代亞楠,張 馳,俞能海
(1.中國(guó)科學(xué)院電磁空間信息重點(diǎn)實(shí)驗(yàn)室,中國(guó)科學(xué)技術(shù)大學(xué)電子工程與信息科學(xué)系,安徽 合肥 230027;2.裝甲兵學(xué)院,安徽 蚌埠 233050)
?
無(wú)共享密鑰的非協(xié)調(diào)性跳頻通信技術(shù)研究
代亞楠1,2,張馳1,俞能海1
(1.中國(guó)科學(xué)院電磁空間信息重點(diǎn)實(shí)驗(yàn)室,中國(guó)科學(xué)技術(shù)大學(xué)電子工程與信息科學(xué)系,安徽 合肥 230027;2.裝甲兵學(xué)院,安徽 蚌埠 233050)
突破了傳統(tǒng)跳頻通信必需提前共享密鑰的限制,非協(xié)調(diào)性跳頻通信UFH(uncoordinated frequency hopping )無(wú)需提前共享密鑰,就可以在充滿干擾的通信環(huán)境中,安全有效地進(jìn)行數(shù)據(jù)傳輸,是一種重要的新型抗干擾通信技術(shù)。首先詳細(xì)闡述了UFH的基本原理以及具體過(guò)程,并對(duì)其安全性能進(jìn)行了分析;然后針對(duì)基本UFH方案較低的通信效率,分析了五種基于驗(yàn)證方法的改進(jìn)方案;接著簡(jiǎn)單介紹了兩種基于UFH的初步應(yīng)用;最后結(jié)合UFH的特點(diǎn),對(duì)其以后的發(fā)展趨勢(shì)進(jìn)行了展望和總結(jié)。
非協(xié)調(diào)性跳頻通信;無(wú)需共享密鑰;驗(yàn)證重組;通信效率
傳統(tǒng)跳頻通信FHSS(Frequency-Hopping Spread Spectrum)是現(xiàn)行常用的一種抗干擾通信,具有抗干擾性強(qiáng)、頻譜利用率高、兼容性好[1]等特點(diǎn)。FHSS通信的核心是收發(fā)雙方具有相同的跳頻序列,只有跳頻序列相同,雙方所跳頻率的順序才會(huì)是一致的。而跳頻序列又是由一個(gè)跳頻密鑰所決定,因此歸根到底就是收發(fā)雙方的跳頻密鑰必須相同,這樣才能夠做到己方跳頻的偽隨機(jī),第三方的真隨機(jī)。在如今日益復(fù)雜的通信環(huán)境中,存在越來(lái)越多的潛在攻擊者、未知接收者,他們無(wú)時(shí)無(wú)刻不在進(jìn)行著干擾。因此在充滿干擾的環(huán)境中,節(jié)點(diǎn)間的跳頻密鑰能否在正式通信前被安全高效地建立,就成為了整個(gè)FHSS通信至關(guān)重要的一個(gè)環(huán)節(jié)。
然而,在傳統(tǒng)FHSS通信[2]中其節(jié)點(diǎn)間的跳頻密鑰建立過(guò)程,采取的仍是普通的非抗干擾通信,這就存在著很大的安全隱患。如果密鑰被竊取、修改或冒充,那么后續(xù)的偽隨機(jī)跳頻也就變得毫無(wú)意義。為了解決這個(gè)問(wèn)題,最好的方法就是在跳頻密鑰的建立過(guò)程采取抗干擾通信方式。但是現(xiàn)存已知的傳統(tǒng)抗干擾通信(跳頻通信、直接擴(kuò)頻通信等)無(wú)一不是需要在通信開(kāi)始前就已經(jīng)提前共享密鑰的[3]。M. Strasser在文獻(xiàn)[4]中,首次將這種密鑰建立、抗干擾通信和共享密鑰三者之間的循環(huán)依賴提煉出來(lái),稱之為抗干擾通信/共享密鑰循環(huán)依賴關(guān)系。
因?yàn)閭鹘y(tǒng)的抗干擾通信方法無(wú)法打破這個(gè)循環(huán)依賴關(guān)系,從而使得跳頻密鑰的建立過(guò)程成為了跳頻通信中一個(gè)容易被攻克的環(huán)節(jié),我們稱這樣的傳統(tǒng)跳頻通信為半封閉式抗干擾通信,因?yàn)樗哪骋画h(huán)節(jié)并不具有抗干擾性。為了將傳統(tǒng)的半封閉式抗干擾通信完善為全封閉式抗干擾通信,也為了打破傳統(tǒng)抗干擾通信方法無(wú)法攻克的循環(huán)依賴,M. Strasser等在文獻(xiàn)[4]中繼續(xù)提出一種新的通信模式:非協(xié)調(diào)性跳頻通信UFH(Uncoordinated Frequency Hopping)。新提出的非協(xié)調(diào)性跳頻通信UFH不需要提前共享密鑰,就可以在充滿干擾的環(huán)境中,安全有效地進(jìn)行數(shù)據(jù)傳輸,并具有傳統(tǒng)跳頻通信FHSS般的抗干擾性能。
抗干擾通信/共享密鑰循環(huán)依賴關(guān)系(見(jiàn)圖1(a))導(dǎo)致了傳統(tǒng)抗干擾通信的極大安全隱患,而新型抗干擾通信模式——UFH,可以打破了原本的循環(huán)依賴(見(jiàn)圖1(b)),安全有效地建立一個(gè)跳頻密鑰,繼而轉(zhuǎn)入傳統(tǒng)的FHSS通信模式。這樣一來(lái),從開(kāi)始通信前的密鑰建立到其后的跳頻通信直至數(shù)據(jù)傳輸結(jié)束,整個(gè)通信過(guò)程形成了一個(gè)全封閉式的抗干擾通信。
圖1 抗干擾通信/共享密鑰循環(huán)依賴
較之傳統(tǒng)的FHSS通信,UFH通信雙方?jīng)]有跳頻密鑰,也就沒(méi)有統(tǒng)一的跳頻序列,因此它們只能各自在通信頻帶上隨機(jī)地進(jìn)行跳動(dòng)。為了保證通信模式的抗干擾性,尤其是抗阻塞性,UFH通信主要針對(duì)發(fā)送端進(jìn)行了改進(jìn)。為了抗干擾,發(fā)送方必須快速地在每個(gè)頻率上隨機(jī)地跳動(dòng)切換,每次發(fā)送的時(shí)隙也要足夠短,這樣一來(lái)所要發(fā)送的信息M就不適合作為一個(gè)整體來(lái)發(fā)送。為此,發(fā)送方將整個(gè)信息M分割成若干個(gè)小塊Mi,并將每個(gè)塊Mi進(jìn)行一系列的預(yù)處理(壓縮、編碼等),最后將各個(gè)處理好后的小數(shù)據(jù)包一個(gè)接一個(gè)地,在不同的頻率上隨機(jī)快速地重復(fù)發(fā)送。和FHSS通信模式的假設(shè)一樣,UFH通信中攻擊者也沒(méi)有足夠的能量一下子阻塞所有的通信頻率。這樣一來(lái),經(jīng)過(guò)一定的重復(fù)發(fā)送,總有一個(gè)時(shí)隙內(nèi),接收者與發(fā)送者同時(shí)跳在沒(méi)有干擾的同一頻率上,這時(shí)接收者就接收到了一個(gè)數(shù)據(jù)包。重復(fù)以此,經(jīng)過(guò)足夠長(zhǎng)的時(shí)間,接收方就能接收到全部的數(shù)據(jù)包,從而開(kāi)始進(jìn)行驗(yàn)證和重組,最終執(zhí)行信息中的內(nèi)容??傊現(xiàn)HSS通信雙方具有相同的跳頻密鑰,它們進(jìn)行的是偽隨機(jī)跳頻,而UFH通信雙方?jīng)]有跳頻密鑰,它們進(jìn)行的是真隨機(jī)跳頻,但發(fā)送端對(duì)數(shù)據(jù)進(jìn)行了UFH方式的預(yù)處理,同時(shí)發(fā)送端的跳頻頻速率比接收端快得多,在攻擊者無(wú)法阻塞全部頻率的情況下,通過(guò)持續(xù)重復(fù)的發(fā)送與接收,保證了通信的抗干擾性。
1.1預(yù)處理
數(shù)據(jù)發(fā)送之前,發(fā)送者要對(duì)整體信息M進(jìn)行一系列的預(yù)處理。首先,M被分為L(zhǎng)個(gè)[|M|/L]大小的數(shù)據(jù)塊Mi,然后對(duì)每個(gè)Mi進(jìn)行塊編碼(如常見(jiàn)的erasure code[5]),將其壓縮到相應(yīng)的數(shù)據(jù)包i中。這種編碼的主要目的是,幫助接收者在接收到一定數(shù)量(不需要全部)的合法數(shù)據(jù)包之后,就可以開(kāi)始進(jìn)行數(shù)據(jù)重組了。
其中,編碼壓縮后每個(gè)數(shù)據(jù)包mi的具體格式為mi:=id|i|Mi|h(mi+1)[4],其中id表示數(shù)據(jù)包mi所屬于的信息M的編號(hào),i則是信息M中數(shù)據(jù)塊Mi、數(shù)據(jù)包mi的編號(hào),h(mi+1)則為后一個(gè)數(shù)據(jù)包mi+1的hash函數(shù)值。每個(gè)mi中的hash函數(shù)都指向它的后繼數(shù)據(jù)包,而最后一個(gè)數(shù)據(jù)包內(nèi)的hash函數(shù)為h(M1),即指向第一個(gè)數(shù)據(jù)塊M1。從而所有數(shù)據(jù)包的hash函數(shù)就構(gòu)成了一個(gè)前后相連、首尾相接的循環(huán)hash鏈,見(jiàn)圖2。這種hash鏈的作用,主要是幫助接收端鑒別所接收到數(shù)據(jù)包的合法性,即從接收到的眾多數(shù)據(jù)包中,找到屬于發(fā)送端的合法包,從而防止攻擊者的插入、冒充、修改等。其具體的安全分析,我們將在后續(xù)的章節(jié)詳細(xì)介紹。
圖2循環(huán)hash鏈?zhǔn)疽?/p>
在對(duì)數(shù)據(jù)塊Mi進(jìn)行塊壓縮編碼后,發(fā)送端還要對(duì)每個(gè)數(shù)據(jù)包mi再進(jìn)行一次包編碼。與塊編碼不同的是,包編碼(常見(jiàn)如block codes、concatenated codes[3]等)是在數(shù)據(jù)包中插入一些偽隨機(jī)字節(jié),以使其具有一定的糾錯(cuò)功能,使發(fā)送接收的數(shù)據(jù)包更不易被損壞。綜上所述,在開(kāi)始發(fā)送數(shù)據(jù)之前發(fā)送端先將整體信息M分割成L個(gè)數(shù)據(jù)塊Mi,然后對(duì)每個(gè)Mi進(jìn)行塊壓縮和編碼,形成N個(gè)數(shù)據(jù)包mi,最后對(duì)每個(gè)mi再進(jìn)行一次包壓縮編碼,這樣就完成了發(fā)送前的預(yù)處理。具體過(guò)程見(jiàn)圖3。
圖3 UFH預(yù)處理過(guò)程
1.2發(fā)送與接收
傳統(tǒng)的FHSS通信中,收發(fā)雙方按照同一跳頻序列,進(jìn)行偽隨機(jī)跳頻,而在UFH通信中,由于通信雙方?jīng)]有提前共享密鑰,也就沒(méi)有跳頻序列,從而無(wú)法進(jìn)行偽隨機(jī)跳頻。轉(zhuǎn)而代之,發(fā)送方只能將預(yù)處理好的數(shù)據(jù)包m1m2…mn在眾多通信頻率上,隨機(jī)選擇地一個(gè)接一個(gè)重復(fù)持續(xù)地發(fā)送,而相應(yīng)的,接收方則在通信頻帶上一直隨機(jī)跳動(dòng)。因?yàn)榘l(fā)送方的跳頻速度要比接收方快得多,同時(shí)攻擊者也沒(méi)有足夠的能量一下子阻塞所有的通信頻率[6]。這樣一來(lái),只要有了足夠而且持續(xù)的收發(fā)嘗試,通信雙方總會(huì)在某些時(shí)隙內(nèi)跳頻到?jīng)]有干擾的同一頻率上[7],從而完成一次發(fā)送和接收,見(jiàn)圖4。通過(guò)這樣循環(huán)地進(jìn)行發(fā)送與接收,直到接收者收到了全部的數(shù)據(jù)包,給予發(fā)送方一個(gè)反饋,收發(fā)動(dòng)作便停止了。
圖4 UFH收發(fā)模式
對(duì)于攻擊者來(lái)說(shuō),阻塞一個(gè)用UFH模式發(fā)送的數(shù)據(jù)包mi,與阻塞一個(gè)用FHSS模式發(fā)送的數(shù)據(jù)包mi,其概率是一樣的[4]。因?yàn)闊o(wú)論采用哪種通信模式,每一個(gè)正在發(fā)送和接收的數(shù)據(jù)包其所在頻率,對(duì)于攻擊者來(lái)說(shuō)都是隨機(jī)的,所以攻擊者都要付出同樣的阻塞功率進(jìn)行干擾。
1.3驗(yàn)證與重組
接收端所接收到的眾多數(shù)據(jù)包中,有發(fā)送端發(fā)送的合法數(shù)據(jù)包,也有攻擊者摻雜的非法數(shù)據(jù)包。在重組的過(guò)程中,首先要做的就是從眾多的數(shù)據(jù)包中,找出屬于發(fā)送端的合法數(shù)據(jù)包。此時(shí),hash鏈的作用便發(fā)揮了,利用預(yù)處理中每個(gè)數(shù)據(jù)包的hash函數(shù),接收端不必把所有的數(shù)據(jù)包一個(gè)個(gè)都檢查一遍[8],這樣就極大地提升了驗(yàn)證效率。合法數(shù)據(jù)包利用hash函數(shù)形成一個(gè)循環(huán)鏈路,一旦接收端接收到一個(gè)新的數(shù)據(jù)包mi,首先驗(yàn)證其id,確定是具體屬于哪個(gè)信息M,然后計(jì)算比較其hash函數(shù),找到它的后繼包mi+1和前任包mi-1。這樣,就能將合法的數(shù)據(jù)包加入到鏈路中,最終獲得來(lái)自發(fā)送端的一個(gè)或多個(gè)完整hash鏈,見(jiàn)圖5。重組結(jié)束后,接收端解讀所收到的一個(gè)或多個(gè)hash鏈構(gòu)成的消息,從而執(zhí)行其內(nèi)所蘊(yùn)含的密鑰協(xié)商協(xié)議。
圖5 UFH重組示意
通過(guò)上述分析可知,在傳統(tǒng)FHSS通信開(kāi)始之前,無(wú)共享密鑰的兩個(gè)節(jié)點(diǎn)利用UFH通信模式,可以安全有效地建立一個(gè)跳頻密鑰。利用這個(gè)通過(guò)UFH模式建立的跳頻密鑰,通信雙方便可以開(kāi)啟后續(xù)的FHSS通信模式。至此從UFH到FHSS,通信雙方便建立了一個(gè)從頭到尾全封閉式的抗干擾通信,見(jiàn)圖6。
圖6 全封閉式抗干擾通信流程
1.4UFH通信協(xié)議安全性能分析
在整個(gè)通信過(guò)程中,UFH方案針對(duì)不同方面提供了不同的安全機(jī)制,如前面提到的一些編碼(ensure code,block code等),它們?cè)鰪?qiáng)了數(shù)據(jù)包的糾錯(cuò)能力,能夠抵抗攻擊者一定程度的誤碼插入,也使得接收端在接收到一部分?jǐn)?shù)據(jù)包即可開(kāi)始驗(yàn)證重組。但在UFH重復(fù)持續(xù)發(fā)送數(shù)據(jù)包的過(guò)程中,攻擊者很容易摻入自己的非法數(shù)據(jù)包,若接收端對(duì)接收到的數(shù)據(jù)包一個(gè)個(gè)地進(jìn)行驗(yàn)證,將會(huì)極大地加大重組信息的時(shí)間,可以說(shuō)這是UFH通信方式所面臨的最主要的安全與效率問(wèn)題,因此有效地鑒別來(lái)自發(fā)送端的合法數(shù)據(jù)包,對(duì)于無(wú)共享密鑰的UFH通信來(lái)說(shuō)無(wú)疑是至關(guān)重要的。而由各個(gè)數(shù)據(jù)包中的hash函數(shù)所構(gòu)成的hash鏈,則能夠抵擋攻擊者對(duì)合法鏈路的分支插入,達(dá)到這一安全作用,以提高驗(yàn)證重組的效率。
根據(jù)前面所述內(nèi)容,利用UFH模式發(fā)送的每個(gè)數(shù)據(jù)包mi,在其hash鏈中都有一個(gè)后繼包mi+1和前任包mi-1(其中第一個(gè)數(shù)據(jù)包m1與最后一個(gè)數(shù)據(jù)包mL互為前任包、后繼包)。因?yàn)檫@種hash鏈的存在,攻擊者無(wú)法在原始合法的數(shù)據(jù)包之后插入一個(gè)自己偽造的非法數(shù)據(jù)包。
對(duì)于mi-1:=id|i-1|Mi-1|hi和mi:=id|i|Mi|hi+1,其中hi=h(mi)且2≤i≤L,攻擊者是無(wú)法創(chuàng)造一個(gè)mi′:=id|i|Mi′|hi+1′,使得mi′被mi-1所接受,即攻擊者無(wú)法在一個(gè)數(shù)據(jù)包mi-1后插入自己的非法數(shù)據(jù)包。因?yàn)楣粽呷粝氩迦胱约旱膍i′,就必須逆向計(jì)算出一個(gè)Mi′和hi+1′,使得自己偽造的mi′其hash函數(shù)值h(mi′)等于mi-1中h(mi),即h(id|i|Mi|hi+1)=h(id|i|Mi′|hi+1′)。
然而,由于hash函數(shù)的特性,逆向計(jì)算出一個(gè)不同的非法的Mi′和hi+1′以滿足條件,計(jì)算能力有限的攻擊者幾乎是做不到的,見(jiàn)圖7。
圖7 hash鏈抵御后端插入
但值得注意的,攻擊者可以在一些合法數(shù)據(jù)包前面插入自己的非法數(shù)據(jù)包mi′。因?yàn)榘凑丈厦娴倪壿?,攻擊者是可以?chuàng)造一個(gè)mi′:=id|i|Mi′|hi+1,使得mi′被mi+1所接受,這種插入是hash函數(shù)正向運(yùn)算。當(dāng)合法mi+1確定后,其hash值hi+1是很容易算出的,攻擊者只需再偽造一個(gè)Mi′即可,這時(shí)mi′:=id|i|Mi′|hi+1就可以順利插入了。但當(dāng)i=1時(shí),即當(dāng)攻擊者要替換掉第一個(gè)數(shù)據(jù)包m1時(shí),情況就變得不一樣了。因?yàn)閔ash鏈的最后一個(gè)數(shù)據(jù)包mL中,其hash函數(shù)指向著數(shù)據(jù)塊M1(注意不是數(shù)據(jù)包m1),所以若要在合法的數(shù)據(jù)包m2之前插入m1′,攻擊者就要?jiǎng)?chuàng)造一個(gè)m1′:=id|1|M1′|h2被m2和mL都接受,這顯然是不可行的。因此,hash鏈中的最后一個(gè)數(shù)據(jù)包mL確保了鏈路的數(shù)據(jù)頭M1無(wú)法被更改。不過(guò)雖然M1無(wú)法被更改,但因?yàn)閙L的hash函數(shù)指向不是數(shù)據(jù)包m1,所以攻擊者仍然可以更改合法數(shù)據(jù)包m1為非法包m1′:=id|1|M1|h2′,從而繼續(xù)在m1′之后插入其他非法包mi′,其中2≤i≤L-1。
綜上所述,因?yàn)閔ash鏈的存在,攻擊者無(wú)法在原始合法的數(shù)據(jù)包之后,插入自己非合法的分支鏈路[4]。但攻擊者可以自己創(chuàng)造一條完整的數(shù)據(jù)包鏈路,即m1′到mL′的完整鏈路,見(jiàn)圖8(a)?;蛘邚那岸瞬迦胩厥鈽?gòu)造的非法數(shù)據(jù)包m1*:=id|1|M1|h2′和mi*:=id|i|Mi′|hi+1,其中2≤i≤L-1,即在部分合法數(shù)據(jù)包之前插入非法的分支鏈路,見(jiàn)圖8(b)。這種攻擊是此種基本hash鏈無(wú)法應(yīng)對(duì)的,但在UFH通信中,我們可以利用簽名、時(shí)間戳以及改進(jìn)后的hash鏈等方法加以控制[3]。這些方法與hash鏈及前面所說(shuō)的編碼等,結(jié)合在一起共同保證了UFH模式的安全性及效率性。
(a)攻擊者插入完整鏈路
(b)攻擊者前段插入特殊構(gòu)造非法數(shù)據(jù)包
在上述基本UFH通信模式中,基本hash鏈對(duì)于驗(yàn)證所接收數(shù)據(jù)包的合法性,起到了至關(guān)重要的作用。但這種最基本的hash鏈還存在著一些不足,其中最顯著的一點(diǎn)就是接收端必須收到所有數(shù)據(jù)包后,才能完成驗(yàn)證與重組[5]。這種不足就導(dǎo)致了一個(gè)明顯的冗余問(wèn)題,從而大大降低了UFH的通信效率。具體來(lái)說(shuō),因?yàn)閿?shù)據(jù)包是隨機(jī)接收的,而接收端又必須接收完所有合法數(shù)據(jù)包才能完成驗(yàn)證和重組,所以在接收數(shù)據(jù)包的過(guò)程中,接收端就會(huì)不停地接收到重復(fù)的合法數(shù)據(jù)包,和來(lái)自攻擊者的眾多非法數(shù)據(jù)包,從而產(chǎn)生大量的冗余,極大地增加了驗(yàn)證重組的時(shí)間,降低了UFH通信的整體效率。雖然前文所提到類(lèi)似erasure code的數(shù)據(jù)包編碼能夠使得接收端僅接收到一部分合法數(shù)據(jù),即可完成重組,但是僅利用erasure code編碼,接收端卻無(wú)法知道哪些數(shù)據(jù)包是來(lái)自發(fā)送端的,哪些是來(lái)自攻擊者的。如果它將合法和非合法的數(shù)據(jù)包一起重組,那么花費(fèi)的時(shí)間更會(huì)呈指數(shù)增加[3]。因此,為了完成驗(yàn)證和重組,接收端還是需要先利用類(lèi)似hash鏈的包驗(yàn)證方法,從接收到的所有數(shù)據(jù)包中鑒別出合法數(shù)據(jù)包,然后再利用類(lèi)似erasure code的包編碼,保證從驗(yàn)證后的部分合法數(shù)據(jù)包中即可重組數(shù)據(jù)信息。只有將兩種方法相結(jié)合,UFH通信的驗(yàn)證與重組才能更安全與高效。erasure code數(shù)據(jù)包編碼方法已經(jīng)很成熟,具有很多種類(lèi),如 Tornado[9]和Raptor[10]codes,因此為了提高UFH通信效率,研究者將更多的精力放在了驗(yàn)證方法的改進(jìn)上。
2.1Hash群方案
D. Slater等在文獻(xiàn)[5]中,提出一種Hash群方案,這種方案是在原來(lái)的基本hash鏈上進(jìn)行的改進(jìn)?;緃ash鏈?zhǔn)菍⒚總€(gè)單獨(dú)的數(shù)據(jù)包用hash函數(shù)鏈接在一起,而新的Hash群方案則是將一組n個(gè)數(shù)據(jù)包組合成一個(gè)數(shù)據(jù)群,再用hash函數(shù)將每個(gè)群鏈接在一起,見(jiàn)圖9。只有每個(gè)群的第n個(gè)數(shù)據(jù)包中包含hash函數(shù),此時(shí)的hash函數(shù)包含著下個(gè)群所有n個(gè)數(shù)據(jù)包的hash值,而最后一個(gè)群的hash函數(shù)則包含了整個(gè)信息M的hash值。通過(guò)這種方式,群與群之間通過(guò)hash函數(shù)鏈接起來(lái)。原本n個(gè)單獨(dú)的數(shù)據(jù)包現(xiàn)在組合成一個(gè)數(shù)據(jù)群,原本n個(gè)單獨(dú)的hash函數(shù)現(xiàn)在也融合成一個(gè)hash函數(shù)。這樣一來(lái)數(shù)據(jù)包中hash函數(shù)所占的空間得以減少,同時(shí)發(fā)送和接收所需的數(shù)據(jù)包數(shù)量相對(duì)減少,因而接收端冗余減少,驗(yàn)證重組時(shí)間變短,最終提高了UFH通信效率。
圖9 Hash群方案示意
在Hash群方案中還有一個(gè)細(xì)節(jié)值得注意,就是Hash群的最后一個(gè)數(shù)據(jù)包其hash函數(shù)包含的是整個(gè)信息M的hash值。上節(jié)中我們提到,在基本hash鏈中最后一個(gè)數(shù)據(jù)包的hash值是h(M1)而不是h(m1),從而使得攻擊者可以騙過(guò)驗(yàn)證,插入如圖8(b)的非法數(shù)據(jù)包。若想檢測(cè)到這種攻擊,基本hash鏈只能結(jié)合其他的輔助驗(yàn)證方法,而改進(jìn)后的Hash群方案,由于最后一個(gè)數(shù)據(jù)包的hash值是h(M),使得在沒(méi)有增加整體驗(yàn)證復(fù)雜性的情況下,能夠有效的檢測(cè)出這種攻擊。
2.2多路hash鏈條方案
M. Strasser等在文獻(xiàn)[3]中提出一種多路hash鏈條方案,此方案也是在基本hash鏈的基礎(chǔ)上改進(jìn)而成。它們最核心的區(qū)別就是,基本hash鏈每個(gè)數(shù)據(jù)包mi只有一個(gè)hash函數(shù),它指向下一個(gè)數(shù)據(jù)包mi+1,而多路hash鏈條每個(gè)mi具有多個(gè)hash函數(shù),它們分別指向緊接著的后續(xù)多個(gè)數(shù)據(jù)包。具體來(lái)說(shuō),在多路hash鏈條中數(shù)據(jù)包的具體格式變?yōu)閙i:=id|i|L|Mi|hi+1|…|hi+a,即每個(gè)mi具有a個(gè)hash函數(shù),它們分別指向緊接mi的a個(gè)后繼包,見(jiàn)圖10。這里需要注意的是,對(duì)于不存在的數(shù)據(jù)包mn+1到mn+a+1,其hash值為整個(gè)信息M的值,即h(M)。另外,參數(shù)L表示利用erasure code重組原信息M需要的數(shù)據(jù)塊數(shù)目。
圖10 多路hash鏈條方案示意
對(duì)于多路hash鏈條來(lái)說(shuō),每個(gè)mi都有a個(gè)繼承包,那么每個(gè)合法的mi都決定了后續(xù)a個(gè)合法的繼承包。通過(guò)對(duì)基本hash鏈的安全分析,我們知道攻擊者想要在mi后插非法數(shù)據(jù)包是不可能的,所以一個(gè)合法的mi就決定了后續(xù)a個(gè)合法的繼承包。與基本hash鏈相比,多路hash鏈條因?yàn)槎嗦穐ash函數(shù)的指向性,其利用一部分?jǐn)?shù)據(jù)包驗(yàn)證重組為完整鏈路的可能性大大增加。
2.3加密累加器方案
M. Strasser等在文獻(xiàn)[3]中又提出一種基于單向加密累加算法[11]的數(shù)據(jù)包驗(yàn)證方案。在此方案中,發(fā)送端將每個(gè)數(shù)據(jù)塊M1M2…Mn經(jīng)過(guò)加密累加計(jì)算,得出一個(gè)累加總值y和相應(yīng)的證明數(shù)值w1w2…wn。每個(gè)證明數(shù)值wi都證明了相應(yīng)的數(shù)據(jù)塊Mi經(jīng)過(guò)加密累加計(jì)算,得到了相同的累加總和y。也就是說(shuō)來(lái)自同一信息的數(shù)據(jù)塊Mi其經(jīng)過(guò)加密累加后,得到的是相同的且唯一的累加總和y,見(jiàn)圖11。
圖11 加密累加器示意
接著,發(fā)送端將每個(gè)數(shù)據(jù)塊Mi壓縮編碼進(jìn)數(shù)據(jù)包mi:=id|i|L|Mi|wi中,其中的wi便是相應(yīng)數(shù)據(jù)塊Mi經(jīng)過(guò)加密累加得到的證明數(shù)值。接收端接收到數(shù)據(jù)包mi后,便計(jì)算y:=f(wi,Mi)。根據(jù)加密累加器的性質(zhì),來(lái)自相同信息的數(shù)據(jù)塊,其y值必然相同。也就是說(shuō)只要接收端算得f(wi,Mi)=f(wj,Mj),則數(shù)據(jù)塊Mi與Mj就是來(lái)自同一信息,從而完成驗(yàn)證。
2.4Merkleleaf方案
D. Slater等在文獻(xiàn)[5]中提出一種基于Merkle樹(shù)[12]的驗(yàn)證方案,該方案將基本hash鏈中的hash函數(shù)數(shù)據(jù)與普通數(shù)據(jù)分開(kāi)傳送。在Merkle樹(shù)中,眾多數(shù)據(jù)包之間的hash函數(shù)構(gòu)成了Merkle樹(shù)的分支葉子,發(fā)送端將這些葉子放在一個(gè)頭文件中統(tǒng)一發(fā)送,而將剩余的普通數(shù)據(jù)放在單獨(dú)的數(shù)據(jù)信息中統(tǒng)一發(fā)送。頭文件的發(fā)送方式采取的是UFH模式,發(fā)送端將頭文件按照UFH模式分割成若干數(shù)據(jù)塊,再進(jìn)行壓縮編碼,利用hash函數(shù)連成一個(gè)hash鏈,最終將頭文件重復(fù)持續(xù)地發(fā)送。接收端只要在接收到的數(shù)據(jù)包中,將頭文件驗(yàn)證重組成功,即掌握了所有普通數(shù)據(jù)包的hash值和鏈接順序,從而可以輕松地對(duì)單獨(dú)數(shù)據(jù)信息中的普通數(shù)據(jù)進(jìn)行驗(yàn)證和重組,見(jiàn)圖12。
圖12 Merkleleaf方案示意
此方案中,接收端主要的驗(yàn)證開(kāi)銷(xiāo)花費(fèi)在頭文件上,相較于普通數(shù)據(jù),hash函數(shù)構(gòu)成的頭文件數(shù)據(jù)量較小,從而節(jié)約了驗(yàn)證時(shí)間,提高了通信效率。另外,當(dāng)頭文件中的hash鏈被解讀出來(lái)后,普通數(shù)據(jù)包的驗(yàn)證與重組即可按照任意順序進(jìn)行,而且由于erasure code的性質(zhì),并不需要將普通數(shù)據(jù)包全部接收,從而進(jìn)一步提升了整體效率。
2.5簽名驗(yàn)證方案
3.1基于UFH的協(xié)同式廣播
Liang Xiao等在文獻(xiàn)[14]中設(shè)計(jì)出一種基于UFH的協(xié)同式廣播方案,在該方案中源節(jié)點(diǎn)采取UFH模式發(fā)送經(jīng)過(guò)預(yù)處理后的數(shù)據(jù)包,這些數(shù)據(jù)包在隨機(jī)選擇的頻率上一個(gè)接一個(gè)重復(fù)廣播發(fā)送。經(jīng)過(guò)一段時(shí)間后,一些距離源節(jié)點(diǎn)較近的節(jié)點(diǎn)已經(jīng)收到了全部的數(shù)據(jù)包,此時(shí)它們便轉(zhuǎn)變成中繼節(jié)點(diǎn),幫助源節(jié)點(diǎn)轉(zhuǎn)播所有的數(shù)據(jù)信息,從而較少了數(shù)據(jù)傳播時(shí)間,較之前面所提以及文獻(xiàn)[15-16]中的抗干擾技術(shù),其廣播通信效率得到了較大提高。
具體來(lái)說(shuō),在源節(jié)點(diǎn)剛剛開(kāi)始發(fā)送數(shù)據(jù)之時(shí),所有節(jié)點(diǎn)都先進(jìn)入接收模式,它們各自隨機(jī)地選擇一個(gè)頻率進(jìn)行偵聽(tīng)接收。此時(shí)各節(jié)點(diǎn)的接收模式為UFH模式,為了抵抗阻塞干擾,每過(guò)一段時(shí)間各節(jié)點(diǎn)便要轉(zhuǎn)換接收頻率,只不過(guò)它們的跳頻速率要比發(fā)送端慢得多。經(jīng)過(guò)持續(xù)的收發(fā)之后,一些靠近源節(jié)點(diǎn)的接收點(diǎn)便接收完畢所有數(shù)據(jù)包,繼而變?yōu)橹欣^節(jié)點(diǎn),轉(zhuǎn)入?yún)f(xié)同源節(jié)點(diǎn)廣播的轉(zhuǎn)播模式。在開(kāi)始轉(zhuǎn)播之前,這些節(jié)點(diǎn)還要通過(guò)公開(kāi)的固定頻率告知鄰居節(jié)點(diǎn),自己已變?yōu)橹欣^節(jié)點(diǎn),讓其準(zhǔn)備接收轉(zhuǎn)播信息。
在轉(zhuǎn)播階段,中繼節(jié)點(diǎn)同樣是采用UFH模式隨機(jī)地選擇頻率,將自己接收到的全部數(shù)據(jù)包轉(zhuǎn)播給所有鄰居節(jié)點(diǎn)。在某個(gè)鄰居節(jié)點(diǎn)接收完所有數(shù)據(jù)包之時(shí),該鄰居節(jié)點(diǎn)便反饋給中繼節(jié)點(diǎn)一個(gè)ACK信息,中繼節(jié)點(diǎn)便停止對(duì)該鄰居節(jié)點(diǎn)的信息轉(zhuǎn)播。當(dāng)中繼節(jié)點(diǎn)接收到來(lái)自鄰居節(jié)點(diǎn)的所有ACK信息,或者轉(zhuǎn)播時(shí)長(zhǎng)超過(guò)最大時(shí)限之時(shí),中繼節(jié)點(diǎn)便停止協(xié)作廣播。
3.2USD-FH方案
An Liu等在文獻(xiàn)[17]中提出一種重復(fù)利用UFH思想而構(gòu)成的密鑰建立方案——USD-FH (Uncoordinated Seed Disclosure)。此方案重復(fù)套用了UFH的思想,最初的UFH思想是將密鑰建立的協(xié)商過(guò)程,即類(lèi)似D-H的密鑰協(xié)商信息通過(guò)UFH通信方式進(jìn)行傳送,然后基于生成的跳頻密鑰進(jìn)行FHSS通信。而在USD-FH方案中,D-H密鑰協(xié)商過(guò)程由UFH通信方式變?yōu)閭鹘y(tǒng)的FHSS通信方式,而在密鑰協(xié)商之前再增加一次UFH通信,此時(shí)UFH通信主要是傳送給接收端緊接著要傳播密鑰協(xié)商信息的FHSS跳頻種子。即相當(dāng)于將密鑰建立的過(guò)程由UFH變?yōu)閁FH+HFSS。
在通信開(kāi)始之前,發(fā)送端產(chǎn)生兩個(gè)跳頻密鑰種子:S1和S2,相應(yīng)地也產(chǎn)生兩個(gè)跳頻序列:fhs1和fhs2。首先,發(fā)送端用S1產(chǎn)生的fhs1來(lái)確定跳頻順序,發(fā)送的內(nèi)容則為跳頻種子S2,此時(shí)接收端并無(wú)S1,因此只能按照UFH模式隨機(jī)地在各個(gè)頻率上慢速跳動(dòng)。由于所傳輸?shù)姆N子S2較小,可以在一個(gè)時(shí)隙內(nèi)發(fā)送完畢,因此根據(jù)UFH原理,接收端總能在某一時(shí)隙內(nèi)某一頻率上接收到S2。接著,收發(fā)雙方便可利用S2產(chǎn)生的fhs2來(lái)確定后續(xù)第二階段跳頻順序,從而進(jìn)行協(xié)調(diào)性跳頻,傳輸類(lèi)似D-H的密鑰協(xié)商協(xié)議,建立最終的主體密鑰,進(jìn)行主體FHSS通信。
在第二階段中為了防止阻塞,同時(shí)確保接收端能夠正確接收到密鑰協(xié)商協(xié)議信息,發(fā)送端要將信息重復(fù)多次持續(xù)發(fā)送,而每次發(fā)送所使用的跳頻種子都必須是不一樣的,因此上述的S1和S2均為一次性密鑰種子,這樣才更具有抗干擾性。
在此方案中,攻擊者同樣不能阻塞全部頻率,但它可以像接收端一樣進(jìn)行接收,不過(guò)因?yàn)镾2足夠小同時(shí)又是一次性的,所以仍存在很大可能使得接收端有效地接收到S2,而攻擊者卻沒(méi)有接收到。
非協(xié)調(diào)性跳頻通信UFH打破了傳統(tǒng)抗干擾通信和共享密鑰之間的依賴循環(huán),能夠使得沒(méi)有提前共享密鑰的通信雙方,在充滿干擾的環(huán)境中,安全有效地進(jìn)行數(shù)據(jù)通信,繼而建立一個(gè)跳頻密鑰,從而將半封閉式抗干擾通信完善為高效的全封閉式抗干擾通信。UFH通信解決了傳統(tǒng)抗干擾通信必需提前共享密鑰的難題,但作為沒(méi)有共享密鑰的代價(jià),其通信效率卻低于傳統(tǒng)FHSS通信,導(dǎo)致效率降低的主要因素之一,在于接收端對(duì)數(shù)據(jù)包驗(yàn)證重組方法的低效性。針對(duì)基本UFH模式中驗(yàn)證重組方法的不足,研究者提出多種改進(jìn)方法,提升了驗(yàn)證效率,從而減少了整體通信時(shí)間。由于UFH不需要提前共享密鑰的特性,以及良好的抗干擾性,UFH通信模式逐漸被應(yīng)用于跳頻密鑰建立、局域網(wǎng)廣播通信等領(lǐng)域。就目前的研究形式來(lái)看,UFH通信效率還存在很大進(jìn)一步提升的空間,這將是研究者們繼續(xù)深入探討的領(lǐng)域,而基于UFH的應(yīng)用也會(huì)隨著電磁空間日益繁雜的干擾,受到越來(lái)越多的重視。
[1]姚富強(qiáng).通信抗干擾工程與實(shí)踐[M].第2版.北京:電子工業(yè)出版社,2012:26.
YAO Fu-qiang. Communication Anti-Jamming Engineering and Practice[M]. Second Edition. Beijing: Publishing House of Electronics Industry,2012:26.
[2]楊同茂. 軍事通信抗干擾技術(shù)的發(fā)展現(xiàn)狀及趨勢(shì)[J]. 通信技術(shù), 2014,47(07):707-712.
YANG Tong-mao. Developing Status and Trend of Military Communications Anti-Jamming Technology[J].Communications Technology,2014,47(07):707-712.
[3]Strasser M, P?pper C, Capkun S. Efficient Uncoordinated FHSS Anti-Jamming Communication[C]//Proceedings of the Tenth ACM International Symposium on Mobile Ad Hoc Networking and Computing.ACM,2009:207-218.
[4]Strasser M, P?pper C, Capkun S, et al. Jamming-Resistant Key Establishment using Uncoordinated Frequency Hopping[C]//Security and Privacy, 2008. SP 2008. IEEE Symposium on. IEEE, 2008: 64-78.
[5]Slater D, Tague P, Poovendran R, et al. A Coding-Theoretic Approach for Efficient Message Verification over Insecure Channels[C]//Proceedings of the Second ACM Conference on Wireless Network Security. ACM,2009:151-160.
[6]P?pper C, Strasser M, Capkun S. Jamming-Resistant Broadcast Communication without Shared Keys[C]//USENIX Security Symposium. 2009: 231-248.
[7]Sa Sousa J, Vilela J P. A Characterization of Uncoordinated Frequency Hopping for Wireless Secrecy[C]//Wireless and Mobile Networking Conference (WMNC), 2014 7th IFIP. IEEE, 2014: 1-4.
[8]Popper C, Strasser M, Capkun S. Anti-Jamming Broadcast Communication using Uncoordinated Spread Spectrum Techniques[J]. Selected Areas in Communications, IEEE Journal on, 2010, 28(5): 703-715.
[9]Byers J W, Luby M, Mitzenmacher M, et al. A Digital Fountain Approach to Reliable Distribution of Bulk Data[C]//ACM SIGCOMM Computer Communication Review. ACM, 1998, 28(4): 56-67.
[10]Shokrollahi A. Raptor codes[J]. Information Theory, IEEE Transactions on, 2006, 52(6): 2551-2567.
[11]Benaloh J, De Mare M. One-Way Accumulators: A Decentralized Alternative to Digital Signatures[C]//Advances in Cryptology—EUROCRYPT’93. Springer Berlin Heidelberg, 1994: 274-285.
[12]Merkle R C. Protocols for Public Key Cryptosystems[C]//In Proc.1980 IEEE Symposium on Security and Privacy, Pages 150{159, Apr. 1980.
[13]Boneh D, Lynn B, Shacham H. Short Signatures from the Weil Pairing[J]. Journal of Cryptology, 2004, 17(4): 297-319.
[14]XIAO L, DAI H, NING P. Jamming-Resistant Collaborative Croadcast using Uncoordinated Frequency Hopping[J]. Information Forensics and Security, IEEE Transactions on, 2012, 7(1): 297-309.
[15]Baird III L C, Bahn W L, Collins M D, et al. KeylessJam Resistance[C]//Information Assurance and Security Workshop, 2007. IAW'07. IEEE SMC. IEEE,2007:143-150.
[16]JIN T, Noubir G, Thapa B. Zero Pre-Shared Secret Key Establishment in the Presence of Jammers[C]//Proceedings of the Tenth ACM International Symposium on Mobile Ad Hoc Networking and Computing. ACM, 2009: 219-228.
[17]LIU A, NING P, DAI H, et al. USD-FH:Jamming-Resistant Wireless Communication using Frequency Hopping with Uncoordinated Seed Disclosure[C]//Mobile Ad Hoc and Sensor Systems (MASS), 2010 IEEE 7th International Conference on. IEEE, 2010:41-50.
代亞楠(1988—),男,碩士研究生,主要研究方向?yàn)橥ㄐ虐踩?,網(wǎng)絡(luò)安全;
張馳(1977—),男,博士,副教授,主要研究方向?yàn)榫W(wǎng)絡(luò)安全;
俞能海(1964—),男,博士,教授,主要研究方向?yàn)樾畔㈦[藏與數(shù)據(jù)安全。
National Natural Science Foundation of China(No.61371192)
Uncoordinated Frequency-Hopping Communication Technology Without Shared Key
DAI Ya-nan1,2,ZHANG Chi1,YU Neng-hai1
(1.Key Laboratory of Electromagnetic Space Information,Chinese Academy of Sciences,Department of Electronic Engineering and Information Science,University of Science and Technology of China,Hefei Anhui 230027,China;2.Armored Force Academy, Bengbu Anhui 233050, China)
Breaking through the limitation of traditional frequency hopping communication for a necessary pre-shared key, UFH (uncoordinated frequency hopping) communication becomes an important new anti-jamming communication technology. This technology could enable the communication parties to safely and effectively transmit data without a pre-shared key in the full-of-interference environment. Firstly, the basic principle and specific process of UFH is described, and its security performance analyzed. And aiming at the fairly low communication efficiency of the basic UFH program, five improved schemes based on verification method are analyzed. Then, two tentative UFH-based applications are briefly discussed. Finally, in combination with UFH characteristics, the future trend of UFH development is forecasted.
uncoordinated frequency-hopping communication; without pre-shared key; verification and recombination; communication efficiency
10.3969/j.issn.1002-0802.2016.03.009
2015-10-09;
2016-01-30Received date:2015-10-09;Revised date:2016-01-30
TP309
A
1002-0802(2016)03-0293-08
國(guó)家自然科學(xué)基金資助項(xiàng)目(No.61371192)