2. 福建省网络安全与密码技术重点实验室, 福州 350007;
3. 福建电力职业技术学院, 泉州 362008
2. Fujian Provincial Key Laboratory of Network Security and Cryptology, Fuzhou 350007, China;
3. Fujian Electric Vocational and Technical College, Quanzhou 362008, China
鉴于传统无线网络固有的安全威胁, 要保障网络的正常运行, 安全通信是至关重要的基础和前提. 现有的机制通常是采用加密以及认证技术来保证安全. 传统的密钥建立机制都是基于共享密钥或公共密钥[1], 但是这些方法通常要涉及到密钥的管理、分发、更新以及维护, 当网络内的用户节点个数不断增加时, 密钥的管理难度也会极大增加. 为了解决以上问题, 近年来, 利用物理层安全来增强无线网络安全的研究受到了广泛的关注. 物理层密钥生成机制是从无线信道特征中提取密钥, 通信双方可以在不借助于公钥基础设施或者是共享密钥的情况下进行密钥协商.
在物理层密钥提取中所利用的信道特征可以是接收信号强度 (Received Signal Strength, RSS)[2-4], 信道状态信息(Channel State Information, CSI)[5,6], 或信道相位[7,8]. 因为RSS在无线信道中更容易被提取, 所以基于RSS密钥生成机制的研究更为广泛. 虽然基于物理层无线信道特征的密钥生成方案在两个用户之间易于实现, 但在实际应用中, 由于一对用户节点之间提取的信道测量值无法安全有效地传递到其他用户, 换句话说, 在多个用户节点上累积信道测量值用于生成组密钥仍是一个很大的挑战. Liu等[9]首先针对星型拓扑结构, 提出了一个高效的组密钥生成方案. 然后进一步考虑到网络中两个用户节点之间不一定在彼此的通信范围, 节点间的通信需要依靠其他节点进行转发, 因此Liu等从逻辑上构造了一种链式拓扑结构, 并针对链式拓扑结构利用差分思想提取组密钥. 文献[10]对文献[9]做了补充, 并从理论上分析了方案可达的组密钥率. Thai等[11]将网络中的一个节点通过一条重要信道与其他节点相互链接, 每个节点广播具有优化系数的不同信道特征值的加权组合, 优化的系数可以帮助重新平衡来自不同节点的接收信号强度以增强组密钥生成方案的性能. Tunaru等[12]研究了脉冲无线电-超宽带多径信道的密钥协议, 提出一种新的组密钥生成方案, 利用全网状拓扑中所有可用物理链路, 使接收信号节点可以访问与其非相邻链路相对应的不可观察信道, 同时还减少了网络流量, 但是该方案没有分析广播时可能泄漏给窃听者的信息量. Xu等[13]针对不同的无线拓扑, 提出一种新的低复杂度密钥生成策略, 该策略将成熟的点对点密钥生成技术与多段方案进行巧妙的组合. 首先, 通过近似算法将非凸时间分配最大-最小问题重新表述为一系列几何规划, 然后提出一种迭代算法在训练阶段解决时间分配问题, 最大程度提高了组密钥率. 章红艳等[14]利用超立方体对无线传感器网络节点进行编码的思路, 实现了节点对密钥的建立, 使无线传感器网络具有较强的抗毁性.
本文提出了一种适用于网状拓扑的无线网络中基于三节点的组密钥生成方案.
1 系统模型图1代表的是一个密钥生成模型, 其中Alice、Bob代表合法通信双方, 而Eve表示窃听者.
我们假设Eve可以窃听通信双方, 即Alice和Bob之间的通信信号. 由于无线信道采用的是半双工通信方式, 用户在进行通信时不能同时发送和接收消息, 因此Bob必须在接收到Alice发送来的消息后才能返回一个消息给Alice, 反之亦然. 我们用表示Alice和Bob之间无线信道的信道增益, 则通信双方接收信号可以表示为:
${r_{\rm{a}}}({t_{\rm{1}}}) = s({t_1}){h_{\rm ab}}({t_1}) + {n_{\rm{a}}}({t_1})$ | (1) |
${r_{\rm{b}}}({t_2}) = s({t_2}){h_{\rm ba}}({t_2}) + {n_{\rm{b}}}({t_2})$ | (2) |
其中,
${\hat h_{\rm ab}}({t_1}) = {h_{\rm ab}}({t_1}) + {{\textit{z}}_a}({t_1})$ | (3) |
${\hat h_{\rm ba}}({t_2}) = {h_{\rm ba}}({t_2}) + {{\textit{z}}_{\rm{b}}}({t_2})$ | (4) |
其中,
如图2所示, 考虑网络中3个用户节点的情况, 其中节点1和3不在彼此的通信范围内, 这意味着节点1和节点3只能通过节点2进行通信.
我们将通信过程分为4个阶段:
阶段1: 节点2广播信号, 节点1和3收到信号后提取到各自的信道估计值:
$\left\{\begin{split} &{\phi _{1,1}} = {h_{12}}(t)\\ &{\phi _{1,3}} = {h_{23}}(t) \end{split}\right.$ |
其中,
阶段2: 节点2收到节点1回复的信号, 提取信道的估计值
阶段3: 与阶段2相类似, 节点2收到节点3的回复信号并提取信道的估计值
阶段4: 经过以上阶段后, 节点2获得
同时, 由于节点2同时具有
本文的组密钥生成协议包含4个阶段:
(1)初始化阶段. 在此阶段, 受信任的系统授权机构将为网络中的用户节点进行分组, 组内节点从逻辑上形成一个环路. 同时, 受信任的系统授权机构进行一 次初始化的操作, 还将生成密钥建立协议中所需的一些参数.
(2)密钥提取阶段. 在此阶段用户利用物理层无线信道特征提取短密钥.
(3)信息交换阶段. 在此阶段用户节点广播一些信息, 并记录所交换的信息.
(4)组密钥建立阶段. 在此阶段, 每个用户节点都对自己的邻居节点进行身份验证, 验证成功后这些节点可以建立一个组密钥.
2.1 初始化在此阶段, 受信任的系统授权机构将为网络中的用户节点进行分组, 组内节点从逻辑上形成一个环路, 并为逻辑环上每个节点分配一个身份标识
数字签名作为保障网络信息安全的手段之一, 在包括身份认证、数据完整性验证以及不可否认性等信息安全领域发挥着重要的作用. 因本文考虑的网络环境为无线网络, 故节点的能耗和存储代价是需要考虑在内的. Schnorr签名[16]因以其计算量小和速度快著称, 且安全性基于某些离散对数问题的难处理性, 故被广泛应用到网络安全等领域. 因为它所具备的显著优点, 所以本文选择Schnorr签名技术对交换的信息进行签名, 以防止数据被篡改.
2.2 密钥提取在此阶段, 用户在物理层提取密钥. 环中每个用户都有两个邻居节点, 分别构成节点对
然后, 将环上相邻的3个节点设为一小分组, 生成3个节点之间的共享密钥. 如图4所示, 我们以节点
2.3 信息交换
用户
$\left\{\begin{array}{l} {X_i} = H({k_{i - 1,i}}) \oplus H({k_{i,i + 1}}) \\ V_i^{i - 1} = {k_{i - 1}}(H({k_{i - 1,i}}) \oplus I{D_i}) \\ V_i^{i + 1} = {k_{i + 1}}(H({k_{i + 1,i}}) \oplus I{D_i}) \\ \end{array} \right.$ |
然后, 节点
接收到所有广播消息之后, 每个节点
(1)验证邻居节点
(2)检查
(3)计算组内所有密钥. 节点
① 当
② 当
③ 当
为了方便理解, 我们以组内节点个数为6, 节点
${K_2} = H({k_{2,3}})$ |
${K_3} = {k_{(2 + 1)od 6}} = H({k_{2,3}}) \oplus {X_3}$ |
${K_4} = {k_{(2 + 2)od 6}} = H({k_{2,3}}) \oplus {X_3} \oplus {X_4}$ |
${K_5} = {k_{(2 + 3)od 6}} = H({k_{2,3}}) \oplus {X_3} \oplus {X_4} \oplus {X_5}$ |
$ {K_6} = {k_0} = {k_{(2 + 4)}}_{od 6} =H({k_{2,3}}) \oplus {X_3} \oplus {X_4} \oplus {X_5} \oplus {X_6} \\ $ |
$ {K_1} ={k_{(2 + 5)}}_{od 6} =H({k_{2,3}}) \oplus {X_3} \oplus {X_4} \oplus {X_5} \oplus {X_6} \oplus {X_1} \\ $ |
(4)计算最终的组密钥. 经过以上步骤后, 逻辑环上的每个节点都获得组内所有的密钥, 然后节点
由上述组密钥率生成方案可知, 最终生成的组密钥与逻辑环路上两两相邻的节点的共享对密钥有关, 所以可实现的最大组密钥率与相邻两个节点之间的信道观察互信息[17]:
$ \begin{split} {R_{i,i + 1}} =& I\left( {\hat Y_{i + 1,i}^i,\hat Y_{i,i + i}^{i + 1}} \right)\\ =& {\log _2}\left( {1 + \dfrac{{{{\left( {\sigma _Y^2} \right)}^2}}}{{\sigma _Y^2\dfrac{{\left( {\sigma _{i + 1}^2 + \sigma _i^2} \right)}}{2} + \dfrac{{\sigma _{i + 1}^2\sigma _i^2}}{4}}}} \right) \end{split} $ | (5) |
$R = {\log _2}\left( {1 + \frac{{\gamma _m^2}}{{2{\gamma _m} + 1}}} \right)$ | (6) |
在密钥提取阶段, 合法通信方根据收集到的信道增益在本地生成密钥. 根据通信原理[18]可知, 当攻击者距离通信方超过半波长远时, 攻击者无法根据观察到的信道增益推测出合法通信方所生成的密钥, 所以该阶段生成的密钥其安全性是可靠的.
在密钥交换阶段, 我们首先Schnorr签名技术对交换的信息进行签名, 以防止数据被篡改. 其次, 组内节点在公共信道上传递经过处理后的消息. 该阶段存在以下几种情况:
(1)消息
(2)当
(3)假设攻击者收集到公共信道上合法通信方所传递的所有消息, 由于在密钥提取阶段攻击者无法获取合法用户本地生成的密钥, 因此不能根据收集到的信息来计算得到最终的组密钥, 因此本文的组密钥生成方案是安全的.
3.3 方案对比本文通过Matlab仿真模拟无线环境, 采用瑞利信道模型模拟无线信道[19], 设多普勒频移
组密钥率是影响密钥建立效率的性能指标, 根据式(6)可以看出, 本章所提方案的组密钥率随着信噪比的变化而变化. 由于我们方案的组密钥率只与信噪比有关, 而与组内节点个数无关, 因此我们设置观察不同信噪比下组密钥率的变化. 我们在信噪比0~30 dB之间每隔5 dB分别计算本方案理论上可达的组密钥率在表1不同信噪比参数设置下本方案理论上可达的组密钥率, 具体如表1所示. 同时, 在表1中还给出了与之相对应情况下文献[10]星型拓扑结构和链式拓扑结构下组密钥率, 将其与我们的方案进行对比. 从表1中可以看出, 当信噪比为
同时, 观察表1的任意一列, 例如当
此外, 图5表明, 当组内仅有两个用户节点时, 即
但是, 观察图6可知, 当组内节点个数大于2时, 本方案的组密钥率远远大于文献[10]分别在两种拓扑结构下所提的两种方案. 这是由于文献[10]所提方案中噪声方差随组内节点个数增加呈线性增长, 换句话说, 在通信过程中噪声不断累积最终导致信噪比下降, 从而造成组密钥率降低. 而本文的方案由于最终生成的组密钥与逻辑环路上两两相邻的节点的共享对密钥有关, 噪声变化与组内节点个数无关, 也就是说组密钥率与节点个数之间无关, 因此图6中本方案的组密钥率曲线是平行于
4 结论
本文利用物理层无线信道特征提出了一种基于三节点的组密钥生成方案. 该方案首先选择一个受信任的系统授权机构为网络中的用户节点进行分组, 使得组内节点从逻辑上形成一个环路; 然后网络中节点用户利用物理层无线信道特征提取短密钥, 并交换使用Schnorr签名后的信息, 最后, 待每个用户节点接收到所有广播消息之后, 都对自己的邻居节点进行身份验证. 若验证成功, 则为网络中的节点建立一个组密钥. 仿真结果表明, 该方案的组密钥率与信噪比之间呈正相关, 有效提高了网络中的组密钥率, 且组密钥率不随节点个数的增加而降低, 具有很好的无线网络适应性.
[1] |
Malik M, Dutta M, Granjal J. A survey of key bootstrapping protocols based on public key cryptography in the internet of things. IEEE Access, 2019, 7: 27443-27464. DOI:10.1109/ACCESS.2019.2900957 |
[2] |
Soni A, Upadhyay R, Kumar A. Wireless physical layer key generation with improved bit disagreement for the internet of things using moving window averaging. Physical Communication, 2019, 33: 249-258. DOI:10.1016/j.phycom.2019.01.013 |
[3] |
Zhao H, Zhang YX, Huang XY, et al. An adaptive secret key establishment scheme in smart home environments. Proceedings of the 2019 IEEE International Conference on Communications (ICC 2019). Shanghai, China. 2019. 1–6.
|
[4] |
Mathur S, Trappe W, Mandayam N, et al. Radio-telepathy: Extracting a secret key from an unauthenticated wireless channel. Proceedings of the 14th ACM International Conference on Mobile Computing and Networking. San Francisco, CA, USA. 2008. 128–139.
|
[5] |
Kong YY, Lyu B, Chen F, et al. The security network coding system with physical layer key generation in two-way relay networks. IEEE Access, 2018, 6: 40673-40681. DOI:10.1109/ACCESS.2018.2858282 |
[6] |
Fang H, Xu L, Zou YL, et al. Three-stage stackelberg game for defending against full-duplex active eavesdropping attacks in cooperative communication. IEEE Transactions on Vehicular Technology, 2018, 67(11): 10788-10799. DOI:10.1109/TVT.2018.2868900 |
[7] |
Cheng LW, Zhou L, Seet BC, et al. Efficient physical-layer secret key generation and authentication schemes based on wireless channel-phase. Mobile Information Systems, 2017, 2017: 7393526. |
[8] |
Althunibat S, Sucasas V, Rodriguez J. A physical-layer security scheme by phase-based adaptive modulation. IEEE Transactions on Vehicular Technology, 2017, 66(11): 9931-9942. DOI:10.1109/TVT.2017.2737885 |
[9] |
Liu HB, Yang J, Wang Y, et al. Collaborative secret key extraction leveraging received signal strength in mobile wireless networks. Proceedings of 2012 IEEE INFOCOM. Orlando, FL, USA. 2012. 927–935.
|
[10] |
Liu HB, Yang J, Wang Y, et al. Group secret key generation via received signal strength: Protocols, achievable rates, and implementation. IEEE Transactions on Mobile Computing, 2014, 13(12): 2820-2835. DOI:10.1109/TMC.2014.2310747 |
[11] |
Thai CDT, Lee J, Quek TQS. Secret group key generation in physical layer for mesh topology. Proceedings of 2015 IEEE Global Communications Conference. San Diego, CA, USA. 2015. 1–6.
|
[12] |
Tunaru I, Denis B, Perrier R, et al. Cooperative group key generation using IR-UWB multipath channels. Proceedings of 2015 IEEE International Conference on Ubiquitous Wireless Broadband. Montreal, QC, Canada. 2015. 1–5.
|
[13] |
Xu P, Cumanan K, Ding ZG, et al. Group secret key generation in wireless networks: Algorithms and rate optimization. IEEE Transactions on Information Forensics and Security, 2016, 11(8): 1831-1846. DOI:10.1109/TIFS.2016.2553643 |
[14] |
章红艳, 许力, 林丽美. 无线传感器网络中基于超立方体的对密钥建立方案研究. 信息网络安全, 2017, 17(12): 1-5. DOI:10.3969/j.issn.1671-1122.2017.12.001 |
[15] |
Chen C, Jensen MA. Secret key establishment using temporally and spatially correlated wireless channel coefficients. IEEE Transactions on Mobile Computing, 2011, 10(2): 205-215. DOI:10.1109/TMC.2010.114 |
[16] |
Ong H, Schnorr CP. Fast signature generation with a fiat Shamir-like scheme. Annual International Conference on the Theory and Applications of Cryptographic Techniques. Berlin, Gemany. 1991. 432–440.
|
[17] |
Wilson R, Tse D, Scholtz RA. Channel identification: Secret sharing using reciprocity in ultrawideband channels. IEEE Transactions on Information Forensics and Security, 2007, 2(3): 364-375. DOI:10.1109/TIFS.2007.902666 |
[18] |
樊昌信, 曹丽娜. 通信原理. 7版. 北京: 国防工业出版社, 2012: 71–72.
|
[19] |
Hong YWP, Huang LM, Li HT. Vector quantization and clustered key mapping for channel-based secret key generation. IEEE Transactions on Information Forensics and Security, 2017, 12(5): 1170-1181. DOI:10.1109/TIFS.2017.2656459 |