CN109417469B - Mimo***安全配对方法 - Google Patents

Mimo***安全配对方法 Download PDF

Info

Publication number
CN109417469B
CN109417469B CN201580083630.2A CN201580083630A CN109417469B CN 109417469 B CN109417469 B CN 109417469B CN 201580083630 A CN201580083630 A CN 201580083630A CN 109417469 B CN109417469 B CN 109417469B
Authority
CN
China
Prior art keywords
key
pilot sequence
channel
mimo device
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580083630.2A
Other languages
English (en)
Other versions
CN109417469A (zh
Inventor
斯特凡诺·托马辛
英马尔·兰德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN109417469A publication Critical patent/CN109417469A/zh
Application granted granted Critical
Publication of CN109417469B publication Critical patent/CN109417469B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Transmission System (AREA)

Abstract

一种用于信道估计和验证的第一MIMO设备,所述第一MIMO设备包括:发射器,用于发送第一导频序列;接收器,用于接收第二导频序列;信道估计器,用于基于所述接收的第二导频序列,估计第一信道;密钥生成器,用于基于所述估计的第一信道,生成第一密钥;密钥确认单元,用于确定所述第一密钥是否对应于第二MIMO设备的第二密钥。

Description

MIMO***安全配对方法
技术领域
本发明涉及一种第一MIMO设备、第二MIMO设备、***以及用于信道估计的方法。
本发明还涉及一种存储了程序代码的计算机可读存储介质,该程序代码包括指令,用于执行该方法。
背景技术
为了保证通信***的安全性,最近已提出了采用物理层安全技术:通过对已发送信号进行适当编码,使得指定接收器可以在没有将该消息的任何信息泄露给窃听设备的情况下,完全解码该信号。这种技术利用了影响物理层传输的噪声的随机本质,以及用户间信道的特定特性。当终端可获得多根天线时,则可获得多输入多输出多窃听(multiple-input-multiple-output-multiple-eavesdropper,简称MIMOME)信道,多信道的可用性进而增加了通信的安全潜能。要想所有技术合理作用,则需要合法接收器之间的全信道状态信息(channel state information,简称CSI)。
例如,通过将信号波束成形给合法接收器,窃听方将(很可能)看到通向发射器的信道较差,从而,由此产生的合法接收器和窃听方之间信噪比(signal-to-noise ratio,简称SNR)的差距将变大。由于秘密消息传输的频谱效率与该SNR差距相关,所以根据CSI合理设计波束成形尤为重要。值得注意的是,如果通向窃听方的信道已知,则可以实现完全保密。当窃听方无法获得CSI时,其数据仍可获得,则可以评估窃听方获取已传输消息的信息的可能性。
为了在信道互易性可获得时获取CSI,接收器可在训练阶段发送导频信号,发射器将估计信道。然而,文献中已经概述了导频污染攻击,其原理如下:假设一种情形,Alice的目的在于向Bob进行波束成形,Eve目的在于获得一些秘密消息的信息。所有用户均配备有N根天线。假设H为描述Alice和Bob之间信道的复数的N x N信道矩阵,设G1和G2分别为Alice-Eve信道和Bob-Eve信道的矩阵。导频符号是公知的,因此,当Bob发送导频时,Eve也可以发送相同导频。Alice估计的信道则是Bob和Eve之间信道之和,即,信道H+G1。因此,在这种攻击下,Eve能够修改信道估计,并获得优势。当Alice再进行波束成形时,她将在信道H+G1上进行传输。相应地,发射波束部分流向G1,Eve也能够接收一些旨在仅发送给Bob的信息。因此,传输将不再安全。
物理层安全技术的实际应用仅在最近才开始增加。安全大规模MIMO的导频污染特殊问题也仅在过去几年在文献中得到探讨。
文献中已提出大量解决方案,以检测导频污染攻击,但这些方案具有高复杂度和/或无法可靠地防止导频污染攻击。
发明内容
本发明的目的在于提供一种用于信道估计的设备、***及方法,解决了上述提及的现有技术中一个或多个问题。
本发明第一方面提供了一种用于信道估计和验证的第一MIMO设备,所述第一MIMO设备包括:
发射器,用于发送第一导频序列;
接收器,用于接收第二导频序列;
信道估计器,用于基于所述接收的第二导频序列,估计第一信道;
密钥生成器,用于基于所述估计的第一信道,生成第一密钥;
密钥确认单元,用于确定所述第一密钥是否对应于第二MIMO设备的第二密钥。
根据第一方面所述的第一MIMO设备能够与另一个MIMO设备进行交互,例如,如下所述的第二MIMO设备,从而通过交互导频序列再安全地检查(基于信道估计的)所述第一和第二密钥是否一致来估计并验证信道。为了避免将信道泄露给窃听方并防止窃听方伪造消息交互,该比对并没有公开进行。相反,两个设备从估计结果中提取私密密钥,然后通过密钥确认流程检查密钥是否一致。在完成确认流程之后,第一MIMO设备将能够检测到窃听方尝试修改信道。
两个设备之间的信道的估计和验证也称为设备配对。
在根据第一方面所述的第一MIMO设备的第一种实现方式中,所述密钥确认单元用于:
生成随机数;
采用所述第一密钥加密所述随机数,以获得第一比特序列;
发送所述第一比特序列;
接收第二比特序列;
采用所述第一密钥解密所述第二比特序列;
若解密的第二比特序列和所述随机数的映射相匹配,则确定所述第一密钥对应于所述第二密钥。
因此,所述密钥确认单元能够安全地和第二MIMO设备确定第一MIMO设备的第一密钥是否对应于第二MIMO设备的第二密钥。由于第一密钥是根据第一MIMO设备的信道估计生成的,而第二密钥是第二MIMO设备基于第二MIMO设备的信道估计生成的,所以能够确定第一MIMO设备和第二MIMO设备是否估计了相同信道。因此,根据第一种实现方式所述的第一MIMO设备能够进行安全信道验证。
在一个实施例中,所述映射是一种可逆、不等函数。所述映射可以是,例如,一种第一MIMO设备和第二MIMO设备均已知的随机函数。
在根据第一方面所述的第一MIMO设备的第二种实现方式中,所述密钥确认单元用于:若所述第一密钥和所述第二密钥中比特的至少预定部分相同,则确定所述第一密钥对应于所述第二密钥。
其优点在于可以更快速地进行密钥比对。例如,预定部分可以是第一和第二密钥中比特的固定第一部分。如果密钥的第一部分对应,则可以认为整个密钥对应。另外,在第二种实现方式中,提高了验证流程的保密级别和/或鲁棒性。
在根据第一方面所述的MIMO设备的第三种实现方式中,所述第一MIMO设备用于从一组第一导频序列中选择所述第一导频序列,所述发射器用于在发送所述第一导频序列后,发送所选第一导频序列的索引。
允许第一MIMO设备从一组第一导频序列中选择所述第一导频序列的优点在于加大了窃听方发起攻击的困难度。窃听方无法采用和第一MIMO设备相同的导频序列来“覆盖”信道,原因在于窃听方无法提前获知第一MIMO设备将使用哪一个导频序列。
另外,第一MIMO设备可用于接收所选第二导频序列的索引,所述信道估计器还用于基于所接收的索引,估计所述第一信道。
其优点在于第二MIMO设备可以从一组导频序列中选择导频序列,从而使窃听方无法覆盖第二MIMO设备发送的导频序列。
在根据第一方面所述的第一MIMO设备的第四种实现方式中,
所述接收器用于接收另一个第二导频序列;
所述信道估计器用于基于所述接收的另一个第二导频序列,估计另一个第一信道;
所述密钥生成器用于基于所估计的第一信道和所估计的另一个第一信道之间的差值,生成另一个第一密钥;
所述密钥确认单元用于确定所述另一个第一密钥是否对应于所述第二MIMO设备的另一个第二密钥。
这提供了一种有效的安全信道跟踪方式,其中,仅估计信道的变化。特别地,可以将数据信号作为导频序列(一旦解码出数据)。
本发明第二方面是指一种用于第一MIMO设备进行信道估计和验证的第二MIMO设备,所述MIMO设备包括:
接收器,用于接收第一导频序列;
发射器,用于发送第二导频序列;
信道估计器,用于基于所述接收的第一导频序列,估计第二信道;
密钥生成器,用于基于所述估计的第二信道,生成第二密钥;
密钥确认响应单元,用于和所述第一MIMO设备进行通信,使得所述第一设备确定所述第二密钥是否对应于所述第一MIMO设备的第一密钥。
第二MIMO设备用于使第一MIMO设备能够确定第一MIMO设备的第一密钥是否对应于第二MIMO设备的第二密钥。因此,第二MIMO设备使第一MIMO设备能够在没有窃听方干扰的情况下,验证信道估计是否正确。
第二MIMO设备在信道估计中可以具有相对“被动”的作用,即,第二MIMO设备可用于响应来自第一MIMO设备的请求。
值得注意的是,可以进行密钥确认,使得在密钥确认之后,第一MIMO设备获知密钥是否相对应,但第二MIMO设备并不知道密钥是否相对应。
可以配置MIMO设备,使得该设备为根据第一方面所述的第一MIMO设备和根据第二方面所述的第二MIMO设备。换言之,MIMO设备可以包括第一MIMO设备和第二MIMO设备的特征。因此,MIMO设备可以同时用作信道估计和验证的发起者以及信道估计和验证的响应单元。
在根据第二方面所述的第二MIMO设备的第一种实现方式中,所述密钥确认响应单元用于:
接收第一比特序列;
采用所述第二密钥解密所述第一比特序列;
采用所述第二密钥加密所解密的第一比特序列的映射,以获得第二比特序列;
发送所述第二比特序列。
因此,第二MIMO设备可以协助第一MIMO设备的密钥确认单元进行密钥确认。
在根据第二方面所述的第二MIMO设备的第二种实现方式中,所述发射器用于在接收所述第一导频序列之后,发送所述第二导频序列,所述第二MIMO设备用于:基于所估计的第二信道,从一组候选序列中选择所述第二导频序列。
其优点在于第二导频序列可以用于获知第二MIMO设备通过从第一MIMO设备接收并评估第一导频序列而获得的信道。
在根据第二方面所述的第二MIMO设备的第三种实现方式中,
所述接收器用于接收另一个第一导频序列;
所述信道估计器用于基于所述接收的另一个第一导频序列,估计另一个第二信道;
所述密钥生成器用于基于所估计的原第二信道和所估计的另一个第二信道之间的差值,生成另一个第二密钥;
所述密钥确认响应单元用于和所述第一MIMO设备进行通信,以确定所述另一个第二密钥是否对应于所述第一MIMO设备的另一个第一密钥。
在根据第一或第二方面所述的第二MIMO设备的第四种实现方式中,所述密钥生成器用于基于所估计的第二信道,通过进行优先提取、信息协同以及保密增强阶段,生成第一和/或第二密钥。
这表示了一种生成第一和/或第二密钥的极其有效方式。特别地,可以生成密钥,使得可以为相似信道估计生成相同密钥。其优点在于即使第一和第二MIMO设备具有稍微不同的信道估计,例如,由于测量误差导致的,但信道验证仍可以成功。
在根据第二方面所述的MIMO设备的另一种实现方式中,所述第二MIMO设备用于从一组第二导频序列中选择所述第二导频序列,所述发射器用于在发送所述第二导频序列后,发送所选第二导频序列的索引。
另外,第二MIMO设备可用于接收所选第一导频序列的索引,所述信道估计器还用于基于所接收的索引,估计所述第二信道。
本发明第三方面是指一种包括根据第一方面或第一方面实现方式中任意一项所述的第一MIMO设备和第二方面或第二方面实现方式中任意一项所述的第二MIMO设备的***,优选地,所述第一MIMO设备和所述第二MIMO设备用于使用相同映射函数。
根据第三方面所述的***可以包括第一MIMO设备和第二MIMO设备,其中:
第一MIMO设备的发射器用于向第二MIMO设备发送第一导频序列;
第一MIMO设备的接收器用于接收第二MIMO设备发送的第二导频序列;
第一MIMO设备的信道估计器用于基于所述接收的第二导频序列,估计第一信道;第二MIMO设备的信道估计器用于基于所述接收的第一导频序列,估计第二信道;
第一MIMO设备的密钥生成器用于基于所述估计的第一信道,生成第一密钥;第二MIMO设备的密钥生成器用于基于所述估计的第二信道,生成第二密钥;
第二MIMO设备的密钥确认响应单元用于和所述第一MIMO设备进行通信,以确定另一个第二密钥是否对应于所述第一MIMO设备的另一个第一密钥。
该映射函数可以在第一和第二MIMO设备预定义,也可以采用安全通信信道,例如,加密信道,分配给设备。
本发明第四方面是指一种用于信道估计和验证的方法,所述方法包括:
发送第一导频序列;
接收第二导频序列;
基于所述接收的第二导频序列,估计第一信道;
基于所述估计的第一信道,生成第一密钥;
和第二MIMO设备进行通信,以确定所述第一密钥是否对应于第二MIMO设备的第二密钥。
根据本发明第四方面所述的方法可以由根据本发明第一方面所述的第一MIMO设备执行。根据本发明第四方面所述的方法的其他特征或实现方式能够执行根据本发明第一方面及其上述不同的实现方式所述的第一MIMO设备的功能。
本发明第五方面是指一种用于第一MIMO设备进行信道估计和验证的方法,所述方法包括:
接收第一导频序列;
发送第二导频序列;
基于所述接收的第一导频序列,估计第二信道;
基于所述估计的第二信道,生成第二密钥;
和所述第一MIMO设备进行通信,以确定所述第二密钥是否对应于所述第一MIMO设备的第一密钥。
根据本发明第五方面所述的方法可以由根据本发明第二方面所述的第二MIMO设备执行。根据本发明第五方面所述的方法的其他特征或实现方式能够执行根据本发明第二方面及其上述不同的实现方式所述的第二MIMO设备的功能。
本发明第六方面是指一种用于第一MIMO设备和第二MIMO设备进行信道估计和验证的方法,所述方法包括:
所述第一MIMO设备发送第一导频序列;
所述第二MIMO设备接收所述第一导频序列;基于所述接收的第一导频序列,估计第二信道;基于所述估计的第二信道,生成第二密钥;
所述第二MIMO设备发送第二导频序列;
所述第一MIMO设备接收所述第二导频序列;基于所述接收的第二导频序列,估计第一信道;基于所述估计的第一信道,生成第一密钥;
所述第一MIMO设备和所述第二MIMO设备进行通信,以确定所述第一密钥是否对应于所述第二密钥。
本发明第七方面是指一种存储了程序代码的计算机可读存储介质,所述程序代码包括指令,用以执行第四方面、第五方面、第六方面或其实现方式中任意一项所述的方法。
附图说明
为了更清楚地说明本发明实施例中的技术特征,下面将对实施例描述中所需要使用的附图作简单地介绍。下面描述中的附图仅仅是本发明的一些实施例,这些实施例在不违背本发明如权利要求书中所定义的保护范围的情况下,可以进行修改。
图1是本发明实施例提供的描述一种第一MIMO设备的框图;
图2是本发明另一个实施例提供的描述一种第二MIMO设备的框图;
图3是本发明实施例提供的一种***的框图;
图4是本发明另一个实施例提供的一种用于信道估计的方法流程图;
图5是本发明另一个实施例提供的一种用于第一MIMO设备安全估计信道的方法流程图;
图6是本发明另一个实施例提供的一种供第一MIMO设备和第二MIMO设备使用的方法流程图;
图7是本发明另一个实施例提供的一种***的框图;
图8是本发明另一个实施例提供的一种用于安全信道估计的方法流程图;
图9是本发明另一个实施例提供的一种用于安全密钥验证的方法流程图。
具体实施方式
图1示出了一种用于信道估计和验证的第一MIMO设备100,包括:发射器110、接收器120、信道估计器130、密钥生成器140和密钥确认单元150。
发射器110用于发送第一导频序列。第一导频序列可以是预定导频序列,也可以是发射器从一组导频序列中选择的导频序列。
接收器120用于接收第二导频序列。发射器110和接收器120可用于采用相同天线发送和接收第一和第二导频序列。
信道估计器130用于基于所述接收的第二导频序列,估计第一信道。例如,信道估计器130可用于基于所述接收的第二导频序列,估计信道矩阵。
密钥生成器140用于基于所述估计的第一信道,生成第一密钥。优选地,进行密钥估计,使得稍微不同的第一信道估计均可以生成相同的第一密钥。第一密钥的长度可以是,例如,128比特或256比特。密钥生成器140可通过发射器110以及接收器120和第二MIMO设备进行交互。
密钥确认单元150用于确定所述第一密钥是否对应于第二MIMO设备的第二密钥。密钥确认单元150可以用于和第二MIMO设备进行通信,例如,通过发射器110和接收器120。优选地,密钥确认单元用于进行通信,使得窃听方无法识别第一和/或第二密钥。
图2示出了一种用于第一MIMO设备进行信道估计和验证的第二MIMO设备200,包括:接收器210、发射器220、信道估计器230、密钥生成器240和密钥确认响应单元250。
接收器210用于接收第一导频序列,例如,如图1所示的第一MIMO设备发送的导频序列。
发射器220用于发送第二导频序列。第二导频序列可以是预定第二导频序列,也可以是第二MIMO设备200从一组导频序列中选择的导频序列。
信道估计器230用于基于所述接收的第一导频序列,估计第二信道。信道估计器230可以和第一MIMO设备100的信道估计器130配置相似或相同。
密钥生成器240用于基于所述估计的第二信道,生成第二密钥。密钥生成器240可以和第一MIMO设备100的密钥生成器140配置相似或相同。
密钥确认响应单元250用于和所述第一MIMO设备100进行通信,使得所述第一MIMO设备100确定所述第二密钥是否对应于所述第一MIMO设备100的第一密钥。
图3示出了一种包括第一MIMO设备100,例如,图1中的MIMO设备,和第二MIMO设备200,例如,图2中的MIMO设备,的***300。其中,第一MIMO设备100和第二MIMO设备200用于使用相同映射函数。
第二MIMO设备200用于向第一MIMO设备100发送导频序列,使得第一MIMO设备100估计第一信道310。第一MIMO设备100用于向第二MIMO设备200发送导频序列,使得第二MIMO设备200估计第二信道320。
第一MIMO设备100可以是,例如,通信网络的接入节点,第二MIMO设备200可以是连接至该接入节点的移动设备。或者,第二MIMO设备200可以是通信网络的接入节点,第一MIMO设备100可以是连接至该接入节点的移动设备。
图4示出了一种用于信道估计和验证的方法400。
该方法包括发送第一导频序列的第一个步骤410和接收第二导频序列的第二个步骤420。优选地,该方法包括另一个步骤(图4中未示出),其中,接收器在发射器接收到第一导频序列之后,打开接收信道,以接收第二导频序列。换言之,假设第二导频序列仅在第一导频序列发送之后才接收到。
第三个步骤430包括:基于所述接收的第二导频序列,估计第一信道。
第四个步骤440中,基于所述估计的第一信道,生成第一密钥。可以采用已知的用于生成估计的发射或接收信道所对应的密钥的方法中的一种进行密钥生成,例如,发射或接收信道可以被信道矩阵识别。
第五个步骤450中,和第二MIMO设备进行通信,以确定所述第一密钥是否对应于第二MIMO设备的第二密钥。该通信可以包括:向第二MIMO设备发送以及从第二MIMO设备接收加密信息。
图4中的方法呈现了一种检测导频污染攻击的简单方式,该攻击是物理层安全应用中的主要威胁。和其他方法相反,图4中的方法仅依赖基于密钥和二进制映射的配对,而不依赖于因噪声和干扰而容易出现误差的信号处理方法。
该方法的应用包括:(i)基站和配备有多根天线的移动终端之间的通信;(ii)采用多根天线使WiFi传输更安全。特别地,该方法在大规模MIMO中的应用也视为一种相关应用,原因在于波束成形在大量天线存在的情况下具有重要作用。
图5示出了一种用于第一MIMO设备100进行信道估计和验证的方法500。该方法可以由第二MIMO设备执行,例如,图2所示的第二MIMO设备200。
该方法包括接收第一导频序列的第一个步骤510。在第一个步骤510之前的初始步骤(图5中未示出)中,可以打开接收信道。当接收到第一导频序列时,该方法开始。
第二个步骤520中,发送第二导频序列;第三个步骤530中,基于所述接收的第一导频序列,估计第二信道。可以基于所接收的第一导频序列发送第二导频序列。为此,第三个步骤530可以在第二个步骤520之前执行。
第四个步骤540中,基于所述估计的第二信道,生成第二密钥。
第五个步骤550中,和所述第一MIMO设备100进行通信,以确定所述第二密钥是否对应于所述第一MIMO设备100的第一密钥。这里,优选地,该通信是对接收自第一MIMO设备100的命令的响应。
图6示出了一种用于第一MIMO设备和第二MIMO设备进行信道估计和验证的方法600。
第一个步骤610包括:所述第一MIMO设备100发送第一导频序列。
第二个步骤620包括:所述第二MIMO设备200接收所述第一导频序列;基于所述接收的第一导频序列,估计第二信道;基于所述估计的第二信道,生成第二密钥。
第三个步骤630包括:所述第二MIMO设备200发送第二导频序列。
第四个步骤640包括:所述第一MIMO设备100接收所述第二导频序列;基于所述接收的第二导频序列,估计第一信道;基于所述估计的第一信道,生成第一密钥。
第五个步骤650包括:所述第一MIMO设备100和所述第二MIMO设备200进行通信,以确定所述第一密钥是否对应于所述第二密钥。
图7是一种包括图例编号710所示的第一设备(“Alice”),图例编号720所示的第二设备(“Bob”),以及图例编号730所示的窃听设备(“Eve”)的***700。Alice和Bob之间的信道712由信道矩阵H表示。Alice和Eve之间的信道732由信道矩阵G1表示。Eve和Bob之间的信道734由信道矩阵G2表示。
图8是另一种用于安全信道估计的方法800的流程图。结合图7中的场景,有两个导频传输阶段:首先,Alice向Bob发送导频(步骤810),其次,Bob向Alice发送导频(步骤820),这些导频均被认为是公知的。
基于所接收的导频,Alice和Bob估计信道。值得注意的是,如果Eve发起了导频污染攻击,则Alice和Bob所估计的信道将会不同,原因在于一个估计是H+G1,而另一个估计是H+G2。还值得注意的是,Eve并不知道H,因此,无法使H+G1和H+G2相等。为了在没有向Eve(其后续能够通过获知信道而受益)泄露信道的情况下检查两个信道之间的一致性,步骤830中,Alice和Bob从估计的信道中提取私密密钥(具体的私密密钥提取流程,请参见剑桥大学出版社2011年Bloch,J.Barros的《物理层安全》)。通过这种技术,两人从信道估计中获得比特序列(密钥)。用a表示Alice生成的密钥,用b表示Bob生成的密钥。假设M是所提取的密钥的长度(用比特数表示)。
如果没有出现攻击,则尽管存在影响估计的噪声,两个比特序列还是相同。在出现攻击且该攻击已经修改信道导致信道估计之间的差值大于噪声水平的情况下,Alice和Bob的两个比特序列(密钥)将不同。
因此,步骤840中,密钥确认过程用于检查两个提取的密钥是否一致。如果所提取密钥不一致,则配对失败(步骤850)。如果所提取密钥一致,则配对成功(步骤860)。
图9为一种用于确认Alice和Bob的私密密钥是否相对应的示例方法900的流程图。Alice生成M随机比特的序列,用r表示,采用密钥a(按位二模数和)将其异或,从而得到x=a+r,即,Alice对随机比特进行一次填充编码。步骤910中,通过信道发送编码后的比特x。步骤920中,Bob检测这些编码后的比特,并采用自身提取的密钥b对其进行解密,从而得到Alice生成的随机比特序列:r’=x+b(二模数和)。随后,Bob通过应用一种可逆、不等函数h(.)将解密的比特映射为M比特的另一个序列,从而得到映射值h(r’)。Bob采用自身的密钥对该映射值进行一次填充,并在步骤930中向Alice发送加密消息y=h(r’)+b。步骤940中,Alice通过移除一次填充解密该消息z=y+a,并在步骤950中检查所接收的消息是否为自身随机生成比特的正确映射值,即,Alice检查h(r)是否等于z。如果两个映射值相等,则Alice得出结论认为不存在导频污染攻击,配对成功。
如果该映射是相同映射,且第一和第二密钥一致,则第二设备将发送回r’=r,从而向Eve泄露原始序列。则Eve可以简单地计算出x+r=a,从而得到a,这意味着Eve知道信道的一些信息,并可以使用该信息来提升自身的攻击。因此,优选地,该映射为随机映射,防止Eve在Bob进行传输时获知序列r的信息。
以下几点值得注意:第一,当Alice和Bob估计相同信道时,所提取的密钥是相同的,且整个流程有助于配对成功。相反,如果Alice和Bob提取的密钥并不相互对应,则Bob进行的解密会生成另一个消息,从而生成另一个映射值,导致配对过程失败。第二,Eve在该过程中并不知道信道H。第三,如果Eve在训练阶段后的阶段发起攻击,则Eve无法获知私密密钥,从而无法破坏配对过程。
Alice和Bob之间的信道互易性很重要。然而,这不仅与导频污染检测有关,还与Alice即将对信道估计的使用有关,即,将私密消息波束成形给Bob。如果由于硬件损坏导致信道不同,则Alice在配对过程之后将使用的信道估计不会正确。事实上,Alice将采用信道估计,将信号波束成形给Bob,但如果信道估计不正确,则信号将无法到达Bob,Bob也不能解码出该私密信息。因此,硬件损坏程度中等的假设与该估计的使用相关。当具体考虑该方法对(中等程度的)失配的鲁棒性时,值得注意的是,信道H用于提取私密密钥,而现有文献中可获得的私密密钥提取流程包括Alice和Bob具有不同信道估计这一事实。因此,可以认为该方案对硬件损坏具有鲁棒性。然而,损害可以由于下列原因而降低对攻击的防御程度:噪声水平越高或者损害程度越大,则从信道中可以提取的比特越少,因此,私密密钥越短。
下面将介绍通用方法的一些变化。
导频序列选择
第一MIMO设备发送的导频序列可以从一组(大量)序列中随机选择出来。在将导频序列发送至第二MIMO设备之后,第一MIMO设备将发送指示该导频序列索引的另一个数据包。此后,第二MIMO设备从一组(大量)序列中随机选择处另一个导频序列,并发送至第一MIMO设备。在将导频序列发送至第一MIMO设备之后,第二MIMO设备将发送指示该所选第二导频序列索引的另一个数据包。
该方案能更容易检测出第三设备发起的攻击,原因在于第三设备并没有提前知道导频序列,从而无法“覆盖”导频序列。
使用私密密钥
所提取的第一和/或第二密钥也可以用于加密数据传输或者用于选择私密密钥,即,第一和第二密钥也可用于传统安全目的。特别地,第一和/或第二MIMO设备可以用于采用第一和/或第二密钥对消息进行加密,并发送已加密的消息。
信道跟踪
在初始信道估计和验证之后,可以跟踪信道变化。这种跟踪可以持续进行,从而允许如下的持续密钥验证:
可将数据信号作为导频(一旦解码出数据)。这种数据导向信道估计避免了使用导频。仍然可以在终端之间交互导频(例如,用以为数据导向方法简化信道估计)。
第一MIMO设备和第二MIMO设备可以计算新估计的信道和先前估计的信道之间的差值。
二者对计算出的信道差值进行私密密钥提取。
二者按照上面描述对提取的两个密钥进行密钥验证。
整合私密密钥提取和密钥验证
第一私密密钥提取以及密钥验证的两个步骤可以部分整合在一起。上述用于私密密钥提取的方法规定第一MIMO设备向第二MIMO设备发送比特序列,使得第二MIMO设备可以校正第一MIMO设备的密钥和第二MIMO设备的密钥之间一定量的差值。然后,通过密钥验证流程,检查获取的密钥是否实际相同。
可选方案规定第一MIMO设备向第二MIMO设备发送比特序列,使得第一MIMO设备可以检测误差,而非校正误差。通过这些比特,第二MIMO设备能够通过确定两个序列之间的差值数量是否大于阈值,直接执行密钥验证步骤。通常,检测误差所需的比特数小于校正误差所需的比特数。实际上,这表明了一个优点(也简化了算法)。
密钥确认流程
密钥确认流程可以由,例如,第一MIMO设备的密钥确认单元以及第二MIMO设备的密钥确认响应单元执行如下:
a.第一MIMO设备生成M随机比特的序列,用r表示,采用私密密钥(按位二模数和)将其异或,从而得到x=a+r。
b.通过信道发送比特x,第二MIMO设备采用自身提取的密钥b对这些比特进行解密。
c.第二MIMO设备通过应用一种可逆、不等函数h(.)将解密的比特映射为M比特的另一个序列,从而得到映射值h(r’)。
d.第二MIMO设备采用自身的密钥将映射的比特异或,并向第一MIMO设备发送加密消息y=h(r’)+b。
e.第一MIMO设备通过移除一次填充解密该消息z=y+a,并检查所接收的消息是否为自身随机生成比特的正确映射值,即,检测h(r)是否等于z。
f.如果检查通过,则配对成功。
总而言之,物理层安全使得可以通过利用无线信道的特性实现有效加密传输。正确的信道状态信息(channel state information,简称CSI)在用于物理层安全的方法中很重要,尤其是在设备配备有多根天线的情况下。在信道获取阶段,攻击者可以发起导频污染攻击,实施错误CSI,从而在后续传输中可获取信息。
本发明允许通过防止攻击者发起导频污染攻击,在两个配备有多根天线的设备之间进行安全配对过程,从而保证了两个合法设备所获得的信道估计一致,可以获得正确CSI,进而使得后续传输安全。
上文所有描述仅仅为本发明的实施方式,本发明所保护的范围并不仅限于此。本领域技术人员可轻易进行任何变化或替换。因此,本发明的保护范围应所述以权利要求的保护范围为。

Claims (11)

1.一种用于信道估计和验证的第一MIMO设备,其特征在于,所述第一MIMO设备包括:
发射器,用于从一组第一导频序列中随机选择并发送第一导频序列,发送所选第一导频序列的索引;
接收器,用于接收第二导频序列和所选第二导频序列的索引,其中,所述第二导频序列是从一组导频序列中随机选择出;
信道估计器,用于基于所述接收的第二导频序列和所选第二导频序列的索引,估计第一信道;
密钥生成器,用于基于所述估计的第一信道,生成第一密钥;
密钥确认单元,用于确定所述第一密钥是否对应于第二MIMO设备的第二密钥;
其中,所述密钥确认单元用于:
生成随机数;采用所述第一密钥加密所述随机数,以获得第一比特序列;发送所述第一比特序列;接收第二比特序列;采用所述第一密钥解密所述第二比特序列;若解密的第二比特序列和所述随机数的映射相匹配,则确定所述第一密钥对应于所述第二密钥;
或者,所述密钥确认单元用于:若所述第一密钥和所述第二密钥中比特的至少预定部分相同,则确定所述第一密钥对应于所述第二密钥。
2.根据权利要求1所述的第一MIMO设备,其特征在于,
所述接收器用于接收另一个第二导频序列;
所述信道估计器用于基于所述接收的另一个第二导频序列,估计另一个第一信道;
所述密钥生成器用于基于所估计的第一信道和所估计的另一个第一信道之间的差值,生成另一个第一密钥;
所述密钥确认单元用于确定所述另一个第一密钥是否对应于所述第二MIMO设备的另一个第二密钥。
3.一种用于第一MIMO设备进行信道估计和验证的第二MIMO设备,其特征在于,所述MIMO设备包括:
接收器,用于接收第一导频序列和所选第一导频序列的索引,其中,所述第一导频序列是从一组导频序列中随机选择出;
发射器,用于发送第二导频序列和所选第二导频序列的索引,其中,所述第二导频序列是从一组导频序列中随机选择出;
信道估计器,用于基于所述接收的第一导频序列和所选第一导频序列的索引,估计第二信道;
密钥生成器,用于基于所述估计的第二信道,生成第二密钥;
密钥确认响应单元,用于和所述第一MIMO设备进行通信,使得所述第一MIMO设备确定所述第二密钥是否对应于所述第一MIMO设备的第一密钥;
其中,所述发射器用于在接收所述第一导频序列之后,发送所述第二导频序列,所述第二MIMO设备用于基于所估计的第二信道,从一组候选序列中随机选择所述第二导频序列;
其中,确定所述第二密钥是否对应于所述第一MIMO设备的第一密钥包括:
生成随机数;采用所述第一密钥加密所述随机数,以获得第一比特序列;发送所述第一比特序列;接收第二比特序列;采用所述第一密钥解密所述第二比特序列;若解密的第二比特序列和所述随机数的映射相匹配,则确定所述第一密钥对应于所述第二密钥;
或者,若所述第一密钥和所述第二密钥中比特的至少预定部分相同,则确定所述第一密钥对应于所述第二密钥。
4.根据权利要求3所述的第二MIMO设备,其特征在于,所述密钥确认响应单元用于:
接收第一比特序列;
采用所述第二密钥解密所述第一比特序列;
采用所述第二密钥加密所解密的第一比特序列的映射,以获得第二比特序列;
发送所述第二比特序列。
5.根据权利要求3或4所述的第二MIMO设备,其特征在于,
所述接收器用于接收另一个第一导频序列;
所述信道估计器用于基于所述接收的另一个第一导频序列,估计另一个第二信道;
所述密钥生成器用于基于所估计的原第二信道和所估计的另一个第二信道之间的差值,生成另一个第一密钥;
所述密钥确认响应单元用于和所述第一MIMO设备进行通信,以确定所述另一个第二密钥是否对应于所述第一MIMO设备的另一个第一密钥。
6.根据前述权利要求3或4任意一项所述的MIMO设备,其特征在于,所述密钥生成器用于基于所估计的第二信道,通过进行优先提取、信息协同以及保密增强阶段,生成第一和/或第二密钥。
7.一种包括根据权利要求1 至 2 中任意一项所述的第一MIMO设备和根据权利要求3至5中任意一项所述的第二MIMO设备的***,其特征在于,所述第一MIMO设备和所述第二MIMO设备用于使用相同映射函数。
8.一种用于信道估计和验证的方法,其特征在于,所述方法包括:
从一组第一导频序列中随机选择并发送第一导频序列;
发送所选第一导频序列的索引;
接收第二导频序列和所选第二导频序列的索引,其中,所述第二导频序列是从一组导频序列中随机选择出;
基于所述接收的第二导频序列和所选第二导频序列的索引,估计第一信道;
基于所述估计的第一信道,生成第一密钥;
和第二MIMO设备进行通信,以确定所述第一密钥是否对应于第二MIMO设备的第二密钥;
其中,确定所述第一密钥是否对应于第二MIMO设备的第二密钥,包括
生成随机数;采用所述第一密钥加密所述随机数,以获得第一比特序列;发送所述第一比特序列;接收第二比特序列;采用所述第一密钥解密所述第二比特序列;若解密的第二比特序列和所述随机数的映射相匹配,则确定所述第一密钥对应于所述第二密钥;
或者,若所述第一密钥和所述第二密钥中比特的至少预定部分相同,则确定所述第一密钥对应于所述第二密钥。
9.一种用于第一MIMO设备进行信道估计和验证的方法,其特征在于,所述方法包括:
接收第一导频序列和所选第一导频序列的索引,其中,所述第一导频序列是从一组导频序列中随机选择出;
发送第二导频序列和所选第二导频序列的索引,其中,所述第二导频序列是从一组导频序列中随机选择出;
基于所述接收的第一导频序列和所选第一导频序列的索引,估计第二信道;
基于所述估计的第二信道,生成第二密钥;
和所述第一MIMO设备进行通信,以确定所述第二密钥是否对应于所述第一MIMO设备的第一密钥;
其中,在接收所述第一导频序列之后,发送所述第二导频序列,基于所估计的第二信道,从一组候选序列中随机选择所述第二导频序列;
其中,
其中,确定所述第二密钥是否对应于所述第一MIMO设备的第一密钥包括:
生成随机数;采用所述第一密钥加密所述随机数,以获得第一比特序列;发送所述第一比特序列;接收第二比特序列;采用所述第一密钥解密所述第二比特序列;若解密的第二比特序列和所述随机数的映射相匹配,则确定所述第一密钥对应于所述第二密钥;
或者,若所述第一密钥和所述第二密钥中比特的至少预定部分相同,则确定所述第一密钥对应于所述第二密钥。
10.一种用于第一MIMO设备和第二MIMO设备进行信道估计和验证的方法,其特征在于,所述方法包括:
所述第一MIMO设备从一组第一导频序列中随机选择并发送第一导频序列,发送所选第一导频序列的索引;
所述第二MIMO设备接收所述第一导频序列和所选第一导频序列的索引;基于所述接收的第一导频序列和所选第一导频序列的索引,估计第二信道;基于所述估计的第二信道,生成第二密钥;
所述第二MIMO设备发送第二导频序列和所选第二导频序列的索引,其中,所述第二导频序列是从一组导频序列中随机选择出;
所述第一MIMO设备接收所述第二导频序列和所选第二导频序列的索引;基于所述接收的第二导频序列和所选第二导频序列的索引,估计第一信道;基于所述估计的第一信道,生成第一密钥;
所述第一MIMO设备和所述第二MIMO设备进行通信,以确定所述第一密钥是否对应于所述第二密钥,具体包括:生成随机数;采用所述第一密钥加密所述随机数,以获得第一比特序列;发送所述第一比特序列;接收第二比特序列;采用所述第一密钥解密所述第二比特序列;若解密的第二比特序列和所述随机数的映射相匹配,则确定所述第一密钥对应于所述第二密钥;或者,若所述第一密钥和所述第二密钥中比特的至少预定部分相同,则确定所述第一密钥对应于所述第二密钥;
其中,在接收所述第一导频序列之后,发送所述第二导频序列,基于所估计的第二信道,从一组候选序列中随机选择所述第二导频序列。
11.一种存储了程序代码的计算机可读存储介质,其特征在于,所述程序代码包括指令,用以执行根据权利要求8至10中任意一项所述的方法。
CN201580083630.2A 2015-10-16 2015-10-16 Mimo***安全配对方法 Active CN109417469B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2015/074037 WO2017063716A1 (en) 2015-10-16 2015-10-16 Secure paring method for mimo systems

Publications (2)

Publication Number Publication Date
CN109417469A CN109417469A (zh) 2019-03-01
CN109417469B true CN109417469B (zh) 2021-09-07

Family

ID=54364273

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580083630.2A Active CN109417469B (zh) 2015-10-16 2015-10-16 Mimo***安全配对方法

Country Status (2)

Country Link
CN (1) CN109417469B (zh)
WO (1) WO2017063716A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10447725B1 (en) 2017-01-24 2019-10-15 Apple Inc. Secure ranging wireless communication
CN111953362B (zh) * 2020-07-16 2022-01-14 深圳安吉尔饮水产业集团有限公司 一种通信方法、装置、通信收发器及可读存储介质
WO2022234454A1 (en) * 2021-05-03 2022-11-10 Lenovo (Singapore) Pte. Ltd. Key establishment using wireless channel information

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1891007A (zh) * 2003-12-12 2007-01-03 艾利森电话股份有限公司 分配适合信道特性的导频信号的方法及设备
CN1993924A (zh) * 2004-08-04 2007-07-04 松下电器产业株式会社 无线通信装置、无线通信***及无线通信方法
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及***
CN101433010A (zh) * 2006-04-18 2009-05-13 交互数字技术公司 用于确保无线通信的方法和***
CN102869013A (zh) * 2012-08-29 2013-01-09 北京邮电大学 基于无线信道特征的安全通信***
CN103167490A (zh) * 2013-04-12 2013-06-19 中国人民解放军信息工程大学 无线密钥分发方法、装置及***
CN103460639A (zh) * 2010-11-03 2013-12-18 华为技术有限公司 用于确保无线通信安全的***和方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101253370B1 (ko) * 2005-01-27 2013-04-11 인터디지탈 테크날러지 코포레이션 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템
US8331488B2 (en) * 2009-10-13 2012-12-11 Qualcomm Incorporated Methods and apparatus for communicating information using non-coherent and coherent modulation
US8325697B2 (en) * 2009-10-13 2012-12-04 Qualcomm Incorporated Methods and apparatus for selecting and transmitting pilots
US9380458B2 (en) * 2013-07-31 2016-06-28 Huawei Technologies Co., Ltd. Method for detecting eavesdroppers in a wireless communication system
CN107437984B (zh) * 2016-05-27 2020-11-10 华为技术有限公司 信息传输方法和装置
CN107018576B (zh) * 2017-03-28 2019-10-11 西安电子科技大学 基于网格图的随机接入方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1891007A (zh) * 2003-12-12 2007-01-03 艾利森电话股份有限公司 分配适合信道特性的导频信号的方法及设备
CN1993924A (zh) * 2004-08-04 2007-07-04 松下电器产业株式会社 无线通信装置、无线通信***及无线通信方法
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及***
CN101433010A (zh) * 2006-04-18 2009-05-13 交互数字技术公司 用于确保无线通信的方法和***
CN103460639A (zh) * 2010-11-03 2013-12-18 华为技术有限公司 用于确保无线通信安全的***和方法
CN102869013A (zh) * 2012-08-29 2013-01-09 北京邮电大学 基于无线信道特征的安全通信***
CN103167490A (zh) * 2013-04-12 2013-06-19 中国人民解放军信息工程大学 无线密钥分发方法、装置及***

Also Published As

Publication number Publication date
CN109417469A (zh) 2019-03-01
WO2017063716A1 (en) 2017-04-20

Similar Documents

Publication Publication Date Title
Shakiba-Herfeh et al. Physical layer security: Authentication, integrity, and confidentiality
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及***
JP4734344B2 (ja) 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム
Verma et al. Physical layer authentication via fingerprint embedding using software-defined radios
KR20180123091A (ko) 보안 레인징을 위한 방법 및 아키텍처
KR100776936B1 (ko) 무선 통신용 워터마크 또는 서명
US20070036353A1 (en) Authentication and encryption methods using shared secret randomness in a joint channel
EP2827552A2 (en) Apparatus and method for transmitting secure data in wireless communication system
EP3259870A1 (en) Method, apparatus, and system for identity authentication
CN111566990A (zh) 有不受信任的装置的安全密钥协议
JP7192122B2 (ja) ユーザデバイスと車両との接続を認証するためのシステムおよび方法
KR20130069860A (ko) 무선 통신의 보안을 위한 시스템 및 방법
JP2017517720A (ja) 無線航法信号の認証を最適化する方法及びシステム
US10396986B2 (en) Method for generating a secret between users of a network, and users of the network which are configured for this purpose
CN103888938A (zh) 一种基于参数的动态生成密钥的pki私钥保护方法
WO2010132695A1 (en) System and method for securely identifying and authenticating devices in a symmetric encryption system
US7942324B2 (en) Method for communicating between a reader and a wireless identification marker, associated reader and marker
US20220345306A1 (en) Symmetric Encryption Key Generation Using Wireless Physical Layer Information Without Sharing Any Information Pertinent To The Key
CN109417469B (zh) Mimo***安全配对方法
US10735963B1 (en) Wireless communication method for secure side-channel signaling and authentication at the physical layer
CN116017451A (zh) 一种利用5G NR物理层信息的IPv6终端身份认证方法
CN101496340B (zh) 用于在通信网络中两个节点之间建立秘密密钥的方法
JP2008217497A (ja) 無線通信システム通信装置および無線通信方法
Xu et al. Post-quantum phy-layer authentication for secure initial access in v2x communications
Wang et al. Deep learning based adaptive physical layer key distribution

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant