999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于哈希方法的物理層認證機制

2016-10-13 13:54:38季新生黃開枝
電子與信息學報 2016年11期
關鍵詞:機制信息方法

季新生 楊 靜 黃開枝 易 鳴

?

基于哈希方法的物理層認證機制

季新生 楊 靜*黃開枝 易 鳴

(國家數字交換系統工程技術研究中心 鄭州 450001)

現有物理層挑戰-響應認證機制使用無線信道信息掩藏密鑰生成認證響應,一旦攻擊方獲得合法信道信息,則可直接破解密鑰。針對上述問題,該文借鑒曲線匹配原理,提出一種基于哈希方法的物理層認證機制。首先,認證雙方提取無線信道特征,并和認證密鑰組合得到初始認證向量,該向量被等效為一條曲線;隨后,采用具有容錯性的單向哈希函數將該曲線映射為低維的哈希矢量,用作認證響應;最后,認證方根據需求設置認證門限,并根據響應的匹配結果進行判決。性能分析表明,所采用的哈希方法實質為欠定方程組,攻擊方無法根據低維哈希矢量還原曲線信息,從而無法破解密鑰;仿真結果表明,在攻擊方竊取了合法信道信息的條件下,在4 dB時,現有挑戰-響應機制攻擊率約為0.5,該文所提機制可實現攻擊率小于。

物理層;認證;曲線匹配;哈希方法

1 引言

認證是確認通信實體身份合法性的過程,是實現安全通信的第一道保障。現有認證機制在高層采用密碼機制實現,具有較大的時延和計算開銷,給能量受限的終端帶來諸多弊端;其次,高層認證沒有充分考慮到無線信道的脆弱性,使得認證容易遭受來自物理層的攻擊[1]。近年來出現了在物理層實現認證的研究,由于其低開銷、輕量級以及能抵抗來自無線信道的攻擊等優點得到了廣泛的關注。

無線信道在空間上具有多樣形、私有性[2],即任意兩個通信實體間建立的無線鏈路是唯一的、不可復制的;在時間上具有時變性、短時互易性,即無線信道時刻變化,但在信道相干時間內可認為是不變的,通信雙方可提取出相同的信道特征[3]。無線信道的這些特性被用于實現認證[3,4],文獻[5-7]使用無線信道表征用戶身份,將認證轉化為信道特征的相似性檢驗問題,通過比較前后兩次數據包的信道信息如接收信號強度[5]、信道頻率響應[6]或信道沖激響應[7]等參數是否一致,來判斷通信鏈路是否改變從而檢測無線信道是否遭受攻擊,實現簡單、開銷低,可實現輕量級的認證。但該類方法只能用于檢測通信過程是否遭受攻擊,而無法實現用戶初次接入網絡時的身份認證。

文獻[8-12]借鑒高層挑戰-響應原理實現物理層身份認證,將密鑰“藏”進經過無線信道作用后的認證挑戰中生成認證響應,僅具有相同信道的合法接收方可解出認證數據,在身份認證的同時防止無線信道受到攻擊。但上述方法隱藏密鑰的方式比較直接,存在密鑰泄露的安全隱患:攻擊方只要竊取了合法信道信息,即可根據認證響應直接破解密鑰。

基于上述問題,本文提出一種基于哈希方法的物理層認證機制。認證雙方提取無線信道特征作為認證挑戰,并將該挑戰和密鑰組合得到初始認證向量,該向量可等效為一條人工曲線,由此將認證問題轉化為曲線匹配問題;隨后,雙方利用容錯性的單向哈希方法將該曲線映射為低維哈希矢量,并用作認證響應;最后,認證方根據認證需求設置認證門限,采用距離參數評價雙方產生的認證響應的匹配程度,并根據匹配結果進行判決。產生認證響應的哈希方法實質為欠定方程組,其解空間為無窮,攻擊方無法根據低維的認證響應還原高維的曲線信息,從而無法破解密鑰。仿真結果表明,在4 dB信噪比條件下,當攻擊方竊取了合法信道信息時,現有物理層挑戰-響應機制攻擊率約為0.5,本文所提機制可實現攻擊率小于。

2 問題描述

認證模型如圖1所示,Alice為請求方,Bob為認證方,雙方存儲有共享密鑰,并期望通過建立信任關系;Eve為攻擊方,致力于竊取Alice-Bob間的共享密鑰或者偽造認證數據以期通過Bob的認證。由于信道具有互易性,Alice和Bob觀察到的信道是一致的,即;同時,信道具有快速去相關性,只要Alice, Bob, Eve三者間距離大于(為波長),則兩兩間的信道各不相關[13],

其中,X為第個密鑰映射符號。隨后,Alice將發送給Bob。由于信道具有互易性,經過相同的信道作用后,到達Bob端時信道作用被抵消,使Bob得到每個載波上得信號,則Bob可根據隨機數組得到密鑰,并進一步判斷Alice是否合法。該方法利用Alice-Bob信道的私密性和唯一性掩藏密鑰,其安全性基于攻擊方無法獲得合法信道信息的假設基礎上;而一旦Eve掌握了Alice-Bob信道信息[14],則可根據認證響應直接破解密鑰。文獻[11,12]也面臨著類似的密鑰泄露隱患。

圖1 認證模型

因此,本文利用容錯性的單向哈希方法生成認證響應,使得攻擊方無法根據認證響應破解密鑰。借鑒曲線匹配原理[15],將無線信道特征及高層密鑰進行組合,并等效為一條人工曲線上的采樣點,隨后采用容錯性的哈希函數將曲線映射為低維的哈希矢量,僅經歷相同信道且具有相同密鑰的雙方才能產生相同的認證響應。該哈希過程具有如下效果(證明見4.1節):

(1)若雙方的初始認證曲線差別足夠小,則得到的認證響應差別也將足夠小;

(2)具有單向性,攻擊方無法根據認證響應破解密鑰。

3 基于哈希方法的物理層認證

整個認證過程分為物理層挑戰生成、哈希響應生成、曲線匹配、二進制假設檢驗4個步驟,如圖2所示。本文描述的是單向認證過程,若需雙向認證,只需進行兩次單向認證或配備兩個共享密鑰即可。

圖2 認證流程

3.1物理層挑戰生成

3.2 哈希響應生成

包括以下步驟:

3.3 曲線匹配

Bob采用和Alice相同的方法產生認證響應XRES。假設Bob采樣得到的信道特征為,由于信道的互易性,,其中, Bob利用恢復Alice產生的認證響應RES。

3.4二進制假設檢驗

4 性能分析

4.1哈希證明

本節將證明文中所采用的哈希方法的兩個性能:

(2)單向性:

產生認證響應的哈希方法經過簡化后可表示為如式(9)所示,式(9)方程組具有個等式,個未知數,且,為欠定方程組,方程組的解空間為無窮,根據信道信息和可以唯一的確定認證響應,而無法根據得到和。因此,該哈希方法具有單向性。

4.2安全性分析

本文主要討論Eve兩種攻擊方式:主動攻擊和被動攻擊。在被動攻擊中,Eve主要對Alice-Bob間的認證數據進行竊聽,期望通過竊聽數據破解用戶密鑰;在主動攻擊中,Eve采用重放、中間人及偽造等攻擊方式發起攻擊。

4.2.1被動攻擊 文獻[8-12]的安全性基于攻擊方無法獲得Alice-Bob間的信道特征的假設基礎上,一旦Eve獲取了合法信道信息[14],Eve可根據認證響應直接竊取密鑰。

本文利用哈希方法生成認證響應,將無線信道特征和密鑰信息等效為一條曲線,并經過哈希過程后生成認證響應,僅經歷了相同的信道且具有相同密鑰的雙方才可得到相同的認證響應。由于該哈希函數的實質為欠定方程組,Eve無法根據低維的認證響應信息得到曲線信息;即使Eve獲取了Alice-Bob信道信息,只要保證Eve依舊無法破解密鑰。

(1)重放攻擊:重放攻擊中,Eve獲取了Alice第次認證響應,并發送給Bob期望通過其認證。但由于信道具有時變性,只要Eve在大于信道相關時間的時刻發起攻擊,Bob即會產生不同的認證響應。假設第次、次認證Alice, Bob提取的信道特征分別為,,則次認證Bob得到的測試統計參數為

圖4,圖5仿真了攻擊率隨著信噪比及虛警率變化的關系曲線。圖4為虛警率為0.005,不同認證響應長度下攻擊率隨信噪比的變化曲線;圖5為攻擊率隨虛警率的變化曲線。虛線為式(14)計算出的理論值,實線為蒙特卡洛法得到的仿真值,可以發現理論值和仿真值吻合度較高,攻擊率隨著信噪比的增大而減小;同時,認證響應長度越大,攻擊率越小。當認證響應采用40位,時,可實現攻擊率趨近10-5。

圖3 哈希方法的容錯性能???圖4 不同信噪比下的攻擊性能()???圖5 不同虛警率條件下的攻擊率

(2)中間人攻擊:中間人串接在Alice, Bob間,期望通過“透明”轉發認證數據實現攻擊。此時,Alice和Bob提取的信道特征分別為,,且互不相關。此時,Bob得到的測試統計參數為

當中間人足夠強大時,中間人可建立一條等效信道,使得Alice, Bob雙方提取的信道特征一致。即:。此時Alice, Bob認證成功,中間人可得到認證響應,但由于認證響應由哈希方法產生,中間人不能根據響應值破解密鑰。

(3)偽造攻擊:在偽造攻擊中,Eve偽造認證數據期望通過Bob的認證。

(a)Eve不知道Alice-Bob信道時,Eve可偽造合法信道特征及密鑰,或直接偽造認證響應發起攻擊。

當Eve偽造信道特征和密鑰時,

圖6為虛警率為0.005時的攻擊率性能:攻擊率隨著信噪比和響應長度的增大而降低,在時,采用40位響應值可實現攻擊率小于。圖7為攻擊率隨虛警率的變化曲線,可以發現,攻擊率隨著虛警率的增大而減小,時,可實現;時,。

(b)當Eve竊取了Alice-Bob信道信息時,Eve可選擇偽造密鑰或偽造認證響應發起攻擊,偽造認證響應時,性能和式(17)一致。當Eve偽造密鑰時,

圖8為Eve獲取了合法信道信息時,不同認證響應長度條件下,本文所提機制和文獻[8]PHY- CRAM機制的攻擊率對比圖。對于PHY-CRAM機制,認證響應長度即為密鑰長度。可以發現對于PHY-CRAM機制,密鑰長度對認證性能的影響不是太大,這是因為一旦Eve獲得Alice-Bob信道信息,則可直接獲得密鑰。本文采用哈希方法生成認證響應,攻擊方無法根據認證響應破解密鑰,而僅能通過猜測偽造密鑰生成認證響應。當時,本文機制可實現攻擊率小于,而對于PHY-CRAM機制,攻擊率約為0.5。

當Eve獲取了某次認證的認證響應及信道信息時,Eve可通過式(20)得到關于密鑰的信息。

圖6 不同信噪比條件下的攻擊率()???圖7 不同虛警率條件下的攻擊率(M=30)???圖8 不同響應長度下的攻擊性能

但是,當攻擊方足夠強大,獲取了多次合法信道信息及相應的認證響應時,其可能會聯合多次認證數據破解密鑰,此時密鑰的條件熵隨著認證數據的觀測數減小,即隨著的增加而減小。當足夠大時,攻擊方能以較高的概率破解密鑰。因此,在實際應用時當密鑰的條件熵降低于特定門限時,可以考慮更換密鑰;或者,該方法可以和高層認證結合,物理層無線信道為高層認證提供信息熵,即使信道信息遭受泄露,由于高層認證每次的認證數據不一致,攻擊方也無法破解密鑰。

4.3 開銷分析

本文采用哈希方法防止了文獻[8]中PHY- CRAM機制的密鑰泄露問題,但是開銷有所增加。本文所提機制主要增加了乘法的開銷,產生認證響應需次,而PHY-CRAM僅需次除法。但由于本文所需的乘法均是常數與復數的乘法,計算復雜度較低。另外,本文所提機制的有效性僅為PHY-CRAM的,因為長度為的密鑰信息,最終只生成了長為的認證響應;但同時也使得本文機制的帶寬消耗為PHY-CRAM的。因此,本文機制使用計算復雜度和有效性換取了帶寬效率和安全。

4.4實用性分析

上面的理論分析和仿真中,我們均假設多徑數目趨于無窮大使得信道特性服從的復高斯過程,但在實際通信場景中,路徑數可能有限,因此下面驗證所提方法在不同路徑數條件下的認證性能。如圖9所示,采用文獻[20]給出的散射仿真環境,認證方Bob(一般為基站)位置較高,因此,Alice經歷的散射簇主要集中在其周圍,散射簇數目隨機,且位置隨機;Eve在離Alice附近足夠近的地方但相距大于,使其經歷的散射簇和Alice一致,但經歷的信道特性和Alice的不相關。Eve也采用相同的方法提取信道特征,并偽造密鑰生成認證響應,發送給Bob期望通過其認證。

圖9 仿真環境示意圖????????圖10 不同路徑數下的認證性能

從實用角度看,未來5G系統將是一個具有各種低功率節點的異構融合網,其中,物聯網、車載網等對時延和能耗要求比較高的網絡需要輕量級的認證,高層認證開銷太大,本文機制僅在物理層實現,且只涉及到簡單的乘法運算,認證開銷相對于高層認證減小,可以為這些網絡的認證提供一種思路和參考。

5 結束語

針對現有物理層挑戰-響應認證面臨的密鑰泄露隱患,本文提出了一種基于哈希方法的物理層認證機制。借鑒曲線匹配原理,將無線信道信息和密鑰等效為一條人工曲線,并利用容錯性的單向哈希函數將曲線映射為低維的認證響應,僅經歷了相同的信道并具有相同密鑰的雙方才能產生相同的認證響應,且攻擊方無法根據該響應恢復密鑰信息,從而防止密鑰信息泄露。由于認證僅在物理層實現,相比于傳統的高層認證可減小認證時延及計算開銷,且無線信道的私有性和時變性可防止認證遭受重放、中間人及偽造等攻擊。但由于物理層認證的安全基于無線信道的私有性,因此,保證無線信道特征不被攻擊方獲取至關重要。本文所提機制為未來5G輕量級的認證及跨層認證的實現方法提供了一種新的思路。

[1] JIN Cao, MA Maode, LI Hui,. A survey on security aspects for LTE and LTE-A networks[J].&, 2014, 16(1): 283-302. doi:10.1109/SURV.2013.041513.00174.

[2] PATWARI N and KASERA S K. Temporal link signature measurements for location distinction[J]., 2011, 10(3): 449-462. doi: 10.1109/ TMC.2010.189.

[3] JORSWIECK E, TOMASIN S, and SEZGIN A. Broadcasting into the uncertainty: authentication and confidentiality by physical-layer processing[J]., 2015, 103(10): 1702-1724. doi: 10.1109/JPROC. 2015.2469602.

[4] ZENG K, GOVINDAN K, and MOHAPATRA P. Non-cryptographic authentication and identification in wireless networks[J]., 2010, 17(5): 56-62. doi: 10.1109/MWC.2010.5601959.

[5] DEMIRBAS M and SONG Y. An RSSI-based scheme for Sybil attack detection in wireless sensor networks[C]. Proceedings of the 2006 International Symposium on World of Wireless, Mobile and Multimedia Networks, New York, 2006: 564-570. doi: 10.1109/WOWMOM.2006.27.

[6] XIAO Liang, GREENSTEIN L J, MANDAYAM N B,. Using the physical layer for wireless authentication in time- variant channels[J]., 2008, 7(7): 2571-2579. doi: 10.1109/TWC. 2008.070194.

[7] LIU Jiazi and WANG Xianbin. Physical layer authentication enhancement using two-dimensional channel quantization[J]., 2016, 15(6): 4171-4182.doi: 10.1109/TWC.2016.2535442.

[8] SHAN Dan, ZENG Kai, XIANG Weidong,. PHY-CRAM: physical layer challenge-response authentication mechanism for wireless networks[J]., 2013, 31(9): 1817-1827. doi: 10.1109/JSAC. 2013.130914.

[9] 張繼明. 無線網絡中物理層身份認證研究[D]. [碩士論文]. 華中科技大學, 2013.

ZHANG Jiming. Research on physical-layer identity authentication in wireless networks[D]. [Master dissertation], Huazhong University of Science and Technology, 2013.

[10] DU Xianru, SHAN Dan, ZENG Kai,. Physical layer challenge-response authentication in wireless networks with relay[C]. IEEE International Conference on Computer CommunicationsOrlando, 2014: 1276-1284. doi: 10.1109/ INFOCOM. 2014.6848060.

[11] WU Xiaofu and ZHEN Yan. Physical-layer authentication for multi-carrier transmission[J]., 2015, 19(1): 74-77. doi: 10.1109/LCOMM.2014.2375191.

[12] WU Xiaofu, ZHEN Yan, CONG Ling,. A physical-layer authentication assisted scheme for enhancing 3GPP authentication[OL].http://arxiv.org/abs/1502.07565, 2015.

[13] JAKES W C and COX D C. Microwave Mobile Communications[M]. New Jersey, Wiley-IEEE Press, 1994: 13-39.

[14] TRAPPE W. The challenges facing physical layer security[J]., 2015, 53(6): 16-20. doi: 10.1109/MCOM.2015.7120011

[15] 呂科, 耿國華, 周明全. 基于哈希方法的空間曲線匹配[J]. 電子學報, 2003, 31(2): 294-296. doi: 10.3321/j.issn:0372-2112. 2003.02.037.

Lü Ke, GENG Guohua, and ZHOU Mingquan. Matching of 3D curve based on the hash method[J].a, 2003, 31(2): 294-296. doi: 10.3321/j.issn:0372-2112. 2003.02. 037.

[16] PATZOLD M. Mobile Radio Channels[M]. New York, John Wiley & Sons, 2012: 55-147.

[17] SWAMINATHAN A, MAO Yinian, and WU Min. Robust and secure image hashing[J]., 2006, 1(2): 215-230. doi: 10.1109/TIFS.2006.873601.

[18] GOERGEN N, CLANCY T C, and NEWMAN T R. Physical layer authentication watermarks through synthetic channel emulation[C]. 2010 IEEE Symposium on New Frontiers in Dynamic Spectrum,Singapore, 2010: 1-7. doi: 10.1109/ DYSPAN.2010.5457897.

[19] GOERGEN N, LIN W S, LIU K J,. Authenticating MIMO transmissions using channel-like fingerprinting[C].Global Telecommunications Conference, Miami, 2010: 1-6. doi: 10.1109/GLOCOM.2010.5684218.

[20] FONTAN F P and ESPIEIRA P M. Modeling the Wireless Propagation Channel: A Simulation Approach with Matlab[M]. New Jersey, John Wiley & Sons, 2008: 105-111.

Physical Layer Authentication Scheme Based on Hash Method

JI Xinsheng YANG Jing HUANG Kaizhi YI Ming

(&,450001,)

To solve the problem of key leakages in existing physical layer challenge-response authentication schemes, a physical layer authentication scheme based on hash method is proposed. The channel characteristics are extracted and linked with the key which can be regarded as a curve. Then a fault-tolerant hash function is employed to map the curve into a response with lower dimension. The authenticator lastly sets the threshold according to the authentication requirement and further to verify the identity of the requester. The hash function is an underdetermined system and attackers can not recover the curve according to the response. Simulation results prove the effectiveness of the scheme whose attack rate is less thanwhile attack rates for existing schemes are almost 0.5 under the SNR of 4 dB.

Physical-layer; Authentication; Curve matching; Hash method

TN92

A

1009-5896(2016)11-2900-08

10.11999/JEIT160007

2016-01-04;改回日期:2016-05-23;

2016-07-19

楊靜 yangjingFi@163.com

國家863計劃項目(2015AA01A708),國家自然科學基金(61379006),國家青年科學基金(61501516)

s: The National 863 Program of China (2015AA01A708), The National Natural Science Foundation of China (61379006), The National Science Fund for Excellent Young Scholars (61501516)

季新生: 男,1968年生,教授,博士生導師,研究方向為移動通信、信息安全.

楊 靜: 女,1991年生,碩士生,研究方向為移動通信、物理層安全.

黃開枝: 女,1973年生,教授,博士生導師,研究方向為移動通信、物理層安全.

易 鳴: 男,1986年生,講師,博士,研究方向為移動通信、信息安全.

猜你喜歡
機制信息方法
自制力是一種很好的篩選機制
文苑(2018年21期)2018-11-09 01:23:06
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
用對方法才能瘦
Coco薇(2016年2期)2016-03-22 02:42:52
破除舊機制要分步推進
中國衛生(2015年9期)2015-11-10 03:11:12
四大方法 教你不再“坐以待病”!
Coco薇(2015年1期)2015-08-13 02:47:34
捕魚
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
注重機制的相互配合
中國衛生(2014年3期)2014-11-12 13:18:12
打基礎 抓機制 顯成效
中國火炬(2014年4期)2014-07-24 14:22:19
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 精品国产91爱| 2021亚洲精品不卡a| 亚洲一级毛片在线播放| 91精品免费久久久| 国产高清在线丝袜精品一区| 欧美中文字幕第一页线路一| 无码aⅴ精品一区二区三区| 免费啪啪网址| 国产情侣一区| 亚洲天堂久久| 日韩a在线观看免费观看| 99视频有精品视频免费观看| 尤物特级无码毛片免费| 专干老肥熟女视频网站| 亚洲无码A视频在线| 国语少妇高潮| 91在线日韩在线播放| 任我操在线视频| 国产1区2区在线观看| 四虎成人免费毛片| 欧美日韩免费| 91麻豆精品国产高清在线| 久久国产高清视频| 成人国产精品视频频| 99er这里只有精品| 成AV人片一区二区三区久久| 亚洲不卡无码av中文字幕| 色亚洲成人| 国产99在线观看| 国产亚洲欧美在线视频| 亚洲国产成人无码AV在线影院L| 国产丝袜无码精品| 91九色国产porny| 国产后式a一视频| 国产亚洲精久久久久久久91| 午夜毛片免费观看视频 | 国产欧美日韩va| 亚洲第一页在线观看| 18禁黄无遮挡免费动漫网站| 久久综合色播五月男人的天堂| 亚洲一级无毛片无码在线免费视频 | 国产成人h在线观看网站站| 91无码人妻精品一区二区蜜桃| 色国产视频| 国产精品黑色丝袜的老师| 99热最新在线| 久久国产精品麻豆系列| 美女国产在线| www亚洲精品| 欧美一区精品| 久久婷婷五月综合色一区二区| 欧美一级高清片欧美国产欧美| 亚洲人成日本在线观看| 99尹人香蕉国产免费天天拍| 国产男人的天堂| 中文精品久久久久国产网址 | 伊人色在线视频| 无码不卡的中文字幕视频| 欧美日韩在线成人| 国产白浆一区二区三区视频在线| 青青青伊人色综合久久| 精品视频第一页| 99久久精品国产精品亚洲| 欧美在线国产| 国产超碰在线观看| 天堂成人在线视频| 亚洲欧美不卡中文字幕| 久久久久免费精品国产| 特级精品毛片免费观看| 91网在线| 真实国产乱子伦高清| 97视频在线观看免费视频| 色135综合网| 亚洲欧美激情小说另类| 亚洲欧洲日韩综合色天使| 91视频免费观看网站| 99久久精品免费看国产免费软件 | 亚洲日产2021三区在线| 国产全黄a一级毛片| 无码AV动漫| 91在线无码精品秘九色APP| 91国内在线观看|