CN114039732A - 一种物理层认证方法、***、设备及计算机可读存储介质 - Google Patents
一种物理层认证方法、***、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN114039732A CN114039732A CN202111314415.2A CN202111314415A CN114039732A CN 114039732 A CN114039732 A CN 114039732A CN 202111314415 A CN202111314415 A CN 202111314415A CN 114039732 A CN114039732 A CN 114039732A
- Authority
- CN
- China
- Prior art keywords
- authentication
- target
- signal
- challenge
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 90
- 238000003860 storage Methods 0.000 title claims abstract description 14
- 230000004044 response Effects 0.000 claims abstract description 112
- 238000013507 mapping Methods 0.000 claims description 24
- 230000006870 function Effects 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 10
- 239000011159 matrix material Substances 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 7
- 230000017105 transposition Effects 0.000 claims description 3
- 238000010200 validation analysis Methods 0.000 claims 1
- 230000000875 corresponding effect Effects 0.000 description 37
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 230000003993 interaction Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 239000000654 additive Substances 0.000 description 3
- 230000000996 additive effect Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000005562 fading Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种物理层认证方法、***、设备及计算机存储介质,应用于无线终端设备,发送自身的身份标识至无线接入点,以发起网络接入请求;接收无线接入点基于目标挑战生成的认证信号,目标挑战包括生成的与身份标识对应的PUF挑战;基于自身保存的目标挑战副本及认证信号认证无线接入节点的身份合法性,若认证通过,则基于目标挑战副本,生成与认证信号对应的应答信号;发送应答信号至无线接入点,以使无线接入点基于应答信号认证无线终端设备身份合法后、允许无线终端设备接入网络。本申请通过将PUF用于物理层认证,取代了现有主动认证方法中的共享密钥,避免了密钥泄露的安全风险,提高了认证准确率,且能够有效抵御各类主动和被动攻击。
Description
技术领域
本申请涉及物理层安全技术领域,更具体地说,涉及一种物理层认证方法、***、设备及计算机可读存储介质。
背景技术
随着物联网技术的迅速普及,无线连接设备数量与日俱增,给人们生活带来便利的同时也加剧了无线网络的安全问题。但无线通信固有的广播特性,使其很容易遭受各种恶意攻击。为了防止恶意设备接入无线网络,无线接入点需要对请求接入网络的设备进行身份认证。基于密码算法的传统认证机制均部署在网络协议栈的上层,因此仅能够在数据层面上实现对接入设备的认证,而无法抵御物理层信号层面上的恶意攻击。作为对上层认证机制的补充和增强,物理层认证可以利用无线网络的物理层特性实现对接入设备的认证,从而使无线网络具备抵御物理层攻击的能力。为了应对层出不穷的各类无线网络攻击手段,物理层认证成为一项亟待解决的关键问题。
目前国内外对于物理层认证进行了广泛研究,现有的物理层认证方法可以分为两类:被动认证和主动认证。其中,在被动认证方法中,接收方利用从接收信号提取的物理层特征来完成对发送方的认证,常用的物理层特征有无线信道特征和射频特征。然而,仅利用无线信道特征无法实现对接入设备的初始身份认证;基于射频特征的方法虽然可以解决初始认证问题,但在接入设备数量较多的情况下,很难达到较高的认证准确率。在主动认证方法中,发送方需要提供认证凭证,并通过信号处理方法将其嵌入到发送信号中,接收方通过对认证凭证的检测来认证发送方。主动认证方法中的认证凭证大多都是利用预先共享的密钥来生成的,共享密钥则需要存储在本地的NVM(Non-Volatile Memory,非易失存储器)中。此类方法存在一定的安全隐患,因为NVM可能会被攻破造成共享密钥的泄露,或者攻击者一旦与无线设备建立起物理连接,则很容易窃取到NVM中的共享密钥。
综上所述,如何提高物理层认证的安全性是目前本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种物理层认证方法,其能在一定程度上解决如何提高物理层认证的安全性的技术问题。本申请还提供了一种物理层认证***、设备及计算机可读存储介质。
为了实现上述目的,本申请提供如下技术方案:
一种物理层认证方法,应用于无线终端设备,包括:
发送自身的身份标识至无线接入点,以发起网络接入请求;
接收所述无线接入点基于目标挑战生成的认证信号,所述目标挑战包括生成的与所述身份标识对应的PUF挑战;
基于自身保存的目标挑战副本及所述认证信号认证所述无线接入节点的身份合法性,若认证通过,则基于所述目标挑战副本,生成与所述认证信号对应的应答信号;
发送所述应答信号至所述无线接入点,以使所述无线接入点基于所述应答信号认证所述无线终端设备身份合法后、允许所述无线终端设备接入网络。
优选的,所述认证信号包括认证标签及认证随机数;所述认证标签包括基于所述目标挑战及所述认证随机数生成的信号;
所述基于自身保存的目标挑战副本及所述认证信号认证所述无线接入节点的身份合法性,包括:
基于所述目标挑战副本及所述认证随机数生成验证标签;
判断所述验证标签与所述认证标签是否一致,若一致,则认证通过,若不一致,则认证不通过。
优选的,所述基于所述目标挑战副本及所述认证随机数生成验证标签,包括:
通过第一生成公式,基于所述目标挑战副本及所述认证随机数生成所述验证标签;
所述第一生成公式包括:
Tag′=hash(c′||Nr);
其中,Tag′表示所述验证标签;hash表示单向散列函数;c′表示所述目标挑战副本;Nr表示所述认证随机数;||表示二进制序列的级联。
优选的,所述认证信号包括OFDM频域信号;
所述基于所述目标挑战副本,生成与所述认证信号对应的应答信号,包括:
确定所述OFDM频域信号对应的第一接收信号;
计算所述第一接收信号的相位;
基于自身的PUF确定所述目标挑战副本的目标响应副本;
将所述目标响应副本映射为第一相位值;
基于所述第一接收信号的相位对所述第一相位值进行预均衡处理,得到所述应答信号。
优选的,所述将所述目标响应副本映射为第一相位值,包括:
通过第一映射公式,将所述目标响应副本映射为所述第一相位值;
所述第一映射公式包括:
所述基于所述第一接收信号对所述第一相位值进行预均衡处理,得到所述应答信号,包括:
通过第一运算公式,基于所述第一接收信号对所述第一相位值进行预均衡处理,得到所述应答信号;
所述第一运算公式包括:
优选的,所述发送自身的身份标识至无线接入点之前,还包括:
发送所述身份标识至目标服务器;
接收所述目标服务器发送的所述目标挑战,基于所述目标挑战生成并保存所述目标挑战副本;
基于自身的PUF确定所述目标挑战的目标响应;
发送所述目标响应至所述目标服务器,以使所述目标服务器保存所述身份标识、所述目标挑战及所述目标响应。
一种物理层认证方法,应用于无线接入点,包括:
接收无线终端设备发送的身份标识;
确定与所述身份标识对应的目标挑战,所述目标挑战包括生成的PUF挑战;
基于所述目标挑战生成认证信号,并发送至所述无线终端设备,以使所述无线终端设备基于保存的目标挑战副本及所述认证信号认证所述无线接入节点的身份合法性;
接收所述无线终端设备在认证通过后、基于所述目标挑战副本生成的与所述认证信号对应的应答信号;
基于所述应答信号认证所述无线终端设备的身份合法性,若认证通过,则允许所述无线终端设备接入网络。
优选的,所述基于所述目标挑战生成认证信号,包括:
生成认证随机数;
基于所述认证随机数及所述目标挑战生成认证标签;
生成OFDM频域信号;
将所述认证标签、所述认证随机数及所述OFDM频域信号作为所述认证信号。
优选的,所述基于所述认证随机数及所述目标挑战生成认证标签,包括:
通过第二生成公式,基于所述认证随机数及所述目标挑战生成所述认证标签;
所述第二生成公式包括:
Tag=hash(c||Nr);
其中,Tag表示所述认证标签;hash表示单向散列函数;c表示所述目标挑战;Nr表示所述认证随机数;||表示二进制序列的级联。
优选的,所述基于所述应答信号认证所述无线终端设备的身份合法性,包括:
确定所述应答信号对应的第二接收信号;
获取所述无线终端设备生成的所述目标挑战的目标响应;
将所述目标响应映射为第二相位值;
基于所述OFDM频域信号、所述第二接收信号、所述第二相位值计算统计量;
判断所述统计量是否大于门限值;
若所述统计量大于所述门限值,则认证通过,若所述统计量小于等于所述门限值,则认证未通过。
优选的,所述基于所述OFDM频域信号、所述第二接收信号、所述第二相位值计算统计量,包括:
通过第二运算公式,基于所述OFDM频域信号、所述第二接收信号、所述第二相位值计算所述统计量;
所述第二运算公式包括:
其中,Z表示所述统计量;RB表示所述第二接收信号;SB表示所述OFDM频域信号;表示目标映射函数;r表示所述目标响应,rn表示所述目标响应中的第n个比特;表示矩阵的Hadamard积;[·]T表示矩阵转置;j表示虚数单位。
优选的,所述确定与所述身份标识对应的目标挑战,包括:
发送所述身份标识至目标服务器;
接收所述目标服务器返回的与所述身份标识对应的所述目标挑战。
一种物理层认证***,应用于无线终端设备,包括:
第一发送模块,用于发送自身的身份标识至无线接入点,以发起网络接入请求;
第一接收模块,用于接收所述无线接入点基于目标挑战生成的认证信号,所述目标挑战包括生成的与所述身份标识对应的PUF挑战;
第一认证模块,用于基于自身保存的目标挑战副本及所述认证信号认证所述无线接入节点的身份合法性,若认证通过,则基于所述目标挑战副本,生成与所述认证信号对应的应答信号;
第二发送模块,用于发送所述应答信号至所述无线接入点,以使所述无线接入点基于所述应答信号认证所述无线终端设备身份合法后、允许所述无线终端设备接入网络。
一种物理层认证设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上任一所述物理层认证方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如上任一所述物理层认证方法的步骤。
本申请提供的一种物理层认证方法,应用于无线终端设备,发送自身的身份标识至无线接入点,以发起网络接入请求;接收无线接入点基于目标挑战生成的认证信号,目标挑战包括生成的与身份标识对应的PUF挑战;基于自身保存的目标挑战副本及认证信号认证无线接入节点的身份合法性,若认证通过,则基于目标挑战副本,生成与认证信号对应的应答信号;发送应答信号至无线接入点,以使无线接入点基于应答信号认证无线终端设备身份合法后、允许无线终端设备接入网络。本申请中,通过将PUF用于物理层认证,取代了现有主动认证方法中的共享密钥,从根本上避免了密钥泄露的安全风险,此外,将PUF所具有的设备唯一性的特性与无线信道所具有的时空唯一特性相结合,保证了一定的认证准确率,且能够有效抵御各类主动和被动攻击。本申请提供的物理层认证***、设备及计算机可读存储介质也解决了相应技术问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种物理层认证方法的第一流程图;
图2为本申请中无线终端设备与无线接入点间的数据交互示意图;
图3为无线终端设备与目标服务器间的数据交互示意图;
图4是在假冒攻击的情况下现有的PHY-PCRAS方法和本申请所提方法在不同信噪比下的ROC曲线图;
图5是在重放攻击的情况下现有的PHY-PCRAS方法和本申请所提方法在不同信噪比下的ROC曲线;
图6为本申请实施例提供的一种物理层认证方法的第二流程图;
图7为本申请实施例提供的一种物理层认证***的第一结构示意图;
图8为本申请实施例提供的一种物理层认证***的第二结构示意图;
图9为本申请实施例提供的一种物理层认证设备的结构示意图;
图10为本申请实施例提供的一种物理层认证设备的另一结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参阅图1,图1为本申请实施例提供的一种物理层认证方法的第一流程图。
本申请实施例提供的一种物理层认证方法,应用于无线终端设备,可以包括以下步骤:
步骤S101:发送自身的身份标识至无线接入点,以发起网络接入请求。
实际应用中,无线终端设备可以发送自身的身份标识至无线接入点,以向无线接入点发起网络接入请求,以便通过无线接入点接入网络,当然,也可以是无线终端设备向无线接入点发送携带自身身份标识的网络接入请求等,本申请在此不做具体限定。
步骤S102:接收无线接入点基于目标挑战生成的认证信号,目标挑战包括生成的与身份标识对应的PUF挑战。
实际应用中,无线接入点在接收到无线终端设备的身份标识后,需基于该身份标识对应的目标挑战,也即该身份标识对应的PUF(Physical Unclonable Function,物理不可克隆函数)挑战,生成认证信号并发送至无线终端设备,以使无线终端设备基于该认证信号认证无线接入点的身份合法性。也即无线终端设备在发送自身的身份标识至无线接入点之后,需接收无线接入点基于目标挑战生成的认证信号。
需要说明的是,本申请中的PUF是一种以集成电路形式存在的硬件,它可以根据输入的二进制激励(称为挑战)将集成电路在制造过程中引入的随机误差转换为二进制比特序列(称为响应),通常将一个挑战及其对应的输出响应合称为CRP(Challenge-ResponsePair,挑战-响应对),且PUF具备以下特性:唯一性:将相同的挑战输入到不同的PUF时,所得到的响应存在显著的差异;可靠性:将一个挑战重复多次输入到一个PUF时,所得到的响应之间的差异很小;不可预测性:由于PUF的挑战和响应之间的映射关系是由其内部的随机制造误差构建的,因此给定一个挑战无法准确预测PUF的响应。
步骤S103:基于自身保存的目标挑战副本及认证信号认证无线接入节点的身份合法性,若认证通过,则基于目标挑战副本,生成与认证信号对应的应答信号。
实际应用中,无线终端设备在接收无线接入点基于目标挑战生成的认证信号之后,需基于自身保存的目标挑战副本及认证信号认证无线接入节点的身份合法性,若认证通过,则基于目标挑战副本,生成与认证信号对应的应答信号,若认证未通过,则终止认证流程等。
步骤S104:发送应答信号至无线接入点,以使无线接入点基于应答信号认证无线终端设备身份合法后、允许无线终端设备接入网络。
实际应用中,无线终端设备在生成应答信号之后,可以发送应答信号至无线接入点,这样,无线接入点便可以基于应答信号认证无线终端设备身份合法性,且在认证通过的情况下,可以允许无线终端设备接入网络,在认证未通过的情况下,可以拒绝无线终端设备的网络接入请求等。
本申请提供的一种物理层认证方法,应用于无线终端设备,发送自身的身份标识至无线接入点,以发起网络接入请求;接收无线接入点基于目标挑战生成的认证信号,目标挑战包括生成的与身份标识对应的PUF挑战;基于自身保存的目标挑战副本及认证信号认证无线接入节点的身份合法性,若认证通过,则基于目标挑战副本,生成与认证信号对应的应答信号;发送应答信号至无线接入点,以使无线接入点基于应答信号认证无线终端设备身份合法后、允许无线终端设备接入网络。本申请中,通过将PUF用于物理层认证,取代了现有主动认证方法中的共享密钥,从根本上避免了密钥泄露的安全风险,此外,将PUF所具有的设备唯一性的特性与无线信道所具有的时空唯一特性相结合,保证了一定的认证准确率,且能够有效抵御各类主动和被动攻击。
请参阅图2,图2为本申请中无线终端设备与无线接入点间的数据交互示意图。其中,Bob表示无线接入点,Alice表示无线终端设备。
本申请实施例提供的一种物理层认证方法中,无线接入点在基于目标挑战生成认证信号的过程中,可以生成认证随机数;基于认证随机数及目标挑战生成认证标签;生成OFDM频域信号;将认证标签、认证随机数及OFDM频域信号作为认证信号。其中,OFDM(Orthogonal Frequency-Division Multiplexing,正交频分复用)频域信号可以表示为其中,N表示OFDM符号的子载波数,[·]T表示矩阵转置, 服从[0,2π)上的均匀分布且相互独立,n=1,2,…,N。
具体的,无线接入点基于认证随机数及目标挑战生成认证标签的过程中,可以通过第二生成公式,基于认证随机数及目标挑战生成认证标签;
第二生成公式包括:
Tag=hash(c||Nr);
其中,Tag表示认证标签;hash表示单向散列函数;c表示目标挑战;Nr表示认证随机数;||表示二进制序列的级联。
相应的,无线终端设备在基于自身保存的目标挑战副本及认证信号认证无线接入节点的身份合法性的过程中,可以基于目标挑战副本及认证随机数生成验证标签;判断验证标签与认证标签是否一致,若一致,则认证通过,若不一致,则认证不通过。
具体的,无线终端设备基于目标挑战副本及认证随机数生成验证标签的过程中,可以通过第一生成公式,基于目标挑战副本及认证随机数生成验证标签;
第一生成公式包括:
Tag′=hash(c′||Nr);
其中,Tag′表示验证标签;hash表示单向散列函数;c′表示目标挑战副本;Nr表示认证随机数;||表示二进制序列的级联。
本申请实施例提供的一种物理层认证方法中,无线终端设备基于目标挑战副本,生成与认证信号对应的应答信号的过程中,可以确定OFDM频域信号对应的第一接收信号;计算第一接收信号的相位;基于自身的PUF确定目标挑战副本的目标响应副本;将目标响应副本映射为第一相位值;基于第一接收信号的相位对第一相位值进行预均衡处理,得到应答信号。
具体应用场景中,OFDM频域信号对应的第一接收信号为且在第n个子载波上有其中,表示无线接入点Bob到无线终端设备Alice的无线信道在第n个子载波上的频率响应,其幅度和相位分别为和 表示加性高斯白噪声;第一接收信号的相位可以为相应的,在第n个子载波上会有其中,Im(·)和Re(·)分别表示取虚部和取实部运算,表示由噪声引入的相位误差。此外,目标响应副本可以表示为r′=PUF(c′),其中,c′表示目标挑战副本。
具体应用场景中,无线终端设备在将目标响应副本映射为第一相位值的过程中,可以通过第一映射公式,将目标响应副本映射为第一相位值;
第一映射公式包括:
无线终端设备在基于第一接收信号对第一相位值进行预均衡处理,得到应答信号的过程中,可以通过第一运算公式,基于第一接收信号对第一相位值进行预均衡处理,得到应答信号;
第一运算公式包括:
本申请实施例提供的一种物理层认证方法中,无线接入点在基于应答信号认证无线终端设备的身份合法性的过程中,可以确定应答信号对应的第二接收信号;获取无线终端设备生成的目标挑战的目标响应;将目标响应映射为第二相位值;基于OFDM频域信号、第二接收信号、第二相位值计算统计量;判断统计量是否大于门限值;若统计量大于门限值,则认证通过,若统计量小于等于门限值,则认证未通过。
具体应用场景中,无线接入点在基于OFDM频域信号、第二接收信号、第二相位值计算统计量的过程中,可以通过第二运算公式,基于OFDM频域信号、第二接收信号、第二相位值计算统计量;
第二运算公式包括:
其中,Z表示统计量;RB表示第二接收信号;SB表示OFDM频域信号;表示目标映射函数;r表示目标响应,rn表示目标响应中的第n个比特;表示矩阵的Hadamard积;[·]T表示矩阵转置;j表示虚数单位;在第n个子载波上有:
请参阅图3,图3为无线终端设备与目标服务器间的数据交互示意图。其中,Server表示目标服务器,其可以为网络服务器等。
实际应用中,无线终端设备在发送自身的身份标识至无线接入点之前,可以借助目标服务器获取目标挑战,也即可以发送身份标识至目标服务器;接收目标服务器发送的目标挑战,基于目标挑战生成并保存目标挑战副本;基于自身的PUF确定目标挑战的目标响应;发送目标响应至目标服务器,以使目标服务器保存身份标识、目标挑战及目标响应。
相应的,无线接入节点可以将获取的身份信息发送至目标服务器,通过目标服务器来获得该身份信息对应的目标挑战及目标响应等。
为了便于理解本申请方案的技术效果,现通过分析和实验来进行验证。
首先对本申请抵御被动窃听攻击的情况进行分析。假设Alice与Server的数据交互是在安全环境下进行的,且Eve为无线网络中的被动窃听者,她可以监听Alice和Bob在本申请所提方法过程中的所有通信内容,并试图从监听到的内容中窃取到Alice认证所使用的PUF CRP信息。在本申请Alice与Bob的数据交互过程中,Alice发送的请求信号中不包含CRP信息。之后Eve通过监听Bob发送的认证信号,可以获取到认证标签Tag、随机数Nr以及对SB的监听信号RBE。由于Tag是由随机数Nr和PUF挑战c经过单向散列函数计算得到的,因此Eve无法通过Tag和Nr来求解c,这是由单向散列函数的特性保证的。SB是相位随机的OFDM符号,其中不包含已知的导频数据,故Eve无法进行信道估计,从而无法从RBE中获知SB的相位信息。紧接着,对于Alice向Bob发送的应答信号SA,Eve的监听信号为RAE,在第n个子载波上有:
其中,为Alice到Bob的无线信道在第n个子载波上的频率响应,其幅度和相位分别为和 为加性高斯白噪声。依据文献记载,当Eve与Bob相距二分之一波长以上时,窃听信道与合法信道是不相关的,若无线信道为瑞利衰落信道,此时监听信号相位中的一项为[0,2π)上均匀分布的随机变量,因此Eve无法从监听信号RAE的相位中导出从而无法获取到Alice的PUF响应。
图4是在假冒攻击的情况下现有的PHY-PCRAS(Physical Layer PhaseChallenge-Response Authentication Scheme,物理层挑战-响应认证方案)方法和本申请所提方法分别在信噪比SNR为-4dB,-2dB和0dB时的ROC曲线,横坐标表示虚警概率,即Bob将Alice误判为Eve的概率,纵坐标表示检测概率,即Bob成功检测出Eve的概率。ROC曲线下的面积越大,则说明认证准确率越高。可以看出,当SNR≥-2dB时,本申请所提方法与现有的PHY-PCRAS方法的认证准确率十分接近;并且在SNR=0dB时,本申请所提方法能够在虚警概率为0.44%的情况下达到99.57%的检测概率。以上结果说明,本申请所提方法抵御假冒攻击的能力与现有的PHY-PCRAS方法非常接近。
图5是在重放攻击的情况下现有的PHY-PCRAS方法和本申请所提方法分别在SNR为-2dB,0dB和2dB时的ROC曲线。可以看出,当SNR≥0dB时,本申请所提方法与现有的PHY-PCRAS方法的认证准确率十分接近;并且在SNR=2dB时,本申请所提方法能够在虚警概率为0.82%的情况下达到99.19%的检测概率。以上结果说明,本申请所提方法抵御重放攻击的能力与现有的PHY-PCRAS方法非常接近。
最后,需要指出的是:不同于现有的PHY-PCRAS方法,在本申请所提方法中,认证双方无需存储任何密钥,而是直接利用PUF具有设备唯一性的属性实现认证,因此能够很好地规避密钥泄露的风险。
请参阅图6,图6为本申请实施例提供的一种物理层认证方法的第二流程图。
本申请实施例提供的一种物理层认证方法,应用于无线接入点,可以包括以下步骤:
步骤S201:接收无线终端设备发送的身份标识。
步骤S202:确定与身份标识对应的目标挑战,目标挑战包括生成的PUF挑战。
步骤S203:基于目标挑战生成认证信号,并发送至无线终端设备,以使无线终端设备基于保存的目标挑战副本及认证信号认证无线接入节点的身份合法性。
步骤S204:接收无线终端设备在认证通过后、基于目标挑战副本生成的与认证信号对应的应答信号。
步骤S205:基于应答信号认证无线终端设备的身份合法性,若认证通过,则允许无线终端设备接入网络。
本实施例中相应步骤的描述可以参阅上述实施例,在此不再赘述。
请参阅图7,图7为本申请实施例提供的一种物理层认证***的第一结构示意图。
本申请实施例提供的一种物理层认证***,应用于无线终端设备,可以包括:
第一发送模块11,用于发送自身的身份标识至无线接入点,以发起网络接入请求;
第一接收模块12,用于接收无线接入点基于目标挑战生成的认证信号,目标挑战包括生成的与身份标识对应的PUF挑战;
第一认证模块13,用于基于自身保存的目标挑战副本及认证信号认证无线接入节点的身份合法性,若认证通过,则基于目标挑战副本,生成与认证信号对应的应答信号;
第二发送模块14,用于发送应答信号至无线接入点,以使无线接入点基于应答信号认证无线终端设备身份合法后、允许无线终端设备接入网络。
本实施例中相应模块的描述可以参阅上述实施例,在此不再赘述。
请参阅图8,图8为本申请实施例提供的一种物理层认证***的第二结构示意图。
本申请实施例提供的一种物理层认证***,应用于无线接入点,可以包括:
第二接收模块21,用于接收无线终端设备发送的身份标识;
第一确定模块22,用于确定与身份标识对应的目标挑战,目标挑战包括生成的PUF挑战;
第一生成模块23,用于基于目标挑战生成认证信号,并发送至无线终端设备,以使无线终端设备基于保存的目标挑战副本及认证信号认证无线接入节点的身份合法性;
第三接收模块24,用于接收无线终端设备在认证通过后、基于目标挑战副本生成的与认证信号对应的应答信号;
第二认证模块25,用于基于应答信号认证无线终端设备的身份合法性,若认证通过,则允许无线终端设备接入网络。
本实施例中相应模块的描述可以参阅上述实施例,在此不再赘述。
本申请还提供了一种物理层认证设备及计算机可读存储介质,其均具有本申请实施例提供的一种物理层认证方法具有的对应效果。请参阅图9,图9为本申请实施例提供的一种物理层认证设备的结构示意图。
本申请实施例提供的一种风扇转速处理设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如上任一实施例所描述物理层认证方法的步骤。
请参阅图10,本申请实施例提供的另一种物理层认证设备中还可以包括:与处理器202连接的输入端口203,用于传输外界输入的命令至处理器202;与处理器202连接的显示单元204,用于显示处理器202的处理结果至外界;与处理器202连接的通信模块205,用于实现物理层认证设备与外界的通信。显示单元204可以为显示面板、激光扫描使显示器等;通信模块205所采用的通信方式包括但不局限于移动高清链接技术(HML)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线连接:无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如上任一实施例所描述物理层认证方法的步骤。
本申请所涉及的计算机可读存储介质包括随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质。
本申请实施例提供的一种物理层认证***、设备及计算机可读存储介质中相关部分的说明请参见本申请实施例提供的一种物理层认证方法中对应部分的详细说明,在此不再赘述。另外,本申请实施例提供的上述技术方案中与现有技术中对应技术方案实现原理一致的部分并未详细说明,以免过多赘述。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (15)
1.一种物理层认证方法,其特征在于,应用于无线终端设备,包括:
发送自身的身份标识至无线接入点,以发起网络接入请求;
接收所述无线接入点基于目标挑战生成的认证信号,所述目标挑战包括生成的与所述身份标识对应的PUF挑战;
基于自身保存的目标挑战副本及所述认证信号认证所述无线接入节点的身份合法性,若认证通过,则基于所述目标挑战副本,生成与所述认证信号对应的应答信号;
发送所述应答信号至所述无线接入点,以使所述无线接入点基于所述应答信号认证所述无线终端设备身份合法后、允许所述无线终端设备接入网络。
2.根据权利要求1所述的方法,其特征在于,所述认证信号包括认证标签及认证随机数;所述认证标签包括基于所述目标挑战及所述认证随机数生成的信号;
所述基于自身保存的目标挑战副本及所述认证信号认证所述无线接入节点的身份合法性,包括:
基于所述目标挑战副本及所述认证随机数生成验证标签;
判断所述验证标签与所述认证标签是否一致,若一致,则认证通过,若不一致,则认证不通过。
3.根据权利要求2所述的方法,其特征在于,所述基于所述目标挑战副本及所述认证随机数生成验证标签,包括:
通过第一生成公式,基于所述目标挑战副本及所述认证随机数生成所述验证标签;
所述第一生成公式包括:
Tag′=hash(c′||Nr);
其中,Tag′表示所述验证标签;hash表示单向散列函数;c′表示所述目标挑战副本;Nr表示所述认证随机数;||表示二进制序列的级联。
4.根据权利要求3所述的方法,其特征在于,所述认证信号包括OFDM频域信号;
所述基于所述目标挑战副本,生成与所述认证信号对应的应答信号,包括:
确定所述OFDM频域信号对应的第一接收信号;
计算所述第一接收信号的相位;
基于自身的PUF确定所述目标挑战副本的目标响应副本;
将所述目标响应副本映射为第一相位值;
基于所述第一接收信号的相位对所述第一相位值进行预均衡处理,得到所述应答信号。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述发送自身的身份标识至无线接入点之前,还包括:
发送所述身份标识至目标服务器;
接收所述目标服务器发送的所述目标挑战,基于所述目标挑战生成并保存所述目标挑战副本;
基于自身的PUF确定所述目标挑战的目标响应;
发送所述目标响应至所述目标服务器,以使所述目标服务器保存所述身份标识、所述目标挑战及所述目标响应。
7.一种物理层认证方法,其特征在于,应用于无线接入点,包括:
接收无线终端设备发送的身份标识;
确定与所述身份标识对应的目标挑战,所述目标挑战包括生成的PUF挑战;
基于所述目标挑战生成认证信号,并发送至所述无线终端设备,以使所述无线终端设备基于保存的目标挑战副本及所述认证信号认证所述无线接入节点的身份合法性;
接收所述无线终端设备在认证通过后、基于所述目标挑战副本生成的与所述认证信号对应的应答信号;
基于所述应答信号认证所述无线终端设备的身份合法性,若认证通过,则允许所述无线终端设备接入网络。
8.根据权利要求7所述的方法,其特征在于,所述基于所述目标挑战生成认证信号,包括:
生成认证随机数;
基于所述认证随机数及所述目标挑战生成认证标签;
生成OFDM频域信号;
将所述认证标签、所述认证随机数及所述OFDM频域信号作为所述认证信号。
9.根据权利要求8所述的方法,其特征在于,所述基于所述认证随机数及所述目标挑战生成认证标签,包括:
通过第二生成公式,基于所述认证随机数及所述目标挑战生成所述认证标签;
所述第二生成公式包括:
Tag=hash(c||Nr);
其中,Tag表示所述认证标签;hash表示单向散列函数;c表示所述目标挑战;Nr表示所述认证随机数;||表示二进制序列的级联。
10.根据权利要求9所述的方法,其特征在于,所述基于所述应答信号认证所述无线终端设备的身份合法性,包括:
确定所述应答信号对应的第二接收信号;
获取所述无线终端设备生成的所述目标挑战的目标响应;
将所述目标响应映射为第二相位值;
基于所述OFDM频域信号、所述第二接收信号、所述第二相位值计算统计量;
判断所述统计量是否大于门限值;
若所述统计量大于所述门限值,则认证通过,若所述统计量小于等于所述门限值,则认证未通过。
12.根据权利要求7至11所述的方法,其特征在于,所述确定与所述身份标识对应的目标挑战,包括:
发送所述身份标识至目标服务器;
接收所述目标服务器返回的与所述身份标识对应的所述目标挑战。
13.一种物理层认证***,其特征在于,应用于无线终端设备,包括:
第一发送模块,用于发送自身的身份标识至无线接入点,以发起网络接入请求;
第一接收模块,用于接收所述无线接入点基于目标挑战生成的认证信号,所述目标挑战包括生成的与所述身份标识对应的PUF挑战;
第一认证模块,用于基于自身保存的目标挑战副本及所述认证信号认证所述无线接入节点的身份合法性,若认证通过,则基于所述目标挑战副本,生成与所述认证信号对应的应答信号;
第二发送模块,用于发送所述应答信号至所述无线接入点,以使所述无线接入点基于所述应答信号认证所述无线终端设备身份合法后、允许所述无线终端设备接入网络。
14.一种物理层认证设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至12任一项所述物理层认证方法的步骤。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至12任一项所述物理层认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111314415.2A CN114039732B (zh) | 2021-11-08 | 2021-11-08 | 一种物理层认证方法、***、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111314415.2A CN114039732B (zh) | 2021-11-08 | 2021-11-08 | 一种物理层认证方法、***、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114039732A true CN114039732A (zh) | 2022-02-11 |
CN114039732B CN114039732B (zh) | 2024-01-19 |
Family
ID=80143402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111314415.2A Active CN114039732B (zh) | 2021-11-08 | 2021-11-08 | 一种物理层认证方法、***、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114039732B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277240A (zh) * | 2022-08-03 | 2022-11-01 | 河海大学 | 一种物联网设备的认证方法及装置 |
CN117156434A (zh) * | 2023-10-31 | 2023-12-01 | 南京信息工程大学 | 一种无人机编队跨层验证方法、***、存储介质及设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017189590A1 (en) * | 2016-04-29 | 2017-11-02 | Pcms Holdings, Inc. | System and method for physical layer authentication and key agreement |
CN108768660A (zh) * | 2018-05-28 | 2018-11-06 | 北京航空航天大学 | 基于物理不可克隆函数的物联网设备身份认证方法 |
CN109409062A (zh) * | 2018-09-30 | 2019-03-01 | 河海大学常州校区 | 基于物理不可克隆技术与生理特征的身份认证***及方法 |
CN110650019A (zh) * | 2019-09-20 | 2020-01-03 | 广州城市职业学院 | 基于puf和安全概略的rfid认证方法及*** |
KR20200144407A (ko) * | 2019-06-18 | 2020-12-29 | 충북대학교 산학협력단 | IoT 기기에 적용할 수 있는 물리적 복제 불가능 함수를 기반으로 한 양방향 메시지 인증 칩 |
CN112398657A (zh) * | 2020-11-05 | 2021-02-23 | 北京邮电大学 | 一种基于无线多径衰落信道的puf认证方法及装置 |
CN112787813A (zh) * | 2021-01-19 | 2021-05-11 | 北京豆荚科技有限公司 | 一种基于可信执行环境的身份认证方法 |
-
2021
- 2021-11-08 CN CN202111314415.2A patent/CN114039732B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017189590A1 (en) * | 2016-04-29 | 2017-11-02 | Pcms Holdings, Inc. | System and method for physical layer authentication and key agreement |
CN108768660A (zh) * | 2018-05-28 | 2018-11-06 | 北京航空航天大学 | 基于物理不可克隆函数的物联网设备身份认证方法 |
CN109409062A (zh) * | 2018-09-30 | 2019-03-01 | 河海大学常州校区 | 基于物理不可克隆技术与生理特征的身份认证***及方法 |
KR20200144407A (ko) * | 2019-06-18 | 2020-12-29 | 충북대학교 산학협력단 | IoT 기기에 적용할 수 있는 물리적 복제 불가능 함수를 기반으로 한 양방향 메시지 인증 칩 |
CN110650019A (zh) * | 2019-09-20 | 2020-01-03 | 广州城市职业学院 | 基于puf和安全概略的rfid认证方法及*** |
CN112398657A (zh) * | 2020-11-05 | 2021-02-23 | 北京邮电大学 | 一种基于无线多径衰落信道的puf认证方法及装置 |
CN112787813A (zh) * | 2021-01-19 | 2021-05-11 | 北京豆荚科技有限公司 | 一种基于可信执行环境的身份认证方法 |
Non-Patent Citations (4)
Title |
---|
DENGKE GUO等: "A Lightweight Key Generation Scheme for the Internet of Things", 《IEEE》 * |
LEI HUANG等: "An Improved CQA Quantization Algorithm for Physical Layer Secret Key Extraction", 《IEEE》 * |
刘丹;郭丽敏;俞军;王立辉;单伟君;: "一种基于SRAM PUF的安全双向认证协议", 密码学报, no. 04 * |
胡蝶等: "一种基于PUF的物理层安全认证方法", 《CNKI》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277240A (zh) * | 2022-08-03 | 2022-11-01 | 河海大学 | 一种物联网设备的认证方法及装置 |
CN115277240B (zh) * | 2022-08-03 | 2024-06-25 | 河海大学 | 一种物联网设备的认证方法及装置 |
CN117156434A (zh) * | 2023-10-31 | 2023-12-01 | 南京信息工程大学 | 一种无人机编队跨层验证方法、***、存储介质及设备 |
CN117156434B (zh) * | 2023-10-31 | 2024-01-30 | 南京信息工程大学 | 一种无人机编队跨层验证方法、***、存储介质及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114039732B (zh) | 2024-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Physical-layer authentication for Internet of Things via WFRFT-based Gaussian tag embedding | |
US9538040B2 (en) | Active sensing for dynamic spectrum access | |
Sood et al. | A secure dynamic identity based authentication protocol for multi-server architecture | |
Lai et al. | Applying semigroup property of enhanced Chebyshev polynomials to anonymous authentication protocol | |
Li et al. | AEP-PPA: An anonymous, efficient and provably-secure privacy-preserving authentication protocol for mobile services in smart cities | |
Xie et al. | Security model of authentication at the physical layer and performance analysis over fading channels | |
CN114039732B (zh) | 一种物理层认证方法、***、设备及计算机可读存储介质 | |
US20170289159A1 (en) | Security support for free wi-fi and sponsored connectivity for paid wi-fi | |
Chen et al. | Security analysis and improvement of user authentication framework for cloud computing | |
CN102752269A (zh) | 基于云计算的身份认证的方法、***及云端服务器 | |
Chen et al. | Enhanced authentication protocol for the Internet of Things environment | |
Ran et al. | Physical layer authentication scheme with channel based tag padding sequence | |
Shafiq et al. | An Identity‐Based Anonymous Three‐Party Authenticated Protocol for IoT Infrastructure | |
Hussain et al. | An improved authentication scheme for digital rights management system | |
CN112398657B (zh) | 一种基于无线多径衰落信道的puf认证方法及装置 | |
Zahednejad et al. | A Lightweight, Secure Big Data‐Based Authentication and Key‐Agreement Scheme for IoT with Revocability | |
Goergen et al. | Extrinsic channel-like fingerprint embedding for authenticating MIMO systems | |
US11240661B2 (en) | Secure simultaneous authentication of equals anti-clogging mechanism | |
Nyangaresi et al. | Anonymity preserving lightweight authentication protocol for resource-limited wireless sensor networks | |
Fal Sadikin et al. | IMAKA-Tate: secure and efficient privacy preserving for indoor positioning applications | |
Chang et al. | On making U2F protocol leakage-resilient via re-keying | |
Kumar et al. | An efficient two-factor user authentication framework for wireless sensor networks | |
Xie et al. | Improving the covertness in the physical-layer authentication | |
Shen et al. | AMOGAP: Defending against man-in-the-middle and offline guessing attacks on passwords | |
Kim et al. | Dynamic key update strategy in physical-layer challenge-response authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |