over unauthenticated public channels.Ⅱ.Privacy amplification[J]. IEEE Transactions on Information Theory, 2003, 49(4): 839-851. DOI:10.1109/TIT.2003.809559
[23]
Zhu Xiaojun,Xu Fengyuan,Novak E,et al. Using wireless link dynamics to extract a secret key in vehicular scenarios[J]. IEEE Transactions on Mobile Computing, 2017, 16(7): 2065-2078. DOI:10.1109/TMC.2016.2557784
[24]
Stalings W.密码编码学与网络安全:原理与实践[M].王张宜,杨敏,杜瑞颖,等,译.北京:电子工业出版社,2001.