CN116017451A - 一种利用5G NR物理层信息的IPv6终端身份认证方法 - Google Patents
一种利用5G NR物理层信息的IPv6终端身份认证方法 Download PDFInfo
- Publication number
- CN116017451A CN116017451A CN202211652394.XA CN202211652394A CN116017451A CN 116017451 A CN116017451 A CN 116017451A CN 202211652394 A CN202211652394 A CN 202211652394A CN 116017451 A CN116017451 A CN 116017451A
- Authority
- CN
- China
- Prior art keywords
- key
- identity authentication
- channel estimation
- received
- tag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000004891 communication Methods 0.000 claims abstract description 35
- 238000012937 correction Methods 0.000 claims abstract description 31
- 101150060512 SPATA6 gene Proteins 0.000 claims abstract description 29
- 238000013139 quantization Methods 0.000 claims abstract description 19
- 230000009466 transformation Effects 0.000 claims abstract description 19
- 238000001514 detection method Methods 0.000 claims abstract description 15
- 238000012545 processing Methods 0.000 claims abstract description 14
- 230000008569 process Effects 0.000 claims abstract description 12
- 239000011159 matrix material Substances 0.000 claims abstract description 8
- 239000000523 sample Substances 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 claims description 13
- 239000013598 vector Substances 0.000 claims description 9
- 238000000354 decomposition reaction Methods 0.000 claims description 8
- 230000003321 amplification Effects 0.000 claims description 4
- 238000003199 nucleic acid amplification method Methods 0.000 claims description 4
- 230000008859 change Effects 0.000 claims description 3
- 238000010295 mobile communication Methods 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 abstract 1
- 238000004422 calculation algorithm Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005562 fading Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种利用5GNR物理层信息的IPv6终端身份认证方法,属于无线通信安全领域。首先构建存在窃听者的移动安全通信***模型;然后合法通信双方通过互相发送探测信号,进而对通信信道进行信道估计,接着对信道估计矩阵进行解相关处理;合法通信双方分别针对经过解相关处理的信道估计矩阵的相位和幅度进行联合量化;合法通信双方通过基于BCH纠错码的隐私协调方式生成一致的密钥;合法通信双方分别对各自得到的一致的密钥进行哈希序列变换,得到最终的密钥;合法发送方根据生成的密钥与将要传输的信源信息一起经过哈希变换生成身份认证标签,并与信源信息一起发送;合法接收方根据收到的信源信息和生成的密钥经过哈希变换后生成的身份认证标签,将其与收到的身份认证标签进行对比,完成鉴权过程。本发明有效地抵抗了主动攻击,不存在与底层网络不兼容的问题,同时解决了密钥分发管理所带来的安全泄露风险,增强了***的安全性。
Description
技术领域
本发明属于无线通信安全领域,具体涉及一种利用5G NR物理层信息的IPv6终端身份认证方法。
背景技术
近年来,由于移动设备的普及和物联网的发展,IPv4的地址已然耗尽,无法满足物联网“一物一地址”的需求,因此IPv4网络正在逐步向IPv6网络演进。由于移动设备和物联网终端通常部署公共的开放区间,这些开放区间通常使用无线网络进行接入。然而由于无线网络开放性的特点,无线通信***中存在巨大的安全漏洞。大多数现有的无线通信***通过身份认证机制认证目标确保接入用户的合法性,因此身份认证是无线通信中的一个重要问题。
目前身份认证方法分为被动认证和主动认证两种方案。在被动认证方案中,收发双端根据接收信号的物理层信息,如射频特征、信道特征等进行认证。收发双端均不对信源信号进行修改。然而,被动认证方案在实际应用中存在诸多问题。首先,收发双端间的物理距离需要超过半个波长的距离才能保证信道特征之间彼此独立。其次,被动认证方案需要安全的训练阶段,而训练阶段的安全性需要由上层机制实现,所需时延较大。主动方案使用更加复杂的认证机制,无需上层设备参与,可以解决被动方案中存在的部分问题。主动认证方案包括密钥生成以及信息传输两个阶段。收发双端首先使用密钥生成算法生成共享密钥及公钥。然后,发送端使用共享密钥及信源信息生成一个用于身份认证的标签(tag)。发送端利用生成的tag修改信源信息并将修改后的信源信息及tag同时传输给接收端。接收端根据接收到的信源信息及tag恢复密钥并与自己的共享密钥进行比较,从而确定接收到的信息是否来自于合法发送端,完成身份认证。目前已有的主动认证方案多采用传统密钥生成算法生成tag,如非对称加密算法(Rivest-Shamir-Adleman,RSA)加密算法等。然而传统密钥生成算法需要一个合法分发者为合法收发双端分发公钥及共享密钥,密钥生成算法的计算复杂度高同时分发过程额外增加通信时延。此外,如果收发双端的共享密钥被成功窃听,使用传统密钥生成算法的主动身份认证方案的安全性将完全失效。
针对上述问题,本发明研究了一种基于物理层信息的主动身份认证方案。收发双端之间的物理层信息,如信道信息等是收发双端共享且独有的,不需要额外的分发过程且是无法被任何计算能力的增加所打破的。因此本发明使用收发双端之间的物理层信息生成tag完成身份认证,进而解决主动认证方案中计算复杂度高,安全性不足的问题。
[1].N.Yang,L.Wang,G.Geraci,M.Elkashlan,J.Yuan and M.Di Renzo,"Safeguarding 5G wireless communication networks using physical layersecurity,"in IEEE Communications Magazine,vol.53,no.4,pp.20-27,April 2015.
[2].N.Xie,Z.Li and H.Tan,"A Survey of Physical-Layer Authenticationin Wireless Communications,"in IEEE Communications Surveys&Tutorials,vol.23,no.1,pp.282-310,Firstquarter 2021.
[3].X.Wang,P.Hao and L.Hanzo,"Physical-layer authentication forwireless security enhancement:current challenges and future developments,"inIEEE Communications Magazine,vol.54,no.6,pp.152-158,June 2016.
[4].N.Xie,C.Chen and Z.Ming,"Security Model ofAuthentication at thePhysical Layer and PerformanceAnalysis over Fading Channels,"in IEEETransactions on Dependable and Secure Computing,vol.18,no.1,pp.253-268,1Jan.-Feb.2021.
[5].I.Ahmad,S.Shahabuddin,T.Kumar,J.Okwuibe,A.Gurtov andM.Ylianttila,"Security for 5G and Beyond,"in IEEE Communications Surveys&Tutorials,vol.21,no.4,pp.3682-3722,Fourthquarter 2019.
发明内容
针对上述问题,本发明提出了一种利用物理层信息主动鉴权的方法,通过联合使用幅度相位信道信息生成身份认证tag。该方法在发送端同时传输信源信息和身份认证tag,有效地兼顾了主动鉴权中的信息理论安全和被动鉴权中无需密钥分发管理的优点。
具体的步骤如下:
步骤一、构建一个存在窃听者的移动通信***模型;
***模型包括一个窃听者E和两个具有NT根发射天线,NR根接收天线的合法通信双方A和B,通信***为正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)***,采用时分双工(Time DivisionDuplex,TDD)模式;
整个***的工作流程如下:1)A向B发送导频信号,B接收A发送的导频信号,并对其进行信道估计,得到信道估计结果,B向A发送导频信号,A接收B发送的导频信号,并对其进行信道估计,得到信道估计结果;2)A和B分别对各自的信道估计结果进行空间、频率解相关处理,A和B分别对各自经过解相关处理后的信道估计结果的幅度和相位进行量化;3)A针对己方量化后的结果进行Bose--Chaudhuri-Hocquenghem(BCH)编码,将BCH编码后的纠错码发送给B,B针对己方量化后的结果进行BCH编码,使用收到的A方的纠错码对自己的编码进行纠错,A针对己方量化后的结果进行哈希变换,得到最终的密钥;B针对己方经过纠错后的结果进行哈希变化,得到最终的密钥;4)A将要发送的消息与A持有的密钥经过哈希变换生成身份认证标签,A向B同时发送信源信息和身份认证标签,B根据收到的信源信息以及持有的密钥生成身份认证标签;5)B将生成的身份认证标签和收到的身份认证标签进行比对,完成鉴权过程。
步骤二、A和B互相发送探测信号,分别进行各自的信道估计;
具体步骤如下:
步骤201、A向B发送占用M个资源块(Resource Block,RB)的探测信号PA,其中探测信号为第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)协议中配置类型1的解调参考信号(Demodulation Reference Signal,DMRS);
步骤204、B向A发送占用M个RB的探测信号PB,其中探测信号为配置类型1的DMRS;
步骤三、合法通信双方分别对估计的信道矩阵进行解相关处理,以及分别针对经过解相关处理的信道估计矩阵的相位和幅度进行联合量化;
步骤302、A和B针对Rs,A,Rs,B进行特征值分解(Eigenvalue Decomposition,EVD),具体操作如下:
步骤303、A和B分别利用步骤302中EVD得到的特征值向量,对信道估计结果进行空间解相关,具体操作如下:
其中,K个hA,::k,hB,::k按k的顺序组成H′A,H′B;
步骤304、A和B分别对于步骤303进行空间解相关后的结果计算频率相关性,具体操作如下:
步骤305、A和B针对Rf,A,Rf,B进行特征值分解,具体操作如下:
步骤306、A和B分别利用步骤305中EVD得到的的特征值向量,对H′A,H′B进行频率解相关,具体操作如下:
其中,hA,ij:,hB,ij:按照i,j的顺序组成HA,HB;
步骤307、根据步骤三步骤306得到的HA和HB去计算其每个子载波上的相位,具体操作如下:
步骤308、对步骤307中得到的PhaA,PhaB进行01比特的量化,具体操作如下:
如果PhaA(k)∈(10,80),keyA(k,:)=[0 0];
如果PhaA(k)∈(110,170),keyA(k,:)=[0 1];
如果PhaA(k)∈(-80,-10),keyA(k,:)=[1 0];
如果PhaA(k)∈(-170,-110),keyA(k,:)=[1 1];
如果PhaB(k)∈(10,80),keyB(k,:)=[0 0];
如果PhaB(k)∈(110,170),keyB(k,:)=[0 1];
如果PhaB(k)∈(-80,-10),keyB(k,:)=[1 0];
如果PhaB(k)∈(-170,-110),keyB(k,:)=[1 1];
步骤309、根据步骤三步骤306得到的HA和HB的实部进行二值量化操作,分别得到幅度密钥信息keyMagA和keyMagB,具体操作如下:
如果real(HA)>a,并且real(HA)>mean+α,keyMagA[i]=1
如果real(HA)>a,并且real(HA)<mean-α,keyMagA[i]=0
如果real(HB)>a,并且real(HB)>mean+α,keyMagB[i]=1
如果real(HB)>a,并且real(HB)<mean-α,keyMagB[i]=0
其中,a=1,旨在去除掉过小的值,增加随机性,α代表量化门限;
步骤310、A和B分别将相位密钥信息和幅度密钥信息拼接在一起,生成初始密钥keyInitA和keyInitB;
keyInitA=[keyPhaA;keyMagA]
keyInitB=[keyPhaB;keyMagB]
步骤四、合法通信双方通过基于BCH纠错码的隐私协调方式和隐私放大生成最终的密钥;
步骤401、A使用BCH编码生成的纠错码,并将纠错码位发送给B;
步骤402、B根据BCH编码生成的编码,并使用收到A发送的纠错码对进行纠错,假定在发送纠错码的过程中,纠错码不会出错;
步骤403、重复步骤401和402,直至双方密钥一致,A和B得到一致的密钥K;
步骤404、A和B分别对各自得到的一致的密钥进行哈希序列变换,得到最终的密钥Kfin;
步骤五、合法发送方A生成并发送身份认证标签,合法接收方B生成身份认证标签;
步骤501、A根据需要发送的信源信息xA和密钥Kfin经过哈希变换生成发送的身份认证标签tagA;
tagA=Hash(xA,Kfin)
其中,Hash(·)为哈希变换;
步骤502、A发送经过BCH编码的身份认证标签与信源信息组成的消息msg;
msg=Bchenc(xA,tagA)
其中,Bchenc(·)为BCH编码;
步骤六、接收方根据收到的身份认证的标签以及己方生成的身份认证标签进行逐位比对,计算成功认证率与虚警概率;
步骤七、合法通信方之间使用固定密钥通过步骤五至步骤六生成标签,将步骤五和步骤六中使用的基于物理层信息生成的密钥,替换为双方固有的密钥,计算成功认证率与虚警概率;
步骤八、第三方非法用户E存在时,其通过尝试伪造身份认证标签的方式接入合法接收方B;
步骤801、E使用随机猜测的密钥key生成身份认证标签tagE;
步骤802、E对于B持有的密钥有着一定的背景知识,E根据已有的密钥的背景知识生成密钥key1,使用key1生成tagE1;
步骤803、B对于收到的身份认证标签与自己生成的身份认证标签进行逐位比对,计算E的成功认证率;
本发明的优点有:
1.一种利用5G NR物理层信息的IPv6终端身份认证方法,有效地抵抗了非法用户的主动攻击;
2.一种利用5G NR物理层信息的IPv6终端身份认证方法,有效地解决上层鉴权可能存在的物理层不兼容问题;
3.一种利用5G NR物理层信息的IPv6终端身份认证方法,有效地解决了主动认证方案中密钥的分配与管理问题;
附图说明
图1是本发明典型物理层安全***模型;
图2是本发明安全方案的处理流程;
图3是本发明一种利用5GNR物理层信息的IPv6终端身份认证方法的流程图;
图4是本发明中合法发送方在不同认证门限下的虚警概率;
图5是本发明中第三方在不同认证门限下的成功认证概率;
图6是本发明中第三方在不同密钥背景知识下的成功认证率;
具体实施方式
为了使本领域的技术人员更加清楚地理解和实施本发明,下面将结合附图以具体实施例的方式,详细阐述本发明实施例的技术方案。
本发明一种利用5GNR物理层信息的IPv6终端身份认证方法,其通信场景模型如图1所示,***实现框图如图2所示,用户A和用户B互相发送探测信号进行信道探测,并从探测信号中提取通信双方之间信道的特征;A和B分别对信道特征进行量化;然后双方对量化后的结果进行隐私协调,使得双方生成的密钥一致性提高;A和B分别针对密钥进行隐私放大操作,提高双方生成密钥的安全性;A根据生成的密钥与发送的信源信息经过哈希变换生成身份认证标签,并将其与信源信息一起发送给B;B根据收到的信源信息与生成的密钥通过哈希变换生成认证标签;B将收到的标签与生成的标签进行比较。
如图3所示,本发明的具体步骤为:
步骤一、构建一个存在窃听者的移动通信***模型;
***模型包括一个窃听者E和两个具有NT根发射天线,NR根接收天线的合法通信双方A和B,通信***为正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)***,采用时分双工(Time Division Duplex,TDD)模式;
整个***的工作流程如下:1)A向B发送导频信号,B接收A发送的导频信号,并对其进行信道估计,得到信道估计结果,B向A发送导频信号,A接收B发送的导频信号,并对其进行信道估计,得到信道估计结果;2)A和B分别对各自的信道估计结果进行空间、频率解相关处理,A和B分别对各自经过解相关处理后的信道估计结果的幅度和相位进行量化;3)A针对己方量化后的结果进行BCH编码,将BCH编码后的纠错码发送给B,B针对己方量化后的结果进行BCH编码,使用收到的A方的纠错码对自己的编码进行纠错,A针对己方量化后的结果进行哈希变换,得到最终的密钥;B针对己方经过纠错后的结果进行哈希变化,得到最终的密钥;4)A将要发送的消息与A持有的密钥经过哈希变换生成身份认证标签,A向B同时发送信源信息和身份认证标签,B根据收到的信源信息以及持有的密钥生成身份认证标签;5)B将生成的身份认证标签和收到的身份认证标签进行比对,完成鉴权过程。
步骤二、A和B互相发送探测信号,分别进行各自的信道估计;
具体步骤如下:
步骤201、A向B发送占用M个RB的探测信号PA,其中探测信号为3GPP协议中配置类型1的DMRS;
步骤204、B向A发送占用M个RB的探测信号PB,其中探测信号为配置类型1的DMRS;
步骤三、合法通信双方分别对估计的信道矩阵进行解相关处理,以及分别针对经过解相关处理的信道估计矩阵的相位和幅度进行联合量化;
步骤302、A和B针对Rs,A,Rs,B进行特征值分解,具体操作如下:
步骤303、A和B分别利用步骤302中EVD得到的特征值向量,对信道估计结果进行空间解相关,具体操作如下:
其中,K个hA,::k,hB,::k按k的顺序组成H′A,H′B;
步骤304、A和B分别对于步骤303进行空间解相关后的结果计算频率相关性,具体操作如下:
步骤305、A和B针对Rf,A,Rf,B进行特征值分解,具体操作如下:
步骤306、A和B分别利用步骤305中EVD得到的的特征值向量,对H′A,H′B进行频率解相关,具体操作如下:
其中,hA,ij:,hB,ij:按照i,j的顺序组成HA,HB;
步骤307、根据步骤三步骤306得到的HA和HB去计算其每个子载波上的相位,具体操作如下:
步骤308、对步骤307中得到的PhaA,PhaB进行01比特的量化,具体操作如下:
如果PhaA(k)∈(10,80),keyA(k,:)=[0 0];
如果PhaA(k)∈(110,170),keyA(k,:)=[0 1];
如果PhaA(k)∈(-80,-10),keyA(k,:)=[1 0];
如果PhaA(k)∈(-170,-110),keyA(k,:)=[1 1];
如果PhaB(k)∈(10,80),keyB(k,:)=[0 0];
如果PhaB(k)∈(110,170),keyB(k,:)=[0 1];
如果PhaB(k)∈(-80,-10),keyB(k,:)=[1 0];
如果PhaB(k)∈(-170,-110),keyB(k,:)=[1 1];
步骤309、根据步骤三步骤306得到的HA和HB的实部进行二值量化操作,分别得到幅度密钥信息keyMagA和keyMagB,具体操作如下:
如果real(HA)>a,并且real(HA)>mean+α,keyMagA[i]=1
如果real(HA)>a,并且real(HA)<mean-α,keyMagA[i]=0
如果real(HB)>a,并且real(HB)>mean+α,keyMagB[i]=1
如果real(HB)>a,并且real(HB)<mean-α,keyMagB[i]=0
其中,a=1,旨在去除掉过小的值,增加随机性,α代表量化门限;
步骤310、A和B分别将相位密钥信息和幅度密钥信息拼接在一起,生成初始密钥keyInitA和keyInitB;
keyInitA=[keyPhaA;keyMagA]
keyInitB=[keyPhaB;keyMagB]
步骤四、合法通信双方通过基于BCH纠错码的隐私协调方式和隐私放大生成最终的密钥;
步骤401、A使用BCH编码生成的纠错码,并将纠错码位发送给B;
步骤402、B根据BCH编码生成的编码,并使用收到A发送的纠错码对进行纠错,假定在发送纠错码的过程中,纠错码不会出错;
步骤403、重复步骤401和402,直至双方密钥一致,A和B得到一致的密钥K;
步骤404、A和B分别对各自得到的一致的密钥进行哈希序列变换,得到最终的密钥Kfin;
步骤五、合法发送方A生成并发送身份认证标签,合法接收方B生成身份认证标签;
步骤501、A根据需要发送的信源信息xA和密钥Kfin经过哈希变换生成发送的身份认证标签tagA;
tagA=Hash(xA,Kfin)
其中,Hash(·)为哈希变换;
步骤502、A发送经过BCH编码的身份认证标签与信源信息组成的消息msg;
msg=Bchenc(xA,tagA)
其中,Bchenc(·)为BCH编码;
步骤六、接收方根据收到的身份认证的标签以及己方生成的身份认证标签进行逐位比对,计算成功认证率与虚警概率;
步骤七、合法通信方之间使用固定密钥通过步骤五至步骤六生成标签,将步骤五和步骤六中使用的基于物理层信息生成的密钥,替换为双方固有的密钥,计算成功认证率与虚警概率;
步骤八、第三方非法用户E存在时,其通过尝试伪造身份认证标签的方式接入合法接收方B;
步骤801、E使用随机猜测的密钥key生成身份认证标签tagE;
步骤802、E对于B持有的密钥有着一定的背景知识,E根据已有的密钥的背景知识生成密钥key1,使用key1生成tagE1;
步骤803、B对于收到的身份认证标签与自己生成的身份认证标签进行逐位比对,计算E的成功认证率;
本发明使用3GPP协议中定义的抽头延时线(TappedDelay Line,TDL)信道仿真模型,图4为不同信噪比条件下,不同鉴权门限下合法用户方造成的虚警概率。从图4中可以看出,虚警概率随着信道信噪比的增加而减少。在信道信噪比较差的条件下,合法用户无法成功通过认证,由于接收方收到的信源信息存在的错误较多,故合法用户双方持有的身份认证标签差别较大。在认证门限逐渐提高时,合法用户造成的虚警概率越低。
如图5所示,第三方凭借随机猜测合法用户之间密钥的方式生成标签,从图中可以看出,认证门限越低,能够通过认证的非法用户越少,当认证门限在0.375时,第三方几乎完全不能通过认证。然而传统使用固定密钥进行物理层主动鉴权的方式,其使用的密钥可能会被第三方非法窃取,帮助其完成身份认证过程。如图6所示,在认证门限0.375下,当第三方掌握密钥背景超过0.6时,一些第三方已经可以通过认证过程。我们的方法使用物理层信息生成密钥,采用“一次一密”的方式,避免了密钥的泄露,避免第三方接入网络。
综上所述,通过实施本发明实施例的一种通过使用物理层信息生成的密钥生成的标签完成鉴权过程,不仅可以抵抗主动攻击,无需已有鉴权方式需要上层介入,没有不同的网络之间介质不兼容的问题;相比于现有的物理层生成标签鉴权方法,本发明使用物理层信息生成生成身份认证标签所需的密钥,有效地避免了已有方法中存在的密钥分发、管理操作带来的安全泄露风险,提供了更高的安全性能。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (1)
1.一种利用5GNR物理层信息的IPv6终端身份认证方法,其具体实施步骤为:
步骤一、构建一个存在窃听者的移动通信***模型;
***模型包括一个窃听者E和两个具有NT根发射天线,NR根接收天线的合法通信双方A和B,通信***为正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)***,采用时分双工(Time Division Duplex,TDD)模式;
整个***的工作流程如下:1)A向B发送导频信号,B接收A发送的导频信号,并对其进行信道估计,得到信道估计结果,B向A发送导频信号,A接收B发送的导频信号,并对其进行信道估计,得到信道估计结果;2)A和B分别对各自的信道估计结果进行空间、频率解相关处理,A和B分别对各自经过解相关处理后的信道估计结果的幅度和相位进行量化;3)A针对己方量化后的结果进行Bose--Chaudhuri-Hocquenghem(BCH)编码,将BCH编码后的纠错码发送给B,B针对己方量化后的结果进行BCH编码,使用收到的A方的纠错码对自己的编码进行纠错,A针对己方量化后的结果进行哈希变换,得到最终的密钥;B针对己方经过纠错后的结果进行哈希变化,得到最终的密钥;4)A将要发送的消息与A持有的密钥经过哈希变换生成身份认证标签,A向B同时发送信源信息和身份认证标签,B根据收到的信源信息以及持有的密钥生成身份认证标签;5)B将生成的身份认证标签和收到的身份认证标签进行比对,完成鉴权过程。
步骤二、A和B互相发送探测信号,分别进行各自的信道估计;
具体步骤如下:
步骤201、A向B发送占用M个资源块(Resource Block,RB)的探测信号PA,其中探测信号为第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)协议中配置类型1的解调参考信号(Demodulation Reference Signal,DMRS);
步骤202、B在A传输的RB上接收对应的探测信号
其中,HA为探测信号PA传输时所经历的信道状态,其中K代表探测信号所占用的子载波数量;NA为零均值,方差为的高斯白噪声;
步骤203、B针对接收到的探测信号进行最小二乘法(Least Square,LS)信道估计,具体估计方式为:
其中,为B收到的关于A发送探测信号时的信道估计,||·||2表示二范数的平方运算;
步骤204、B向A发送占用M个RB的探测信号PB,其中探测信号为配置类型1的DMRS;
步骤205、B在A传输的RB上接收对应的探测信号
其中,HB为探测信号PB传输时所经历的信道状态,其中K代表探测信号所占用的子载波数量;NB为零均值,方差为的高斯白噪声,且NB与NA是独立不相关的高斯白噪声;
步骤206、A针对接收到的探测信号进行LS信道估计,具体估计方式为:
其中,为A收到的关于B发送探测信号时的信道估计;
步骤三、合法通信双方分别对估计的信道矩阵进行解相关处理,以及分别针对经过解相关处理的信道估计矩阵的相位和幅度进行联合量化;
步骤301、A和B针对各自的信道估计结果和求解各自各天线之间空间相关性,具体操作如下:
其中,hA,::k,hB,::k表示的第三维确定的情况下信道估计结果,分别表示hA,::k和hB,::k的共轭转置;
步骤302、A和B针对Rs,A,Rs,B进行特征值分解(Eigenvalue Decomposition,EVD),具体操作如下:
步骤303、A和B分别利用步骤302中EVD得到的特征值向量,对信道估计结果进行空间解相关,具体操作如下:
其中,K个hA,::k,hB,::k按k的顺序组成H′A,H′B;
步骤304、A和B分别对于步骤303进行空间解相关后的结果计算频率相关性,具体操作如下:
其中,h′A,ij:和h′B,ij:表示H′A和H′B的前两维确定的二维向量,和表示h′A,ij:和h′B,ij:的共轭转置;
步骤305、A和B针对Rf,A,Rf,B进行特征值分解,具体操作如下:
步骤306、A和B分别利用步骤305中EVD得到的的特征值向量,对H′A,H′B进行频率解相关,具体操作如下:
其中,hA,ij:,hB,ij:按照i,j的顺序组成HA,HB;
步骤307、根据步骤三步骤306得到的HA和HB去计算其每个子载波上的相位,具体操作如下:
其中,分别代表A和B估计到的信道相位;
步骤308、对步骤307中得到的PhaA,PhaB进行01比特的量化,具体操作如下:
如果PhaA(k)∈(10,80),keyA(k,:)=[0 0];
如果PhaA(k)∈(110,170),keyA(k,:)=[0 1];
如果PhaA(k)∈(-80,-10),keyA(k,:)=[1 0];
如果PhaA(k)∈(-170,-110),keyA(k,:)=[1 1];
如果PhaB(k)∈(10,80),keyB(k,:)=[0 0];
如果PhaB(k)∈(110,170),keyB(k,:)=[0 1];
如果PhaB(k)∈(-80,-10),keyB(k,:)=[1 0];
如果PhaB(k)∈(-170,-110),keyB(k,:)=[1 1];
将keyA,keyB按行顺序重新排列生成相位密钥信息keyPhaA,keyPhaB,其中keyPhaA, 代表二进制域,m是符合相位区间范围的相位数量;
步骤309、根据步骤三步骤306得到的HA和HB的实部进行二值量化操作,分别得到幅度密钥信息keyMagA和keyMagB,具体操作如下:
如果real(HA)>a,并且real(HA)>mean+α,keyMagA[i]=1
如果real(HA)>a,并且real(HA)<mean-α,keyMagA[i]=0
如果real(HB)>a,并且real(HB)>mean+α,keyMagB[i]=1
如果real(HB)>a,并且real(HB)<mean-α,keyMagB[i]=0
其中,a=1,旨在去除掉过小的值,增加随机性,α代表量化门限;
步骤310、A和B分别将相位密钥信息和幅度密钥信息拼接在一起,生成初始密钥keyInitA和keyInitB;
keyInitA=[keyPhaA;keyMagA]
keyInitB=[keyPhaB;keyMagB]
步骤四、合法通信双方通过基于BCH纠错码的隐私协调方式和隐私放大生成最终的密钥;
步骤401、A使用BCH编码生成的纠错码,并将纠错码位发送给B;
步骤402、B根据BCH编码生成的编码,并使用收到A发送的纠错码对进行纠错,假定在发送纠错码的过程中,纠错码不会出错;
步骤403、重复步骤401和402,直至双方密钥一致,A和B得到一致的密钥K;
步骤404、A和B分别对各自得到的一致的密钥进行哈希序列变换,得到最终的密钥Kfin;
步骤五、合法发送方A生成并发送身份认证标签,合法接收方B生成身份认证标签;
步骤501、A根据需要发送的信源信息xA和密钥Kfin经过哈希变换生成发送的身份认证标签tagA;
tagA=Hash(xA,Kfin)
其中,Hash(·)为哈希变换;
步骤502、A发送经过BCH编码的身份认证标签与信源信息组成的消息msg;
msg=Bchenc(xA,tagA)
其中,Bchenc(·)为BCH编码;
步骤503、B对收到的进行BCH译码;
其中,Bchdec(·)为BCH译码,为B估计的信源信息,为B估计的A的身份认证标签;
步骤504、B根据收到的和密钥Kfin生成身份标签tagB;
步骤六、接收方根据收到的身份认证的标签以及己方生成的身份认证标签进行逐位比对,计算成功认证率与虚警概率;
步骤七、合法通信方之间使用固定密钥通过步骤五至步骤六生成标签,将步骤五和步骤六中使用的基于物理层信息生成的密钥,替换为双方固有的密钥,计算成功认证率与虚警概率;
步骤八、第三方用户E存在时,其通过尝试伪造身份认证标签的方式接入合法接收方B;
步骤801、E使用随机猜测的密钥key生成身份认证标签tagE;
步骤802、E对于B持有的密钥有着一定的背景知识,E根据已有的密钥的背景知识生成密钥key1,使用key1生成tagE1;
步骤803、B对于收到的身份认证标签与自己生成的身份认证标签进行逐位比对,计算E的成功认证率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211652394.XA CN116017451A (zh) | 2022-12-21 | 2022-12-21 | 一种利用5G NR物理层信息的IPv6终端身份认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211652394.XA CN116017451A (zh) | 2022-12-21 | 2022-12-21 | 一种利用5G NR物理层信息的IPv6终端身份认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116017451A true CN116017451A (zh) | 2023-04-25 |
Family
ID=86026069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211652394.XA Pending CN116017451A (zh) | 2022-12-21 | 2022-12-21 | 一种利用5G NR物理层信息的IPv6终端身份认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116017451A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116996133A (zh) * | 2023-09-27 | 2023-11-03 | 国网江苏省电力有限公司常州供电分公司 | 电力线载波通信设备身份认证及窃听定位方法 |
-
2022
- 2022-12-21 CN CN202211652394.XA patent/CN116017451A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116996133A (zh) * | 2023-09-27 | 2023-11-03 | 国网江苏省电力有限公司常州供电分公司 | 电力线载波通信设备身份认证及窃听定位方法 |
CN116996133B (zh) * | 2023-09-27 | 2023-12-05 | 国网江苏省电力有限公司常州供电分公司 | 电力线载波通信设备身份认证及窃听定位方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4734344B2 (ja) | 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム | |
CN102223230B (zh) | 无线通信网络中产生完美密钥 | |
CN111669730B (zh) | 面向一对一邻近通信的物理层密钥生成方法和更新方法 | |
CN111132153B (zh) | 一种基于无线信道特征的内生安全通信方法 | |
US10735963B1 (en) | Wireless communication method for secure side-channel signaling and authentication at the physical layer | |
CN109600222B (zh) | 一种基于信道特征的密钥生成方法 | |
CN110830396B (zh) | 一种基于物理层密钥的imsi隐私保护方法和设备 | |
CN111065096B (zh) | 针对无线通信的物理层加密传输***及其方法 | |
CN110336657B (zh) | 一种基于信道特性的光ofdm动态密钥生成方法 | |
Peng et al. | Securing M2M transmissions using nonreconciled secret keys generated from wireless channels | |
CN106230552B (zh) | 星地链路中结合人工加扰和ldpc安全编码的信息传输方法 | |
CN113572602A (zh) | 利用智能反射面加强密钥生成速率的***与方法 | |
CN116017451A (zh) | 一种利用5G NR物理层信息的IPv6终端身份认证方法 | |
CN109417469B (zh) | Mimo***安全配对方法 | |
Huang et al. | Experimental study of secret key generation in underwater acoustic channels | |
Kumar et al. | Secret key generation schemes for physical layer security | |
CN113114455B (zh) | 一种对称密钥生成方法、装置及其介质 | |
CN111314055B (zh) | 基于y-00的密钥协商和信息传输集成的方法及装置 | |
Yang et al. | AKA-PLA: Enhanced AKA based on physical layer authentication | |
Fang et al. | Towards phy-aided authentication via weighted fractional fourier transform | |
Liu et al. | Uniquely-Factorable Constellation Pair Based Physical Layer Authentication for Cooperative Communications | |
Wu et al. | A channel coding approach for physical-layer authentication | |
Altun et al. | Authenticated data transmission using analog function computation | |
Xu et al. | Physical Layer Authentication in Spatial Modulation | |
Kim et al. | Dynamic key update strategy in physical-layer challenge-response authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |