• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于無線信道特性的密鑰提取技術(shù)研究*

      2014-02-09 09:02:10蔡文炳付紅雙張水蓮
      通信技術(shù) 2014年12期
      關(guān)鍵詞:比特密鑰量子

      蔡文炳,劉 湜,付紅雙,張水蓮

      (1.北京跟蹤與通信技術(shù)研究所,北京100094;2.中國人民解放軍61599部隊,北京100034;

      3.信息工程大學信息系統(tǒng)工程學院,河南鄭州450002)

      基于無線信道特性的密鑰提取技術(shù)研究*

      蔡文炳1,劉 湜2,付紅雙3,張水蓮3

      (1.北京跟蹤與通信技術(shù)研究所,北京100094;2.中國人民解放軍61599部隊,北京100034;

      3.信息工程大學信息系統(tǒng)工程學院,河南鄭州450002)

      無線信道具有互易性(Reciprocity)、時變(Temporal Variations)特性和空變(Spatial Variations)特性,這些特性為通信雙方從無線信道中提取安全的共享密鑰提供了可能,有效的密鑰提取機制能夠顯著地提高密鑰提取速率。在過去的30多年中,無線信道密鑰提取經(jīng)歷了從僅限于理論到實際信道密鑰提取的發(fā)展過程。文中從信道參數(shù)選取、量化技術(shù)、信息協(xié)商技術(shù)、秘密增強技術(shù)等角度對基于無線信道特性的密鑰提取體制的研究現(xiàn)狀、分類比較、發(fā)展趨勢進行了全面概述。

      密鑰提取 綜述 信道參數(shù)選擇 量化技術(shù) 信息協(xié)商技術(shù) 秘密增強技術(shù)

      0 引 言

      信息安全是一個具有重要意義的研究課題。密碼學是保障信息安全的重要工具之一,目前廣泛應(yīng)用的數(shù)學密碼依賴于沒有嚴格證明的數(shù)學難題[1-2]。然而,隨著經(jīng)典計算機計算能力的提高和量子計算機研究的重大突破,依賴于數(shù)學密碼的信息安全體制將面臨著嚴峻的挑戰(zhàn)。從理論上說,擁有無限計算能力的敵手都可通過對密鑰空間的窮盡搜索而破譯現(xiàn)有的密碼體制。

      以經(jīng)典密碼學和量子物理學為基礎(chǔ)的量子密碼作為新型的密碼體制,其安全性受到量子力學基本規(guī)律的保證。量子不可克隆定理[3]和測不準原理

      保證了量子密碼的無條件安全性(Unconditional Security)和對竊聽的可檢測性,使得量子密碼具有良好的性能和前景[4]。作為量子密碼研究重點的量子密鑰分發(fā)是最具有應(yīng)用前景的量子信息技術(shù),但是由于產(chǎn)生和檢測單光子比較困難,基于離散變量的量子密鑰分發(fā)和量子直接安全通信難以獲得高通信速率;另一方面,目前連續(xù)變量量子密鑰分發(fā)方案只能產(chǎn)生隨機密鑰,無法安全傳輸需要保密的明文信息。這些原因都在一定程度上限制了量子密鑰在實際中的應(yīng)用。

      一種實現(xiàn)上更為簡單、靈活的密鑰共享方案是利用無線信道的固有隨機性(Inherent Randomness)來進行密鑰提取。當信息使用同一頻率進行雙向傳輸(如時分雙工系統(tǒng))時,電磁波傳播的互易性[5]使得通信雙方能夠觀察到相同的信道,這為通信雙方提取對等的信道參數(shù)(增益、時延、相位等)提供了可能;另一方面,由于無線信道存在多徑衰落,導(dǎo)致無線信道的特性是隨時間變化的,因此,無線信道本身就是一個公共隨機源,這從理論上保證了所提取密鑰的真隨機性;此外,在多徑豐富的無線環(huán)境中,由于傳輸信道的空變特性,當竊聽方位于合法用戶幾個波長之外時,其信道輸出和合法通信雙方的信道輸出幾乎是統(tǒng)計獨立的[6],基于以上三點,我們就能夠從無線信道中提取安全的共享密鑰。

      1 基于無線信道特性的密鑰提取的理論基礎(chǔ)

      香農(nóng)在其奠基性著作中[7],提出了信息理論安全的概念,引入了經(jīng)典的加密系統(tǒng)模型,并定義了完美的加密系統(tǒng),這些被認為是有關(guān)安全的最嚴格的表述,為后來的研究提供了理論依據(jù)。到了1975年,Wyner建立了搭線竊聽(Wiretap)信道模型[8],并且指出,在主信道的信道條件優(yōu)于竊聽信道的信道條件下,合法通信雙方能夠得到正的安全容量,這一成果奠定了保密通信的基礎(chǔ)。隨后,Csiszar、Korner等人又將Wyner的搭線竊聽信道推廣到了廣播信道(Broadcast Channel)情形[9],并證明了存在一種信道編碼方式,在保證一定的數(shù)據(jù)傳輸速率的情況下還能實現(xiàn)數(shù)據(jù)的保密性。值得注意的是,以上兩種模型都是基于竊聽信道的信道條件比主信道差這個假設(shè),在這個條件下才能得到正的安全容量。然而這通常是不符合實際情況的,比如,在地理位置上,竊聽方可能比合法接收方更靠近發(fā)送方,或者竊聽方可以采用更大口徑的接收天線從而獲得更好的接收信號。

      在上世紀七八十年代,上面的一些研究成果并未受到應(yīng)有的關(guān)注,部分原因是信道編碼技術(shù)的發(fā)展;但是更大程度上是由于經(jīng)典竊聽信道要求合法信道優(yōu)于非法的竊聽信道,這在理論上限制了信息理論安全的進一步發(fā)展。

      隨后,Maurer指出,如果合法雙方能夠在公共信道上進行信息交互,則上述假設(shè)就不是必須的。而且,需要公共信道并不會降低密鑰提取的實用性,因為這個公共信道不必是保密信道[2]。上面的理論成果進一步放寬了密鑰提取的條件,為實際的密鑰提取技術(shù)提供了堅實的理論基礎(chǔ),從此,信息理論安全的研究再一次引起了人們的濃厚興趣,出現(xiàn)了一大批的理論研究成果。并推動了實際的密鑰提取技術(shù)的發(fā)展。

      Bennett等人以二階Renyi熵為工具對保密放大(Privacy Amplification)進行了一般性的討論[10]。Jon W Wallace從理論上研究了互易MIMO(Multiple InputMultiple Output)信道下的密鑰生成[11]。Imre Csiszar和Prakash Narayan討論了多個合法終端協(xié)同進行密鑰生成的情況[12]。Lun Dong等通過引入?yún)f(xié)同中繼來提高物理層安全[13]。Steven W McLaughlin等人從理論上討論了無線信道的物理層安全,并加入了優(yōu)化的LDPC(Optimized Low-Density Parity-Check)碼來進行信息協(xié)商,從而使得密鑰提取速率接近理論極限[14]。

      2 密鑰提取的相關(guān)技術(shù)

      2.1 信道參數(shù)選取

      目前有很多文獻介紹從無線信道提取共享密鑰。在早期的文獻中,作者提出通信雙方分別向?qū)Χ艘訲DD方式發(fā)送相同的周期波形脈沖,雙方分別通過量化收到的相鄰脈沖的相位差(如圖1所示)來生成共享密鑰[15]。文獻[16]則是基于TDD模式下信道對傳輸信號的附加相位相同這一事實來獲取共享密鑰,并提出了建立密鑰分發(fā)網(wǎng)絡(luò)的構(gòu)想。

      圖1 發(fā)送和接收信號的相對相位Fig.1 Relative phase of transm itted signals and received signals

      時延也是互易的無線信道特征,如,直達波和延遲波之間的到達時間差也能夠用于密鑰提取(如圖2所示)[17-18]。文獻[17]從相對窄帶的信號中估計相對延遲,文獻[18]使用超寬帶的脈沖信號來進行信道多徑時延的測量。

      圖2 UWB信號中的譜峰檢測(門限檢測方法)Fig.2 Peak detection of spectrum in UWB signals (threshold detection)

      接收信號幅度是密鑰生成中最常用的互易信道參數(shù)[19-20]。圖3顯示的是利用信號幅度從多徑衰落信號中提取隨機比特的情形。文獻[19]利用深衰落來提取相關(guān)的隨機比特串,文獻[20]則基于ESPAR(Electronically Steerable Parasitic Array Radiator)天線的“電抗域”波束成型,通過控制天線的電抗值來增大接收信號的變化,從而在短時內(nèi)獲得起伏的信號強度用以生成共享密鑰。

      圖3 基于多徑衰落信號的信號強度提取隨機比特Fig.3 Distill random bits based on amplitude ofmultipath signals

      無線信道的誤比特率(BER,Bit Error Rate)波動也可以用來提取共享密鑰[21]。實際上,由于BER包含了引起比特錯誤的所有因素,如幅度和相位的波動、遲達波的影響等,因此它也是刻畫無線信道的一個合適的參數(shù)。

      此外,一些學者還研究了從相關(guān)隨機源(Correlated Random Sources)中提取共享密鑰這個更一般的問題[22]。受Maurer編碼體制的啟發(fā),人們還發(fā)現(xiàn),通過加入反饋信道能夠極大地提高密鑰生成速率[23]。

      2.2 量化技術(shù)

      在密鑰體制的研究中,對天線收到的模擬信號的特定參數(shù)進行合適的量化也是非常重要的一步,其中兩電平量化是一類比較簡單的量化方式。它又可分為單門限量化和雙門限量化,前一種將待量化參數(shù)的均值作為量化門限;后一種則設(shè)置一個上限γ和一個下限-γ,然后將大于上限的值量化為1(或0),低于下限的值量化為0(或1),并將上下限之間的數(shù)據(jù)舍棄,這種方式考慮到了0附近的值(位于上下限之內(nèi))在收發(fā)雙方會有相反的極性,因此這種所謂的“單比特審查”(One Bitand Sensor)體制降低了比特之間的相關(guān)性并有較高的可靠性,但是這種方法需要確定合適的門限γ。

      多電平量化也是常用的量化方式,它同樣可分為不同的類型,一類方式是簡單地將待量化參數(shù)依據(jù)最大值進行歸一化,然后進行等間隔量化;另一類是根據(jù)待量化參數(shù)的統(tǒng)計特性來選擇門限電平,使得信號落入每個量化區(qū)間的概率相等,這種量化方式能夠得到0、1等概的比特串,但是需要預(yù)先知道待量化參數(shù)的統(tǒng)計特性。

      最近,Chan Chen等人提出了一種“信道量化交互”(CQA,Channel Quantization Alternating)算法,這種改進的量化算法通過在公開信道上交互量化誤差,可以極大地降低雙方量化結(jié)果的初始不一致率,且在高信噪比時效果明顯[24]。但是由于這種算法需要進行信息交互,因此實際中需要占用額外的信道資源。

      2.3 信息協(xié)商技術(shù)

      在實際的密鑰提取中,通信雙方常采用TDD工作模式,收發(fā)設(shè)備硬件存在差別,測量數(shù)據(jù)中包含熱噪聲、量化噪聲、周圍環(huán)境噪聲等的不良影響,從而不可避免地會使通信雙方量化后的比特串存在不一致。因此,信息協(xié)商(Information Reconciliation)是系統(tǒng)設(shè)計必不可少的一部分,但帶來的問題是會泄露一部分信息。目前大多數(shù)的密鑰協(xié)商體制是基于糾錯編碼理論,通過在公共信道上交換伴隨式來實現(xiàn)密鑰一致[18,20,25],文獻[18]中采用了Reed-Muller碼;文獻[20]中在公共信道上交換BCH碼的伴隨式;由于LDPC碼優(yōu)良的性能,目前LDPC碼用的較多,文獻[25]在公開的反饋信道上加入自動請

      求重傳(ARQ,Automatic Repeat-Request)機制,并且在信道編碼過程中將LDPC碼、打孔、交織級聯(lián)使用,從而極大地提高了合法通信雙方所得密鑰的安全性。

      此外,還可采用BBBSC算法進行密鑰協(xié)商[26],這種算法的核心是利用二分法來查找錯誤比特的位置,它也是一種比較經(jīng)典的算法,復(fù)雜度較低,且效率較高。王保倉等人還基于數(shù)論知識提出了一種新的信息協(xié)商協(xié)議[27],但是這種方法的實用性還有待進一步驗證。最近,西南大學的包小敏等人基于(24,12)擴展Golay碼提出了一種新的信息協(xié)調(diào)協(xié)議[28]。

      2.4 秘密增強技術(shù)

      在密鑰生成的過程中,由于需要在公開信道上進行密鑰協(xié)商,所以竊聽方不可避免地會獲得密鑰的部分信息。為了從雙方已經(jīng)一致的序列中提取出最終的密鑰,需要進行秘密增強(Privacy Amplification)[10,29],通常的方法是基于線性映射或通用哈希(Universal Hash)函數(shù)[29-30]。通過秘密增強,可以使竊聽方獲取的密鑰信息任意小,但是付出的代價是生成了更短的密鑰。

      3 有意義的研究方向

      一方面,從信道角度看,有些無線信道是緩慢變化的,這會導(dǎo)致最終生成的比特串隨機性較差,如何增大接收信號起伏,使得所提取的密鑰能夠接近均勻分布,從而大幅度地提高密鑰提取速率是一個值得探討的問題。

      另一方面,從系統(tǒng)硬件看,由于收發(fā)雙方所采用的硬件設(shè)備不可能完全相同,因此會降低生成密鑰的一致性,如何補償收發(fā)雙方硬件之間的差別從而提高所生成比特的一致概率也是系統(tǒng)設(shè)計中需要考慮的問題。

      此外,從實用角度看,目前基于無線信道特性的密鑰提取實驗大多數(shù)是在UWB(Ultra Wide Band)信道上或傳感網(wǎng)絡(luò)中進行的,探測雙方距離大多在幾米之內(nèi),如何將密鑰提取機制推廣到其它信道從而實現(xiàn)遠距離的保密通信,使得基于無線信道特性的密鑰提取技術(shù)具有更大的實用價值也是一個值得努力的方向。

      4 結(jié) 語

      結(jié)合近40年的科研文獻,本文首先介紹了密鑰提取方面的理論基礎(chǔ),然后對密鑰提取中涉及的各種關(guān)鍵技術(shù)進行了概述并做出比較,最后從信息理論的角度給出了密鑰提取的一般過程,同時對有意義的未來的發(fā)展方向做出展望。相信文中的分析會為密鑰提取技術(shù)的選取提供有益的參考,同時,隨著學者們的不懈努力,無線信道的密鑰提取技術(shù)必定得到進一步發(fā)展和完善,并最終走向?qū)嵱没?/p>

      [1] [1]DiffieW,Hellman M.New Directions in Cryptography[J].IEEE Transactions on Information Theory, 1976,22(6):644-654.

      [2] Maurer U.Secret Key Agreement by Public Discussion from Common Information[J].IEEE Transactions on Information Theory,1993,39(3):733-742.

      [3] Wiesner S.Conjugate Coding[J].Sigact News,1983, 15(1):78-88.

      [4] 徐兵杰,劉文林,毛鈞慶,等.量子通信技術(shù)發(fā)展現(xiàn)狀及面臨的問題研究[J].通信技術(shù),2014,47(05): 463-468.

      Research on Development Status and Existing Problems of Quantum Communication Technology[J].Communications Technology,2014,47(05):463-468.

      [5] Balanis C A.Antenna Theory:Analysis and Design [M].2nd ed,New York:Wiley,1997.

      [6] Goldsmith A.Wireless Communications[M].Cambridge University Press,2005.

      [7] Shannon C E.Communication Theory of Secrecy Systems [J].Bell System Technical Journal,1949,28(4):656-715.

      [8] Wyner A D.The Wire-tap Channel[J].Bell System Technical Journal,1975,54(8):1355-1367.

      [9] Csiszar I,Korner J.Broadcast Channelswith Confidential Messages[J].IEEE Transactions on Information Theory,1978,24(3):339-348.

      [10] Bennett C H,Brassard G,Crepeau C.GeneralizedPrivacy Amplification[J].IEEE Transactions on Information Theory,1995,41(6):1915-1923.

      [11] Wallace JW,Sharma R K.Automatic Secret Keys from Reciprocal MIMOWireless Channels:Measurement and Analysis[J].IEEE Transactions on Information Forensics Security,2010,5(3):381-392.

      [12] Csiszar I,Narayan P.Secrecy Generation for Multiple Input Multiple Output Channel Models[C]//Proceedings of IEEE International Symposium on Information Theory.Seoul:IEEE,2009:2447-2451.

      [13] Dong L,Han Z,Athina P,et al.Improving Wireless Physical Layer Security via Cooperating Relays[J]. IEEE Transactions on Signal Process,1989,37(4): 461-466.

      [14] Bloch M,Barros J,Miguel R D,et al.W ireless Information-Theoretic Security[J].IEEE Transactions on Information Theory,2008,54(6):2515-2534.

      [15] Hershey JE,Hassan A A,Yarlagadda R.Unconventional Cryptographic Keying Variable Management[J].IEEE Transactions on Communications,1995,43(1):3-6.

      [16] Wang Q,Su H,Ren K,etal.Fastand Scalable Secret Key Generation Exploiting Channel Phase Randomness in Wireless Networks[C]//Proceedings of 30th IEEE International Conference on Computer Communications. Shanghai:IEEE,2011:1422-1430.

      [17] Ye C,Reznik A,Sternberg G,et al.On the Secrecy Capabilities of ITU Channels[C]//IEEE Vehicular Technology Conference.Baltimore:IEEE,2007:2030-2034.

      [18] Wilson R,Tse D,Scholtz R A.Channel Identification: Secret Sharing Using Reciprocity in UWB Channels [J].IEEE Transactions on Information Forensics and Security,2007,2(3):364-375.

      [19] Sadjadi A B,Kiayias A,Mercado A,et al.Robust Key Generation from Signal Envelopes in Wireless Networks [C]//Proceedings of the 14th ACM Conference on Computer and Communications Security.Virginia: ACM,2007:401-410.

      [20] Aono T,Higuchi K,Ohira T,et al.Wireless Secret Key Generation Exp loiting Reactance-domain Scalar Response ofMultipath Fading Channels[J].IEEE Transactions on Antennas and Propagation,2005,53(11): 3776-3784.

      [21] Kitano T,Kitaura A,Iwai H,et al.A Private key A-greement Scheme Based on Fluctuations of BER inW ireless Communications[C]//Proceedings of 9thInternational Conference on Advanced Communications Technology.Gangwon-Do:IEEE,2007:1495-1499.

      [22] NitinawaratS.Secret Key Generation for Correlated Gaussian Sources[C]//Forty-Fifth Annual Allerton Conference Allerton House.Illinois:IEEE,2007:1054-1058.

      [23] WatanabeS,Oohama Y.Secret Key Agreement from Vector Gaussian Sources by Rate Limited Public Communication[J].Journal of Latex Class Files,2007,6 (1):1-10.

      [24] Wallace JW,Chen C,Jensen M A.Key Generation Exploiting MIMOChannel Evolution:Algorithmsand Theoretical Limits[C]//3rd European Conference on Antennas and Propagation.Berlin:IEEE,2009:1499-1503.

      [25] Harrison W K,Almeida J,McLaughlin S W,et al. Coding for Cryptographic Security Enhancement Using Stopping Sets[J].IEEE Transactions on Information Forensics and Security,2011,6(3):575-584.

      [26] Brassard G,Salvail L.Secret-Key Reconciliation by Public Discussion[J].Advances in Cryptology-Eurocrypt,1994(756):3-28.

      [27] 王保倉,楊波,胡予濮.一種新的信息協(xié)調(diào)協(xié)議[J].西安電子科技大學學報:自然科學版,2006, 33(03):484-490. WANF Bao-cang,YANG Bo,HU Yu-pu.A New Information Reconciliation Protocol[J].Journal ofXidian University(Natural Sciences),2006,33(3):484-490.

      [28] 鄭嚴.公開信道密鑰協(xié)商中的信息協(xié)調(diào)[D].成都:西南大學,2009. ZHENG Yan,Information Coordination in Open Channel Key Agreement[D].Chengdu:Southwest University,2009.

      [29] Bennett C H,Brassard G,Robert JM.Privacy Amplification by Public Discussion[J].SIAM J Computing, 1988,17(2):210-229.

      [30] Maurer U,Wolf S.Secret-Key Agreement over Unauthenticated Public Channels—Part III:Privacy Amplification[J].IEEE Transactions on Information Theory, 2003,49(4):839-851.

      蔡文炳(1988—),男,碩士,工程師,主要研究方向為安全通信方面的研究;

      CAIWen-bing(1988-),male,M.Sci., engineer,mainly engaged in secure communication;

      劉 湜(1982—),女,博士,工程師,主要研究方向為信號處理方面的研究;

      LIU Shi(1982-),female,Ph.D.,engineer,mainly engaged in signal processing;

      付紅雙(1989—),女,碩士,工程師,主要研究方向為信號處理方面的研究;

      FU Hong-shuang(1989-),female,M.Sci.,engineer, mainly engaged in signal processing;

      張水蓮(1954—),女,博士,教授,主要研究方向為編碼理論、無線安全通信方面的研究。

      ZHANG Shui-lian(1954-),female,Ph.D.,professor, majoring in coding theory and wireless secure communication.

      Secret-Key Extraction Technology based on W ireless Channel Characters

      CAIWen-bing1,LIU Shi2,FU Hong-shuang3,ZHANG Shui-lian3
      (1.Beijing Institute of Tracking and Telecommunication Technology,Beijing 100094,China;
      2.Unit61599 of PLA,Beijing,100034,China;
      3.Institute of Information System Engineering,Information Engineering University,Zhengzhou Henan 450002,China)

      Wireless channel enjoys the properties of reciprocity,temporal variations and spatial variations. These properties enable the legitimate partners to share secretkey from thewireless channel.And effective secret-key extraction system could remarkably improve the key extraction rates.In the past three decades, the secret-key extraction technique has experienced the development process from theory study to practical experiments in real channel.From the aspects of channel-parameter choice,quantization,information negotiation and privacy enhancement techniques,this paper provides a comprehensive overview on current status,classified comparison and development trend of secret-key extraction techniques based on wireless channel characteristics.

      secret-key extraction;summary;channel-parameter choice;quantization technique;information negotiation technique;privacy enhancement technique

      TN911.2

      A

      1002-0802(2014)12-1434-05

      10.3969/j.issn.1002-0802.2014.12.018

      2014-05-11;

      2014-09-18 Received date:2014-05-11;Revised date:2014-09-18

      國家863計劃(No.2009AA011205);國家863計劃(No.2013AA013603)

      Foundation Item:National High-Tech Project(2009AA011205);National High-Tech Project(2013AA013603)

      猜你喜歡
      比特密鑰量子
      探索企業(yè)創(chuàng)新密鑰
      2022年諾貝爾物理學獎 從量子糾纏到量子通信
      密碼系統(tǒng)中密鑰的狀態(tài)與保護*
      決定未來的量子計算
      新量子通信線路保障網(wǎng)絡(luò)安全
      一種對稱密鑰的密鑰管理方法及系統(tǒng)
      比特幣還能投資嗎
      海峽姐妹(2017年10期)2017-12-19 12:26:20
      比特幣分裂
      基于ECC的智能家居密鑰管理機制的實現(xiàn)
      電信科學(2017年6期)2017-07-01 15:45:06
      比特幣一年漲135%重回5530元
      銀行家(2017年1期)2017-02-15 20:27:20
      德格县| 房山区| 南投县| 阿拉尔市| 二连浩特市| 香港 | 阿巴嘎旗| 遵化市| 台北市| 平原县| 兴海县| 林周县| 巫山县| 蕉岭县| 政和县| 高邮市| 贡山| 嘉义县| 凯里市| 镇雄县| 山东省| 汾西县| 海丰县| 呼图壁县| 大渡口区| 台江县| 桃园市| 买车| 九台市| 江阴市| 乌兰察布市| 甘德县| 金门县| 贵南县| 乐昌市| 云安县| 渭南市| 平湖市| 灵寿县| 资兴市| 绥化市|