李興志,金梁,鐘州,樓洋明
?
基于物理層密鑰的消息加密和認(rèn)證機(jī)制
李興志,金梁,鐘州,樓洋明
(國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心,河南 鄭州 450002)
物理層密鑰;CRC校驗(yàn);流密碼;消息認(rèn)證
隨著移動通信應(yīng)用場景的快速擴(kuò)展,通信的安全性受到了越來越多的關(guān)注。對接收到消息進(jìn)行認(rèn)證,以保證消息的真實(shí)性、完整性以及來源的合法性在通信安全中至關(guān)重要,接收方要能夠驗(yàn)證接收消息是否被替換或篡改,并且來自聲明的合法通信方。現(xiàn)有的消息認(rèn)證一般在高層通過信息加密[1]、消息摘要[2]或消息認(rèn)證碼[3]的方式實(shí)現(xiàn),盡管可以保證消息的真實(shí)性和完整性,但會產(chǎn)生較大的計(jì)算開銷,難以適應(yīng)很多終端資源受限的情況[4];同時高層認(rèn)證機(jī)制通過預(yù)分配的身份密鑰對消息進(jìn)行驗(yàn)證,安全性來自認(rèn)證算法的計(jì)算復(fù)雜度,隨著計(jì)算能力的快速提高,傳統(tǒng)的消息認(rèn)證方法可能面臨新的威脅[5]。
基于傳統(tǒng)高層消息加密和認(rèn)證機(jī)制開銷大,不適應(yīng)終端資源受限情況、存在密鑰泄露隱患,物理層消息認(rèn)證存在身份密鑰泄露風(fēng)險(xiǎn)、無法防止被動竊聽等問題,本文提出一種基于物理層密鑰和流密碼的消息加密與認(rèn)證機(jī)制。認(rèn)證雙方通過提取私有的無線信道特征生成物理層密鑰,并通過散列函數(shù)和身份密鑰結(jié)合作為流密鑰的生成種子;隨后,收發(fā)雙方根據(jù)該種子產(chǎn)生相同的密鑰流,分別用于消息的加解密過程,對傳輸數(shù)據(jù)的私密性進(jìn)行保護(hù);最后,接收方通過CRC校驗(yàn)判斷接收消息中是否產(chǎn)生錯誤位,實(shí)現(xiàn)對接收消息真實(shí)性、完整性的認(rèn)證。由于信道特征在時間和空間上都是快速去相關(guān)的,每次提取的物理層密鑰是動態(tài)隨機(jī)的,即密鑰流的生成種子是不斷變化的。本文所提的方案,利用現(xiàn)有的加密和校驗(yàn)技術(shù),對物理層密鑰進(jìn)行合理有效的利用,從而有效地提高了現(xiàn)有加密和認(rèn)證機(jī)制的安全性,可以提供高效率的消息認(rèn)證,高安全性的數(shù)據(jù)保護(hù),同時僅消耗較少的資源。仿真結(jié)果表明,該方法在防止被動竊聽和主動攻擊上均具有更好的性能,密鑰流隨機(jī)性顯著提高,認(rèn)證漏檢率明顯降低。
圖1 認(rèn)證系統(tǒng)模型
本文所提的加密及認(rèn)證機(jī)制的整體流程如圖2所示。圖2表示的是Bob對Alice發(fā)送的消息進(jìn)行解密和認(rèn)證的情況,Alice對Bob的發(fā)送消息解密和認(rèn)證的步驟與該過程一樣。具體過程分為以下4個步驟。
圖2 加密及認(rèn)證流程
圖4 利用密鑰流對消息加密
表1 常用的CRC生成多項(xiàng)式
本節(jié)針對本文所提方案的安全性進(jìn)行分析與仿真驗(yàn)證,假設(shè)Eve能夠采取2種攻擊方式:被動竊聽和主動攻擊。Eve采用被動竊聽攻擊時,竊取Alice-Bob間的通信數(shù)據(jù)分組,并試圖通過概率分析等手段獲取消息內(nèi)容或用戶的身份密鑰;采用主動攻擊時,Eve通過發(fā)送虛假數(shù)據(jù)分組的方式進(jìn)行攻擊,試圖騙過Alice或Bob的認(rèn)證,使其接受虛假消息。
文獻(xiàn)[10-12]提出的認(rèn)證方案,雖然利用了物理層信道信息,但僅限于對消息來源真實(shí)性的判別,沒有考慮消息私密性的保護(hù),當(dāng)Eve進(jìn)行被動式竊聽攻擊時,該消息認(rèn)證方法與傳統(tǒng)認(rèn)證機(jī)制相比沒有額外的安全增益,消息的私密性面臨的威脅仍然存在。
為了驗(yàn)證本文所提方法產(chǎn)生密鑰流的安全性,分別用物理層種子密鑰和固定種子密鑰作為生成種子產(chǎn)生密鑰流,并采用密碼學(xué)中隨機(jī)性測試的方法,對2種方法產(chǎn)生的密鑰流分別進(jìn)行隨機(jī)性測試。根據(jù)NIST的測試方法,可以對比特流進(jìn)行頻率測試(FT, frequency test)、塊內(nèi)頻率測試(BFT, block frequency test)、累積和測試(CST, cumulative sum test)、游程測試(RT, runs test)等多項(xiàng)測試,每項(xiàng)測試后會產(chǎn)生一個-value,當(dāng)該值大于顯著性水平0.01時,認(rèn)為該比特流通過了該項(xiàng)測試,具有隨機(jī)性;否則,不具有隨機(jī)性。
圖5為截取不同長度的2種密鑰流的測試-value,圖6為不同長度的2種密鑰流進(jìn)行多次重復(fù)測試的隨機(jī)性通過率;圖中實(shí)線為采用物理層種子生成的密鑰流測試結(jié)果,虛線為采用固定種子生成的密鑰流測試結(jié)果,可以發(fā)現(xiàn),隨著密鑰流長度的增加,采用固定種子密鑰產(chǎn)生的密鑰流的值與測試通過率均在下降,說明隨機(jī)性在逐漸變差,而采用物理層種子密鑰生成的密鑰流的隨機(jī)性依舊很好,因此本文所提方法相比固定種子密鑰的方法具有明顯的優(yōu)勢。
圖5 隨機(jī)性測試P-value
圖6 隨機(jī)性測試通過率
抗主動攻擊安全性可以通過虛警率和攻擊率表示。虛警率為對Alice認(rèn)證失敗的概率,即Bob誤判Alice發(fā)送的數(shù)據(jù)分組非法的概率,這是由噪聲等因素導(dǎo)致雙方提取的信道特征不一致,從而使產(chǎn)生的密鑰流存在錯誤位造成的;攻擊率為Eve攻擊成功的概率,即Bob沒有檢測出Eve,誤判Eve發(fā)送的數(shù)據(jù)分組合法的概率。
當(dāng)較大時
漏檢率即認(rèn)證方誤將虛假消息判定為合法消息的概率。Eve由于無法從接收的消息中獲取密鑰流和生成種子的信息,只能采取對接收消息進(jìn)行隨機(jī)篡改或者猜測種子生成替換消息的方式進(jìn)行攻擊。
采用傳統(tǒng)的消息認(rèn)證碼的漏檢率為
本文所提方法的單比特錯誤漏檢率為
成對錯誤漏檢率為
奇數(shù)錯誤漏檢率為
其他錯誤漏檢率為
由式(9)-式(12)可得,本文所提方法總的漏檢率為
(13)
表2 接收消息的錯誤模式
圖7 漏檢率仿真結(jié)果
圖8 與現(xiàn)有方法的性能比較
本文從信息比特的角度出發(fā),利用無線信道特征提取物理層密鑰進(jìn)行消息加密和認(rèn)證,利用無線信道時變性、空變性和互易性等“內(nèi)生”特征,在防止身份密鑰泄露、保證消息真實(shí)性的同時,對接收消息的完整性和私密性進(jìn)行保護(hù)。該方案只需要對現(xiàn)有的認(rèn)證方案進(jìn)行較小的改動,首先利用物理層密鑰提取技術(shù)提取物理層密鑰并與身份密鑰結(jié)合產(chǎn)生種子密鑰,隨后利用密鑰流生成器,根據(jù)種子密鑰產(chǎn)生隨機(jī)密鑰流對發(fā)送的消息進(jìn)行加密,最后通過CRC校驗(yàn)實(shí)現(xiàn)對消息真實(shí)性和完整性的認(rèn)證,從而避免了現(xiàn)有認(rèn)證機(jī)制中固定密鑰帶來的密鑰信息泄露隱患。下一步將繼續(xù)研究物理層密鑰與星座置亂、循環(huán)前綴擾亂、載波抖動等方面結(jié)合,利用物理層信道信息實(shí)現(xiàn)安全通信的方法。
[1] DADDALA B, WANG H, JAVAID A Y. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices[C]//IEEE National Aerospace and Electronics Conference. 2017:258-262.
[2] MOHINDRU V, SINGH Y. Performance analysis of message authentication algorithms in wireless sensor networks[C]//International Conference on Signal Processing, Computing and Control. 2017: 468-472.
[3] DANG H V, THUC N D. A privacy preserving message authentication code[C]// International Conference on It Convergence and Security. 2015:1-4.
[4] ARAZI B. Message authentication in computationally constrained environments[J]. IEEE Transactions on Mobile Computing, 2009, 8(7):968-974.
[5] CAO J, MA M, LI H, et al. A survey on security aspects for LTE and LTE-A networks[J]. IEEE Communications Surveys & Tutorials, 2014, 16(1):283-302.
[6] WU X, YANG Z, LING C, et al. Artificial-noise-aided message authentication codes with information-theoretic security[J]. IEEE Transactions on Information Forensics & Security, 2017, 11(6): 1278-1290.
[7] PATWARI N, KASERA S K. Temporal link signature measurements for location distinction[J]. IEEE Transactions on Mobile Computing, 2011, 10(3):449-462.
[8] LAI L, EL GAMAL H, POOR H V. Authentication over noisy channels[J]. IEEE Transactions on Information Theory, 2009, 55(2): 906-916.
[9] JORSWIECK E, TOMASIN S, SEZGIN A. Broadcasting into the uncertainty: authentication and confidentiality by physical-layer processing[J]. Proceedings of the IEEE, 2015, 103(10):1702-1724.
[10] 張繼明. 無線網(wǎng)絡(luò)中物理層身份認(rèn)證研究[D]. 武漢: 華中科技大學(xué), 2013. ZHANG J M. Research on physical-layer identity authentication in wireless networks[D]. Wuhan: Huazhong University of Science and Technology, 2013.
[11] LIANG X, GREENSTEIN L, MANDAYAM N, et al. Fingerprints in the ether: using the physical layer for wireless authentication[C]// IEEE International Conference on Communications IEEE, 2007: 4646-4651.
[12] DEMIRBAS M, SONG Y. An RSSI-based scheme for sybil attack detection in wireless sensor networks[C]// International Symposium on World of Wireless, Mobile and Multimedia Networks. 2006: 5pp-570.
[13] LIU J, WANG X. Physical layer authentication enhancement using two-dimensional channel quantization[J]. IEEE Transactions on Wireless Communications, 2016, 15(6):4171-4182.
[14] WEN H, WANG Y, ZHU X, et al. Physical layer assist authentication technique for smart meter system[J]. IET Communications, 2013, 7(7): 189-197.
[15] 王旭, 金梁, 劉璐, 等. 均勻散射環(huán)境中物理層安全密鑰容量分析[J]. 通信學(xué)報(bào), 2016, 37(9):75-81. WANG X, JIN L, LIU L, et al. Analysis of physical layer secret key capacity in the uniform scattering environment[J]. Journal on Communications, 2016,37(9):75-81.
[16] 戴嶠, 金梁, 黃開枝. 基于信道特征量化的自適應(yīng)密鑰生成方案設(shè)計(jì)[J]. 通信學(xué)報(bào), 2014(1):191-197. DAI Q, JIN L, HUANG K Z. Adaptive key distillation from channel characteristics[J]. Journal on Communications, 2014, (1): 191-197.
[17] LIU Y, BONCELET C. The CRC–NTMAC for noisy message authentication[J]. IEEE Transactions on Information Forensics & Security, 2006, 1(4): 517-523.
[18] 樊昌信, 曹麗娜. 通信原理(第七版)[M]. 北京: 國防工業(yè)出版社, 2012. FAN C X, CAO L N. Principles of communications (the seventh edition)[M]. Beijing: National Defense Industry Press, 2012.
[19] 季新生, 楊靜, 黃開枝, 等. 基于哈希方法的物理層認(rèn)證機(jī)制[J]. 電子與信息學(xué)報(bào), 2016, 38(11): 2900-2907. JI X S, YANG J, HUANG K Z, et al. Physical layer authentication scheme based on hash method[J]. Journal of Electronics & Information Technology, 2016, 38(11): 2900-2907.
Message encryption and authentication mechanism based on wireless physical layer key
LI Xingzhi, JIN Liang, ZHONG Zhou, LOU Yangming
National Digital Switching System Engineering & Technological R&D Center, Zhengzhou 450002, China
In order to solve the problem of hidden key leakage in traditional high-level message authentication and passive eavesdropping in physical layer message authentication, a message encryption and authentication mechanism based on the characteristics of wireless physical layer was proposed. By extracting the characteristics of the wireless channel, the physical layer key was generated and the seed key was generated by combining the identity key. The key stream generator then generated the key stream to decrypt the message according to the extracted seed, protects the privacy of the transmitted data, and the final receiver authenticated the authenticity and integrity of the received message through the CRC verification result. Simulation results show that the proposed method has better performance in preventing passive eavesdropping and active attack, and the randomness of key stream is greatly improved and the rate of authentication leak detection is reduced by half.
physical layer key, CRC check, stream cipher, message authentication
TN918
A
10.11959/j.issn.2096-109x.2018055
李興志(1994-),男,山東泰安人,國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心碩士生,主要研究方向?yàn)槲锢韺影踩?、無線通信安全。
金梁(1969-),男,北京人,國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心教授、博士生導(dǎo)師,主要研究方向?yàn)槲锢韺影踩?、通信信號處理和陣列信號處理?/p>
鐘州(1982-),男,吉林公主嶺人,國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心講師,主要研究方向?yàn)槲锢韺影踩?/p>
樓洋明(1991-),男,浙江義烏人,主要研究方向?yàn)槲锢韺影踩?/p>
2018-06-14;
2018-07-02
李興志,xingzhi_li@yeah.net
國家自然科學(xué)基金資助項(xiàng)目(No.61601514)
The National Natural Science Foundation of China (No.61601514)