999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于無線信道參數的物理層安全密鑰容量

2016-10-29 06:32:45宋華偉黃開枝
電子與信息學報 2016年10期
關鍵詞:利用測量環境

王 旭 金 梁 宋華偉 黃開枝

?

基于無線信道參數的物理層安全密鑰容量

王 旭 金 梁*宋華偉 黃開枝

(國家數字交換系統工程技術研究中心 鄭州 450002)

利用無線信道參數提取物理層安全密鑰時,密鑰容量受加性噪聲、信道測量時差、終端移動速度、采樣周期和采樣點數等因素影響。針對這一問題,該文在均勻散射環境中利用單輸入單輸出無線信道定量分析密鑰容量,推導了密鑰容量的閉式解以確定最佳采樣周期的約束條件。仿真分析表明該結論同樣適用于非均勻散射環境,同時驗證將物理層密鑰提取技術應用于無線通信系統的可行性。

物理層安全;物理層密鑰提??;密鑰容量;無線信道參數;最佳采樣周期

1 引言

隨著移動通信應用領域的拓展,安全問題逐漸成為制約其發展的主要瓶頸之一?,F有移動通信安全依靠高層密鑰加密機制,但是在資源受限的新興網絡(如物聯網、傳感器網絡等)中高層密鑰的分發和管理存在一定的安全隱患。而無線信道具有天然的密鑰特征,通信雙方通過測量同一無線信道提取相同的物理層密鑰,實現密鑰分發,并輔助高層加密機制實現安全增強。現有物理層密鑰研究[1,2]主要分為密鑰提取技術和密鑰容量分析。其中,密鑰容量分析為密鑰提取技術提供理論指導,具有重要理論研究價值。

文獻[9]和文獻[10,11]首先提出利用無線信道作為共同隨機源提取密鑰,并引入信息論分析密鑰容量。物理層密鑰提取的前提是無線信道的互易性,當通信雙方同時測量同一無噪信道時,能夠得到完全相同的信道參數,此時密鑰容量無限大。但是實際系統中加性噪聲、信道測量時差、終端移動等因素破壞了無線信道的互易性。文獻[16]綜合考慮了終端移動和噪聲兩個因素對密鑰容量的影響,并給出了密鑰容量的頻域表達式。上述文獻均只考慮利用單信道樣值提取密鑰時的密鑰容量,但此時即使提取的密鑰數達到密鑰容量,其密鑰數也難以滿足需求。因此,需要研究多信道樣值時的密鑰容量問題,由此引入采樣周期和采樣點數。文獻[17]在均勻散射環境[18]中分析了信道參數的空間和時間相關性對密鑰容量的影響,同時指出存在最佳采樣周期使得密鑰容量最大。但沒有給出綜合信道測量時差、終端移動速度、加性噪聲、采樣周期、采樣點數等因素的密鑰容量的閉式解,也沒有給出最佳采樣周期應該滿足的約束條件。

針對上述問題,本文定量分析了上述5個因素對密鑰容量的影響,確定最佳采樣周期的約束條件以最大化物理層安全密鑰數。首先在均勻散射環境中,分析沒有直達徑(NLOS)的單輸入單輸出(SISO)無線信道的統計特性,并給出信道采樣方案;隨后,提出一種利用任意維隨機變量進行密鑰提取時,密鑰容量分析方案,推導更加普適的密鑰容量閉式解;最后分別在均勻散射環境和非均勻散射環境中驗證推導結果的正確性和適用性。推導與仿真結果表明通過合理控制上述因素可提升密鑰數,能夠指導物理層密鑰提取方案中的參數設計。

2 系統模型

考慮一個散射豐富且沒有直達徑的移動通信場景,基站Alice位置固定,移動終端Bob以沿著某一方向做直線運動,其中Alice和Bob均配置單天線,且Bob周圍存在大量散射體。同時,假設系統中存在單天線被動竊聽者Eve,即Eve可以被動接收信號但是不能夠發送信號干擾信息傳輸。由于人工或者自然散射體的散射、反射、折射、衍射等效應,導致工作在超高頻或者更高頻段的電磁波經歷快衰落。均勻散射環境[18,19]能夠較為準確建模這一典型移動通信場景的幅度、相位、空間相關性、頻域相關性等特性。如圖1所示[20],在該模型中散射體密集分布在Bob四周,以保證入射功率(Incoming Power[19])來自各個方向,且該模型假設經各個散射體到達終端的電磁波幅度相同。設終端周圍有個散射體,則第個散射體到達終端的角度為,其中。

圖1 密集散射環境[20]

為提升密鑰數,雙方可利用多次信道采樣增加雙方共享的隨機性,此處采用固定采樣周期增加采樣點數的采樣方案。如圖2所示,假設Alice與Bob的信道測量時差為,從0時刻開始,Alice和Bob以為采樣周期進行次信道采樣,一般情況下。

圖2 Alice和Bob采樣示意圖

從上述分析可以看出,利用信道參數提取物理層安全密鑰時,密鑰容量受到信道測量時差、終端移動速度、加性噪聲、采樣周期、采樣點數等5個因素影響。為了提高物理層密鑰數、衡量密鑰提取方法的有效性,需要定量分析上述因素對密鑰容量的影響。

3 密鑰容量分析

根據文獻[17]可得當Eve距離Alice和Bob足夠遠時(大于幾個波長),可近似認為Eve和Alice(或Bob)之間信道參數與Alice和Bob之間的信道參數相互獨立,此時Eve利用信道相關性竊取的密鑰數可以忽略。因此本文假設Eve與Alice和Bob距離均超過幾個波長,此時可以利用Alice與Bob測量信道參數間的互信息,代替存在Eve被動竊密時的條件互信息計算密鑰容量[9,10]。本節首先擴展了文獻[17]提出的密鑰容量表達式;隨后定量分析各項因素對密鑰容量的影響,得到密鑰容量的閉式解;并據此確定最佳采樣周期滿足的約束條件以最大化物理層安全密鑰容量。本文中密鑰容量指的是以個周期性信道采樣值為一個樣本整體,能夠提取的有效密鑰位數的上界。

3.1密鑰容量分析方案

由第2節分析可知,均勻散射環境中通信雙方測量的信道參數是相關的復高斯隨機矢量。本小節提出一種利用高斯隨機矢量提取物理層安全密鑰時密鑰容量的分析方案。由于I/Q分量分析思路相同,因此在不失一般性的前提下選用I分量對密鑰容量進行分析。

同理,利用式(4)~式(6)的分析步驟可得利用Q分量提取的物理層安全密鑰容量。需要說明的是,雖然式(6)由周期性采樣所得的信道參數推導出,但是適用于利用兩組任意維高斯矩陣提取密鑰的場景。例如,對于維的高斯隨機矩陣,其密鑰容量分析過程只需增加一步矩陣按列矢量化過程,即將變成維的高斯隨機矢量,之后重復式(4) ~式(6)即可。

3.2密鑰容量推導

由3.1節分析可得,利用信道參數序列提取物理層安全密鑰時,密鑰容量由Alice和Bob測量的信道參數的協方差矩陣決定,而協方差矩陣代表序列之間的相關性。因此本小節將定量分析信道參數相關性的影響因素,推導密鑰容量的閉式解,進而確定最佳采樣周期的約束條件。

假設采樣過程中Bob移動距離遠小于Alice經過散射物到達Bob的路徑長度,且采樣過程中障礙物的位置保持不變。則可認為Alice發射的信號經過第個散射點到達Bob的路徑損耗保持不變。又均勻散射環境中假設入射功率相同,所以終端移動速度及多普勒頻移保持不變,其中。相位偏移為,其中為載波頻率,為從Alice發射且經過第個散射點到達Bob的電磁波的傳輸時延。則當時,有式(7)成立。

因為零階貝塞爾函數滿足式(9)。

由式(10)可得,信道參數I分量的自相關函數只依賴于信道采樣時間差,因此信道參數的I分量是寬平穩隨機過程,因此有,。同理可得式(11)的結論。

比較文獻[17]式(7)可知,其表達式為本文式(13)在,時的特例。實際系統中由系統決定,SNR受無線信道環境制約,而是可控的。給定時,式(13)為的函數,據此可確定出最佳采樣周期的約束條件。

4 仿真分析

本節首先在均勻散射環境中驗證密鑰容量的正確性,并分析信噪比SNR,采樣點數,采樣周期,移動速度,信道測量時差等因素對密鑰容量的影響;隨后在非均勻散射環境中驗證推導結論的適用性(適用性指式(13)不僅適用于均勻散射環境,也適用于非均勻散射環境)。其中,I/Q分量的密鑰容量仿真值通過文獻[22-24]給出的互信息估計算法得到。

4.1正確性驗證

如圖3所示,在文獻[25]給出的典型均勻散射仿真環境中,驗證推導結果正確性。仿真結果通過次蒙特卡洛實驗得到,仿真條件如下:

圖3 均勻散射環境仿真示意圖[25]

(1)各角度入射功率相同且Alice與Bob之間沒有直達徑,每經歷一個波長相位變化,載波頻率為2 GHz,且;

(3)信道參數為Alice與Bob之間經過一次散射的電磁波的疊加。

仿真步驟如下:

(4)根據文獻[24]的式(16)~式(20),利用仿真數據進行互信息估計。

圖4 密鑰容量隨變化圖

圖5 密鑰容量隨采樣周期變化圖

圖6 密鑰容量隨移動速度變化圖

圖4~圖6中的波浪現象是由于貝塞爾函數的特性造成的。由圖4~圖6可得,由系統誤差引起的信道測量時差與加性噪聲和終端移動共同作用,確定了Alice和Bob第次信道測量值和之間的相關性,進而確定了利用單次信道采樣提取密鑰的密鑰容量。周期性采樣的時延能夠降低Alice(或Bob)第次和第次信道測量值和之間的相關性。當以后,可近似認為第次和第次信道測量值相互獨立,以次信道測量值為一個整體提取的密鑰數約為單獨利用一次信道測量值進行密鑰提取時的倍。因此,本文利用周期性采樣增加采樣點數(即增加共享隨機性)的方法,解決信道測量時差和加性噪聲降低信道相關性的問題。

圖7 密鑰容量隨SNR變化圖

圖8 密鑰容量隨采樣點數變化圖

由圖4~圖8可知,利用式(13)計算的密鑰容量理論值與密鑰容量仿真值一致性較好,從而論證了密鑰容量推導結果的正確性。

4.2 適用性驗證

如圖9所示,改變仿真環境使得不再滿足均勻散射環境條件,通過與式(13)比較論證推導結果的適用性。仿真結果通過次蒙特卡洛實驗得到,仿真條件如下:

圖9 非均勻散射仿真環境示意圖

(1)電磁波衰減遵循自由空間路徑損耗規律,每經歷一個波長相位變化, Alice和Bob之間存在一條直達徑,載波頻率為2 GHz,且;

(3)信道參數為Alice與Bob之間經過一次散射的電磁波的疊加。

仿真步驟如下:

(4)根據文獻[24]的式(16)~式(20),利用仿真數據進行互信息估計。

圖10 密鑰容量隨增加變化圖

圖11 密鑰容量隨增加變化圖

圖12 密鑰容量隨增加變化圖

由圖10~圖12可得,該環境下仿真結果與理論值存在差異,但是變化趨勢相同。這是由于密集分布的散射體依然能夠保證Alice與Bob之間的信道參數近似服從高斯分布,從而使得推導結論依然具有適用性。商用4 G TD-LTE信道測量時差[26]為μs。作為5 G移動通信研究熱點的同時同頻全雙工(CCFD)技術,其信道測量時差來自于系統授時時差,而當前授時系統(如:GPS、北斗等)的最大授時時差為μs。由圖10~圖12可知,其信道測量時差對工作于TD-LTE和CCFD系統中的通信雙方提取密鑰的影響不大,從而驗證物理層密鑰提取技術可應用于4G和5G通信系統中。

5 總結

該文在均勻散射環境中,推導了利用信道參數提取物理層安全密鑰時密鑰容量的閉式解??啥糠治黾有栽肼?、信道測量時差、終端移動速度、采樣周期和采樣點數等因素對密鑰容量的影響。首先分析了均勻散射環境中NLOS SISO信道的統計特性,并介紹了信道采樣方案。隨后,給出了利用兩個任意維高斯隨機矩陣提取物理層安全密鑰時,密鑰容量的分析方法,并推導了密鑰容量的閉式解。最后,仿真驗證了推導結果的正確性和適用性。該結論可確定最佳采樣周期的約束條件,指導實際采樣方案的設計。除此之外,該文利用TD-LTE和CCFD參數驗證了將物理層密鑰提取技術應用于移動通信系統的可行性。

參考文獻

[1] SHEHADEH Y E H and HOGREFE D. A survey on secret key generation mechanisms on the physical layer in wireless networks[J]., 2015, 8(2): 332-341. doi: 10.1002/sec.973.

[2] WANG T, LIU Y, and VASILAKOS A V. Survey on channel reciprocity based key establishment techniques for wireless systems[J]., 2015, 21(6): 1835-1846. doi: 10.1007/s11276-014-0841-8.

[3] PREMNATH S N, JANA S, CROFT J,. Secret key extraction from wireless signal strength in real environments[J]., 2013, 12(5): 917-930. doi: 10.1109/TMC.2012.63.

[4] CHOU T H, DRAPER S C, and SAYEED A M. Key generation using external source excitation: capacity, reliability, and secrecy exponent[J]., 2012, 58(4): 2455-2474. doi: 10.1109/ TIT.2011.2176311.

[5] LIU Y, DRAPER S C, and SAYEED A M. Exploiting channel diversity in secret key generation from multipath fading randomness[J]., 2012, 7(5): 1484-1497. doi: 10.1109/ TIFS.2012.2206385.

[6] WALLACE J W and SHARMA R K. Automatic secret keys from reciprocal MIMO wireless channels: Measurement and analysis[J]., 2010, 5(3): 381-392. doi: 10.1109/TIFS.2010. 2052253.

[7] TSOURI G R and WAGNER D M. Threshold constraints on symmetric key extraction from rician fading estimates[J]., 2013, 12(12): 2496-2506. doi: 10.1109/TMC.2012.226.

[8] 戴嶠, 宋華偉, 金梁, 等. 基于等效信道的物理層認證和密鑰分發機制[J]. 中國科學: 信息科學, 2014, 44(12): 1580-1592. doi: 10.1360/N112013-00041.

DAI Q, SONG H W, JIN L,. Physical-layer authentication and key distribution mechanism based on equivalent channel[J]., 2014, 44(12): 1580-1592. doi: 10.1360/N112013-00041.

[9] MAURER U M. Secret key agreement by public discussion from common information[J]., 1993, 39(3): 733-742. doi: 10.1109/18. 256484.

[10] AHLSWEDE R and CSISZ R I. Common randomness in information theory and cryptography. Part I: Secret sharing[J]., 1993, 39(4): 1121-1132. doi: 10.1109/18.243431.

[11] AHLSWEDE R and CSISZ R I. Common randomness in information theory and cryptography. Part II: CR capacity[J]., 1998, 44(1): 225-240. doi: 10.1109/18.651026.

[12] PATWARI N, CROFT J, JANA S,. High-rate uncorrelated bit extraction for shared secret key generation from channel measurements[J]., 2010, 9(1): 17-30. doi: 10.1109/TMC. 2009.88.

[13] SHEHADEH Y E H, ALFANDI O, and HOGREFE D. On improving the robustness of physical-layer key extraction mechanisms against delay and mobility[C]. Proceedings of International Wireless Communications and Mobile Computing Conference, Limassol, Cyprus, 2012: 1028-1033. doi: 10.1109/IWCMC.2012.6314347.

[14] SHEHADEH Y E H, ALFANDI O, and HOGREFE D. Towards robust key extraction from multipath wireless channels[J].2012, 14(4): 385-395. doi: 10.1109/JCN.2012.6292245.

[15] NITINAWARAT S and NARAYAN P. Secret key generation for correlated Gaussian sources[J]., 2012, 58(6): 3373-3391. doi: 10.1109/ TIT.2012.2184075.

[16] WU X F, SONG Y, ZHAO C,. Secrecy extraction from correlated fading channels: an upper bound[C]. Proceedings of International Conference on Wireless Communications & Signal Processing, Nanjing, China, 2009: 1-3. doi: 10.1109/ WCSP.2009.5371757.

[17] CHEN C and JENSEN M. Secret key establishment using temporally and spatially correlated wireless channel coefficients[J]., 2011, 10(2): 205-215. doi: 10.1109/TMC.2010.114.

[18] CLARKE R. A statistical theory of mobile-radio reception [J]., 1968, 47(6): 957-1000. doi: 10.1002/j.1538-7305.1968.tb00069.x.

[19] JAKES W C and COX D C. Microwave Mobile Communications[M]. New Jersey: Wiley-IEEE Press, 1994: 13-39.

[20] GOLDSMITH A. Wireless Communications[M]. Cambridge: Cambridge University Press, 2005: 63-76.

[21] COVER T M and THOMAS J A. Elements of Information Theory[M]. New York: John Wiley & Sons, 2012: 247-252.

[22] ZENG X and DURRANI T. Estimation of mutual information using copula density function[J]., 2011, 47(8): 493-494. doi: 10.1049/el.2011.0778.

[23] MA J and SUN Z. Mutual information is copula entropy[J].&, 2011, 16(1): 51-54. doi: 10.1016/S1007-0214(11)70008-6.

[24] 韓敏, 劉曉欣. 基于Copula熵的互信息估計方法[J]. 控制理論與應用, 2013, 30(7): 875-879. doi: 10.7641/CTA.2013. 21262.

HAN M and LIU X X. Mutual information estimation based on Copula entropy[J].&, 2013, 30(7): 875-879. doi: 10.7641/CTA.2013. 21262.

[25] FONT N F P and ESPI EIRA P M. Modelling the Wireless Propagation Channel: a Simulation Approach with Matlab [M]. New York: John Wiley & Sons, 2008: 105-111.

[26] STEFANIA S, ISSAM T, and MATTHEW B. LTE, the UMTS Long Term Evolution: from Theory to Practice[M]. New York: John Wiley & Sons, 2009: 430-453.

Physical Layer Secret Key Capacity Based on WirelessChannel Parameters

WANG Xu JIN Liang SONG Huawei HUANG Kaizhi

(&,450002,)

Physical layer secret key capacity is affected by such factors as additive noise, the time difference of channel sampling, terminal’s moving speed, sampling period, and the number of samples, whose effects on the physical layer secret key capacity are analyzed quantitatively using the single-input single-output wireless channel over the uniform scattering environment. Specifically, a closed-form solution to the secret key capacity is derived to determine the constraints on the optimal sampling period. Analysis and simulation results reveal that the results can also be applied to the nonuniform scattering environment. Furthermore, the feasibility to utilize the physical layer secret key extraction techniques in the mobile communication systems is verified.

Physical layer security; Physical layer secret key extraction; Secret key capacity; Wireless channel parameters; Optimal sampling period

TN918.91

A

1009-5896(2016)10-2612-07

10.11999/JEIT160032

2016-01-11;改回日期:2016-06-06;網絡出版:2016-08-26

金梁 liangjin@263.net

國家863計劃項目(2015AA01A708),國家自然科學基金(61171108, 61471396)

The National 863 Program of China (2015AA01A708), The National Natural Science Foundation of China (61171108, 61471396)

王 旭: 男,1990年生,博士生,研究方向為無線通信網絡與信息安全.

金 梁: 男,1969年生,教授,博士生導師,研究方向為移動通信網絡與信息安全.

宋華偉: 男,1978年生,副研究員,研究方向為移動通信安全.

猜你喜歡
利用測量環境
利用min{a,b}的積分表示解決一類絕對值不等式
中等數學(2022年2期)2022-06-05 07:10:50
長期鍛煉創造體內抑癌環境
一種用于自主學習的虛擬仿真環境
利用一半進行移多補少
孕期遠離容易致畸的環境
把握四個“三” 測量變簡單
滑動摩擦力的測量和計算
環境
利用數的分解來思考
Roommate is necessary when far away from home
主站蜘蛛池模板: 一区二区三区四区精品视频 | 亚洲色图欧美| 玖玖免费视频在线观看| 欧美97欧美综合色伦图| 在线观看免费黄色网址| 午夜小视频在线| 国产精品亚洲天堂| 97亚洲色综久久精品| 亚洲综合久久一本伊一区| 日本欧美在线观看| 亚洲国产成熟视频在线多多| 色欲色欲久久综合网| 国产尤物jk自慰制服喷水| 亚洲91精品视频| 一级香蕉视频在线观看| 奇米精品一区二区三区在线观看| 精品剧情v国产在线观看| 欧美精品伊人久久| 找国产毛片看| 国产爽爽视频| 国产精品不卡片视频免费观看| 亚洲视频免| 国产一区二区影院| 免费可以看的无遮挡av无码| 波多野结衣一级毛片| 九色最新网址| 亚洲有无码中文网| 亚洲国产精品一区二区高清无码久久 | 欧美日韩成人在线观看 | 8090成人午夜精品| 国产精品永久在线| 在线色国产| 日韩美毛片| 91视频青青草| 国产爽歪歪免费视频在线观看| 婷婷综合缴情亚洲五月伊| 欧美视频在线播放观看免费福利资源| 青青草原国产一区二区| 欧美中文字幕第一页线路一| 国产一区二区三区在线无码| 国产视频资源在线观看| AV无码无在线观看免费| 亚洲制服丝袜第一页| 理论片一区| 99久久精品免费看国产电影| 亚洲高清资源| 伊人AV天堂| 亚洲最大在线观看| 欧美日韩在线亚洲国产人| 久久精品aⅴ无码中文字幕 | 成人综合网址| 国产一区二区丝袜高跟鞋| 992Tv视频国产精品| 国产成人欧美| 四虎永久免费网站| 伊人久久大香线蕉影院| AV无码国产在线看岛国岛| 九色最新网址| 好吊色国产欧美日韩免费观看| 97影院午夜在线观看视频| 色偷偷一区二区三区| 免费网站成人亚洲| 日韩区欧美区| 日本精品中文字幕在线不卡| 免费一级毛片不卡在线播放| 国产一区二区三区免费观看| 成人午夜久久| 朝桐光一区二区| 亚瑟天堂久久一区二区影院| 手机在线看片不卡中文字幕| 中文字幕亚洲专区第19页| 特级欧美视频aaaaaa| 国产制服丝袜无码视频| 日韩在线第三页| 成人一区专区在线观看| 久久中文无码精品| 第九色区aⅴ天堂久久香| 国产欧美专区在线观看| 亚洲女同一区二区| 黄色网站不卡无码| 国产网站免费观看| 高清欧美性猛交XXXX黑人猛交|