CN111130802A - 基于物理层激励-响应机制的物理层安全认证算法 - Google Patents
基于物理层激励-响应机制的物理层安全认证算法 Download PDFInfo
- Publication number
- CN111130802A CN111130802A CN201911371363.5A CN201911371363A CN111130802A CN 111130802 A CN111130802 A CN 111130802A CN 201911371363 A CN201911371363 A CN 201911371363A CN 111130802 A CN111130802 A CN 111130802A
- Authority
- CN
- China
- Prior art keywords
- authentication
- user
- physical layer
- information
- authenticated user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004422 calculation algorithm Methods 0.000 title claims abstract description 68
- 230000004044 response Effects 0.000 title claims abstract description 40
- 230000005284 excitation Effects 0.000 title claims abstract description 19
- 230000007246 mechanism Effects 0.000 title claims abstract description 16
- 238000001514 detection method Methods 0.000 claims abstract description 46
- 238000000034 method Methods 0.000 claims abstract description 40
- 230000008569 process Effects 0.000 claims abstract description 31
- 238000005562 fading Methods 0.000 claims abstract description 15
- 230000005540 biological transmission Effects 0.000 claims abstract description 14
- 238000013507 mapping Methods 0.000 claims description 40
- 230000000739 chaotic effect Effects 0.000 claims description 11
- 239000011159 matrix material Substances 0.000 claims description 9
- 238000012360 testing method Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 6
- 238000010521 absorption reaction Methods 0.000 claims description 5
- 230000003321 amplification Effects 0.000 claims description 5
- 238000005336 cracking Methods 0.000 claims description 5
- 238000003199 nucleic acid amplification method Methods 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 5
- 230000009286 beneficial effect Effects 0.000 claims description 4
- 230000002265 prevention Effects 0.000 claims description 4
- 239000000654 additive Substances 0.000 claims description 3
- 230000000996 additive effect Effects 0.000 claims description 3
- 238000005311 autocorrelation function Methods 0.000 claims description 3
- JFEVWPNAOCPRHQ-UHFFFAOYSA-N chembl1316021 Chemical group OC1=CC=CC=C1N=NC1=CC=CC=C1O JFEVWPNAOCPRHQ-UHFFFAOYSA-N 0.000 claims description 3
- 230000000694 effects Effects 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 claims description 2
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 238000004088 simulation Methods 0.000 abstract description 13
- 230000008901 benefit Effects 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 10
- 241000209094 Oryza Species 0.000 description 8
- 235000007164 Oryza sativa Nutrition 0.000 description 8
- 235000009566 rice Nutrition 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 238000012804 iterative process Methods 0.000 description 3
- 238000005291 chaos (dynamical) Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 238000007476 Maximum Likelihood Methods 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000010420 art technique Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明属于无线传输***物理层技术领域,涉及基于物理层激励‑响应机制的物理层安全认证算法。首先引入单向哈希函数实现共享密钥的随机化,利用基于无线衰落信道特性的认证流程来保护认证信息不被窃取;其次采用含有先验信息的对数似然比(Log Likelihood Ratio,LLR)检测算法来提高认证信息的准确度;最后进行认证相关信息的互相关运算,根据互相关系数大小来判别待认证用户的合法性。实施例的仿真结果表明本发明提出的物理层安全认证算法有明显的性能优势。
Description
技术领域
本发明属于无线传输***物理层技术领域,涉及的是基于物理层激励-响应机制的物理层安全认证算法。
背景技术
无线技术快速进步以及在更强大的无线设备驱使下,无线通信技术得到飞速的发展,新兴的第五代蜂窝网络使得高速数据传输成为现实,保障无线通信***的安全显得尤为重要。与传统计算机网络相比,无线链路的开放性使得无线通信***更容易遭受各种攻击。传统加密及认证***的安全性主要取决于算法密钥的长度和假设物理层的绝对安全。但随着计算技术的快速发展,利用密钥信息的长度实现信息加密的方法已然不可行,恶意用户可以通过猜测、大量计算等方式进行加密信息的解密操作。另外,物理层的绝对安全是不可实现的,容易造成认证信息的泄露、重定向攻击等。随着无线传输***物理层技术的持续发展,利用物理层特性来提高网络安全性能成为研究热点。
现有技术中利用无线信道的脉冲响应,在时变多径信道下提出一种物理层安全认证算法,同时检测异常行为,并在OFDM环境下验证了相关理论。具体地说,利用多径信道的时空信道状态信息(CIR)差异,统计其变换特性并在接收机处导出一个自适应阈值,用于检测合法用户和非法用户。相关现有技术还提出了一种适用于时变物理层的身份验证框架,并将时变载波频率偏移(CFO)与其相结合,将组合的CFO建立自回归随机过程模型从而进行分析。另外采用卡尔曼滤波将预测的CFO与实际中的CFO进行比较,验证发射机的身份。其他现有技术利用了互变信道识别技术(RCVI)和接收信号强度(RSS)技术,在无线移动场景下,提出了检测基于攻击的身份识别(IBAs)算法。通过分析测量误差来估计RCVI性能,使用802.11设备在不同攻击场景下验证RCVI的可行性,并得出能够达到理想性能的结论。用户身份认证作为网络安全的关键技术,是抵抗大多数攻击的有效手段之一。
发明内容
本发明为了判别用户身份的合法性问题,借鉴传统认证思想,以物理层激励-响应机制为基础,利用物理层无线衰落信道的唯一性、互易性、不可预知性及信道时变性等特点,提出了能判别用户身份的物理层安全认证算法。有效降低了用户认证信息在空口暴露的风险,实现密钥的随机化处理及减少密钥在认证过程中暴露次数,降低密钥被截获的可能性。另外,引入高效的软判决迭代均衡算法和抑制噪声放大的星座映射函数进一步的提高了认证效率。
本发明的目的可以通过以下技术方案实现:
基于物理层激励-响应机制的物理层安全认证算法,首先引入单向哈希函数实现共享密钥的随机化,利用基于无线衰落信道特性的认证流程来保护认证信息不被窃取;其次采用含有先验信息的LLR检测算法来提高认证信息的准确度;最后认证用户接收到认证信息进行互相关运算,根据互相关系数大小来判别通信用户的合法性。
具体包括如下:(1)用户鉴别假设检验;(2)基于LLR的检测算法;(3)共享密钥随机化。
所述用户鉴别假设检验具体为:假设Alice和Bob为***合法用户,Eve为***非法用户。在物理层安全认证流程中,认证用户Alice接收到响应信号为为了进行用户身份识别,需要提取出共享密钥KB,但由于哈希函数的单向性特点,认证用户Alice是无法得到共享密钥的,所以采用与被认证方Bob相同的方式生成映射序列TA=hash(D,KA),因此认证信息转换为单向哈希函数的映射序列,通过比较接收的认证信息TB=hash(D,KB)与TA=hash(D,KA)的近似程度来判断用户身份是否合法;首先,需要对接收到的响应信号乘以得到信号为然后利用基于PDA的软判决迭代均衡算法,提取认证信息hash(D,KB),最后与TA=hash(D,KA)进行比较;TA与TB的匹配程度采用自相关函数值作为用户身份的统计判决参数R,取值范围在-1~1之间,表达式如下:
在式中,Q表示对两个二进制序列TA与TB模二加运算,所得结果序列为0的数目;P表示所得结果序列为1的数目;R用来衡量认证用户与被认证用户之间的匹配程度,R值越大,表明被认证用户为合法用户的可能性越大;反之,则表明被认证用户为非法用户的可能性越大。
上述的物理层单向认证可以通过二元假设检验的方式实现,设定检测阈值为Γ,根据统计参量R判断用户是否合法。假设检验如下:
H0:R<Γ
H1:R>Γ (2)
其中Γ是一个预定义的阈值,用于考虑用户检测概率和虚警概率之间的均衡。
零择假设H0表示统计参量R小于判决门限,被认证用户的认证信息TA与认证用户的认证信息TB不一致,即被认证用户为非合法用户Eve,或者合法用户在认证过程中受到无线信道的干扰,导致认证失败;备择假设H1表示统计参量R大于判决门限,被认证用户的认证信息TB与认证用户的认证信息TA一致,即被认证用户为合法用户Bob。
所述基于LLR的检测算法具体为:采用PDA算法进行认证信息的提取,来提高合法用户的检测概率和降低非法用户的虚警概率;假设在时变信道环境中,在接收端接收信号为
Y=HX+W (3)
其中,W=[w(0) w(1) … w(N-1)]T表示加性高斯白噪声矢量,w(n)服从(0,σ2)的高斯分布X=[x(0) x(1) … x(N-1)]T是发送信号矢量,H是N×N时域信道卷积矩阵,且[H]n,m=h(n,m)表示在是时刻n的第m阶冲击响应;Y=[y(0)y(1)…y(N-1)]T是接收信号矢量,y(n)表示接收到的第n个时刻的符号信息,可以表示为
其中,h(n)表示信道卷积信道矩阵H的第n列,则式(4)可以改写为
假设发送端发送的信号x(n)是高斯随机变量,经过线性信道之后,h(n)x(n)依旧保持为高斯随机变量;则h(n)x(n)的后验密度函数可以表示为
式中:gn和Rn分别表示h(n)x(n)的均值和协方差,则
式(7)和式(8)中,Rw是噪声方差,E(x(n)|Y)与var(x(n)|Y)分别表示第n符号的均值和方差,可以通过式(9)和式(10)进行求解;
最后,对数似然比可根据(6)按(11)计算。
上述的算法通过不断的迭代更新均值gn和方差Rn,直到公式(11)中的后验对数似然比收敛。然而,在迭代过程中,对的计算中存在着求逆过程,会造成O(N3)的运算量,所以利用矩阵求逆引理,避免求逆过程。式(7)和(8)中的h(n)x(n)均值和协方差转化为
gn=g+E(x(n)|Y)h(n) (13)
基于混沌映射模型的单向Hash算法,被引入到物理层的认证流程中,以增强共享密钥被破解的难度。本发明中采用基于Henon映射的单向Hash函数,Henon映射的一维表达式为:
其中a,b为经验值,分别为1.07<a<1.09,b=0.3;xn是迭代输入值,范围保持在-1.5≤xn≤1.5之间;仅当满足该参数条件时,***的输出值是随机的且具有混沌吸收因子,保证***具有不可逆及防伪造的特性。
基于物理层激励-响应机制的物理层安全认证算法,认证模型的确定:通过引入Wyner安全认证模型来描述互认证过程。
认证流程具体包括如下:
假设Alice和Bob为***合法用户,Eve为***非法用户。
步骤一:认证用户Alice发送激励信号D,D为0,1的随机序列,经过调制等操作之后在无线信道中传输。随机序列D的作用主要表现在两个方面:实现共享密钥的随机化和抑制噪声放大对判别用户身份的影响。共享密钥的随机化有利于防止非法用户破解共享密钥,保障认证***的安全性;
步骤二:被认证用户Bob接收到的激励信号为DHAB+W(1),经过基于软判决均衡算法,提取出认证用户发送的激励信号D,然后进行变换处理,得到的响应信号为其中hash(.)是单向哈希函数,KB是共享密钥,W(1)是高斯白噪声,服从高斯分布;F1(.)和F2(.)为星座映射函数,将二进制序列映射为实数值,K1是无线信道冲击响应幅度值的最大值,K2是无线信道冲击响应幅度值最大值的倒数,即K1K2=1;两者映射关系式分别如下所示。
本发明的有益效果:
本发明针对无线网络下物理层安全认证问题进行了研究,提出了基于物理层激励-响应机制的物理层安全认证算法。首先对传输的共享密钥进行了加密处理,无论是主动攻击还是被动攻击,攻击方无法根据传输的认证信息恢复出共享密钥,降低密钥泄露的风险,其次通过利用星座映射函数及LLR的检测算法提高了用户认证效率,仅当处于合法用户的情况下,对噪声的抑制处于最佳状态。最后以映射序列的误码率、判决门限恒定,在不同信噪比下的检测概率与虚警概率、信噪比恒定,在不同判决门下的检测概率与虚警概率为评价指标进行软件仿真,实施例仿真结果表明本发明提出的物理层安全认证算法有明显的性能优势。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明。
图1为本发明所述的认证模型示意图;
图2为本发明所述的物理层认证步骤图;
图3为本发明所述的PDA软判决均衡算法示意图;
图4为本发明基于Henon映射的混沌吸收因子分布图,;
图5为本发明所述***仿真流程图;
图6为本发明所述的瑞利信道映射序列的误码率示意图;
图7为本发明瑞利信道检测概率与虚警概率示意图;
图8为本发明瑞利信道ROC仿真图;
图9为本发明莱斯信道映射序列的误码率图;
图10为本发明莱斯信道检测概率与虚警概率图;
图11为本发明莱斯信道ROC仿真图。
具体实施方式
实施例1
物理层安全认证机制
1、认证模型
当用户之间需要相互通信时,为了保障传输数据的安全,需要对用户身份的合法性进行相互验证。本发明通过引入Wyner安全认证模型来描述互认证过程,如图1所示。Alice和Bob表示合法用户的认证收发方,两者之间协商了基于共享密钥验证的认证协议,按照既定的认证流程展开认证过程,不会发送虚假信息对***安全造成影响;其中共享密钥为K,满足{KA,KB|K=KA=KB},KA,KB为二进制比特串。Eve表示非法用户,合法用户的共享密钥对其保密。所以Eve的目标是窃取合法用户的共享密钥或者伪造认证信息,欺骗合法用户通过身份认证;如果Eve获取共享密钥,基于共享密钥验证的认证协议将失去对用户身份验证的能力。另外,用户双方的认证过程则为双向认证过程,是由两个单向认证过程组成且认证原理相同。所以,本实施例仅分析单向认证过程。
2、认证原理
本发明提出的物理层认证算法首先借鉴哈希函数的单向性特点,对共享密钥进行加密处理,实现共享密钥的随机化;同时,依据无线衰落信道的互易性、随机性等特点,对提出的物理层认证流程中的认证信息进行保护,有效防止空口传输的认证信息被非法窃取。其次,将认证信息引入到二元假设验证之中,根据统计参量与检测阈值的相互关系来判别认证用户的身份。另外,为了提高用户认证效率,引入基于最大似然比的检测方式和抑制噪声放大的星座映射函数。最后,利用密钥特性进行用户认证二元假设的初始化设置,进一步提高用户认证检测的准确度。该算法安全性取决于无线衰落信道特点、认证双方的相对距离、单向Hash函数映射等因素,与计算复杂度无关。
3、认证流程
本发明提出的物理层认证算法利用了无线信道的互易性原理,认证信号的时间差小于信道相干时间,即有信道响应HAB=HBA。假设Al ice和Bob为***合法用户,Eve为***非法用户。当Alice与Bob分别对他们之间的无线信道进行估计时,得到估值分别为和且满足另外,该认证算法不涉及信号传输方式的选择,适用于单载波传输***和多载波传输***,具体的认证流程如2图所示。
详细认证流程介绍:
步骤一:认证用户Alice发送激励信号D,D为0,1的随机序列,经过调制等操作之后在无线信道中传输。随机序列D的作用主要表现在两个方面:实现共享密钥的随机化和抑制噪声放大对判别用户身份的影响。共享密钥的随机化有利于防止非法用户破解共享密钥,保障认证***的安全性。
步骤二:被认证用户Bob接收到的激励信号为DHAB+W(1),经过基于软判决均衡算法,提取出认证用户发送的激励信号D,然后进行变换处理,得到的响应信号为其中hash(.)是单向哈希函数,KB是共享密钥,W(1)是高斯白噪声,服从高斯分布;F1(.)和F2(.)为星座映射函数,将二进制序列映射为实数值,K1是无线信道冲击响应幅度值的最大值,K2是无线信道冲击响应幅度值最大值的倒数,即K1K2=1。两者映射关系式分别如下所示。
实施例2
物理层安全认证算法
1、用户鉴别假设检验
假设Alice和Bob为***合法用户,Eve为***非法用户。在物理层安全认证流程中,认证用户Alice接收到响应信号为为了进行用户身份识别,需要提取出共享密钥KB,但由于哈希函数的单向性特点,认证用户Alice是无法得到共享密钥的,所以采用与被认证方Bob相同的方式生成映射序列TA=hash(D,KA),因此认证信息转换为单向哈希函数的映射序列,通过比较接收的认证信息TB=hash(D,KB)与TA=hash(D,KA)的近似程度来判断用户身份是否合法;首先,需要对接收到的响应信号乘以得到信号为然后利用基于PDA的软判决迭代均衡算法,提取认证信息hash(D,KB),最后与TA=hash(D,KA)进行比较;TA与TB的匹配程度采用自相关函数值作为用户身份的统计判决参数R,取值范围在-1~1之间,表达式如下:
在式中,Q表示对两个二进制序列TA与TB模二加运算,所得结果序列为0的数目;P表示所得结果序列为1的数目;R用来衡量认证用户与被认证用户之间的匹配程度,R值越大,表明被认证用户为合法用户的可能性越大;反之,则表明被认证用户为非法用户的可能性越大。
上述的物理层单向认证可以通过二元假设检验的方式实现,设定检测阈值为Γ,根据统计参量R判断用户是否合法。假设检验如下:
H0:R<Γ
H1:R>Γ (4)
其中Γ是一个预定义的阈值,用于考虑用户检测概率和虚警概率之间的均衡。
零择假设H0表示统计参量R小于判决门限,被认证用户的认证信息TA与认证用户的认证信息TB不一致,即被认证用户为非合法用户Eve,或者合法用户在认证过程中受到无线信道的干扰,导致认证失败;备择假设H1表示统计参量R大于判决门限,被认证用户的认证信息TB与认证用户的认证信息TA一致,即被认证用户为合法用户Bob。
2、基于LLR的检测算法
为了提高用户身份判别的效率,引入概率数据辅助(PDA)算法来提高认证信息的有效性。该算法的主要特征是将多维高斯混合概率结构重复转换为具有相应均值和协方差的一维高斯结构,当估计值收敛到真实值时,协方差接近于原始噪声的协方差,属于次最优的基于LLR的检测算法,最初应用于雷达目标跟踪。经过通信技术的不断的发展,与CDMA***、空分多址***、MIMO信道等相结合用于解决多用户的检测问题。采用PDA算法进行认证信息的提取,来提高合法用户的检测概率和降低非法用户的虚警概率。假设在时变信道环境中,在接收端接收信号为。
Y=HX+W (5)
其中,W=[w(0) w(1) … w(N-1)]T表示加性高斯白噪声矢量,w(n)服从(0,σ2)的高斯分布X=[x(0) x(1) … x(N-1)]T是发送信号矢量,H是N×N时域信道卷积矩阵,且[H]n,m=h(n,m)表示在是时刻n的第m阶冲击响应;Y=[y(0)y(1)…y(N-1)]T是接收信号矢量,y(n)表示接收到的第n个时刻的符号信息,可以表示为
其中,h(n)表示信道卷积信道矩阵H的第n列,则式(6)可以改写为
假设发送端发送的信号x(n)是高斯随机变量,经过线性信道之后,h(n)x(n)依旧保持为高斯随机变量;则h(n)x(n)的后验密度函数可以表示为
式中:gn和Rn分别表示h(n)x(n)的均值和协方差,则
式(9)和式(10)中,Rw是噪声方差,E(x(n)|Y)与var(x(n)|Y)分别表示第n符号的均值和方差,可以通过式(11)和式(12)进行求解;
最后,对数似然比可根据(8)按(13)计算。
上述的算法通过不断的迭代更新均值gn和方差Rn,直到公式(13)中的后验对数似然比收敛。然而,在迭代过程中,对的计算中存在着求逆过程,会造成O(N3)的运算量,所以利用矩阵求逆引理,避免求逆过程。式(9)和(10)中的h(n)x(n)均值和协方差转化为
gn=g+E(x(n)|Y)h(n) (15)
综上所述,基于PDA的软判决均衡算法迭代求解流程图如图3所示;
3、共享密钥随机化
为了实现对共享密钥信息的加密处理及随机化,引入混沌理论,使得共享密钥信息满足单向哈希(Hash)函数特点,即初值敏感性、不可逆性、防伪造性,该特性使得破解传输信息需要大量的穷举运算。混沌理论是***从确知状态突变为随机状态的演化理论,通过简单的确知***产生复杂的随机行为;根据这一特性,通过迭代过程生成无规则运动的混沌序列,由于在混沌序列生成的过程中会发生信息的损失,使得混沌序列的预测变的不可预测,满足单向Hash函数的构造条件。传统的单向Hash函数算法有MD5、SHA256等,多采用异或运算得到Hash结果。本发明中采用基于混沌映射模型的单向Hash算法,引入到物理层的认证流程中,增强共享密钥被破解的难度。本发明中采用基于Henon映射的单向Hash函数,Henon映射的一维表达式为:
其中a,b为经验值,分别为1.07<a<1.09,b=0.3;xn是迭代输入值,范围保持在-1.5≤xn≤1.5之间。仅当满足该参数条件时,***的输出值是随机的且具有混沌吸收因子,保证***具有不可逆及防伪造的特性。图4是基于Henon映射的混沌吸收因子分布图,从图中可以看到该序列分布均匀且有随机噪声特性,满足构建单向Hash函数的基本条件。
实施例3
***仿真
仿真环境与参数设置
为了验证所提出的物理层激励-响应算法的安全认证性能,本发明通过计算机仿真的方式对提出的算法进行性能评估,分别利用Jake仿真模型和Xiao仿真模型对瑞利衰落过程和莱斯衰落过程进行信道建模。同时,把单向Hash函数映射序列的误码率、检测阈值恒定,不同信噪比情况下的虚警概率及检测概率和信噪比恒定,不同检测阈值下的受试者工作特征(Receiver Operating Characteristic,ROC)曲线作为本发明提出的物理层认证算法优劣的评价指标。本发明提出的物理层认证算法中并不考虑具体的信道估计方案,其中,根据子信道频响幅度值范围,取K1=3,K2=1/3。具体的仿真参数设置如表1所示。
表1参数设置
***仿真流程如图5所示;仿真结果与分析:
瑞利衰落信道
图6展示了在瑞利衰落信道中,不同信噪比下利用共享密钥的哈希函数映射序列作为先验信息和未作为先验信息的映射序列的误码率对比图。从图中看出,当未作为先验信息时,引入的PDA迭代均衡算法在经过4次迭代之后,趋近于收敛;当信噪比为10dB时,性能提升了一个数量级。当共享密钥的哈希函数映射序列作为先验信息时,经过2次迭代之后进行收敛,且在信噪比为6dB和第4次迭代的情况下,误码率有16.1%的提升。
图7是当检测阈值为0.5时,在不同信噪比下合法用户的检测概率和非法用户的虚警概率。从图中可以看到,随着信噪比的增加,检测概率也在逐渐上升。在信噪比为0dB时,检测概率趋近于1,虚警概率趋近0,表示对合法用户及非法用户能够正确判别。在低信噪比的情况下,本发明提出的物理层认证算法有较高的认证效率。
图8是当信噪比为8dB和0dB时,在检测阈值0-1范围内的瑞利信道的ROC仿真图。当信噪比为8dB时,与physical layer challenge-response authentication mechanism(PHY-CRAM)算法相比,本发明提出的认证算法的检测概率与虚警概率表现出较高的性能优势;且合法用户的检测概率高于0.95,接近于理想状态。当信噪比为0dB时,信道情况变差,但本发明提出的认证算法仍然具有一定的性能优势。
图9展示了在莱斯衰落信道中,不同信噪比下利用共享密钥的哈希函数映射序列作为先验信息和未作为先验信息的映射序列的误码率对比图。从图中看出,当共享密钥的哈希函数映射序列未作为先验信息时,经过4次迭代之后,误码率曲线逐渐收敛。在该信道下,映射序列的误码率是高于瑞利衰落信道下的误码率值,这将导致认证效率下降。当共享密钥的哈希函数映射序列作为先验信息时,经过3次迭代之后进行收敛,且在信噪比为6dB和第4次迭代的情况下,误码率有6.8%的提升。
图10是当检测阈值为0.5时,在不同信噪比下,合法用户的检测概率和非法用户的虚警概率。从图中可以看到,随着信噪比的增加,检测概率也在不断上升,而虚警概率趋近于0。与图7中检测概率和虚警概率相比,由于映射序列的误码率较高,直接导致在莱斯衰落信道中的合法用户认证效率较低。
图11是当信噪比为8dB和0dB时,在检测阈值0-1范围内的莱斯衰落信道的ROC仿真图。在信噪比为8dB时,与PHY-CRAM算法相比,本发明提出的认证算法的检测概率与虚警概率仍然表现出较高的认证效率。同8中的ROC仿真图相比,在低阈值的情况下,莱斯衰落信道中的检测概率将达到0.65。而信噪比为0dB时,本发明提出的算法仍然有明显的性能优势。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (6)
1.基于物理层激励-响应机制的物理层安全认证算法,其特征在于,首先引入单向哈希函数实现共享密钥的随机化,利用基于无线衰落信道特性的认证流程来保护认证信息不被窃取;其次采用含有先验信息的对数似然比(Log Likelihood Ratio,LLR)检测算法来提高认证信息的准确度;最后进行认证相关信息的互相关运算,根据互相关系数大小来判别待认证用户的合法性。
2.根据权利要求1所述的基于物理层激励-响应机制的物理层安全认证算法,其特征在于,具体包括如下:(1)用户鉴别假设校验(2)基于LLR的检测算法;(3)共享密钥随机化。
3.根据权利要求2所述的基于物理层激励-响应机制的物理层安全认证算法,其特征在于,所述用户鉴别假设校验具体为:假设Alice和Bob为***合法用户,Eve为***非法用户;在物理层安全认证流程中,认证用户Alice接收到响应信号为为了进行用户身份识别,需要提取出共享密钥KB,但由于哈希函数的单向性特点,认证用户Alice是无法得到共享密钥的,所以采用与被认证方Bob相同的方式生成映射序列TA=hash(D,KA),因此认证信息转换为单向哈希函数的映射序列,通过比较接收的认证信息TB=hash(D,KB)与TA=hash(D,KA)的近似程度来判断用户身份是否合法;首先,需要对接收到的响应信号乘以得到信号为然后利用基于probabilistic data assistant(PDA)的软判决迭代均衡算法,提取认证信息hash(D,KB),最后与TA=hash(D,KA)进行比较;TA与TB的匹配程度采用自相关函数值作为用户身份的统计判决参数R,取值范围在-1~1之间,表达式如下:
在式中,Q表示对两个二进制序列TA与TB模二加运算,所得结果序列为0的数目;P表示所得结果序列为1的数目;R用来衡量认证用户与被认证用户之间的匹配程度,R值越大,表明被认证用户为合法用户的可能性越大;反之,则表明被认证用户为非法用户的可能性越大;
上述的物理层单向认证可以通过二元假设检验的方式实现,设定检测阈值为Γ,根据统计参量R判断用户是否合法;假设检验如下:
H0:R<Γ
H1:R>Γ (2)
其中Γ是一个预定义的阈值,用于考虑用户检测概率和虚警概率之间的均衡;
零择假设H0表示统计参量R小于判决门限,被认证用户的认证信息TA与认证用户的认证信息TB不一致,即被认证用户为非合法用户Eve,或者合法用户在认证过程中受到无线信道的干扰,导致认证失败;备择假设H1表示统计参量R大于判决门限,被认证用户的认证信息TB与认证用户的认证信息TA一致,即被认证用户为合法用户Bob;
所述基于LLR的检测算法具体为:采用PDA算法进行认证信息的提取,来提高合法用户的检测概率和降低非法用户的虚警概率;假设在时变信道环境中,在接收端接收信号为
Y=HX+W (3)
其中,W=[w(0) w(1) … w(N-1)]T表示加性高斯白噪声矢量,w(n)服从(0,σ2)的高斯分布X=[x(0) x(1) … x(N-1)]T是发送信号矢量,H是N×N时域信道卷积矩阵,且[H]n,m=h(n,m)表示在是时刻n的第m阶冲击响应;Y=[y(0) y(1) … y(N-1)]T是接收信号矢量,y(n)表示接收到的第n个时刻的符号信息,可以表示为
其中,h(n)表示信道卷积信道矩阵H的第n列,则式(4)可以改写为
假设发送端发送的信号x(n)是高斯随机变量,经过线性信道之后,h(n)x(n)依旧保持为高斯随机变量;则h(n)x(n)的后验密度函数可以表示为
式中:gn和Rn分别表示h(n)x(n)的均值和协方差,则
式(7)和式(8)中,Rw是噪声方差,E(x(n)|Y)与var(x(n)|Y)分别表示第n符号的均值和方差,可以通过式(9)和式(10)进行求解;
最后,对数似然比可根据(6)按(11)计算。
上述的算法通过不断的迭代更新均值gn和方差Rn,直到公式(11)中的后造成O(N3)的运算量,所以利用矩阵求逆引理,避免求逆过程。式(7)和(8) 中的h(n)x(n)均值和协方差转化为
gn=g+E(x(n)|Y)h(n) (13)
5.根据权利要求1所述的基于物理层激励-响应机制的物理层安全认证算法,其特征在于,认证模型的确定:通过引入Wyner安全认证模型来描述互认证过程。
6.根据权利要求1所述的基于物理层激励-响应机制的物理层安全认证算法,其特征在于,认证流程具体包括如下:
假设Alice和Bob为***合法用户,Eve为***非法用户。
步骤一:认证用户Alice发送激励信号D,D为0,1的随机序列,经过调制等操作之后在无线信道中传输。随机序列D的作用主要表现在两个方面:实现共享密钥的随机化和抑制噪声放大对判别用户身份的影响;共享密钥的随机化有利于防止非法用户破解共享密钥,保障认证***的安全性;
步骤二:被认证用户Bob接收到的激励信号为DHAB+W(1),经过基于软判决均衡算法,提取出认证用户发送的激励信号D,然后进行变换处理,得到的响应信号为其中hash(.)是单向哈希函数,KB是共享密钥,W(1)是高斯白噪声,服从高斯分布;F1(.)和F2(.)为星座映射函数,将二进制序列映射为实数值,K1是无线信道冲击响应幅度值的最大值,K2是无线信道冲击响应幅度值最大值的倒数,即K1K2=1;两者映射关系式分别如下所示:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911371363.5A CN111130802A (zh) | 2019-12-27 | 2019-12-27 | 基于物理层激励-响应机制的物理层安全认证算法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911371363.5A CN111130802A (zh) | 2019-12-27 | 2019-12-27 | 基于物理层激励-响应机制的物理层安全认证算法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111130802A true CN111130802A (zh) | 2020-05-08 |
Family
ID=70503524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911371363.5A Pending CN111130802A (zh) | 2019-12-27 | 2019-12-27 | 基于物理层激励-响应机制的物理层安全认证算法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111130802A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112564918A (zh) * | 2020-12-03 | 2021-03-26 | 深圳大学 | 智能电网中的轻量级主动式跨层认证方法 |
CN112868006A (zh) * | 2020-12-04 | 2021-05-28 | 华为技术有限公司 | 认证方法、设备及相关产品 |
CN113688425A (zh) * | 2021-09-14 | 2021-11-23 | 支付宝(杭州)信息技术有限公司 | 基于隐私保护的两方联合特征处理方法、装置和*** |
CN114157423A (zh) * | 2021-12-02 | 2022-03-08 | 中国人民解放军国防科技大学 | 基于信道相位的物理层身份认证方法及*** |
CN114826751A (zh) * | 2022-05-05 | 2022-07-29 | 深圳市永达电子信息股份有限公司 | 一种多目标信息融合的卡尔曼滤波网络防控方法 |
CN115174220A (zh) * | 2022-07-06 | 2022-10-11 | 四川九洲空管科技有限责任公司 | 一种基于动态时间规整的物理层安全认证方法 |
CN117440382A (zh) * | 2023-12-20 | 2024-01-23 | 深圳市友恺通信技术有限公司 | 基于物联网的无线设备运行分析方法 |
-
2019
- 2019-12-27 CN CN201911371363.5A patent/CN111130802A/zh active Pending
Non-Patent Citations (3)
Title |
---|
季新生 等: "基于哈希方法的物理层认证机制", 《电子与信息学报》 * |
张丹 等: "PHY-CRAM物理层激励响应认证机制的性能分析", 《计算机科学》 * |
张丹 等: "物理层认证PHY-PCRA...用于OFDM传输的性能分析", 《计算机技术与发展》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112564918A (zh) * | 2020-12-03 | 2021-03-26 | 深圳大学 | 智能电网中的轻量级主动式跨层认证方法 |
CN112868006A (zh) * | 2020-12-04 | 2021-05-28 | 华为技术有限公司 | 认证方法、设备及相关产品 |
CN112868006B (zh) * | 2020-12-04 | 2022-04-08 | 华为技术有限公司 | 认证方法、设备及相关产品 |
CN113688425A (zh) * | 2021-09-14 | 2021-11-23 | 支付宝(杭州)信息技术有限公司 | 基于隐私保护的两方联合特征处理方法、装置和*** |
CN114157423A (zh) * | 2021-12-02 | 2022-03-08 | 中国人民解放军国防科技大学 | 基于信道相位的物理层身份认证方法及*** |
CN114157423B (zh) * | 2021-12-02 | 2024-01-30 | 中国人民解放军国防科技大学 | 基于信道相位的物理层身份认证方法及*** |
CN114826751A (zh) * | 2022-05-05 | 2022-07-29 | 深圳市永达电子信息股份有限公司 | 一种多目标信息融合的卡尔曼滤波网络防控方法 |
CN114826751B (zh) * | 2022-05-05 | 2022-10-28 | 深圳市永达电子信息股份有限公司 | 一种多目标信息融合的卡尔曼滤波网络防控方法 |
CN115174220A (zh) * | 2022-07-06 | 2022-10-11 | 四川九洲空管科技有限责任公司 | 一种基于动态时间规整的物理层安全认证方法 |
CN117440382A (zh) * | 2023-12-20 | 2024-01-23 | 深圳市友恺通信技术有限公司 | 基于物联网的无线设备运行分析方法 |
CN117440382B (zh) * | 2023-12-20 | 2024-03-26 | 深圳市友恺通信技术有限公司 | 基于物联网的无线设备运行分析方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111130802A (zh) | 基于物理层激励-响应机制的物理层安全认证算法 | |
Xiao et al. | PHY-layer authentication with multiple landmarks with reduced overhead | |
Liu et al. | Practical user authentication leveraging channel state information (CSI) | |
Liu et al. | Authenticating users through fine-grained channel information | |
US20180365195A1 (en) | Methods and devices for estimating secret values | |
Wang et al. | CSI-based physical layer authentication via deep learning | |
Liao et al. | A novel physical layer authentication method with convolutional neural network | |
CN107017988A (zh) | 在无线通信中使用的方法及无线发射/接收单元 | |
Wang et al. | A reliable physical layer key generation scheme based on RSS and LSTM network in VANET | |
Qu et al. | How to test the randomness from the wireless channel for security? | |
Zhang et al. | An adaptive and robust secret key extraction scheme from high noise wireless channel in IIoT | |
Zhang et al. | Tag-based PHY-layer authentication for RIS-assisted communication systems | |
CN108882236B (zh) | 基于s变换的物理层信号水印嵌入方法 | |
US20230180002A1 (en) | PUF-BASED IoT DEVICE USING CHANNEL STATE INFORMATION, AND AUTHENTICATION METHOD THEREOF | |
Liu et al. | Online machine learning-based physical layer authentication for MmWave MIMO systems | |
CN108199991B (zh) | 基于置信传递的时变衰落信道的物理层盲认证方法和*** | |
Lu et al. | Analytical method of physical layer authentication for performance evaluation | |
CN109982326B (zh) | 一种基于大尺度衰落特征的物理层安全认证方法 | |
Waqas et al. | Physical layer authentication using ensemble learning technique in wireless communications | |
Fang et al. | Towards phy-aided authentication via weighted fractional fourier transform | |
Altun et al. | Authenticated data transmission using analog function computation | |
WO2021133312A1 (en) | Primary user emulation / signal jamming attack detection method | |
Alouani | Breaking (and Fixing) Channel-based Cryptographic Key Generation: A Machine Learning Approach | |
Kumar et al. | A Deep Learning and Channel Sounding Based Data Authentication and QoS Enhancement Mechanism for Massive IoT Networks | |
Yang et al. | A physical-layer authentication scheme based on hash method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200508 |
|
RJ01 | Rejection of invention patent application after publication |