国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于無線信道特征的內(nèi)生安全通信技術(shù)及應(yīng)用

2020-03-11 04:11唐燕群張立健許曉明
無線電通信技術(shù) 2020年2期
關(guān)鍵詞:物理層內(nèi)生密鑰

唐燕群,李 為,張立健,許曉明

(1.中山大學(xué) 電子與通信工程學(xué)院,廣東 廣州510275;2.國防科技大學(xué) 電子科學(xué)學(xué)院,湖南 長沙410073;3.中國人民解放軍32180部隊(duì),北京100072;4.國家數(shù)字程控交換工程技術(shù)研究中心,河南 鄭州450002)

0 引言

無線信道的開放性、節(jié)點(diǎn)終端的移動性以及網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的動態(tài)變化使得無線通信網(wǎng)絡(luò)面臨嚴(yán)峻的安全挑戰(zhàn)。目前,無線通信網(wǎng)絡(luò)安全業(yè)務(wù)主要包括訪問控制、實(shí)體認(rèn)證、數(shù)據(jù)來源認(rèn)證、數(shù)據(jù)完整性、機(jī)密性、不可否認(rèn)、安全響應(yīng)和安全性審計(jì)等。為便于分析,本文將主要從認(rèn)證、加密和傳輸3個功能對無線通信安全問題進(jìn)行討論。

首先,認(rèn)證一般通過安全協(xié)議進(jìn)行。實(shí)際系統(tǒng)通過安全協(xié)議實(shí)現(xiàn)通信雙方之間的認(rèn)證、密鑰及其他秘密的分配、發(fā)送和接收消息不可否認(rèn)性的確認(rèn)等。實(shí)現(xiàn)認(rèn)證的主要安全協(xié)議是認(rèn)證協(xié)議。認(rèn)證協(xié)議的實(shí)現(xiàn)是基于密碼機(jī)制,即通信一方聲稱知道某個密碼,另一方據(jù)此驗(yàn)證其聲稱的身份。無線網(wǎng)絡(luò)環(huán)境中,通信雙方如何安全地建立會話密鑰是認(rèn)證協(xié)議的關(guān)鍵,是安全通信的基礎(chǔ)。

其次,加密是通過密碼機(jī)算法的私密性和初始分發(fā)密鑰的私密性,利用計(jì)算復(fù)雜度,保證密碼流的安全性?,F(xiàn)有加密方式主要包括公鑰/私鑰加密體制和量子加密。目前量子加密的主要功能是量子密鑰分發(fā),它是利用量子的糾纏態(tài)分發(fā)密鑰,通信的雙方分別持有糾纏的量子,然后通過隨機(jī)改變量子的狀態(tài),通信雙方通過對量子狀態(tài)的測量產(chǎn)生并分享一個隨機(jī)的密鑰。

最后,傳輸一般是指信號傳輸。為了實(shí)現(xiàn)信息的抗截獲、抗干擾傳輸,傳統(tǒng)的做法主要有:跳頻、擴(kuò)頻及混沌等。這些做法可以從噪聲(干擾)的再利用角度去考慮分析。如跳頻調(diào)制,可以從噪聲抑制的角度去分析;擴(kuò)頻調(diào)制則可以看作是噪聲掩蓋技術(shù);混沌調(diào)制利用類噪聲混沌序列的隨機(jī)特性來隱藏信號。

認(rèn)證、加密和傳輸3種手段雖然從功能上實(shí)現(xiàn)了一定程度的安全效果,但仍然存在不少問題。第一,三者獨(dú)立去實(shí)現(xiàn)無線通信網(wǎng)絡(luò)安全,容易受到攻擊,因?yàn)橹饌€功能進(jìn)行攻擊所需的代價要遠(yuǎn)小于所有功能進(jìn)行攻擊。比如,“中間人”認(rèn)證攻擊在物理層進(jìn)行,但是上層卻無法察覺并予以預(yù)防。第二,無線信道的開放性是無線通信網(wǎng)絡(luò)安全問題的根源。從安全角度來看,認(rèn)證的目的是身份驗(yàn)證,加密的目的是信息保護(hù),傳輸?shù)哪康氖切盘栯[蔽。認(rèn)證和加密如果脫離信道去實(shí)現(xiàn)的話,必然容易受到信道層面的攻擊,例如側(cè)信道攻擊就可以加速密碼破譯。脫離問題的根源去解決問題,一方面效率低下,另一方面特別容易受到攻擊。第三,認(rèn)證和加密都是基于密鑰的安全管理與分發(fā)為前提。隨著無線通信網(wǎng)絡(luò)節(jié)點(diǎn)數(shù)目的劇增,密鑰的安全管理與分發(fā)面臨巨大挑戰(zhàn)。

綜上所述,傳統(tǒng)的認(rèn)證、加密和傳輸方法面臨諸多挑戰(zhàn)。因此,從問題的根源出發(fā),探尋基于物理層的認(rèn)證、加密和傳輸方法,實(shí)現(xiàn)無線通信網(wǎng)絡(luò)安全問題的本質(zhì)突破顯得尤為重要。

1 物理層安全通信技術(shù)現(xiàn)狀分析

廣義上講,物理層安全通信技術(shù)是利用無線信道特征實(shí)現(xiàn)安全通信的技術(shù)。具體包括:信息論安全、物理層加密和物理層認(rèn)證。信息論安全技術(shù)利用信道的隨機(jī)性、時變性、互易性實(shí)現(xiàn)信號的安全傳輸,物理層加密技術(shù)通過結(jié)合信息論安全和密鑰加密體制實(shí)現(xiàn)安全通信,物理層認(rèn)證技術(shù)則利用信道的唯一性實(shí)現(xiàn)底層認(rèn)證。

1.1 信息論安全

1949年,Claude Shannon發(fā)表《保密系統(tǒng)的通信理論》[1],從而奠定了密碼學(xué)的信息論基礎(chǔ)。圖1為保密系統(tǒng)的一般模型。發(fā)送者Alice發(fā)送明文(消息M)至合法接收者Bob,通過加密器生成密文(碼字X)。假設(shè)傳輸信道是無噪的,密碼分析者(竊聽者Eve)能夠獲得完整的碼字X。由于Eve不知道密鑰K,從而不能獲得保密消息M。從信息論的角度來看,消息和碼字都是隨機(jī)變量,因此,保密性可以用條件熵H(M|X)來表示。如果H(M|X)=H(M),那么碼字X與消息M是統(tǒng)計(jì)獨(dú)立的。由于碼字與消息之間沒有相關(guān)性,從而Eve將無法從碼字X中提取任何信息。此時,本文稱該通信是完全保密的,又稱無條件安全。此外,當(dāng)H(K)≥H(M),即隨機(jī)密鑰與消息長度一樣時,通信也是完全保密的。因此,從算法的角度來看,一次一密方案可以實(shí)現(xiàn)完全保密。然而,由于發(fā)送者Alice和合法接收者Bob必須每次安全地更新隨機(jī)密鑰,因此這種方案難以實(shí)現(xiàn)。

圖1 保密系統(tǒng)的一般模型Fig.1 General model of secrecy system

綜上所述,完全保密是基于下列2個假設(shè)條件分析得到的:① 竊聽者Eve具有無限的計(jì)算資源和時間;② 傳輸信道是無噪的,即合法接收者Bob和竊聽者Eve接收到的信號完全一樣。上述2個苛刻條件導(dǎo)致Shannon的完全保密在當(dāng)前技術(shù)條件下無法實(shí)現(xiàn)。

在假設(shè)竊聽者Eve的計(jì)算資源和時間有限的前提下,經(jīng)典加密體制可以獲得計(jì)算安全性。此時的密鑰長度不需要與消息長度一樣。Diffie和Hellman于1976年發(fā)表了《密碼學(xué)的新方向》[2],提出了公鑰密碼思想,從而開辟了公鑰密碼體制(非對稱密碼體制)的新領(lǐng)域。其原理是加密密鑰和解密密鑰不同,用其中一個密鑰加密的結(jié)果只能用配對的另一個密鑰來解密。該算法是基于類似質(zhì)因數(shù)分解等數(shù)學(xué)問題的求解困難性來實(shí)現(xiàn)安全的。

在許多實(shí)際系統(tǒng)中,傳輸信道是有噪的,而且竊聽者Eve經(jīng)歷的信道條件可能要差于合法接收者Bob?;谶@種情況,Wyner于1975年提出了竊聽信道模型,并對保密條件進(jìn)行了重新定義[3]。如圖2所示,發(fā)送者Alice將消息M編碼為碼字Xn(n個符號),然后通過有噪信道發(fā)送至合法接收者Bob;竊聽者Eve得到碼字Zn,而合法接收者Bob得到碼字Yn。此時,定義保密條件為:

圖 2 Wyner竊聽信道模型Fig.2 Wyner eavesdropping channel model

Wyner證明了存在這樣一種安全編碼使得合法接收者Bob能夠以任意小的錯誤概率獲得保密消息M,同時Eve幾乎獲得不了保密消息。與經(jīng)典加密體制實(shí)現(xiàn)的計(jì)算安全不同,Wyner基于物理層的信道特征對保密條件進(jìn)行了重新定義,因此被稱之為信息論安全。值得注意的是,以擴(kuò)頻[4-7]和隨機(jī)天線切換[8-10]為代表的安全技術(shù),因?yàn)樵谖锢韺涌垢蓴_和抗截獲方面得到了很好的應(yīng)用,所以這些技術(shù)也可以納入物理層安全的范疇。

與Shannon的完全保密條件相比,信息論安全放寬了保密要求,為其應(yīng)用實(shí)現(xiàn)提供了可能。1978年,Csiszar和Korner[11]以及Leung-Yan-Cheong[12]分別將Wyner的離散無記憶竊聽信道模型擴(kuò)展到廣播信道和高斯信道下,并定義保密容量為合法信道和竊聽信道的信道容量之差。然而,在20世紀(jì)80年代,信息論安全技術(shù)的研究趨于遲緩,主要有以下幾個原因:① 很難找到實(shí)際的安全碼字構(gòu)造方法;② Wyner的竊聽信道模型要求竊聽信道條件比合法信道差;③ 1976年Diffie和Hellman在公鑰密碼體制上的開創(chuàng)性工作推動了近代密碼學(xué)的快速發(fā)展。

從20世紀(jì)90年代初開始,信息論安全技術(shù)的研究步入了“文藝復(fù)興”階段。90年代末,貝爾實(shí)驗(yàn)室的Telatar[13]與Foschini[14]等分別提出了MIMO的概念,從此拉開了多天線系統(tǒng)研究的序幕。在過去的十幾年時間里,隨著多天線系統(tǒng)的快速發(fā)展,信息論安全也取得了重大進(jìn)展,引起了國內(nèi)外學(xué)術(shù)界的普遍關(guān)注。

1.2 物理層加密

信息論安全方法是利用噪聲、衰落等無線信道特征實(shí)現(xiàn)安全通信。二十世紀(jì)七八十年代物理層安全發(fā)展受阻的主要原因有:① 構(gòu)造實(shí)際的安全碼字非常困難;② 為了獲得正的保密傳輸速率,合法信道條件好于竊聽信道的要求過于苛刻。1993年,Maurer[15]在關(guān)于密鑰協(xié)商的研究工作中證明,即使合法信道條件差于竊聽信道,仍然可以通過公共反饋信道產(chǎn)生密鑰來實(shí)現(xiàn)安全通信。這項(xiàng)研究極大推動了物理層安全技術(shù)的發(fā)展。

針對物理層安全技術(shù),盡管現(xiàn)在已經(jīng)有了物理層加密(Physical Layer Encryption,PLE)大量的具體應(yīng)用方案,但是很多都忽略了物理層加密通信系統(tǒng)的數(shù)學(xué)模型和框架。圖3為基于傳統(tǒng)密碼學(xué)的通信系統(tǒng),其中M為明文序列,通過基于密鑰K的加密算法生成密文Xn(二進(jìn)制序列),然后在傳統(tǒng)編碼調(diào)制模塊中進(jìn)行編碼調(diào)制后發(fā)送至信道。在接收端解調(diào)譯碼模塊進(jìn)行糾錯和信道校正,假設(shè)完成解調(diào)譯碼后得到的Xn是無差錯的,用對應(yīng)加密算法的解密算法即得可解密Xn得到明文M,以完成保密通信。但該模型中加解密面對的是一個無差錯的等效信道,針對有信道差錯的信道,如何進(jìn)行安全傳輸又是一個很難解決的問題。因此,物理層加密通信系統(tǒng)模型應(yīng)運(yùn)而生。

圖3 基于傳統(tǒng)密碼學(xué)的通信系統(tǒng)模型Fig.3 Communication system model based on traditional cryptography

在提出物理層加密通信系統(tǒng)模型之前,有必要先對相關(guān)數(shù)學(xué)定義進(jìn)行闡述[16-17]:

①XT,X*,XH,X-1分別表示矩陣X的轉(zhuǎn)置、共軛、共軛轉(zhuǎn)置和逆。

②IN表示N維單位矩陣。

③ (|x|表示復(fù)數(shù)量x的絕對值?!ぁ硎鞠蛄康臍W幾里德范數(shù)。

⑦ 被除數(shù)a和除數(shù)n,amodn是a被n歐幾里德除法的剩余部分。

如圖4所示,物理層加密通信系統(tǒng)基本模型包括了合法發(fā)送方Alice、合法接收方Bob以及非法竊取者Eve,同時公私鑰在收發(fā)兩端獨(dú)立使用,加密和調(diào)制作為一個整體,處理后的信息送入信道傳輸。

圖4 物理層加密通信系統(tǒng)模型Fig.4 Physical layer encryption communication system model

具體相關(guān)模型密碼原語如下:

② 密碼信號空間C:所有可能密碼的集合。所有密碼信號Y∈C。

綜上所述,基于以上定義,可以用以下公式來表示物理層加密通信系統(tǒng)數(shù)學(xué)模型:

雖然這個模型只定義了單個用戶場景,但這可以很容易推廣到多用戶系統(tǒng),只需要針對每一個用戶得到公私鑰對。當(dāng)其他用戶想發(fā)送信息到此用戶時,他們只需要用公鑰加密,對應(yīng)用戶用其私鑰解密即可。

不難得出,PLE和傳統(tǒng)加密體制存在以下差別:

① 密碼信號空間不同。不同于傳統(tǒng)加密,PLE密碼信號空間C是復(fù)數(shù)域。

② 解密算法要求不同。 PLE中允許有差錯解碼,但在傳統(tǒng)加密中,必須實(shí)現(xiàn)無差錯解碼。而在PLE中,只需要將正確解密的概率限制為:

式中,δe為給定的錯誤門限。

③ 加密和解密算法不需要確定變換函數(shù)。PLE可以將加解密算法設(shè)計(jì)為隨機(jī)變換函數(shù)。即使輸入相同,隨機(jī)函數(shù)也會在不同的時間給出不同的輸出。此屬性可以防止許多攻擊,例如選擇-明文攻擊(CPA)。由于信道中隨機(jī)噪聲的存在,信道作為該系統(tǒng)中的隨機(jī)因素,也可以用于加密。

1.3 物理層認(rèn)證

認(rèn)證作為安全通信的第一道防線,是實(shí)現(xiàn)無線網(wǎng)絡(luò)安全的前提?,F(xiàn)有的無線網(wǎng)絡(luò)認(rèn)證大多采用傳統(tǒng)的密鑰體制實(shí)現(xiàn),部署在物理層之上,沒有充分考慮物理層無線信道的脆弱性,使得認(rèn)證容易遭受來自物理層的攻擊。其中,常見的中間人攻擊就是一種在物理層實(shí)現(xiàn)的身份攻擊。該攻擊方式采用偽裝手段,在合法通信實(shí)體間“透明”轉(zhuǎn)發(fā)所有數(shù)據(jù),并在后臺實(shí)施竊取。由于認(rèn)證在高層實(shí)現(xiàn),合法雙方無法感知這種無線鏈路行為的改變。另一方面,高層認(rèn)證過程大多需要產(chǎn)生隨機(jī)數(shù)作為認(rèn)證參數(shù),但現(xiàn)有的隨機(jī)數(shù)產(chǎn)生過程均是偽隨機(jī)的,容易遭到暴力破解,給認(rèn)證帶來更多安全隱患[18]。

近年來,隨著無線網(wǎng)絡(luò)的快速發(fā)展與安全威脅的與日俱增,無線網(wǎng)絡(luò)安全正越來越依賴物理層技術(shù)。出現(xiàn)了一些非密碼認(rèn)證的新方法,主要可分為基于信道/位置、軟件及硬件三類?;谛诺?位置的非密碼認(rèn)證可分為基于無線信道狀態(tài)及基于接收信號強(qiáng)度的方法;基于軟件的非密碼認(rèn)證可分為基于物理層MAC協(xié)議的實(shí)現(xiàn)行為、幀序列及通信模式等方法;基于硬件的非密碼認(rèn)證可分為電路延時、時鐘偏斜以及射頻指紋的方法。其中,射頻指紋認(rèn)證技術(shù)發(fā)展迅速,受到了廣泛關(guān)注。

“射頻指紋”與“射頻指紋識別”是2003年左右加拿大學(xué)者J.Hall等在藍(lán)牙無線網(wǎng)絡(luò)設(shè)備識別研究中提出的新概念。Hall教授指出,射頻指紋識別是一種基于發(fā)射機(jī)發(fā)射信號瞬態(tài)部分對發(fā)射機(jī)進(jìn)行唯一識別的技術(shù)。2005年,Ureten指出唯一的開機(jī)特征是射頻指紋,能夠用來識別IEEE 802.11x無線發(fā)射機(jī)。2006年,Barbeau利用射頻指紋來捕獲基于射頻的無線發(fā)射機(jī)射頻能量的唯一特征。

2007年,Ureten將射頻指紋識別分為4個步驟:預(yù)處理、檢測、特征提取和分類。與之類似,2008年Suski把射頻指紋識別分為波形參數(shù)提取、瞬態(tài)檢測、特征提取與未知接收信號的分類4個過程。2009年,Klein指出射頻指紋識別是一種物理層安全技術(shù),該技術(shù)利用了無線設(shè)備的內(nèi)在唯一射頻特征。近些年,不少學(xué)者深入研究了基于射頻指紋的物理層認(rèn)證技術(shù)。楊靜等學(xué)者著重針對現(xiàn)有無線網(wǎng)絡(luò)認(rèn)證所面臨的中間人攻擊問題,提出了一種基于無線信道特征的跨層認(rèn)證機(jī)制。該機(jī)制提取用戶不可復(fù)制的無線信道特征用作鏈路簽名,嵌入高層流程中生成具有“身份+信道”二維信息的認(rèn)證響應(yīng),認(rèn)證服務(wù)器根據(jù)該響應(yīng)值可以實(shí)現(xiàn)對用戶身份和信道的雙重鑒別,從而防止無線信道遭受中間人攻擊[19]。

射頻指紋識別技術(shù)可以分為基于瞬態(tài)信號和基于穩(wěn)態(tài)信號兩大類。基于瞬態(tài)信號的射頻指紋識別技術(shù)是指截取后用于射頻指紋變換的信號是接收無線信號的瞬態(tài)部分?;诜€(wěn)態(tài)信號的射頻指紋識別技術(shù)是指接收無線信號介于起始與結(jié)束瞬態(tài)信號之間的信號部分。由于基于穩(wěn)態(tài)信號的射頻指紋攜帶了更多的無線設(shè)備發(fā)射機(jī)的硬件信息,因而取得了更好的識別性能,也因此獲得了廣泛的研究。

圖5給出了基于射頻指紋的物理層認(rèn)證過程。其中,步驟S1對無線接收信號進(jìn)行起始時刻檢測,并對信號進(jìn)行對齊與截??;步驟S2把截取后的接收信號變換為射頻指紋;步驟S3對射頻指紋進(jìn)行特征提取;步驟S4依據(jù)提取的特征進(jìn)行無線設(shè)備的識別與確認(rèn)。

圖5 基于射頻指紋的物理層認(rèn)證流程Fig.5 Physical layer authentication process based on RF fingerprint

2 新型安全通信理念——內(nèi)生安全

江偉玉[20]等學(xué)者針對IP網(wǎng)絡(luò)存在的諸多安全問題,指出IP網(wǎng)絡(luò)固有的安全缺陷使得外掛式安全方案無力對抗各類網(wǎng)絡(luò)攻擊,從而提出了內(nèi)生安全網(wǎng)絡(luò)架構(gòu),設(shè)計(jì)了跨域聯(lián)合防御機(jī)制等內(nèi)生安全技術(shù)。殷柳國[21]等學(xué)者提出了一種聯(lián)合效率與安全的通信架構(gòu)。在該架構(gòu)中,將公有信息與私有信息“分而治之”,充分發(fā)揮協(xié)作效益,從而實(shí)現(xiàn)效率與安全的折衷優(yōu)化。如果“公私不分”,就會導(dǎo)致效率和安全“首尾無法兼顧”。公有信息可以充分利用存儲、計(jì)算和通信資源,實(shí)現(xiàn)效率的最大化;而私有信息則可利用反饋操作來提升安全性能。張杰[22]針對光通信網(wǎng)絡(luò)提出了通密一體的內(nèi)生安全光通信架構(gòu),建立了“三區(qū)耦合、兩路簡并”的微元安全模型,從而實(shí)現(xiàn)了“強(qiáng)密強(qiáng)通,通密一體,傳防融合”。在該架構(gòu)中,抵入噪聲傳輸帶來信號結(jié)構(gòu)的根本性變化,基于噪聲防護(hù)機(jī)理的微元技術(shù)將區(qū)域分為遠(yuǎn)噪?yún)^(qū)、近噪?yún)^(qū)和浸噪?yún)^(qū);然后利用遠(yuǎn)噪?yún)^(qū)實(shí)現(xiàn)對數(shù)據(jù)的安全傳輸,利用近噪?yún)^(qū)測量和提取信道特征信息以實(shí)現(xiàn)安全協(xié)商能力。

以上研究成果提出了內(nèi)生安全的概念,并針對具體應(yīng)用給出了內(nèi)生安全架構(gòu)。然而,在無線通信網(wǎng)絡(luò)中,無線信道的開放性是安全問題的本源[23-24]。因此,無線通信網(wǎng)絡(luò)中的內(nèi)生安全架構(gòu)應(yīng)該是基于無線信道特征來設(shè)計(jì),從無線通信內(nèi)在屬性出發(fā),聯(lián)合考慮安全與效率,集傳輸、安全和認(rèn)證于一體?;诖?,通過分析現(xiàn)代密碼學(xué)、量子密鑰分發(fā)和物理層安全三大技術(shù)的區(qū)別與聯(lián)系,然后給出無線通信網(wǎng)絡(luò)中的內(nèi)生安全通信理念與架構(gòu),最后給出一種可行的內(nèi)生安全通信技術(shù)方案。

2.1 內(nèi)生安全通信理念

圖6為傳統(tǒng)的安全通信架構(gòu)。在現(xiàn)代密碼學(xué)中,傳輸和加密是分離的,與之對應(yīng)的通道也是分離的。對于加密而言,利用密鑰共享通道使得竊聽者無法獲取信息;然而對于傳輸而言,則不加任何安全防護(hù)措施。顯而易見,這種體制下實(shí)現(xiàn)的安全是利用了密鑰分發(fā)以及加密算法的私密性。在量子密鑰分發(fā)體制中,雖然利用了信息傳輸通道,只是實(shí)現(xiàn)了基于分發(fā)量子密鑰的加密功能。這種體制下,竊聽者一旦接收信號就會被合法者探測到,通信隨即停止。在物理層安全通信體制中,尤其是物理層加密方案,集傳輸和加密于一體,通過信息傳輸通道實(shí)現(xiàn)了竊聽者無法正常接收信號,從而保證了信息的安全傳輸。

圖6 傳統(tǒng)安全通信架構(gòu)Fig.6 Traditional secure communication architecture

通過以上分析不難發(fā)現(xiàn),現(xiàn)代密碼學(xué)只關(guān)注信息層面的加密,以為保證了信息源頭的安全就可以實(shí)現(xiàn)整個通信網(wǎng)絡(luò)的安全。殊不知,信息需要承載在信號上才能夠?qū)崿F(xiàn)傳輸,而在無線通信網(wǎng)絡(luò)中,信號傳輸所依賴的無線信道是開放的。源頭保證了安全,中間環(huán)節(jié)卻存在重大安全隱患。這種實(shí)現(xiàn)安全的方式是“舍本逐末”的,其所依賴的無線通信網(wǎng)絡(luò)的外在屬性,是基于封閉物理信道帶來的分發(fā)私密性以及計(jì)算復(fù)雜度帶來的算法私密性。而量子密鑰分發(fā)相對于現(xiàn)代密碼體制來說,雖有改善但又“矯枉過正”。通過探測信道的安全性來決定是否進(jìn)行信息交互,一旦探測到信道不安全,就切斷通信過程。相比較而言,量子密鑰分發(fā)是依賴于量子測不準(zhǔn)特性的,這是無線通信網(wǎng)絡(luò)的內(nèi)在屬性。然而,量子密鑰分發(fā)只關(guān)注了密鑰的安全共享,其本質(zhì)上與現(xiàn)代密碼學(xué)類似,唯一的區(qū)別在于量子密鑰分發(fā)是不兼顧傳輸效率的,而現(xiàn)代密碼學(xué)著重考慮傳輸效率。物理層安全將加密與傳輸融為一體,利用無線信道無法復(fù)制的內(nèi)在屬性,實(shí)現(xiàn)了效率與安全的折衷。與現(xiàn)代密碼學(xué)機(jī)制中只保護(hù)信息源頭的理念不同,物理層安全是從信道根源出發(fā),在實(shí)現(xiàn)信號安全傳輸?shù)耐瑫r對信息進(jìn)行了有效保護(hù)。與量子密鑰分發(fā)機(jī)制中只考慮安全的思想不同,物理層安全是從信號傳輸入手,保證安全的同時實(shí)現(xiàn)了高效傳輸。

文獻(xiàn)[25]中物理層安全通信是實(shí)現(xiàn)加密與傳輸一體化的關(guān)鍵手段,其本質(zhì)是利用無線信道特性的內(nèi)生安全機(jī)制。物理層安全通信是一種內(nèi)生安全,實(shí)現(xiàn)了物理層認(rèn)證、物理層加密以及信息論安全傳輸,然而這三者仍是各自為戰(zhàn),并且根據(jù)不同的發(fā)展階段,呈現(xiàn)出不同的安全性能。物理層認(rèn)證的目的是利用軟硬件指紋來實(shí)現(xiàn)認(rèn)證;物理層加密的目的是利用信道生成密鑰來進(jìn)行信號層的加密;信息論安全傳輸?shù)哪康氖抢每?、時、頻、極化等資源來增大竊聽者接收信號的難度。要想打破外掛式安全的固有思維,就需要產(chǎn)生新型的安全通信理念。圖7為基于無線信道特征的內(nèi)生安全通信架構(gòu),這個理念必然是集認(rèn)證、加密與傳輸于一體,基于無線信道隨機(jī)性、唯一性、互易性以及時變性等內(nèi)在屬性的內(nèi)生安全通信理念。

圖7 基于無線信道特征的內(nèi)生安全通信架構(gòu)Fig.7 An endogenous secure communication architecture based on wireless channel characteristics

無線通信網(wǎng)絡(luò)下的內(nèi)生安全架構(gòu)必須基于無線信道特征來設(shè)計(jì)。所謂內(nèi)生,就是系統(tǒng)的自然屬性。通信的本質(zhì)是信道,信道的自然屬性是信道特征,因此無線信道的自然屬性就是無線信道特征。雖然無線信道的開放性加劇安全問題的嚴(yán)重性,但也造就了安全的魯棒性。與人的免疫系統(tǒng)一樣,理想封閉的環(huán)境下免疫系統(tǒng)不堪一擊。

認(rèn)證、加密和傳輸一體化是無線通信網(wǎng)絡(luò)下的內(nèi)生安全架構(gòu)的必然要求。傳統(tǒng)模式下認(rèn)證、加密和傳輸獨(dú)立實(shí)現(xiàn)存在較大的安全隱患,衍生出外掛式、“打補(bǔ)丁”式的安全補(bǔ)救措施。要打破外掛式安全模式,就需要集認(rèn)證、加密和傳輸于一體,從而實(shí)現(xiàn)一體化內(nèi)生安全通信。與人的免疫系統(tǒng)相類似,一體化系統(tǒng)級的防御才能夠發(fā)揮最大效能。

廣義無線信道特征為無線通信網(wǎng)絡(luò)下的內(nèi)生安全架構(gòu)提供了支撐。如前所述,狹義的無線信道特征包括隨機(jī)性、時變性和互易性,利用這些特征可以實(shí)現(xiàn)信息論安全傳輸和物理層加密。廣義上來看,無線信道除了傳輸媒介的物理信道之外,還包括發(fā)射機(jī)和接收機(jī)的信號處理過程。這些過程會產(chǎn)生類似于量子特性的指紋特征。量子特性本質(zhì)是糾纏特性,而糾纏特性依賴于測量主體,主體發(fā)生變化,量子特性就會發(fā)生變化。延伸出來,無線信道的發(fā)射機(jī)和接收機(jī)發(fā)生變化,信號特性也會隨之變化。基于這個指紋特征的唯一性,以及狹義無線信道特征的隨機(jī)性、時變性和互易性,本文就可以實(shí)現(xiàn)認(rèn)證、加密和傳輸?shù)囊惑w化內(nèi)生安全通信。

2.2 基于射頻指紋與信道密鑰的內(nèi)生安全通信

內(nèi)生安全通信是基于廣義無線信道特征的集認(rèn)證、加密和傳輸于一體的新型安全通信理念,圖8為基于射頻指紋與信道密鑰的內(nèi)生安全通信技術(shù)方案。

圖8 基于射頻指紋與信道密鑰的內(nèi)生安全通信技術(shù)方案Fig.8 An endogenous secure communication scheme based on RF fingerprint and channel key

射頻指紋的存在會對無線信道的互易性產(chǎn)生較大的影響。終端的移動或信道環(huán)境的變化都將引起信道特征的快速變化,這種變化是隨機(jī)、時變、不可預(yù)測的。在無線TDD系統(tǒng)中,上下行采用相同頻率,在無線信道中經(jīng)歷了相似的環(huán)境,具有短時互易性。盡管無線信道具有短時互易性,然而在互易性的實(shí)驗(yàn)中,測量值是高度相關(guān)的,并不完全相同。影響互易性的因素可以分為通信系統(tǒng)的半雙工性、非對稱的射頻指紋以及噪聲。非對稱的射頻指紋是影響測量值一致性最大的因素,尤其在多天線系統(tǒng)中,引入多天線后,天線間的差異、發(fā)送接收濾波器的不同都將導(dǎo)致測量值相差甚遠(yuǎn)[26-27]。

無線信道互易性程度直接影響信道密鑰的生成效果。無線信道密鑰生成過程包括信道測量、量化、信息調(diào)和與隱私放大4個步驟。而衡量一種密鑰生成方法的優(yōu)劣通常有3個標(biāo)準(zhǔn):密鑰熵、比特錯誤率以及密鑰生成速率。其中,安全方案中密鑰熵的大小表明了密鑰的隨機(jī)性。由于信息調(diào)和和隱私放大的方法是公開的,當(dāng)密鑰的隨機(jī)性不夠時,竊聽者將更容易破解該安全方案。與傳統(tǒng)通信系統(tǒng)下的誤碼率不同,比特錯誤率是用于刻畫合法發(fā)送端與合法接收端各自生成密鑰的比特不一致程度。而密鑰生成速率是指經(jīng)過隱私放大階段丟棄了部分比特后的密鑰速率,該方法與信號特征選取、測量值量化以及隱私放大的方法息息相關(guān)。正是無線信道互易性不好,導(dǎo)致密鑰生成不一致,因此利用信息調(diào)和與隱私放大來進(jìn)行彌補(bǔ),從而直接影響比特錯誤率的增加以及密鑰生成速率的下降。

綜上分析,射頻指紋的存在會影響無線信道的互易性,從而間接影響無線信道密鑰的生成效果。然而,射頻指紋并不是一無是處。本文將射頻指紋從無線信道特征中剝離,然后利用其實(shí)現(xiàn)身份的認(rèn)證。此外,剝離了射頻指紋的無線信道互易性增強(qiáng)了,從而提高了密鑰熵和密鑰生成速率,降低了比特錯誤率。但是,發(fā)送接收設(shè)備的射頻指紋無法同時剝離。因此,本文主要是對發(fā)送設(shè)備的射頻指紋進(jìn)行剝離,然后基于該指紋來實(shí)現(xiàn)認(rèn)證操作;與此同時,采用一致性增強(qiáng)的方法來消除收發(fā)設(shè)備射頻指紋的非對稱性對密鑰生成帶來的影響。圖9給出了基于射頻指紋與信道密鑰的內(nèi)生安全通信技術(shù)方案流程。

首先,基于無線信道測量結(jié)果將發(fā)送設(shè)備的射頻指紋從無線信道特征中提取出來。如前所述,發(fā)射機(jī)、信道和接收機(jī)三者雜糅在一起構(gòu)成了廣義上的信道。本質(zhì)上講,發(fā)射機(jī)和接收機(jī)都具有唯一的“指紋”特征。如果都能夠提取出來:一是可以用來身份認(rèn)證,二是可以提高信道密鑰生成效果。但是,接收機(jī)本身作為無線信道測量的主體,無法“置身事外”。并且,這也是竊聽者無法測量并復(fù)制合法信道的本質(zhì)所在。由于竊聽者自身接收設(shè)備與合法接收者的接收設(shè)備的不同,即使竊聽者獲得了信道生成密鑰,兩種接收設(shè)備射頻指紋的差異也會引入一定的隨機(jī)性,從而增加了解析難度。

圖9 基于射頻指紋與信道密鑰的內(nèi)生安全通信技術(shù)方案流程Fig.9 Process of endogenous secure communication based on RF fingerprint and channel key

然后,通過信道一致性增強(qiáng)方法來降低接收設(shè)備射頻指紋無法消除對信道互易性帶來的不良影響。設(shè)備射頻指紋剝離越干凈,信道生成密鑰的效果就越好。接收設(shè)備指紋與無線信道特征雜糅在一起,導(dǎo)致生成密鑰的非一致性。因此,為了改善信道密鑰生成效果,利用信道一致性增強(qiáng)手段來提高信道互易性就顯得很有必要。

其次,基于發(fā)送設(shè)備射頻指紋的剝離以及信道一致性的增強(qiáng),就可以利用信道互易性來生成密鑰。由于接收射頻指紋以及其他影響信道互易性因素的存在,生成密鑰過程中仍然需要信息調(diào)和以及隱私放大。

最后,利用提取的發(fā)送設(shè)備射頻指紋和無線信道生成密鑰,來實(shí)現(xiàn)認(rèn)證、加密和傳輸一體化安全通信。例如,利用發(fā)送設(shè)備射頻指紋和無線信道生成密鑰作為種子密鑰生成一個密鑰流,然后基于這個密鑰流進(jìn)行物理層加密,實(shí)現(xiàn)了集認(rèn)證、加密和傳輸于一體。

3 內(nèi)生安全通信的應(yīng)用

3.1 5G,B5G與6G通信

在5G,B5G以及未來的6G通信中,無線通信網(wǎng)絡(luò)安全問題日益突出,繁雜的密鑰生成與分發(fā)將嚴(yán)重制約新空口技術(shù)的應(yīng)用及發(fā)展。此外,認(rèn)證、加密與傳輸獨(dú)立進(jìn)行處理,傳統(tǒng)的基于外掛式、打補(bǔ)丁的安全措施容易受到諸多非法手段的入侵與攻擊?;跓o線信道特征的內(nèi)生安全通信架構(gòu)將認(rèn)證、加密與傳輸融為一體,為解決5G以及未來無線通信網(wǎng)絡(luò)安全問題提供思路。

3.2 物聯(lián)網(wǎng)

隨著萬物互聯(lián)時代的到來,智能終端數(shù)量急劇增加,各種新型服務(wù)不斷涌現(xiàn),業(yè)務(wù)流量爆炸式增長,基于無線通信的物聯(lián)網(wǎng)將面臨嚴(yán)峻的安全挑戰(zhàn)。傳統(tǒng)方式下的認(rèn)證和加密無法滿足要求,尋求從物理層解決無線通信的安全問題顯得尤為重要。安全與通信業(yè)務(wù)的不匹配以及功能的分離導(dǎo)致問題百出,基于無線信道特征的內(nèi)生安全通信架構(gòu)實(shí)現(xiàn)了認(rèn)證、加密與傳輸?shù)囊惑w化,為物聯(lián)網(wǎng)跨層協(xié)同、多域分布式融合提供了技術(shù)支撐。

3.3 戰(zhàn)場無線通信網(wǎng)

在寬帶射頻設(shè)計(jì)、高精度時空同步以及數(shù)字陣列處理等關(guān)鍵技術(shù)的推動下,戰(zhàn)場無線通信網(wǎng)絡(luò)實(shí)現(xiàn)了通信、偵察、干擾等不同任務(wù)的“一體化”。然而,如何保障戰(zhàn)場無線通信網(wǎng)絡(luò)的安全性成為其無法逾越的障礙。此外,戰(zhàn)場電磁環(huán)境的復(fù)雜多變,通信節(jié)點(diǎn)的動態(tài)拓?fù)湟约敖K端的低功耗要求都給傳統(tǒng)的安全手段帶來了巨大挑戰(zhàn)?;跓o線信道特征的內(nèi)生安全通信架構(gòu)集認(rèn)證、加密與傳輸于一體,為保障戰(zhàn)場任務(wù)綜合化、無線通信網(wǎng)絡(luò)安全性提供了有效的解決方案。

4 結(jié)束語

本文研究分析了物理層安全通信技術(shù)的發(fā)展及現(xiàn)狀,創(chuàng)新性地設(shè)計(jì)了融合認(rèn)證、加密與傳輸于一體的新型內(nèi)生安全通信架構(gòu),并基于該架構(gòu)提出了基于射頻指紋與信道密鑰的內(nèi)生安全通信技術(shù)方案。該內(nèi)生安全通信架構(gòu)為5G、物聯(lián)網(wǎng)以及未來無線通信網(wǎng)絡(luò)安全提供了技術(shù)支撐。

猜你喜歡
物理層內(nèi)生密鑰
內(nèi)生德育:九年一貫制學(xué)校德育路徑探索
基于K-ML-MPWFRFT的物理層安全傳輸技術(shù)
幻中邂逅之金色密鑰
幻中邂逅之金色密鑰
學(xué)校文化:激活自我教育的內(nèi)生力——以西亭小學(xué)和美文化建設(shè)為例
密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
TPM 2.0密鑰遷移協(xié)議研究
利用Modbus協(xié)議實(shí)現(xiàn)垂直螺旋卸車機(jī)取料器自動調(diào)速方法
趾甲內(nèi)生—糖尿病患者易患并發(fā)癥之二
一種應(yīng)用于5G基于LDPC碼的物理層包編碼
攀枝花市| 根河市| 林州市| 贵阳市| 叙永县| 沙洋县| 灵石县| 麦盖提县| 榆中县| 衡东县| 襄汾县| 都江堰市| 新乐市| 珲春市| 德昌县| 乌什县| 河南省| 九龙县| 普格县| 科技| 罗平县| 肃南| 天水市| 米泉市| 桓仁| 抚顺市| 龙胜| 南漳县| 正定县| 辰溪县| 内丘县| 凤山县| 镇宁| 灌南县| 武隆县| 苏尼特右旗| 宁武县| 韶山市| 井研县| 恩施市| 嘉黎县|