CN105763492A - 基于基扩展模型信道信息的物理层认证方法 - Google Patents

基于基扩展模型信道信息的物理层认证方法 Download PDF

Info

Publication number
CN105763492A
CN105763492A CN201610266476.9A CN201610266476A CN105763492A CN 105763492 A CN105763492 A CN 105763492A CN 201610266476 A CN201610266476 A CN 201610266476A CN 105763492 A CN105763492 A CN 105763492A
Authority
CN
China
Prior art keywords
sender
legitimate
channel
legitimate receiver
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610266476.9A
Other languages
English (en)
Other versions
CN105763492B (zh
Inventor
张金玲
文红
张争光
潘绯
章露萍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201610266476.9A priority Critical patent/CN105763492B/zh
Publication of CN105763492A publication Critical patent/CN105763492A/zh
Application granted granted Critical
Publication of CN105763492B publication Critical patent/CN105763492B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/024Channel estimation channel estimation algorithms
    • H04L25/0242Channel estimation channel estimation algorithms using matrix methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于基扩展模型信道信息的物理层认证方法,包括以下步骤:S1.第一时隙,合法发送者A向合法接收者B发送第一数据包,建立发射器和接收器之间的认证的信任连接;S2.采用基扩展模型拟合发射机到接收机的信道,提取合法发送者A到合法接收者B的信道矩阵;S3.下一时隙,发送者X向合法接收者B发送第二数据包,采用基扩展模型拟合信道,提取发送者X到合法接收者B的信道矩阵;S4.设置信道矩阵样本;S5.判断发送者X的信道矩阵与信道矩阵样本的相似度;若该相似度大于或等于设定的阈值,则认证成功,存储该发送者X的信道矩阵,跳转步骤S3;否则认证失败,丢弃第二数据包,跳转步骤S1。本发明具有复杂度低、时延小、精确度高的特点。

Description

基于基扩展模型信道信息的物理层认证方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于基扩展模型信道信息的物理层认证方法。
背景技术
未来通信旨在追求在更广泛的时间和地点,与更多人或者智能设备,以更多样的形式进行有效并安全的通信。目前以及可以预见的未来,将出现越来越多的网络设备和智能终端,密集地分布在整个通信网络中。然而,无线网络的开放性和智能终端的移动性,为网络攻击提供了可能性。基于信道信息的物理层认证被提出,旨在消除基于密钥的认证方法中密钥泄露的风险,同时降低移动设备的资源消耗,实现更快速的认证。
信道信息作为一种十分重要的资源,由于其能准确反映通信节点当前通信双方间信道的特征,被广泛运用于物理层认证。物理层认证通过计算连续信道响应之间的“差值”来判断通信节点的身份,故准确估计信道信息成为物理层认证的关键。然而,随着通信节点密度的增大,相邻节点的信道信息的“差值”越来越小。传统的信道估计采用LS/MMSE算法及其改进算法结合插值算法估计信道信息,插值算法由于没有考虑信道相关性降低了估计性能。
近些年,一些研究人员们转而研究BEM模型。BEM模型考虑各可分径的各个抽样值在块传输时间内存在相关性,采用变化的相互正交的基函数结合不变的基系数来逼近该可分径的状态。在进行信道估计时,采用LS/MMSE算法及其改进算法结合BEM模型,信道估计转化为线性基系数的估计问题,估计参数的个数变为基函数的个数。基于基模型信道信息的物理层认证相较于传统的基于LS/MMSE信道信息的物理层认证方法,提高了认证的准确性,具有重要的实际意义。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于基扩展模型(BasicExpansionModel,BEM)信道信息的物理层认证方法,具有复杂度低、时延小、精确度高的特点。
本发明的目的是通过以下技术方案来实现的:基于基扩展模型信道信息的物理层认证方法,包括以下步骤:
S1.第一时隙中,合法发送者A向合法接收者B发送第一数据包,对第一数据包进行认证;
若认证成功,则建立合法发送者A和合法接收者B之间的信任连接,跳转步骤S2;
若认证失败,则重复步骤S1;
S2.采用BEM模型拟合合法发送者A到合法接收者B的信道,提取信道矩阵,并将该信道矩阵存储到合法接收者B的存储器中;
S3.下一时隙中,发送者X向合法接收者B发送第二数据包,采用BEM模型拟合发送者X到合法接收者B的信道,提取信道矩阵;
S4.设置信道矩阵样本;
S5.合法接收者B根据信道矩阵样本对步骤S3中发送者X到合法接收者B的信道矩阵进行物理层认证,即判断发送者X到合法接收者B的信道矩阵与信道矩阵样本的相似度;
若该相似度大于或等于设定的阈值,则物理层认证成功,发送者X为合法发送者A,将该发送者X到合法接收者B的信道矩阵存储到合法接收者B的存储器中,跳转步骤S3;
若该相似度小于设定的阈值,则物理层认证失败,发送者X为攻击者E,合法接收者B丢弃第二数据包,跳转步骤S1。
所述对第一数据包进行认证采用包括但不限于上层基于公钥基础设施的数字签名认证或基于TESLA的认证或者是物理层基于射频指纹的认证。
采用所述上层基于公钥基础设施的数字签名认证时,步骤S1包括以下子步骤:
S11.第一时隙中,为合法发送者A分配具有一定生命周期的匿名的公钥/私钥对<pubKA,priKA>,公钥/私钥对<pubKA,priKA>的证书为CertA,公钥/私钥对<pubKA,priKA>的虚拟ID为PVIDA
为合法接收者B分配一个具有一定生命周期的匿名的公钥/私钥对<pubKB,priKB>,公钥/私钥对<pubKB,priKB>的证书为CertB,公钥/私钥对<pubKB,priKB>的虚拟ID为PVIDB
S12.合法发送者A利用其私钥priKA对第一数据包的散列消息进行签名,第一数据包表示为然后将第一数据包发送给合法接收者B,即:
A &RightArrow; B : < PVID A , X 1 A B , SIG priK A &lsqb; H ( X 1 A B ) | T 1 &rsqb; , Cert A > ;
S13.合法接收者B收到第一数据包后,合法接收者B利用公钥pubKA对第一数据包的签名进行验证:
V pubK A { SIG priK A &lsqb; H ( X 1 A B ) | T &rsqb; , Cert A }
式中,|-并置运算符,T1-当前时间戳;
若签名验证成功,则合法接收者B认为第一数据包的发送者是合法发送者A,建立合法发送者A和合法接收者B之间的信任连接;
若签名验证失败,则合法接收者B丢弃第一数据包跳转步骤S12。
所述采用BEM信道模型拟合合法发送者A和合法接收者B的信道,提取信道矩阵包括以下步骤:
S01.合法接收者B接收发送者A发送的数据包,提取导频位置处的序列,采用LS或者LMMSE算法估计出导频位置处的信道信息;
S02.合法接收者B选取Q阶基函数,按照基扩展模型求出导频位置处对应的基函数矩阵;
S03.合法接收者B联合导频位置处的信道信息和对应的基函数矩阵,求出基系数;
S04.合法接收者B按S02中方法求出数据位置的Q阶基函数,结合不变的基系数,求出数据位置处的信道信息;
S05.合法接收者B结合导频位置处和数据位置处的信道信息,即得到完整的信道信息。
步骤S5中所述判断发送者X到合法接收者B的信道矩阵与信道矩阵样本的相似度为似然比检验法或序贯概率比检验法。
步骤S5之前还包括一个设置阈值的步骤。
步骤S4中所述的信道矩阵样本包括合法接收者B的存储器中存储的信道矩阵中的一个或多个。
步骤S02中所述的基扩展模型包括但不限于复指数基扩展模型、多项式基扩展模型、离散卡-洛基扩展模型、离散椭圆基扩展模型。
本发明的有益效果是:
(1)本发明仅在合法发送者A和合法接收者B之间建立信任连接时,对第一数据包采用上层基于公钥基础设施的数字签名认证或基于TESLA的认证,或者是物理层基于射频指纹的认证等,对后续数据包的认证则通过基于基扩展模型信道信息的物理层认证,属于非密码认证,不涉及复杂的密码计算,具有计算复杂度低和延时小的特点;
(2)本发明完成依赖发送方与接收方之间的信道信息,具有独特性和不可仿冒性,攻击者无法对合法发送者A发送的数据包进行篡改、转发或伪造,因此具有很高的安全特性;
(3)本发明考虑各可分径的各个抽样值在块传输时间内存在相关性,一定程度上可以扩展运用到时变环境中,实现了更大范围内的轻量级快速认证。
附图说明
图1为本发明基于基扩展模型信道信息的物理层认证方法的流程图;
图2为本发明中提取信道矩阵的流程图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案:
如图1所示,基于基扩展模型信道信息的物理层认证方法,包括以下步骤:
S1.第一时隙中,合法发送者A向合法接收者B发送第一数据包,对第一数据包进行认证;
若认证成功,则建立合法发送者A和合法接收者B之间的信任连接,跳转步骤S2;
若认证失败,则重复步骤S1;
所述对第一数据包进行认证采用包括但不限于上层基于公钥基础设施的数字签名认证或基于TESLA的认证或者是物理层基于射频指纹的认证。
采用所述上层基于公钥基础设施的数字签名认证时,步骤S1包括以下子步骤:
S11.第一时隙中,为合法发送者A分配具有一定生命周期的匿名的公钥/私钥对<pubKA,priKA>,公钥/私钥对<pubKA,priKA>的证书为CertA,公钥/私钥对<pubKA,priKA>的虚拟ID为PVIDA
为合法接收者B分配一个具有一定生命周期的匿名的公钥/私钥对<pubKB,priKB>,公钥/私钥对<pubKB,priKB>的证书为CertB,公钥/私钥对<pubKB,priKB>的虚拟ID为PVIDB
S12.合法发送者A利用其私钥priKA对第一数据包的散列消息进行签名,第一数据包表示为然后将第一数据包发送给合法接收者B,即:
A &RightArrow; B : < PVID A , X 1 A B , SIG priK A &lsqb; H ( X 1 A B ) | T 1 &rsqb; , Cert A > ;
S13.合法接收者B收到第一数据包后,合法接收者B利用公钥pubKA对第一数据包的签名进行验证:
V pubK A { SIG priK A &lsqb; H ( X 1 A B ) | T &rsqb; , Cert A }
式中,|-并置运算符,T1-当前时间戳;
若签名验证成功,则合法接收者B认为第一数据包的发送者是合法发送者A,建立合法发送者A和合法接收者B之间的信任连接;
若签名验证失败,则合法接收者B丢弃第一数据包跳转步骤S12。
S2.采用BEM模型拟合合法发送者A到合法接收者B的信道,提取信道矩阵,并将该信道矩阵存储到合法接收者B的存储器中;
如图2所示,所述采用BEM信道模型拟合合法发送者A和合法接收者B的信道,提取信道矩阵包括以下步骤:
S01.合法接收者B接收发送者A发送的数据包,提取导频位置处的序列,采用LS或者LMMSE算法估计出导频位置处的信道信息;
S02.合法接收者B选取Q阶基函数,按照基扩展模型求出导频位置处对应的基函数矩阵;
S03.合法接收者B联合导频位置处的信道信息和对应的基函数矩阵,求出基系数;
S04.合法接收者B按S02中方法求出数据位置的Q阶基函数,结合不变的基系数,求出数据位置处的信道信息;
S05.合法接收者B结合导频位置处和数据位置处的信道信息,即得到完整的信道信息。
步骤S02中所述的基扩展模型包括但不限于复指数基扩展模型、多项式基扩展模型、离散卡-洛基扩展模型、离散椭圆基扩展模型。
S3.下一时隙中,发送者X向合法接收者B发送第二数据包,采用BEM模型拟合发送者X到合法接收者B的信道,提取信道矩阵;
S4.设置信道矩阵样本:中所述的信道矩阵样本包括合法接收者B的存储器中存储的信道矩阵中的一个或多个。
步骤S5之前还包括一个设置阈值的步骤。
S5.合法接收者B根据信道矩阵样本对步骤S3中发送者X到合法接收者B的信道矩阵进行物理层认证,即判断发送者X到合法接收者B的信道矩阵与信道矩阵样本的相似度;
若该相似度大于或等于设定的阈值,则物理层认证成功,发送者X为合法发送者A,将该发送者X到合法接收者B的信道矩阵存储到合法接收者B的存储器中,跳转步骤S3;
若该相似度小于设定的阈值,则物理层认证失败,发送者X为攻击者E,合法接收者B丢弃第二数据包,跳转步骤S1。
步骤S5中所述判断发送者X到合法接收者B的信道矩阵与信道矩阵样本的相似度为似然比检验法或序贯概率比检验法:若设接收者B对在k-1时刻根据合法发送者A的导频提取然后基于BEM模型拟合信道,估计信道信息为在下一时刻即k时刻根据未知发送者X的导频提取然后基于BEM模型拟合信道,估计信道信息为则判断发送者X的信道信息与信道信息样本的相似度时采用如下两种验证方法:
(1)似然比检验法:k-1时刻与k时刻信道信息的比较结果为Λ1,k为正整数:
其中,Kco1是归一化系数,是k-1时刻与k时刻接收的两个信息包的相位差,||||2为二范数运算;
将Λ1与阈值η1进行比较,其中η1∈[0,1]:若Λ1<η1,则k-1时刻与k时刻信道信息足够接近,则两时刻发送信息的是同一个实体,判定发送者X为合法发送者A,基于基扩展模型信道信息的物理层身份认证成功;若Λ1≥η1则k-1时刻与k时刻发送信息的不是同一个实体,判定发送者X为非法发送者E,基于基扩展模型信道信息的物理层身份认证失败;
(2)序贯概率比检验法:k-S至k时刻中两两相邻时刻的信道信息的比较结果Λx之和为Λ2,k-S至k-1时刻接收的信息包已认证成功,k时刻接收的信息包为待认证信息包;k、S均为正整数,且k≥S≥1:
其中,为接收方从k-i时刻接收的信息包的导频中提取的信道信息,为接收方从k-i+1时刻接收的信息包的导频中提取的信道信息,i、x均为临时变量,i=1,…,S;x=k,…,k-S;是k-i+1时刻与k-i时刻接收的两个信息包的相位差,||||2为二范数运算;
同样比较Λ2和阈值η2∈[0,1],若Λ2<η2,则k时刻基于基扩展模型信道信息的物理层身份认证成功;若Λ2≥η2,则k时刻基于基扩展模型信道信息的物理层身份认证失败。
阈值η1、η2的选取可通过要针对不同的应用环境和安全需求的实验或仿真得到。
本发明仅在合法发送者A和合法接收者B之间建立信任连接时,对第一数据包采用上层基于公钥基础设施的数字签名认证或基于TESLA的认证,或者是物理层基于射频指纹的认证等;在后续时隙中,只要基于基扩展模型信道信息的物理层认证未出现认证失败且合法发送者A和和合法接收者B之间的通信处于连接状态,合法接收者B只需对接收到的数据包进行物理层认证即可,具有计算复杂度低和延时小的特点。
当物理层认证失败或通信中断后需要重新建立连接时,则需要再次对数据包进行上层基于公钥基础设施的数字签名认证或基于TESLA的认证,或者是物理层基于射频指纹的认证等。整个通信过程中,由于信道矩阵的差异随通信环境的改变均可体现出来,攻击者E无法获取合法接收者B提取的合法发送者A到B的信道矩阵,因而无法对合法发送者A发送的数据包进行篡改、转发或伪造,保证了通信安全。

Claims (8)

1.基于基扩展模型信道信息的物理层认证方法,其特征在于:包括以下步骤:
S1.第一时隙中,合法发送者A向合法接收者B发送第一数据包,对第一数据包进行认证;
若认证成功,则建立合法发送者A和合法接收者B之间的信任连接,跳转步骤S2;
若认证失败,则重复步骤S1;
S2.采用BEM模型拟合合法发送者A到合法接收者B的信道,提取信道矩阵,并将该信道矩阵存储到合法接收者B的存储器中;
S3.下一时隙中,发送者X向合法接收者B发送第二数据包,采用BEM模型拟合发送者X到合法接收者B的信道,提取信道矩阵;
S4.设置信道矩阵样本;
S5.合法接收者B根据信道矩阵样本对步骤S3中发送者X到合法接收者B的信道矩阵进行物理层认证,即判断发送者X到合法接收者B的信道矩阵与信道矩阵样本的相似度;
若该相似度大于或等于设定的阈值,则物理层认证成功,发送者X为合法发送者A,将该发送者X到合法接收者B的信道矩阵存储到合法接收者B的存储器中,跳转步骤S3;
若该相似度小于设定的阈值,则物理层认证失败,发送者X为攻击者E,合法接收者B丢弃第二数据包,跳转步骤S1。
2.根据权利要求1所述的基于基扩展模型信道信息的物理层认证方法,其特征在于:所述对第一数据包进行认证采用包括但不限于上层基于公钥基础设施的数字签名认证或基于TESLA的认证或者是物理层基于射频指纹的认证。
3.根据权利要求2所述的基于基扩展模型信道信息的物理层认证方法,其特征在于:采用所述上层基于公钥基础设施的数字签名认证时,步骤S1包括以下子步骤:
S11.第一时隙中,为合法发送者A分配具有一定生命周期的匿名的公钥/私钥对<pubKA,priKA>,公钥/私钥对<pubKA,priKA>的证书为CertA,公钥/私钥对<pubKA,priKA>的虚拟ID为PVIDA
为合法接收者B分配一个具有一定生命周期的匿名的公钥/私钥对<pubKB,priKB>,公钥/私钥对<pubKB,priKB>的证书为CertB,公钥/私钥对<pubKB,priKB>的虚拟ID为PVIDB
S12.合法发送者A利用其私钥priKA对第一数据包的散列消息进行签名,第一数据包表示为然后将第一数据包发送给合法接收者B,即:
A &RightArrow; B : < PVID A , X 1 A B , SIG priK A &lsqb; H ( X 1 A B ) | T 1 &rsqb; , Cert A > ;
S13.合法接收者B收到第一数据包后,合法接收者B利用公钥pubKA对第一数据包的签名进行验证:
V pubK A { SIG priK A &lsqb; H ( X 1 A B ) | T 1 &rsqb; , Cert A }
式中,|-并置运算符,T1-当前时间戳;
若签名验证成功,则合法接收者B认为第一数据包的发送者是合法发送者A,建立合法发送者A和合法接收者B之间的信任连接;
若签名验证失败,则合法接收者B丢弃第一数据包跳转步骤S12。
4.根据权利要求1所述的基于基扩展模型信道信息的物理层认证方法,其特征在于:所述采用BEM信道模型拟合合法发送者A和合法接收者B的信道,提取信道矩阵包括以下子步骤:
S01.合法接收者B接收发送者A发送的数据包,提取导频位置处的序列,采用LS或者LMMSE算法估计出导频位置处的信道信息;
S02.合法接收者B选取Q阶基函数,按照基扩展模型求出导频位置处对应的基函数矩阵;
S03.合法接收者B联合导频位置处的信道信息和对应的基函数矩阵,求出基系数;
S04.合法接收者B按S02中方法求出数据位置的Q阶基函数,结合不变的基系数,求出数据位置处的信道信息;
S05.合法接收者B结合导频位置处和数据位置处的信道信息,即得到完整的信道信息。
5.根据权利要求1所述的基于基扩展模型信道信息的物理层认证方法,其特征在于:步骤S5中所述判断发送者X到合法接收者B的信道矩阵与信道矩阵样本的相似度为似然比检验法或序贯概率比检验法。
6.根据权利要求1所述的基于基扩展模型信道信息的物理层认证方法,其特征在于:步骤S5之前还包括一个设置阈值的步骤。
7.根据权利要求1所述的基于基扩展模型信道信息的物理层认证方法,其特征在于:步骤S4中所述的信道矩阵样本包括合法接收者B的存储器中存储的信道矩阵中的一个或多个。
8.根据权利要求4所述的基于基扩展模型信道信息的物理层认证方法,其特征在于:步骤S02中所述的基扩展模型包括但不限于复指数基扩展模型、多项式基扩展模型、离散卡-洛基扩展模型、离散椭圆基扩展模型。
CN201610266476.9A 2016-04-26 2016-04-26 基于基扩展模型信道信息的物理层认证方法 Active CN105763492B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610266476.9A CN105763492B (zh) 2016-04-26 2016-04-26 基于基扩展模型信道信息的物理层认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610266476.9A CN105763492B (zh) 2016-04-26 2016-04-26 基于基扩展模型信道信息的物理层认证方法

Publications (2)

Publication Number Publication Date
CN105763492A true CN105763492A (zh) 2016-07-13
CN105763492B CN105763492B (zh) 2018-10-19

Family

ID=56325019

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610266476.9A Active CN105763492B (zh) 2016-04-26 2016-04-26 基于基扩展模型信道信息的物理层认证方法

Country Status (1)

Country Link
CN (1) CN105763492B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105959337A (zh) * 2016-07-25 2016-09-21 电子科技大学 一种基于物理层信任度的Sybil节点识别方法
CN106804037A (zh) * 2017-03-24 2017-06-06 厦门大学 一种基于多监督节点和信道信息的无线认证方法
CN107046468A (zh) * 2017-06-14 2017-08-15 电子科技大学 一种物理层认证门限确定方法及***
CN107690145A (zh) * 2016-08-05 2018-02-13 李明 一种安全通信方法和***
CN109348477A (zh) * 2018-09-28 2019-02-15 深圳大学 基于服务网络的无线物联网物理层认证方法
CN109495499A (zh) * 2018-12-13 2019-03-19 南京国电南自电网自动化有限公司 基于加密算法的通信协议双向验证自动化测试工具及方法
CN109600767A (zh) * 2017-09-30 2019-04-09 深圳大学 鲁棒的无线通信物理层斜率认证方法和装置
CN113055057A (zh) * 2019-12-27 2021-06-29 电子科技大学 一种基于毫米波多天线信道稀疏峰值特性的物理层认证方法
CN113840285A (zh) * 2021-09-09 2021-12-24 北京邮电大学 基于5g的物理层协同认证方法、***及电子设备
CN114223179A (zh) * 2019-06-13 2022-03-22 戴卡维夫有限公司 安全超宽带测距
CN114598495A (zh) * 2022-01-20 2022-06-07 北京邮电大学 基于多时隙信道特征的物理层认证方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102256249A (zh) * 2011-04-02 2011-11-23 电子科技大学 适用于无线网络的身份认证方法及其设备
CN102546492A (zh) * 2012-03-27 2012-07-04 北京工业大学 一种基于支持向量机的信道环境检测方法
US9191831B2 (en) * 2012-05-21 2015-11-17 Regents Of The University Of Minnesota Non-parametric power spectral density (PSD) map construction
CN105162778A (zh) * 2015-08-19 2015-12-16 电子科技大学 基于射频指纹的跨层认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102256249A (zh) * 2011-04-02 2011-11-23 电子科技大学 适用于无线网络的身份认证方法及其设备
CN102546492A (zh) * 2012-03-27 2012-07-04 北京工业大学 一种基于支持向量机的信道环境检测方法
US9191831B2 (en) * 2012-05-21 2015-11-17 Regents Of The University Of Minnesota Non-parametric power spectral density (PSD) map construction
CN105162778A (zh) * 2015-08-19 2015-12-16 电子科技大学 基于射频指纹的跨层认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DAN SHAN: ""channel fading in mobile broadband systems:challenges and opportunities"", 《REVISTA DO INSTITUTO DE MEDICINA TROPICAL DE SÃO PAULO》 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105959337B (zh) * 2016-07-25 2019-01-29 电子科技大学 一种基于物理层信任度的Sybil节点识别方法
CN105959337A (zh) * 2016-07-25 2016-09-21 电子科技大学 一种基于物理层信任度的Sybil节点识别方法
CN107690145A (zh) * 2016-08-05 2018-02-13 李明 一种安全通信方法和***
CN106804037B (zh) * 2017-03-24 2019-06-14 厦门大学 一种基于多监督节点和信道信息的无线认证方法
CN106804037A (zh) * 2017-03-24 2017-06-06 厦门大学 一种基于多监督节点和信道信息的无线认证方法
CN107046468A (zh) * 2017-06-14 2017-08-15 电子科技大学 一种物理层认证门限确定方法及***
CN107046468B (zh) * 2017-06-14 2020-10-02 电子科技大学 一种物理层认证门限确定方法及***
CN109600767A (zh) * 2017-09-30 2019-04-09 深圳大学 鲁棒的无线通信物理层斜率认证方法和装置
CN109348477B (zh) * 2018-09-28 2021-03-09 深圳大学 基于服务网络的无线物联网物理层认证方法
CN109348477A (zh) * 2018-09-28 2019-02-15 深圳大学 基于服务网络的无线物联网物理层认证方法
CN109495499A (zh) * 2018-12-13 2019-03-19 南京国电南自电网自动化有限公司 基于加密算法的通信协议双向验证自动化测试工具及方法
CN109495499B (zh) * 2018-12-13 2021-10-22 南京国电南自电网自动化有限公司 基于加密算法的通信协议双向验证自动化测试工具及方法
CN114223179A (zh) * 2019-06-13 2022-03-22 戴卡维夫有限公司 安全超宽带测距
CN114223179B (zh) * 2019-06-13 2024-04-09 德卡维有限责任公司 安全超宽带测距
CN113055057A (zh) * 2019-12-27 2021-06-29 电子科技大学 一种基于毫米波多天线信道稀疏峰值特性的物理层认证方法
CN113055057B (zh) * 2019-12-27 2022-05-20 电子科技大学 一种基于毫米波多天线信道稀疏峰值特性的物理层认证方法
CN113840285A (zh) * 2021-09-09 2021-12-24 北京邮电大学 基于5g的物理层协同认证方法、***及电子设备
CN113840285B (zh) * 2021-09-09 2022-12-02 北京邮电大学 基于5g的物理层协同认证方法、***及电子设备
CN114598495A (zh) * 2022-01-20 2022-06-07 北京邮电大学 基于多时隙信道特征的物理层认证方法及装置
CN114598495B (zh) * 2022-01-20 2023-02-07 北京邮电大学 基于多时隙信道特征的物理层认证方法及装置

Also Published As

Publication number Publication date
CN105763492B (zh) 2018-10-19

Similar Documents

Publication Publication Date Title
CN105763492A (zh) 基于基扩展模型信道信息的物理层认证方法
Bagga et al. On the design of mutual authentication and key agreement protocol in internet of vehicles-enabled intelligent transportation system
CN105635125A (zh) 基于射频指纹和信道信息的物理层联合认证方法
Khan et al. Chaotic hash-based fingerprint biometric remote user authentication scheme on mobile devices
CN105162778B (zh) 基于射频指纹的跨层认证方法
CN109756893B (zh) 一种基于混沌映射的群智感知物联网匿名用户认证方法
CN111639361A (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
CN109257346B (zh) 基于区块链的隐蔽传输***
Wazid et al. Provably secure biometric‐based user authentication and key agreement scheme in cloud computing
CN113873508B (zh) 基于用户双公私钥的边缘计算双向认证方法及***
US20190052470A1 (en) Group signatures with probabilistic revocation
CN102256249A (zh) 适用于无线网络的身份认证方法及其设备
CN113282898B (zh) 一种基于物理不可克隆函数的轻量级身份认证方法
CN105392135B (zh) 基于物理信道信息的d2d通信双向认证方法
US20120290845A1 (en) Soft message signing
WO2010104910A1 (en) Efficient two-factor authentication
Kumar et al. Group signatures with probabilistic revocation: A computationally-scalable approach for providing privacy-preserving authentication
Özhan Gürel et al. Non-uniform stepping approach to RFID distance bounding problem
Dolev et al. Optical PUF for non-forwardable vehicle authentication
CN114070567A (zh) 一种零知识证明等区块链身份认证及隐私保护核心技术
Babu et al. EV-PUF: Lightweight security protocol for dynamic charging system of electric vehicles using physical unclonable functions
CN113055394A (zh) 一种适用于v2g网络的多服务双因子认证方法及***
CN100479376C (zh) 一种识别重放管理消息的方法
CN115442057A (zh) 一种具有强不可链接性的可随机化盲签名方法及***
CN110830985A (zh) 一种基于信任机制的5g轻量级终端接入认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant