CN116017451A - 一种利用5G NR物理层信息的IPv6终端身份认证方法 - Google Patents

一种利用5G NR物理层信息的IPv6终端身份认证方法 Download PDF

Info

Publication number
CN116017451A
CN116017451A CN202211652394.XA CN202211652394A CN116017451A CN 116017451 A CN116017451 A CN 116017451A CN 202211652394 A CN202211652394 A CN 202211652394A CN 116017451 A CN116017451 A CN 116017451A
Authority
CN
China
Prior art keywords
key
identity authentication
channel estimation
received
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211652394.XA
Other languages
English (en)
Inventor
赵闪
季朗
王宇飞
艾璐
李颖
卜哲
靳文京
郑学欣
刘彦龙
黄晖
张煜
杨洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xingtang Telecommunication Technology Co ltd
Beijing University of Posts and Telecommunications
China Academy of Information and Communications Technology CAICT
China United Network Communications Corp Ltd Zhejiang Branch
Original Assignee
Xingtang Telecommunication Technology Co ltd
Beijing University of Posts and Telecommunications
China Academy of Information and Communications Technology CAICT
China United Network Communications Corp Ltd Zhejiang Branch
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xingtang Telecommunication Technology Co ltd, Beijing University of Posts and Telecommunications, China Academy of Information and Communications Technology CAICT, China United Network Communications Corp Ltd Zhejiang Branch filed Critical Xingtang Telecommunication Technology Co ltd
Priority to CN202211652394.XA priority Critical patent/CN116017451A/zh
Publication of CN116017451A publication Critical patent/CN116017451A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种利用5GNR物理层信息的IPv6终端身份认证方法,属于无线通信安全领域。首先构建存在窃听者的移动安全通信***模型;然后合法通信双方通过互相发送探测信号,进而对通信信道进行信道估计,接着对信道估计矩阵进行解相关处理;合法通信双方分别针对经过解相关处理的信道估计矩阵的相位和幅度进行联合量化;合法通信双方通过基于BCH纠错码的隐私协调方式生成一致的密钥;合法通信双方分别对各自得到的一致的密钥进行哈希序列变换,得到最终的密钥;合法发送方根据生成的密钥与将要传输的信源信息一起经过哈希变换生成身份认证标签,并与信源信息一起发送;合法接收方根据收到的信源信息和生成的密钥经过哈希变换后生成的身份认证标签,将其与收到的身份认证标签进行对比,完成鉴权过程。本发明有效地抵抗了主动攻击,不存在与底层网络不兼容的问题,同时解决了密钥分发管理所带来的安全泄露风险,增强了***的安全性。

Description

一种利用5G NR物理层信息的IPv6终端身份认证方法
技术领域
本发明属于无线通信安全领域,具体涉及一种利用5G NR物理层信息的IPv6终端身份认证方法。
背景技术
近年来,由于移动设备的普及和物联网的发展,IPv4的地址已然耗尽,无法满足物联网“一物一地址”的需求,因此IPv4网络正在逐步向IPv6网络演进。由于移动设备和物联网终端通常部署公共的开放区间,这些开放区间通常使用无线网络进行接入。然而由于无线网络开放性的特点,无线通信***中存在巨大的安全漏洞。大多数现有的无线通信***通过身份认证机制认证目标确保接入用户的合法性,因此身份认证是无线通信中的一个重要问题。
目前身份认证方法分为被动认证和主动认证两种方案。在被动认证方案中,收发双端根据接收信号的物理层信息,如射频特征、信道特征等进行认证。收发双端均不对信源信号进行修改。然而,被动认证方案在实际应用中存在诸多问题。首先,收发双端间的物理距离需要超过半个波长的距离才能保证信道特征之间彼此独立。其次,被动认证方案需要安全的训练阶段,而训练阶段的安全性需要由上层机制实现,所需时延较大。主动方案使用更加复杂的认证机制,无需上层设备参与,可以解决被动方案中存在的部分问题。主动认证方案包括密钥生成以及信息传输两个阶段。收发双端首先使用密钥生成算法生成共享密钥及公钥。然后,发送端使用共享密钥及信源信息生成一个用于身份认证的标签(tag)。发送端利用生成的tag修改信源信息并将修改后的信源信息及tag同时传输给接收端。接收端根据接收到的信源信息及tag恢复密钥并与自己的共享密钥进行比较,从而确定接收到的信息是否来自于合法发送端,完成身份认证。目前已有的主动认证方案多采用传统密钥生成算法生成tag,如非对称加密算法(Rivest-Shamir-Adleman,RSA)加密算法等。然而传统密钥生成算法需要一个合法分发者为合法收发双端分发公钥及共享密钥,密钥生成算法的计算复杂度高同时分发过程额外增加通信时延。此外,如果收发双端的共享密钥被成功窃听,使用传统密钥生成算法的主动身份认证方案的安全性将完全失效。
针对上述问题,本发明研究了一种基于物理层信息的主动身份认证方案。收发双端之间的物理层信息,如信道信息等是收发双端共享且独有的,不需要额外的分发过程且是无法被任何计算能力的增加所打破的。因此本发明使用收发双端之间的物理层信息生成tag完成身份认证,进而解决主动认证方案中计算复杂度高,安全性不足的问题。
[1].N.Yang,L.Wang,G.Geraci,M.Elkashlan,J.Yuan and M.Di Renzo,"Safeguarding 5G wireless communication networks using physical layersecurity,"in IEEE Communications Magazine,vol.53,no.4,pp.20-27,April 2015.
[2].N.Xie,Z.Li and H.Tan,"A Survey of Physical-Layer Authenticationin Wireless Communications,"in IEEE Communications Surveys&Tutorials,vol.23,no.1,pp.282-310,Firstquarter 2021.
[3].X.Wang,P.Hao and L.Hanzo,"Physical-layer authentication forwireless security enhancement:current challenges and future developments,"inIEEE Communications Magazine,vol.54,no.6,pp.152-158,June 2016.
[4].N.Xie,C.Chen and Z.Ming,"Security Model ofAuthentication at thePhysical Layer and PerformanceAnalysis over Fading Channels,"in IEEETransactions on Dependable and Secure Computing,vol.18,no.1,pp.253-268,1Jan.-Feb.2021.
[5].I.Ahmad,S.Shahabuddin,T.Kumar,J.Okwuibe,A.Gurtov andM.Ylianttila,"Security for 5G and Beyond,"in IEEE Communications Surveys&Tutorials,vol.21,no.4,pp.3682-3722,Fourthquarter 2019.
发明内容
针对上述问题,本发明提出了一种利用物理层信息主动鉴权的方法,通过联合使用幅度相位信道信息生成身份认证tag。该方法在发送端同时传输信源信息和身份认证tag,有效地兼顾了主动鉴权中的信息理论安全和被动鉴权中无需密钥分发管理的优点。
具体的步骤如下:
步骤一、构建一个存在窃听者的移动通信***模型;
***模型包括一个窃听者E和两个具有NT根发射天线,NR根接收天线的合法通信双方A和B,通信***为正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)***,采用时分双工(Time DivisionDuplex,TDD)模式;
整个***的工作流程如下:1)A向B发送导频信号,B接收A发送的导频信号,并对其进行信道估计,得到信道估计结果,B向A发送导频信号,A接收B发送的导频信号,并对其进行信道估计,得到信道估计结果;2)A和B分别对各自的信道估计结果进行空间、频率解相关处理,A和B分别对各自经过解相关处理后的信道估计结果的幅度和相位进行量化;3)A针对己方量化后的结果进行Bose--Chaudhuri-Hocquenghem(BCH)编码,将BCH编码后的纠错码发送给B,B针对己方量化后的结果进行BCH编码,使用收到的A方的纠错码对自己的编码进行纠错,A针对己方量化后的结果进行哈希变换,得到最终的密钥;B针对己方经过纠错后的结果进行哈希变化,得到最终的密钥;4)A将要发送的消息与A持有的密钥经过哈希变换生成身份认证标签,A向B同时发送信源信息和身份认证标签,B根据收到的信源信息以及持有的密钥生成身份认证标签;5)B将生成的身份认证标签和收到的身份认证标签进行比对,完成鉴权过程。
步骤二、A和B互相发送探测信号,分别进行各自的信道估计;
具体步骤如下:
步骤201、A向B发送占用M个资源块(Resource Block,RB)的探测信号PA,其中探测信号为第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)协议中配置类型1的解调参考信号(Demodulation Reference Signal,DMRS);
步骤202、B在A传输的RB上接收对应的探测信号
Figure BDA0004011125590000031
Figure BDA0004011125590000032
其中,HA为探测信号PA传输时所经历的信道状态,其中
Figure BDA0004011125590000033
K代表探测信号所占用的子载波数量;NA为零均值,方差为
Figure BDA0004011125590000034
的高斯白噪声;
步骤203、B针对接收到的探测信号
Figure BDA0004011125590000035
进行最小二乘法(Least Square,LS)信道估计,具体估计方式为:
Figure BDA0004011125590000036
其中,
Figure BDA0004011125590000037
为B收到的关于A发送探测信号时的信道估计,||·||2表示二范数的平方运算;
步骤204、B向A发送占用M个RB的探测信号PB,其中探测信号为配置类型1的DMRS;
步骤205、B在A传输的RB上接收对应的探测信号
Figure BDA0004011125590000038
Figure BDA0004011125590000039
其中,HB为探测信号PB传输时所经历的信道状态,其中
Figure BDA0004011125590000041
K代表探测信号所占用的子载波数量;NB为零均值,方差为
Figure BDA0004011125590000042
的高斯白噪声,且NB与NA是独立不相关的高斯白噪声;
步骤206、A针对接收到的探测信号
Figure BDA0004011125590000043
进行LS信道估计,具体估计方式为:
Figure BDA0004011125590000044
其中,
Figure BDA0004011125590000045
为A收到的关于B发送探测信号时的信道估计;
步骤三、合法通信双方分别对估计的信道矩阵进行解相关处理,以及分别针对经过解相关处理的信道估计矩阵的相位和幅度进行联合量化;
步骤301、A和B针对各自的信道估计结果
Figure BDA0004011125590000046
和求解各自各天线之间空间相关性,具体操作如下:
Figure BDA0004011125590000047
Figure BDA0004011125590000048
其中,hA,::k,hB,::k表示
Figure BDA0004011125590000049
的第三维确定的情况下信道估计结果,
Figure BDA00040111255900000410
分别表示hA,::k和hB,::k的共轭转置;
步骤302、A和B针对Rs,A,Rs,B进行特征值分解(Eigenvalue Decomposition,EVD),具体操作如下:
Figure BDA00040111255900000411
Figure BDA00040111255900000412
步骤303、A和B分别利用步骤302中EVD得到的特征值向量,对信道估计结果进行空间解相关,具体操作如下:
Figure BDA00040111255900000413
Figure BDA00040111255900000414
其中,K个hA,::k,hB,::k按k的顺序组成H′A,H′B
步骤304、A和B分别对于步骤303进行空间解相关后的结果计算频率相关性,具体操作如下:
Figure BDA0004011125590000051
Figure BDA0004011125590000052
其中,h′A,ij:和h′B,ij:表示H′A和H′B的前两维确定的二维向量,
Figure BDA0004011125590000053
Figure BDA0004011125590000054
表示h′A,ij:和h′B,ij:的共轭转置;
步骤305、A和B针对Rf,A,Rf,B进行特征值分解,具体操作如下:
Figure BDA0004011125590000055
Figure BDA0004011125590000056
步骤306、A和B分别利用步骤305中EVD得到的的特征值向量,对H′A,H′B进行频率解相关,具体操作如下:
Figure BDA0004011125590000057
Figure BDA0004011125590000058
其中,hA,ij:,hB,ij:按照i,j的顺序组成HA,HB
步骤307、根据步骤三步骤306得到的HA和HB去计算其每个子载波上的相位,具体操作如下:
Figure BDA0004011125590000059
Figure BDA00040111255900000510
其中,
Figure BDA00040111255900000511
分别代表A和B估计到的信道相位;
步骤308、对步骤307中得到的PhaA,PhaB进行01比特的量化,具体操作如下:
如果PhaA(k)∈(10,80),keyA(k,:)=[0 0];
如果PhaA(k)∈(110,170),keyA(k,:)=[0 1];
如果PhaA(k)∈(-80,-10),keyA(k,:)=[1 0];
如果PhaA(k)∈(-170,-110),keyA(k,:)=[1 1];
如果PhaB(k)∈(10,80),keyB(k,:)=[0 0];
如果PhaB(k)∈(110,170),keyB(k,:)=[0 1];
如果PhaB(k)∈(-80,-10),keyB(k,:)=[1 0];
如果PhaB(k)∈(-170,-110),keyB(k,:)=[1 1];
将keyA,keyB按行顺序重新排列生成相位密钥信息keyPhaA,keyPhaB,其中keyPhaA
Figure BDA0004011125590000061
Figure BDA0004011125590000062
代表二进制域,m是符合相位区间范围的相位数量;
步骤309、根据步骤三步骤306得到的HA和HB的实部进行二值量化操作,分别得到幅度密钥信息keyMagA和keyMagB,具体操作如下:
Figure BDA0004011125590000063
如果real(HA)>a,并且real(HA)>mean+α,keyMagA[i]=1
如果real(HA)>a,并且real(HA)<mean-α,keyMagA[i]=0
Figure BDA0004011125590000064
如果real(HB)>a,并且real(HB)>mean+α,keyMagB[i]=1
如果real(HB)>a,并且real(HB)<mean-α,keyMagB[i]=0
其中,a=1,旨在去除掉过小的值,增加随机性,α代表量化门限;
步骤310、A和B分别将相位密钥信息和幅度密钥信息拼接在一起,生成初始密钥keyInitA和keyInitB
keyInitA=[keyPhaA;keyMagA]
keyInitB=[keyPhaB;keyMagB]
步骤四、合法通信双方通过基于BCH纠错码的隐私协调方式和隐私放大生成最终的密钥;
步骤401、A使用BCH编码生成的纠错码,并将纠错码位发送给B;
步骤402、B根据BCH编码生成的编码,并使用收到A发送的纠错码对进行纠错,假定在发送纠错码的过程中,纠错码不会出错;
步骤403、重复步骤401和402,直至双方密钥一致,A和B得到一致的密钥K;
步骤404、A和B分别对各自得到的一致的密钥进行哈希序列变换,得到最终的密钥Kfin
步骤五、合法发送方A生成并发送身份认证标签,合法接收方B生成身份认证标签;
步骤501、A根据需要发送的信源信息xA和密钥Kfin经过哈希变换生成发送的身份认证标签tagA
tagA=Hash(xA,Kfin)
其中,Hash(·)为哈希变换;
步骤502、A发送经过BCH编码的身份认证标签与信源信息组成的消息msg;
msg=Bchenc(xA,tagA)
其中,Bchenc(·)为BCH编码;
步骤503、B对收到的
Figure BDA0004011125590000071
进行BCH译码;
Figure BDA0004011125590000072
其中,Bchdec(·)为BCH译码,
Figure BDA0004011125590000073
为B估计的信源信息,
Figure BDA0004011125590000074
为B估计的A的身份认证标签;
步骤504、B根据收到的
Figure BDA0004011125590000075
和密钥Kfin生成身份标签tagB
Figure BDA0004011125590000076
步骤六、接收方根据收到的身份认证的标签以及己方生成的身份认证标签进行逐位比对,计算成功认证率与虚警概率;
步骤七、合法通信方之间使用固定密钥通过步骤五至步骤六生成标签,将步骤五和步骤六中使用的基于物理层信息生成的密钥,替换为双方固有的密钥,计算成功认证率与虚警概率;
步骤八、第三方非法用户E存在时,其通过尝试伪造身份认证标签的方式接入合法接收方B;
步骤801、E使用随机猜测的密钥key生成身份认证标签tagE
步骤802、E对于B持有的密钥有着一定的背景知识,E根据已有的密钥的背景知识生成密钥key1,使用key1生成tagE1
步骤803、B对于收到的身份认证标签与自己生成的身份认证标签进行逐位比对,计算E的成功认证率;
本发明的优点有:
1.一种利用5G NR物理层信息的IPv6终端身份认证方法,有效地抵抗了非法用户的主动攻击;
2.一种利用5G NR物理层信息的IPv6终端身份认证方法,有效地解决上层鉴权可能存在的物理层不兼容问题;
3.一种利用5G NR物理层信息的IPv6终端身份认证方法,有效地解决了主动认证方案中密钥的分配与管理问题;
附图说明
图1是本发明典型物理层安全***模型;
图2是本发明安全方案的处理流程;
图3是本发明一种利用5GNR物理层信息的IPv6终端身份认证方法的流程图;
图4是本发明中合法发送方在不同认证门限下的虚警概率;
图5是本发明中第三方在不同认证门限下的成功认证概率;
图6是本发明中第三方在不同密钥背景知识下的成功认证率;
具体实施方式
为了使本领域的技术人员更加清楚地理解和实施本发明,下面将结合附图以具体实施例的方式,详细阐述本发明实施例的技术方案。
本发明一种利用5GNR物理层信息的IPv6终端身份认证方法,其通信场景模型如图1所示,***实现框图如图2所示,用户A和用户B互相发送探测信号进行信道探测,并从探测信号中提取通信双方之间信道的特征;A和B分别对信道特征进行量化;然后双方对量化后的结果进行隐私协调,使得双方生成的密钥一致性提高;A和B分别针对密钥进行隐私放大操作,提高双方生成密钥的安全性;A根据生成的密钥与发送的信源信息经过哈希变换生成身份认证标签,并将其与信源信息一起发送给B;B根据收到的信源信息与生成的密钥通过哈希变换生成认证标签;B将收到的标签与生成的标签进行比较。
如图3所示,本发明的具体步骤为:
步骤一、构建一个存在窃听者的移动通信***模型;
***模型包括一个窃听者E和两个具有NT根发射天线,NR根接收天线的合法通信双方A和B,通信***为正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)***,采用时分双工(Time Division Duplex,TDD)模式;
整个***的工作流程如下:1)A向B发送导频信号,B接收A发送的导频信号,并对其进行信道估计,得到信道估计结果,B向A发送导频信号,A接收B发送的导频信号,并对其进行信道估计,得到信道估计结果;2)A和B分别对各自的信道估计结果进行空间、频率解相关处理,A和B分别对各自经过解相关处理后的信道估计结果的幅度和相位进行量化;3)A针对己方量化后的结果进行BCH编码,将BCH编码后的纠错码发送给B,B针对己方量化后的结果进行BCH编码,使用收到的A方的纠错码对自己的编码进行纠错,A针对己方量化后的结果进行哈希变换,得到最终的密钥;B针对己方经过纠错后的结果进行哈希变化,得到最终的密钥;4)A将要发送的消息与A持有的密钥经过哈希变换生成身份认证标签,A向B同时发送信源信息和身份认证标签,B根据收到的信源信息以及持有的密钥生成身份认证标签;5)B将生成的身份认证标签和收到的身份认证标签进行比对,完成鉴权过程。
步骤二、A和B互相发送探测信号,分别进行各自的信道估计;
具体步骤如下:
步骤201、A向B发送占用M个RB的探测信号PA,其中探测信号为3GPP协议中配置类型1的DMRS;
步骤202、B在A传输的RB上接收对应的探测信号
Figure BDA0004011125590000091
Figure BDA0004011125590000092
其中,HA为探测信号PA传输时所经历的信道状态,其中
Figure BDA0004011125590000093
K代表探测信号所占用的子载波数量;NA为零均值,方差为
Figure BDA0004011125590000094
的高斯白噪声;
步骤203、B针对接收到的探测信号
Figure BDA0004011125590000095
进行LS信道估计,具体估计方式为:
Figure BDA0004011125590000096
其中,
Figure BDA0004011125590000097
为B收到的关于A发送探测信号时的信道估计,||·||2表示二范数的平方运算;
步骤204、B向A发送占用M个RB的探测信号PB,其中探测信号为配置类型1的DMRS;
步骤205、B在A传输的RB上接收对应的探测信号
Figure BDA0004011125590000098
Figure BDA0004011125590000099
其中,HB为探测信号PB传输时所经历的信道状态,其中
Figure BDA00040111255900000910
K代表探测信号所占用的子载波数量;NB为零均值,方差为
Figure BDA00040111255900000911
的高斯白噪声,且NB与NA是独立不相关的高斯白噪声;
步骤206、A针对接收到的探测信号
Figure BDA00040111255900000912
进行LS信道估计,具体估计方式为:
Figure BDA00040111255900000913
其中,
Figure BDA0004011125590000101
为A收到的关于B发送探测信号时的信道估计;
步骤三、合法通信双方分别对估计的信道矩阵进行解相关处理,以及分别针对经过解相关处理的信道估计矩阵的相位和幅度进行联合量化;
步骤301、A和B针对各自的信道估计结果
Figure BDA0004011125590000102
和求解各自各天线之间空间相关性,具体操作如下:
Figure BDA0004011125590000103
Figure BDA0004011125590000104
其中,hA,::k,hB,::k表示
Figure BDA0004011125590000105
的第三维确定的情况下信道估计结果,
Figure BDA0004011125590000106
分别表示hA,::k和hB,::k的共轭转置;
步骤302、A和B针对Rs,A,Rs,B进行特征值分解,具体操作如下:
Figure BDA0004011125590000107
Figure BDA0004011125590000108
步骤303、A和B分别利用步骤302中EVD得到的特征值向量,对信道估计结果进行空间解相关,具体操作如下:
Figure BDA0004011125590000109
Figure BDA00040111255900001010
其中,K个hA,::k,hB,::k按k的顺序组成H′A,H′B
步骤304、A和B分别对于步骤303进行空间解相关后的结果计算频率相关性,具体操作如下:
Figure BDA00040111255900001011
Figure BDA00040111255900001012
其中,h′A,ij:和h′B,ij:表示H′A和H′B的前两维确定的二维向量,
Figure BDA00040111255900001013
表示h′A,ij:和h′B,ij:的共轭转置;
步骤305、A和B针对Rf,A,Rf,B进行特征值分解,具体操作如下:
Figure BDA0004011125590000111
Figure BDA0004011125590000112
步骤306、A和B分别利用步骤305中EVD得到的的特征值向量,对H′A,H′B进行频率解相关,具体操作如下:
Figure BDA0004011125590000113
Figure BDA0004011125590000114
其中,hA,ij:,hB,ij:按照i,j的顺序组成HA,HB
步骤307、根据步骤三步骤306得到的HA和HB去计算其每个子载波上的相位,具体操作如下:
Figure BDA0004011125590000115
Figure BDA0004011125590000116
其中,
Figure BDA0004011125590000117
分别代表A和B估计到的信道相位;
步骤308、对步骤307中得到的PhaA,PhaB进行01比特的量化,具体操作如下:
如果PhaA(k)∈(10,80),keyA(k,:)=[0 0];
如果PhaA(k)∈(110,170),keyA(k,:)=[0 1];
如果PhaA(k)∈(-80,-10),keyA(k,:)=[1 0];
如果PhaA(k)∈(-170,-110),keyA(k,:)=[1 1];
如果PhaB(k)∈(10,80),keyB(k,:)=[0 0];
如果PhaB(k)∈(110,170),keyB(k,:)=[0 1];
如果PhaB(k)∈(-80,-10),keyB(k,:)=[1 0];
如果PhaB(k)∈(-170,-110),keyB(k,:)=[1 1];
将keyA,keyB按行顺序重新排列生成相位密钥信息keyPhaA,keyPhaB,其中keyPhaA
Figure BDA0004011125590000118
Figure BDA0004011125590000119
代表二进制域,m是符合相位区间范围的相位数量;
步骤309、根据步骤三步骤306得到的HA和HB的实部进行二值量化操作,分别得到幅度密钥信息keyMagA和keyMagB,具体操作如下:
Figure BDA0004011125590000121
如果real(HA)>a,并且real(HA)>mean+α,keyMagA[i]=1
如果real(HA)>a,并且real(HA)<mean-α,keyMagA[i]=0
Figure BDA0004011125590000122
如果real(HB)>a,并且real(HB)>mean+α,keyMagB[i]=1
如果real(HB)>a,并且real(HB)<mean-α,keyMagB[i]=0
其中,a=1,旨在去除掉过小的值,增加随机性,α代表量化门限;
步骤310、A和B分别将相位密钥信息和幅度密钥信息拼接在一起,生成初始密钥keyInitA和keyInitB
keyInitA=[keyPhaA;keyMagA]
keyInitB=[keyPhaB;keyMagB]
步骤四、合法通信双方通过基于BCH纠错码的隐私协调方式和隐私放大生成最终的密钥;
步骤401、A使用BCH编码生成的纠错码,并将纠错码位发送给B;
步骤402、B根据BCH编码生成的编码,并使用收到A发送的纠错码对进行纠错,假定在发送纠错码的过程中,纠错码不会出错;
步骤403、重复步骤401和402,直至双方密钥一致,A和B得到一致的密钥K;
步骤404、A和B分别对各自得到的一致的密钥进行哈希序列变换,得到最终的密钥Kfin
步骤五、合法发送方A生成并发送身份认证标签,合法接收方B生成身份认证标签;
步骤501、A根据需要发送的信源信息xA和密钥Kfin经过哈希变换生成发送的身份认证标签tagA
tagA=Hash(xA,Kfin)
其中,Hash(·)为哈希变换;
步骤502、A发送经过BCH编码的身份认证标签与信源信息组成的消息msg;
msg=Bchenc(xA,tagA)
其中,Bchenc(·)为BCH编码;
步骤503、B对收到的
Figure BDA0004011125590000123
进行BCH译码;
Figure BDA0004011125590000124
其中,Bchdec(·)为BCH译码,
Figure BDA0004011125590000131
为B估计的信源信息,
Figure BDA0004011125590000132
为B估计的A的身份认证标签;
步骤504、B根据收到的
Figure BDA0004011125590000133
和密钥Kfin生成身份标签tagB
Figure BDA0004011125590000134
步骤六、接收方根据收到的身份认证的标签以及己方生成的身份认证标签进行逐位比对,计算成功认证率与虚警概率;
步骤七、合法通信方之间使用固定密钥通过步骤五至步骤六生成标签,将步骤五和步骤六中使用的基于物理层信息生成的密钥,替换为双方固有的密钥,计算成功认证率与虚警概率;
步骤八、第三方非法用户E存在时,其通过尝试伪造身份认证标签的方式接入合法接收方B;
步骤801、E使用随机猜测的密钥key生成身份认证标签tagE
步骤802、E对于B持有的密钥有着一定的背景知识,E根据已有的密钥的背景知识生成密钥key1,使用key1生成tagE1
步骤803、B对于收到的身份认证标签与自己生成的身份认证标签进行逐位比对,计算E的成功认证率;
本发明使用3GPP协议中定义的抽头延时线(TappedDelay Line,TDL)信道仿真模型,图4为不同信噪比条件下,不同鉴权门限下合法用户方造成的虚警概率。从图4中可以看出,虚警概率随着信道信噪比的增加而减少。在信道信噪比较差的条件下,合法用户无法成功通过认证,由于接收方收到的信源信息存在的错误较多,故合法用户双方持有的身份认证标签差别较大。在认证门限逐渐提高时,合法用户造成的虚警概率越低。
如图5所示,第三方凭借随机猜测合法用户之间密钥的方式生成标签,从图中可以看出,认证门限越低,能够通过认证的非法用户越少,当认证门限在0.375时,第三方几乎完全不能通过认证。然而传统使用固定密钥进行物理层主动鉴权的方式,其使用的密钥可能会被第三方非法窃取,帮助其完成身份认证过程。如图6所示,在认证门限0.375下,当第三方掌握密钥背景超过0.6时,一些第三方已经可以通过认证过程。我们的方法使用物理层信息生成密钥,采用“一次一密”的方式,避免了密钥的泄露,避免第三方接入网络。
综上所述,通过实施本发明实施例的一种通过使用物理层信息生成的密钥生成的标签完成鉴权过程,不仅可以抵抗主动攻击,无需已有鉴权方式需要上层介入,没有不同的网络之间介质不兼容的问题;相比于现有的物理层生成标签鉴权方法,本发明使用物理层信息生成生成身份认证标签所需的密钥,有效地避免了已有方法中存在的密钥分发、管理操作带来的安全泄露风险,提供了更高的安全性能。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (1)

1.一种利用5GNR物理层信息的IPv6终端身份认证方法,其具体实施步骤为:
步骤一、构建一个存在窃听者的移动通信***模型;
***模型包括一个窃听者E和两个具有NT根发射天线,NR根接收天线的合法通信双方A和B,通信***为正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)***,采用时分双工(Time Division Duplex,TDD)模式;
整个***的工作流程如下:1)A向B发送导频信号,B接收A发送的导频信号,并对其进行信道估计,得到信道估计结果,B向A发送导频信号,A接收B发送的导频信号,并对其进行信道估计,得到信道估计结果;2)A和B分别对各自的信道估计结果进行空间、频率解相关处理,A和B分别对各自经过解相关处理后的信道估计结果的幅度和相位进行量化;3)A针对己方量化后的结果进行Bose--Chaudhuri-Hocquenghem(BCH)编码,将BCH编码后的纠错码发送给B,B针对己方量化后的结果进行BCH编码,使用收到的A方的纠错码对自己的编码进行纠错,A针对己方量化后的结果进行哈希变换,得到最终的密钥;B针对己方经过纠错后的结果进行哈希变化,得到最终的密钥;4)A将要发送的消息与A持有的密钥经过哈希变换生成身份认证标签,A向B同时发送信源信息和身份认证标签,B根据收到的信源信息以及持有的密钥生成身份认证标签;5)B将生成的身份认证标签和收到的身份认证标签进行比对,完成鉴权过程。
步骤二、A和B互相发送探测信号,分别进行各自的信道估计;
具体步骤如下:
步骤201、A向B发送占用M个资源块(Resource Block,RB)的探测信号PA,其中探测信号为第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)协议中配置类型1的解调参考信号(Demodulation Reference Signal,DMRS);
步骤202、B在A传输的RB上接收对应的探测信号
其中,HA为探测信号PA传输时所经历的信道状态,其中K代表探测信号所占用的子载波数量;NA为零均值,方差为的高斯白噪声;
步骤203、B针对接收到的探测信号进行最小二乘法(Least Square,LS)信道估计,具体估计方式为:
其中,为B收到的关于A发送探测信号时的信道估计,||·||2表示二范数的平方运算;
步骤204、B向A发送占用M个RB的探测信号PB,其中探测信号为配置类型1的DMRS;
步骤205、B在A传输的RB上接收对应的探测信号
其中,HB为探测信号PB传输时所经历的信道状态,其中K代表探测信号所占用的子载波数量;NB为零均值,方差为的高斯白噪声,且NB与NA是独立不相关的高斯白噪声;
步骤206、A针对接收到的探测信号进行LS信道估计,具体估计方式为:
其中,为A收到的关于B发送探测信号时的信道估计;
步骤三、合法通信双方分别对估计的信道矩阵进行解相关处理,以及分别针对经过解相关处理的信道估计矩阵的相位和幅度进行联合量化;
步骤301、A和B针对各自的信道估计结果和求解各自各天线之间空间相关性,具体操作如下:
其中,hA,::k,hB,::k表示的第三维确定的情况下信道估计结果,分别表示hA,::k和hB,::k的共轭转置;
步骤302、A和B针对Rs,A,Rs,B进行特征值分解(Eigenvalue Decomposition,EVD),具体操作如下:
步骤303、A和B分别利用步骤302中EVD得到的特征值向量,对信道估计结果进行空间解相关,具体操作如下:
其中,K个hA,::k,hB,::k按k的顺序组成H′A,H′B
步骤304、A和B分别对于步骤303进行空间解相关后的结果计算频率相关性,具体操作如下:
其中,h′A,ij:和h′B,ij:表示H′A和H′B的前两维确定的二维向量,表示h′A,ij:和h′B,ij:的共轭转置;
步骤305、A和B针对Rf,A,Rf,B进行特征值分解,具体操作如下:
步骤306、A和B分别利用步骤305中EVD得到的的特征值向量,对H′A,H′B进行频率解相关,具体操作如下:
其中,hA,ij:,hB,ij:按照i,j的顺序组成HA,HB
步骤307、根据步骤三步骤306得到的HA和HB去计算其每个子载波上的相位,具体操作如下:
其中,分别代表A和B估计到的信道相位;
步骤308、对步骤307中得到的PhaA,PhaB进行01比特的量化,具体操作如下:
如果PhaA(k)∈(10,80),keyA(k,:)=[0 0];
如果PhaA(k)∈(110,170),keyA(k,:)=[0 1];
如果PhaA(k)∈(-80,-10),keyA(k,:)=[1 0];
如果PhaA(k)∈(-170,-110),keyA(k,:)=[1 1];
如果PhaB(k)∈(10,80),keyB(k,:)=[0 0];
如果PhaB(k)∈(110,170),keyB(k,:)=[0 1];
如果PhaB(k)∈(-80,-10),keyB(k,:)=[1 0];
如果PhaB(k)∈(-170,-110),keyB(k,:)=[1 1];
将keyA,keyB按行顺序重新排列生成相位密钥信息keyPhaA,keyPhaB,其中keyPhaA 代表二进制域,m是符合相位区间范围的相位数量;
步骤309、根据步骤三步骤306得到的HA和HB的实部进行二值量化操作,分别得到幅度密钥信息keyMagA和keyMagB,具体操作如下:
如果real(HA)>a,并且real(HA)>mean+α,keyMagA[i]=1
如果real(HA)>a,并且real(HA)<mean-α,keyMagA[i]=0
如果real(HB)>a,并且real(HB)>mean+α,keyMagB[i]=1
如果real(HB)>a,并且real(HB)<mean-α,keyMagB[i]=0
其中,a=1,旨在去除掉过小的值,增加随机性,α代表量化门限;
步骤310、A和B分别将相位密钥信息和幅度密钥信息拼接在一起,生成初始密钥keyInitA和keyInitB
keyInitA=[keyPhaA;keyMagA]
keyInitB=[keyPhaB;keyMagB]
步骤四、合法通信双方通过基于BCH纠错码的隐私协调方式和隐私放大生成最终的密钥;
步骤401、A使用BCH编码生成的纠错码,并将纠错码位发送给B;
步骤402、B根据BCH编码生成的编码,并使用收到A发送的纠错码对进行纠错,假定在发送纠错码的过程中,纠错码不会出错;
步骤403、重复步骤401和402,直至双方密钥一致,A和B得到一致的密钥K;
步骤404、A和B分别对各自得到的一致的密钥进行哈希序列变换,得到最终的密钥Kfin
步骤五、合法发送方A生成并发送身份认证标签,合法接收方B生成身份认证标签;
步骤501、A根据需要发送的信源信息xA和密钥Kfin经过哈希变换生成发送的身份认证标签tagA
tagA=Hash(xA,Kfin)
其中,Hash(·)为哈希变换;
步骤502、A发送经过BCH编码的身份认证标签与信源信息组成的消息msg;
msg=Bchenc(xA,tagA)
其中,Bchenc(·)为BCH编码;
步骤503、B对收到的进行BCH译码;
其中,Bchdec(·)为BCH译码,为B估计的信源信息,为B估计的A的身份认证标签;
步骤504、B根据收到的和密钥Kfin生成身份标签tagB
步骤六、接收方根据收到的身份认证的标签以及己方生成的身份认证标签进行逐位比对,计算成功认证率与虚警概率;
步骤七、合法通信方之间使用固定密钥通过步骤五至步骤六生成标签,将步骤五和步骤六中使用的基于物理层信息生成的密钥,替换为双方固有的密钥,计算成功认证率与虚警概率;
步骤八、第三方用户E存在时,其通过尝试伪造身份认证标签的方式接入合法接收方B;
步骤801、E使用随机猜测的密钥key生成身份认证标签tagE
步骤802、E对于B持有的密钥有着一定的背景知识,E根据已有的密钥的背景知识生成密钥key1,使用key1生成tagE1
步骤803、B对于收到的身份认证标签与自己生成的身份认证标签进行逐位比对,计算E的成功认证率。
CN202211652394.XA 2022-12-21 2022-12-21 一种利用5G NR物理层信息的IPv6终端身份认证方法 Pending CN116017451A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211652394.XA CN116017451A (zh) 2022-12-21 2022-12-21 一种利用5G NR物理层信息的IPv6终端身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211652394.XA CN116017451A (zh) 2022-12-21 2022-12-21 一种利用5G NR物理层信息的IPv6终端身份认证方法

Publications (1)

Publication Number Publication Date
CN116017451A true CN116017451A (zh) 2023-04-25

Family

ID=86026069

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211652394.XA Pending CN116017451A (zh) 2022-12-21 2022-12-21 一种利用5G NR物理层信息的IPv6终端身份认证方法

Country Status (1)

Country Link
CN (1) CN116017451A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116996133A (zh) * 2023-09-27 2023-11-03 国网江苏省电力有限公司常州供电分公司 电力线载波通信设备身份认证及窃听定位方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116996133A (zh) * 2023-09-27 2023-11-03 国网江苏省电力有限公司常州供电分公司 电力线载波通信设备身份认证及窃听定位方法
CN116996133B (zh) * 2023-09-27 2023-12-05 国网江苏省电力有限公司常州供电分公司 电力线载波通信设备身份认证及窃听定位方法

Similar Documents

Publication Publication Date Title
JP4734344B2 (ja) 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム
CN102223230B (zh) 无线通信网络中产生完美密钥
CN111669730B (zh) 面向一对一邻近通信的物理层密钥生成方法和更新方法
CN111132153B (zh) 一种基于无线信道特征的内生安全通信方法
US10735963B1 (en) Wireless communication method for secure side-channel signaling and authentication at the physical layer
CN109600222B (zh) 一种基于信道特征的密钥生成方法
CN110830396B (zh) 一种基于物理层密钥的imsi隐私保护方法和设备
CN111065096B (zh) 针对无线通信的物理层加密传输***及其方法
CN110336657B (zh) 一种基于信道特性的光ofdm动态密钥生成方法
Peng et al. Securing M2M transmissions using nonreconciled secret keys generated from wireless channels
CN106230552B (zh) 星地链路中结合人工加扰和ldpc安全编码的信息传输方法
CN113572602A (zh) 利用智能反射面加强密钥生成速率的***与方法
CN116017451A (zh) 一种利用5G NR物理层信息的IPv6终端身份认证方法
CN109417469B (zh) Mimo***安全配对方法
Huang et al. Experimental study of secret key generation in underwater acoustic channels
Kumar et al. Secret key generation schemes for physical layer security
CN113114455B (zh) 一种对称密钥生成方法、装置及其介质
CN111314055B (zh) 基于y-00的密钥协商和信息传输集成的方法及装置
Yang et al. AKA-PLA: Enhanced AKA based on physical layer authentication
Fang et al. Towards phy-aided authentication via weighted fractional fourier transform
Liu et al. Uniquely-Factorable Constellation Pair Based Physical Layer Authentication for Cooperative Communications
Wu et al. A channel coding approach for physical-layer authentication
Altun et al. Authenticated data transmission using analog function computation
Xu et al. Physical Layer Authentication in Spatial Modulation
Kim et al. Dynamic key update strategy in physical-layer challenge-response authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination