黃晶晶
體域網(wǎng)中一種基于無(wú)線信道特征的密鑰生成方法研究
黃晶晶
(北京賽西科技發(fā)展有限責(zé)任公司,北京 100007)
無(wú)線體域網(wǎng)是以人體為中心的無(wú)線網(wǎng)絡(luò),受其有限的資源和計(jì)算能力的約束,如何保證無(wú)線體域網(wǎng)通信節(jié)點(diǎn)間共享密鑰是當(dāng)前面臨的一大挑戰(zhàn)。提出了一種基于超寬帶無(wú)線體域網(wǎng)信道特征的密鑰生成機(jī)制,利用超寬帶信道多徑相對(duì)時(shí)延與平均時(shí)延的差值量化生成密鑰,降低了密鑰不匹配率,同時(shí)引入輔助節(jié)點(diǎn),提高了密鑰生成速率。仿真結(jié)果表明,該機(jī)制能夠在兼顧密鑰一致性的前提下,獲得較高的密鑰生成速率并保證密鑰的安全性。
信道互易性;密鑰生成;無(wú)線體域網(wǎng);超寬帶
近年來,無(wú)線通信、智能控制、集成電路等技術(shù)的發(fā)展以及健康醫(yī)療需求的提升促使無(wú)線體域網(wǎng)(wireless body area network,WBAN)技術(shù)成為研究的熱點(diǎn)。無(wú)線體域網(wǎng)包含具有通信功能的可穿戴式或植入人體內(nèi)部的輕量級(jí)無(wú)線傳感器,所述傳感器感知與人體相關(guān)的生理、運(yùn)動(dòng)和環(huán)境信息并上傳給手機(jī)或計(jì)算機(jī)等終端設(shè)備,從而達(dá)到實(shí)時(shí)監(jiān)測(cè)、遠(yuǎn)程診斷等目的。上述節(jié)點(diǎn)采集或處理的醫(yī)療數(shù)據(jù)涉及個(gè)人隱私,因此研究保障所述數(shù)據(jù)機(jī)密性的機(jī)制十分必要。
由于WBAN傳感器節(jié)點(diǎn)的供電和計(jì)算處理能力受限,顯然使用對(duì)稱加密算法優(yōu)于利用公鑰和認(rèn)證中心的非對(duì)稱加密算法。隨之而來需要解決的問題是如何在傳感器節(jié)點(diǎn)和終端設(shè)備間共享密鑰。傳統(tǒng)的解決方案是出廠預(yù)配置或使用密鑰管理體系[1]。然而,受不同廠商硬件配置的差異和節(jié)點(diǎn)動(dòng)態(tài)配對(duì)需求的影響,預(yù)配置在實(shí)際操作中非常不便;而密鑰管理體系需要一個(gè)可信任的第三方存儲(chǔ)密鑰,這也會(huì)帶來潛在的危險(xiǎn)和連帶責(zé)任。此外,若采用Diffie-Hellman協(xié)議[2]共享密鑰,對(duì)資源有限的傳感器節(jié)點(diǎn)而言代價(jià)過于昂貴[3]。
為了克服上述缺陷,有學(xué)者提出利用人體生理信號(hào)生成共享密鑰[4]。受此啟發(fā),IPI(inter-pulse interval)信號(hào)[5]、ECG(electrocardiogram)信號(hào)[6-7]相繼成為生成密鑰的隨機(jī)信號(hào)源。此外,人體生理信號(hào)還可用于密鑰協(xié)商[8-9]。然而,感知相同的人體生理信號(hào)會(huì)造成硬件成本的大幅提升同時(shí)傳感器的安放位置也會(huì)受到限制。例如,ECG信號(hào)的感知需要靠近心血管。因此,利用體域網(wǎng)無(wú)線衰落信道特征生成密鑰成為不錯(cuò)的選擇。
根據(jù)無(wú)線信道互易性[10]、空間變化性[11]和時(shí)間變化性[12]的特點(diǎn),合法通信雙方能夠從信道特征(如接收信號(hào)強(qiáng)度、信道沖激響應(yīng)、相位、時(shí)延、到達(dá)角度等)中提取密鑰。Hershey[13]在1996年首次提出利用差分相位檢測(cè)生成密鑰的機(jī)制。隨后,文獻(xiàn)[14-15]進(jìn)一步闡述了利用信道相位估計(jì)提高密鑰生成速率的機(jī)制。由于現(xiàn)有傳感器設(shè)備易于獲得接收信號(hào)強(qiáng)度(received signal strength,RSS),因此有大量文獻(xiàn)研究基于RSS的密鑰生成算法[16-20]。文獻(xiàn)[21]是篇綜述類文章,介紹了窄帶無(wú)線通信系統(tǒng)中基于無(wú)線信道特征生成密鑰的若干種算法。文獻(xiàn)[22-24]闡述了利用超寬帶信道特征生成密鑰的機(jī)制,文獻(xiàn)[22]推導(dǎo)了合法通信雙方互信息的最大界并求出共享密鑰的最大長(zhǎng)度,指出最大密鑰速率與UWB通信節(jié)點(diǎn)間的最大互信息熵值有關(guān)。
在WBAN中,Hanlen等[25]在2009年驗(yàn)證了基于近人體信道特征的密鑰共享技術(shù)的可行性,并證明了信道的隨機(jī)性和人體的運(yùn)動(dòng)能夠有效防止竊聽者獲得密鑰信息。隨后,Ali等[26-27]利用可穿戴設(shè)備移動(dòng)時(shí)造成信號(hào)強(qiáng)度的波動(dòng)生成共享密鑰。文獻(xiàn)[28]提出了一種輕量級(jí)密鑰生成算法,該算法利用現(xiàn)有信號(hào)在通信鏈路上來回變化的趨勢(shì)提取密鑰并給出了系統(tǒng)開銷的計(jì)算方法。文獻(xiàn)[29]提出通過信道跳頻增強(qiáng)密鑰熵的思想,文獻(xiàn)[30]提出通過濾波算法提高密鑰一致性的機(jī)制,文獻(xiàn)[31]研究了WBAN中利用信息調(diào)和技術(shù)進(jìn)行廣播密鑰協(xié)商的機(jī)制。
針對(duì)現(xiàn)有基于無(wú)線信道特征生成密鑰的機(jī)制中密鑰生成速率和密鑰一致性矛盾的問題,本文提出了利用多徑相對(duì)時(shí)延生成密鑰的算法,同時(shí)引入輔助節(jié)點(diǎn)提高密鑰生成速率,仿真結(jié)果表明所提機(jī)制能夠在增強(qiáng)密鑰一致性的前提下提高密鑰生成速率,在兩者之間取得較好的平衡。
評(píng)價(jià)密鑰生成機(jī)制通常有3項(xiàng)指標(biāo),具體如下。
·密鑰生成速率:?jiǎn)挝粫r(shí)間內(nèi)每信道可以提取的平均密鑰比特?cái)?shù),該指標(biāo)受采樣速率、量化參數(shù)、量化方法和信道變化的影響。
·密鑰不匹配率:合法通信節(jié)點(diǎn)協(xié)商密鑰失敗的概率,密鑰不匹配率越高,密鑰一致性越差。
·密鑰隨機(jī)性:密鑰比特序列的熵值,通常用美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(National Institute of Standards and Technology,NIST)測(cè)試工具[34]測(cè)試共享密鑰的隨機(jī)性。
在本文所提的機(jī)制中,WBAN的覆蓋范圍為以人體為中心的2 m內(nèi)。人體表有3個(gè)傳感器節(jié)點(diǎn),分別是Alice、Relay和Bob。Bob為具有強(qiáng)大計(jì)算和存儲(chǔ)能力的沉沒節(jié)點(diǎn)或可移動(dòng)終端設(shè)備,Alice和Relay為具有低功耗、弱計(jì)算處理能力的普通體域網(wǎng)傳感器。Alice和Relay需要在竊聽者Eve存在的前提下傳輸采集的醫(yī)療數(shù)據(jù)至Bob處,Alice和Relay之間偶爾也會(huì)有通信。因此,Alice、Relay和Bob之間需要共享密鑰。WBAN中基于無(wú)線信道特征共享密鑰的一個(gè)常見問題是密鑰生成速率較低,本文所提機(jī)制利用一個(gè)輔助節(jié)點(diǎn)Relay解決該問題,所提機(jī)制的示意圖如圖1所示。
圖1 WBAN示意圖
本文所提機(jī)制的原理如圖2所示,下面按照4個(gè)步驟詳細(xì)闡述該機(jī)制的實(shí)現(xiàn)過程。
Alice、Relay和Bob的接收信號(hào)可以表示為:
Bob利用相關(guān)函數(shù)以及正交序列的性質(zhì),分別估算Alice和Relay發(fā)送探測(cè)序列的時(shí)延,計(jì)算過程如下:
圖2 基于無(wú)線信道多徑時(shí)延的協(xié)作式密鑰生成機(jī)制原理
表1 符號(hào)含義
Alice和Relay同樣采用相關(guān)函數(shù)法估計(jì)Bob發(fā)送的探測(cè)序列的多徑時(shí)延,只是它們?cè)诮邮斩说臋z測(cè)復(fù)雜度比Bob的低。
圖3 多徑時(shí)延提取原理
Alice、Relay和Bob將得到的多徑相對(duì)時(shí)延離散值通過量化轉(zhuǎn)換成密鑰序列。為了減少由噪聲造成的通信節(jié)點(diǎn)間量化結(jié)果的差異,取相對(duì)時(shí)延離散值與其平均值的差值作為量化隨機(jī)值。相對(duì)時(shí)延離散值的平均值計(jì)算如下:
接下來,計(jì)算相對(duì)時(shí)延離散值與其平均值的差值并與閾值0進(jìn)行比較,根據(jù)判決結(jié)果生成密鑰比特,判決準(zhǔn)則如下:
由于估計(jì)誤差和信道噪聲的存在,通信雙方生成的密鑰比特信息可能會(huì)存在一些差異。這些錯(cuò)誤比特信息可以通過糾錯(cuò)碼[35]或Cascade協(xié)議[36]糾正??紤]到體域網(wǎng)傳感器的特點(diǎn),所提機(jī)制選用低復(fù)雜度、高效率的BBBSC算法[37]。協(xié)商的具體過程如下。
Alice(Relay)和Bob將密鑰比特?cái)?shù)據(jù)分成長(zhǎng)度固定的組,分別計(jì)算每組數(shù)據(jù)的奇偶性,并在公共信道上進(jìn)行比較。當(dāng)錯(cuò)誤的數(shù)據(jù)個(gè)數(shù)為奇數(shù)時(shí),如果比較結(jié)果不同,則該組數(shù)據(jù)存在錯(cuò)誤,將該組數(shù)據(jù)一分為二,繼續(xù)進(jìn)行奇偶性校驗(yàn)并比較,直到找到這個(gè)錯(cuò)誤比特?cái)?shù)位。為了減少協(xié)商過程中密鑰信息的泄露,每一次奇偶性檢測(cè)比較后,就舍棄該組數(shù)據(jù)的最后一位,錯(cuò)誤的比特同樣舍棄。當(dāng)錯(cuò)誤的數(shù)據(jù)個(gè)數(shù)為偶數(shù)時(shí),增加分組長(zhǎng)度,繼續(xù)進(jìn)行奇偶性檢測(cè)并比較,直至錯(cuò)誤率達(dá)到系統(tǒng)預(yù)設(shè)的錯(cuò)誤率。
注意,在密鑰協(xié)商的過程中竊聽者Eve可以通過公共信道獲得合法通信雙方生成密鑰的部分信息,此外,由于信道某些時(shí)間段變化緩慢造成生成的密鑰比特之間存在相關(guān)性,因此,需要利用保密增強(qiáng)技術(shù)解決上述問題。
為了驗(yàn)證所提機(jī)制的正確性,針對(duì)第2.1節(jié)中WBAN體表信道模型進(jìn)行仿真和測(cè)試,仿真環(huán)境參數(shù)設(shè)置見表2。
表2 仿真環(huán)境參數(shù)設(shè)置
圖4 m=6時(shí)多徑相對(duì)時(shí)延值量化生成密鑰比特的結(jié)果
對(duì)比圖4可知,當(dāng)增加時(shí),量化生成的比特?cái)?shù)也隨之增加,雖然Alice和Bob在=8時(shí)出現(xiàn)了1個(gè)錯(cuò)誤比特,但是在后續(xù)的密鑰協(xié)商過程中可以查找該錯(cuò)誤比特并糾正。同樣,Relay和Bob的量化過程類似,不再贅述。
有無(wú)輔助節(jié)點(diǎn)Relay情況下Bob的密鑰速率隨信噪比增加的變化曲線如圖6所示。這里的“bits per channel use”用于度量密鑰速率[38]。當(dāng)提取的多徑數(shù)目相同時(shí),Relay的存在使得其在Bob與Alice交互的過程中,還可以與Bob通信,所以Bob能夠生成更多的密鑰比特,但同時(shí)也消耗了更多的能量。當(dāng)提取的多徑數(shù)目不同而其他條件相同時(shí),密鑰生成速率隨著多徑數(shù)目的增加而增大,進(jìn)一步說明了圖5結(jié)論的正確性。
圖5 m=8時(shí)多徑相對(duì)時(shí)延值量化生成密鑰比特的結(jié)果
圖6 有無(wú)輔助節(jié)點(diǎn)Relay情況下Bob的密鑰速率隨信噪比增加的變化曲線
多徑數(shù)目不同時(shí)密鑰不匹配率隨信噪比變化曲線如圖7所示,Bob和Eve的密鑰不匹配率隨信噪比增加基本保持不變,在0.5~0.6,Bob和Relay的密鑰不匹配率隨信噪比增加逐漸下降,合法通信用戶Bob與竊聽者Eve之間的密鑰不匹配率KBob-Eve遠(yuǎn)比合法通信雙方間的密鑰不匹配率KBob-Relay高,即合法通信用戶與竊聽者之間比合法通信用戶雙方間的密鑰一致性差。這是因?yàn)樾旁氡鹊奶嵘欣诤戏ㄍㄐ庞脩糁g獲得相關(guān)性更高的信道探測(cè)結(jié)果,從而減少量化值的差異性,降低密鑰不匹配率。同時(shí),結(jié)合圖6可知,多徑數(shù)的增加在提高密鑰生成速率的同時(shí),也導(dǎo)致了合法通信雙方密鑰不匹配率的上升,這是因?yàn)殡S著多徑數(shù)目的增加量化生成的錯(cuò)誤密鑰比特?cái)?shù)增多。同理,Alice和Relay以及Eve的密鑰不匹配率隨信噪比增加的變化趨勢(shì)類似。
圖7 多徑數(shù)目不同時(shí)密鑰不匹配率隨信噪比變化曲線
不同密鑰生成機(jī)制的密鑰不匹配率隨信噪比變化曲線如圖8所示,這里選取傳統(tǒng)的基于RSS的密鑰生成機(jī)制作為對(duì)比機(jī)制,基于多徑時(shí)延的密鑰生成機(jī)制優(yōu)于基于RSS密鑰生成機(jī)制,這是因?yàn)榛镜碾p門限RSS量化閾值的設(shè)定可能會(huì)對(duì)量化結(jié)果產(chǎn)生不確定的影響,導(dǎo)致通信雙方獲得相同密鑰的比特概率下降。同時(shí),當(dāng)其他條件相同時(shí),引入輔助節(jié)點(diǎn)會(huì)造成密鑰不匹配率略有上升,這是由于增加了一個(gè)密鑰協(xié)商方引起量化差異增大。結(jié)合圖6來看,在信噪比為16 dB時(shí),引入Relay的密鑰生成速率比無(wú)Relay的密鑰生成速率增加了17.02%,而其密鑰不匹配率比無(wú)Relay的密鑰不匹配率上升了12.64%。由此可見,引入輔助節(jié)點(diǎn)帶來的密鑰速率增加的優(yōu)勢(shì)大于密鑰一致性下降的劣勢(shì)。實(shí)際應(yīng)用中,可以根據(jù)用戶需求選擇是否引入輔助節(jié)點(diǎn)。
圖8 不同密鑰生成機(jī)制的密鑰不匹配率隨信噪比變化曲線
表3 共享密鑰的隨機(jī)性測(cè)試結(jié)果
所提機(jī)制不考慮竊聽者發(fā)起主動(dòng)攻擊的情況,即假設(shè)Eve既不能阻塞信道也不能篡改Bob與Alice(Relay)之間的交互信息。同時(shí),Eve與Alice(Relay、Bob)的距離不能太近,理論上該距離大于所使用的頻率半波長(zhǎng)即可保證竊聽者所經(jīng)歷的衰落與合法用戶經(jīng)歷的衰落不同。以中心頻率為3.6 GHz的超寬帶體域網(wǎng)信道模型為例,其對(duì)應(yīng)的波長(zhǎng)為83.3 mm,實(shí)際應(yīng)用中Eve與Alice(Relay、Bob)的距離大于41.65 mm很容易實(shí)現(xiàn)。因此,Eve探測(cè)的信道特征值與合法用戶之間探測(cè)的信道特征值不同。
本文提出了一種基于無(wú)線信道多徑時(shí)延的協(xié)作式密鑰生成機(jī)制,通過利用無(wú)線信道的多徑時(shí)延特征以及引入輔助節(jié)點(diǎn),在兼顧密鑰一致性的前提下提高了密鑰生成速率。仿真測(cè)試結(jié)果以及安全性分析表明,本文所提的密鑰生成機(jī)制能夠在密鑰生成速率、密鑰不匹配率和密鑰隨機(jī)性方面取得良好的性能,并且能夠在密鑰一致性和密鑰生成速率之間取得較好的平衡。針對(duì)竊聽者發(fā)起主動(dòng)攻擊以及竊聽者與傳感器節(jié)點(diǎn)比較接近導(dǎo)致多徑衰落不好區(qū)分的情形,如何利用體域網(wǎng)無(wú)線信道特征生成安全可靠的密鑰將成為研究重點(diǎn)。
[1] IEEE B E. IEEE Standard for local and metropolitan area networks part 15.6: wireless body area networks[S]. IEEE, 2012.
[2] DIFFLE W, H-ELLMAN M. New directions in cryptography[J]. IEEE Transactions on Information Theory, 1976, 22(6): 644-654.
[3] BLASS, E, ZITTERBART M. Efficient implementation of elliptic curve cryptography for wireless sensor networks[R]. Technical report. Universitat Karlsruhe, 2005: 1-16.
[4] CHERUKURI S, VENKATASUBRAMANIAN K K, GUPTA S K S. Biosec: a biometric based approach for securing communication in wireless networks of biosensors implanted in the human body[C]. // Proceedings of Parallel Processing workshops. Piscataway: IEEE Press, 2003: 432-439.
[5] POON C C Y, ZHANG Y T, BAO S D. A novel biometrics method to secure wireless body area sensor networks for telemedicine and m-health[J]. IEEE Communications Magazine, 2006, 44(4): 73-81.
[6] VENKATASUBRAMANIAN K K, BANERJEE A, GUPTA S K S. EKG-based key agreement in Body Sensor Networks[C]//Proceedings of IEEE INFOCOM Workshops 2008. Piscataway: IEEE Press, 2008: 1-6.
[7] OVILLA-MARTINEZ B, DíAZ-PéREZ A, GARZA-SALDA?A J J. Key establishment protocol for a patient monitoring system based on PUF and PKG[C]//Proceedings of 2013 10th International Conference and Expo on Emerging Technologies for a Smarter World (CEWIT). Piscataway: IEEE Press, 2013: 1-6.
[8] VENKATASUBRAMANIAN K K, BANERJEE A, GUPTA S K S. PSKA: usable and secure key agreement scheme for body area networks[J]. IEEE Transactions on Information Technology in Biomedicine, 2010, 14(1): 60-68.
[9] WU Y, Sun Y M, ZHAN L, et al. Low mismatch key generation based on wavelet-transform trend and fuzzy vault in body area network[EB]. 2013.
[10] 龍航, 袁廣翔, 王靜, 等. 物理層安全技術(shù)研究現(xiàn)狀與展望[J]. 電信科學(xué), 2011, 27(9): 60-65.
LONG H, YUAN G X, WANG J, et al. Physical layer security: survey and Future Chinese full text[J]. Telecommunications Science, 2011, 27(9): 60-65.
[11] GOLDSMITH A. Wireless Communications[M]. Manchester UK: Cambridge University Press, 2005 :108-109.
[12] 周百鵬. 基于無(wú)線信道特征提取的密鑰生成技術(shù)研究[D]. 鄭州: 解放軍信息工程大學(xué), 2011.
ZHOU B P. Research on secret key generation utilizing the wireless channel characteristics[D]. Zhengzhou: PLA Information Engineering University, 2011.
[13] HASSAN A A, STARK W E, HERSHEY J E, et al. Cryptographic key agreement for mobile radio[J]. Digital Signal Processing, 1996, 6(4): 207-212.
[14] WANG Q, SU H, REN K, et al. Fast and scalable secret key generation exploiting channel phase randomness in wireless networks[C]//2011 Proceedings IEEE INFOCOM. Piscataway: IEEE Press, 2011: 1422-1430.
[15] WANG Q, XU K H, REN K. Cooperative secret key generation from phase estimation in narrowband fading channels[J]. IEEE Journal on Selected Areas in Communications, 2012, 30(9): 1666-1674.
[16] AZIMI-SADJADI B, KIAYIAS A, MERCADO A, et al. Robust key generation from signal envelopes in wireless networks[C]//Proceedings of the 14th ACM conference on Computer and communications security - CCS '07. New York: ACM Press, 2007: 401-410.
[17] MATHUR S, TRAPPE W, MANDAYAM N, et al. Radio-telepathy: extracting a secret key from an unauthenticated wireless channel[C]//Proceedings of the 14th ACM international conference on Mobile computing and networking - MobiCom '08. New York: ACM Press, 2008: 128-139.
[18] JANA S, PREMNATH S N, CLARK M, et al. On the effectiveness of secret key extraction from wireless signal strength in real environments[C]//Proceedings of the 15th annual international conference on Mobile computing and networking - MobiCom '09. New York: ACM Press, 2009: 321-332.
[19] AONO T, HIGUCHI K, OHIRA T, et al. Wireless secret key generation for fading wireless channels[J]. IEEE Trans on Antennas and Propagation, 2005, 53 (11): 3776-3784.
[20] YE C X, MATHUR S, REZNIK A, et al. Information-theoretically secret key generation for fading wireless channels[J]. IEEE Transactions on Information Forensics and Security, 2010, 5(2): 240-254.
[21] REN K, SU H, WANG Q. Secret key generation exploiting channel characteristics in wireless communications[J]. IEEE Wireless Communications, 2011, 18(4): 6-12.
[22] WILSON R, TSE D, SCHOLTZ R A. Channel identification: secret sharing using reciprocity in ultrawideband channels[J]. IEEE Transactions on Information Forensics and Security, 2007, 2(3): 364-375.
[23] GHOREISHI MADISEH M, HE S, MCGUIRE M L, et al. Verification of secret key generation from UWB channel observations[C]//Proceedings of 2009 IEEE International Conference on Communications. Piscataway: IEEE Press, 2009: 1-5.
[24] MADISEH M G, MCGUIRE M L, NEVILLE S S, et al. Secret key generation and agreement in UWB communication channels[C]//Proceedings of IEEE GLOBECOM 2008 - 2008 IEEE Global Telecommunications Conference. Piscataway: IEEE Press, 2008: 1-5.
[25] HANLEN L W, SMITH D, ZHANG J A, et al. Key-sharing via channel randomness in narrowband body area networks: is everyday movement sufficient? [C]//Proceedings of Proceedings of the 4th International ICST Conference on Body Area Networks. ICST, 2009: 1-8.
[26] ALI S T, SIVARAMAN V, OSTRY D. Secret key generation rate vs. reconciliation cost using wireless channel characteristics in body area networks[C]//Proceedings of 2010 IEEE/IFIP International Conference on Embedded and Ubiquitous Computing. Piscataway: IEEE Press, 2010: 644-650.
[27] ALI S T, SIVARAMAN V, OSTRY D. Zero reconciliation secret key generation for body-worn health monitoring devices[C]//Proceedings of the fifth ACM conference on Security and Privacy in Wireless and Mobile Networks - WISEC '12. New York: ACM Press, 2012: 16-18.
[28] TSOURI G R, WILCZEWSKI J. Reliable symmetric key generation for body area networks using wireless physical layer security in the presence of an on-body eavesdropper[C]//ISABEL '11: Proceedings of the 4th International Symposium on Applied Sciences in Biomedical and Communication Technologies. 2011: 1-6.
[29] YAO L J, ALI S T, SIVARAMAN V, et al. Decorrelating secret bit extraction via channel hopping in body area networks[C]// Proceedings of 2012 IEEE 23rd International Symposium on Personal, Indoor and Mobile Radio Communications - (PIMRC). Piscataway: IEEE Press, 2012: 1454-1459.
[30] YAO L J, ALI S, SIVARAMAN V, et al. Improving secret key generation performance for on-body devices[C]//Proceedings of Proceedings of the 6th International ICST Conference on Body Area Networks. ACM, 2011: 19-22.
[31] ALI A, KHAN F A. A broadcast-based key agreement scheme using set reconciliation for wireless body area networks[J]. Journal of Medical Systems, 2014, 38(5): 33.
[32] YAZDANDOOST K Y, SAYRAFIANPOVR K. Channel model for body area network (BAN)[EB]. 2008.
[33] MOLISCH A F, BALAKRISHNAN K, CASSIOLI D, et al. IEEE 802.15.4a channel model - final report[EB]. 2004.
[34] RUKHIN A, SOTA J, NECHVATAL J, et al. A statistical test suite for random and pseudorandom number generators for cryptographic applications[R]. National Institute of Standards and Technology, 2000.
[35] DODIS Y, OSTROVSKY R, REYZIN L, et al. Fuzzy extractors: how to generate strong keys from biometrics and other noisy data[J]. SIAM Journal on Computing, 2008, 38(1): 97-139.
[36] BRASSARD G, SALVAIL L. Secret-key reconciliation by public discussion[M]. Advances in Cryptology — EUROCRYPT ’93. Berlin, Heidelberg: Springer Berlin Heidelberg, 1994: 410-423.
[37] 鄭嚴(yán). 公開信道密鑰協(xié)商中的信息協(xié)調(diào)[D]. 重慶: 西南大學(xué), 2009.
ZHENG Y. Information Reconciliation of Secret key Agreement on Public Channel[D]. Chongqing: Southwest University, 2009.
[38] LAI L F, LIANG Y B, DU W L. PHY-based cooperative key generation in wireless networks[C]//Proceedings of 2011 49th Annual Allerton Conference on Communication, Control, and Computing (Allerton). Piscataway: IEEE Press, 2011: 662-669.
Research on secret key generation based on wireless channel characteristics in body area network
HUANG Jingjing
Beijing Saixi Technology Development Co., Ltd., Beijing 100007, China
Wireless body area network (WBAN) is a human-centered wireless network. With limitations of power and computation capabilities of WBAN, the significant challenge of ensuring security is how to generate a shared key between two entities based on a lightweight symmetric cryptography. To investigate this issue, a secret key generation scheme in ultra-wideband (UWB) WBAN was designed. In this scheme, the difference of multipath relative delay and its average value were chosen as common random source to reduce key mismatch probability. Furthermore, with the aid of relay, secret key generation rate could be increased. Simulation and test results demonstrate that the proposed scheme can achieve a good tradeoff between key match probability and key generation rate. Furthermore, security analysis of the scheme was also provided to validate its feasibility.
channelreciprocity, secret key generation, WBAN, UWB
TN915.81
A
10.11959/j.issn.1000?0801.2021260
2021?06?03:
2021?12?08
黃晶晶(1985? ),女,博士,北京賽西科技發(fā)展有限責(zé)任公司高級(jí)工程師,主要研究方向?yàn)楣I(yè)信息安全。