王 旭 金 梁 宋華偉 黃開枝
?
基于無線信道參數(shù)的物理層安全密鑰容量
王 旭 金 梁*宋華偉 黃開枝
(國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心 鄭州 450002)
利用無線信道參數(shù)提取物理層安全密鑰時,密鑰容量受加性噪聲、信道測量時差、終端移動速度、采樣周期和采樣點數(shù)等因素影響。針對這一問題,該文在均勻散射環(huán)境中利用單輸入單輸出無線信道定量分析密鑰容量,推導(dǎo)了密鑰容量的閉式解以確定最佳采樣周期的約束條件。仿真分析表明該結(jié)論同樣適用于非均勻散射環(huán)境,同時驗證將物理層密鑰提取技術(shù)應(yīng)用于無線通信系統(tǒng)的可行性。
物理層安全;物理層密鑰提??;密鑰容量;無線信道參數(shù);最佳采樣周期
隨著移動通信應(yīng)用領(lǐng)域的拓展,安全問題逐漸成為制約其發(fā)展的主要瓶頸之一?,F(xiàn)有移動通信安全依靠高層密鑰加密機制,但是在資源受限的新興網(wǎng)絡(luò)(如物聯(lián)網(wǎng)、傳感器網(wǎng)絡(luò)等)中高層密鑰的分發(fā)和管理存在一定的安全隱患。而無線信道具有天然的密鑰特征,通信雙方通過測量同一無線信道提取相同的物理層密鑰,實現(xiàn)密鑰分發(fā),并輔助高層加密機制實現(xiàn)安全增強?,F(xiàn)有物理層密鑰研究[1,2]主要分為密鑰提取技術(shù)和密鑰容量分析。其中,密鑰容量分析為密鑰提取技術(shù)提供理論指導(dǎo),具有重要理論研究價值。
文獻[9]和文獻[10,11]首先提出利用無線信道作為共同隨機源提取密鑰,并引入信息論分析密鑰容量。物理層密鑰提取的前提是無線信道的互易性,當通信雙方同時測量同一無噪信道時,能夠得到完全相同的信道參數(shù),此時密鑰容量無限大。但是實際系統(tǒng)中加性噪聲、信道測量時差、終端移動等因素破壞了無線信道的互易性。文獻[16]綜合考慮了終端移動和噪聲兩個因素對密鑰容量的影響,并給出了密鑰容量的頻域表達式。上述文獻均只考慮利用單信道樣值提取密鑰時的密鑰容量,但此時即使提取的密鑰數(shù)達到密鑰容量,其密鑰數(shù)也難以滿足需求。因此,需要研究多信道樣值時的密鑰容量問題,由此引入采樣周期和采樣點數(shù)。文獻[17]在均勻散射環(huán)境[18]中分析了信道參數(shù)的空間和時間相關(guān)性對密鑰容量的影響,同時指出存在最佳采樣周期使得密鑰容量最大。但沒有給出綜合信道測量時差、終端移動速度、加性噪聲、采樣周期、采樣點數(shù)等因素的密鑰容量的閉式解,也沒有給出最佳采樣周期應(yīng)該滿足的約束條件。
針對上述問題,本文定量分析了上述5個因素對密鑰容量的影響,確定最佳采樣周期的約束條件以最大化物理層安全密鑰數(shù)。首先在均勻散射環(huán)境中,分析沒有直達徑(NLOS)的單輸入單輸出(SISO)無線信道的統(tǒng)計特性,并給出信道采樣方案;隨后,提出一種利用任意維隨機變量進行密鑰提取時,密鑰容量分析方案,推導(dǎo)更加普適的密鑰容量閉式解;最后分別在均勻散射環(huán)境和非均勻散射環(huán)境中驗證推導(dǎo)結(jié)果的正確性和適用性。推導(dǎo)與仿真結(jié)果表明通過合理控制上述因素可提升密鑰數(shù),能夠指導(dǎo)物理層密鑰提取方案中的參數(shù)設(shè)計。
考慮一個散射豐富且沒有直達徑的移動通信場景,基站Alice位置固定,移動終端Bob以沿著某一方向做直線運動,其中Alice和Bob均配置單天線,且Bob周圍存在大量散射體。同時,假設(shè)系統(tǒng)中存在單天線被動竊聽者Eve,即Eve可以被動接收信號但是不能夠發(fā)送信號干擾信息傳輸。由于人工或者自然散射體的散射、反射、折射、衍射等效應(yīng),導(dǎo)致工作在超高頻或者更高頻段的電磁波經(jīng)歷快衰落。均勻散射環(huán)境[18,19]能夠較為準確建模這一典型移動通信場景的幅度、相位、空間相關(guān)性、頻域相關(guān)性等特性。如圖1所示[20],在該模型中散射體密集分布在Bob四周,以保證入射功率(Incoming Power[19])來自各個方向,且該模型假設(shè)經(jīng)各個散射體到達終端的電磁波幅度相同。設(shè)終端周圍有個散射體,則第個散射體到達終端的角度為,其中。
圖1 密集散射環(huán)境[20]
為提升密鑰數(shù),雙方可利用多次信道采樣增加雙方共享的隨機性,此處采用固定采樣周期增加采樣點數(shù)的采樣方案。如圖2所示,假設(shè)Alice與Bob的信道測量時差為,從0時刻開始,Alice和Bob以為采樣周期進行次信道采樣,一般情況下。
圖2 Alice和Bob采樣示意圖
從上述分析可以看出,利用信道參數(shù)提取物理層安全密鑰時,密鑰容量受到信道測量時差、終端移動速度、加性噪聲、采樣周期、采樣點數(shù)等5個因素影響。為了提高物理層密鑰數(shù)、衡量密鑰提取方法的有效性,需要定量分析上述因素對密鑰容量的影響。
根據(jù)文獻[17]可得當Eve距離Alice和Bob足夠遠時(大于幾個波長),可近似認為Eve和Alice(或Bob)之間信道參數(shù)與Alice和Bob之間的信道參數(shù)相互獨立,此時Eve利用信道相關(guān)性竊取的密鑰數(shù)可以忽略。因此本文假設(shè)Eve與Alice和Bob距離均超過幾個波長,此時可以利用Alice與Bob測量信道參數(shù)間的互信息,代替存在Eve被動竊密時的條件互信息計算密鑰容量[9,10]。本節(jié)首先擴展了文獻[17]提出的密鑰容量表達式;隨后定量分析各項因素對密鑰容量的影響,得到密鑰容量的閉式解;并據(jù)此確定最佳采樣周期滿足的約束條件以最大化物理層安全密鑰容量。本文中密鑰容量指的是以個周期性信道采樣值為一個樣本整體,能夠提取的有效密鑰位數(shù)的上界。
3.1密鑰容量分析方案
由第2節(jié)分析可知,均勻散射環(huán)境中通信雙方測量的信道參數(shù)是相關(guān)的復(fù)高斯隨機矢量。本小節(jié)提出一種利用高斯隨機矢量提取物理層安全密鑰時密鑰容量的分析方案。由于I/Q分量分析思路相同,因此在不失一般性的前提下選用I分量對密鑰容量進行分析。
同理,利用式(4)~式(6)的分析步驟可得利用Q分量提取的物理層安全密鑰容量。需要說明的是,雖然式(6)由周期性采樣所得的信道參數(shù)推導(dǎo)出,但是適用于利用兩組任意維高斯矩陣提取密鑰的場景。例如,對于維的高斯隨機矩陣,其密鑰容量分析過程只需增加一步矩陣按列矢量化過程,即將變成維的高斯隨機矢量,之后重復(fù)式(4) ~式(6)即可。
3.2密鑰容量推導(dǎo)
由3.1節(jié)分析可得,利用信道參數(shù)序列提取物理層安全密鑰時,密鑰容量由Alice和Bob測量的信道參數(shù)的協(xié)方差矩陣決定,而協(xié)方差矩陣代表序列之間的相關(guān)性。因此本小節(jié)將定量分析信道參數(shù)相關(guān)性的影響因素,推導(dǎo)密鑰容量的閉式解,進而確定最佳采樣周期的約束條件。
假設(shè)采樣過程中Bob移動距離遠小于Alice經(jīng)過散射物到達Bob的路徑長度,且采樣過程中障礙物的位置保持不變。則可認為Alice發(fā)射的信號經(jīng)過第個散射點到達Bob的路徑損耗保持不變。又均勻散射環(huán)境中假設(shè)入射功率相同,所以終端移動速度及多普勒頻移保持不變,其中。相位偏移為,其中為載波頻率,為從Alice發(fā)射且經(jīng)過第個散射點到達Bob的電磁波的傳輸時延。則當時,有式(7)成立。
因為零階貝塞爾函數(shù)滿足式(9)。
由式(10)可得,信道參數(shù)I分量的自相關(guān)函數(shù)只依賴于信道采樣時間差,因此信道參數(shù)的I分量是寬平穩(wěn)隨機過程,因此有,。同理可得式(11)的結(jié)論。
比較文獻[17]式(7)可知,其表達式為本文式(13)在,時的特例。實際系統(tǒng)中由系統(tǒng)決定,SNR受無線信道環(huán)境制約,而是可控的。給定時,式(13)為的函數(shù),據(jù)此可確定出最佳采樣周期的約束條件。
本節(jié)首先在均勻散射環(huán)境中驗證密鑰容量的正確性,并分析信噪比SNR,采樣點數(shù),采樣周期,移動速度,信道測量時差等因素對密鑰容量的影響;隨后在非均勻散射環(huán)境中驗證推導(dǎo)結(jié)論的適用性(適用性指式(13)不僅適用于均勻散射環(huán)境,也適用于非均勻散射環(huán)境)。其中,I/Q分量的密鑰容量仿真值通過文獻[22-24]給出的互信息估計算法得到。
4.1正確性驗證
如圖3所示,在文獻[25]給出的典型均勻散射仿真環(huán)境中,驗證推導(dǎo)結(jié)果正確性。仿真結(jié)果通過次蒙特卡洛實驗得到,仿真條件如下:
圖3 均勻散射環(huán)境仿真示意圖[25]
(1)各角度入射功率相同且Alice與Bob之間沒有直達徑,每經(jīng)歷一個波長相位變化,載波頻率為2 GHz,且;
(3)信道參數(shù)為Alice與Bob之間經(jīng)過一次散射的電磁波的疊加。
仿真步驟如下:
(4)根據(jù)文獻[24]的式(16)~式(20),利用仿真數(shù)據(jù)進行互信息估計。
圖4 密鑰容量隨變化圖
圖5 密鑰容量隨采樣周期變化圖
圖6 密鑰容量隨移動速度變化圖
圖4~圖6中的波浪現(xiàn)象是由于貝塞爾函數(shù)的特性造成的。由圖4~圖6可得,由系統(tǒng)誤差引起的信道測量時差與加性噪聲和終端移動共同作用,確定了Alice和Bob第次信道測量值和之間的相關(guān)性,進而確定了利用單次信道采樣提取密鑰的密鑰容量。周期性采樣的時延能夠降低Alice(或Bob)第次和第次信道測量值和之間的相關(guān)性。當以后,可近似認為第次和第次信道測量值相互獨立,以次信道測量值為一個整體提取的密鑰數(shù)約為單獨利用一次信道測量值進行密鑰提取時的倍。因此,本文利用周期性采樣增加采樣點數(shù)(即增加共享隨機性)的方法,解決信道測量時差和加性噪聲降低信道相關(guān)性的問題。
圖7 密鑰容量隨SNR變化圖
圖8 密鑰容量隨采樣點數(shù)變化圖
由圖4~圖8可知,利用式(13)計算的密鑰容量理論值與密鑰容量仿真值一致性較好,從而論證了密鑰容量推導(dǎo)結(jié)果的正確性。
4.2 適用性驗證
如圖9所示,改變仿真環(huán)境使得不再滿足均勻散射環(huán)境條件,通過與式(13)比較論證推導(dǎo)結(jié)果的適用性。仿真結(jié)果通過次蒙特卡洛實驗得到,仿真條件如下:
圖9 非均勻散射仿真環(huán)境示意圖
(1)電磁波衰減遵循自由空間路徑損耗規(guī)律,每經(jīng)歷一個波長相位變化, Alice和Bob之間存在一條直達徑,載波頻率為2 GHz,且;
(3)信道參數(shù)為Alice與Bob之間經(jīng)過一次散射的電磁波的疊加。
仿真步驟如下:
(4)根據(jù)文獻[24]的式(16)~式(20),利用仿真數(shù)據(jù)進行互信息估計。
圖10 密鑰容量隨增加變化圖
圖11 密鑰容量隨增加變化圖
圖12 密鑰容量隨增加變化圖
由圖10~圖12可得,該環(huán)境下仿真結(jié)果與理論值存在差異,但是變化趨勢相同。這是由于密集分布的散射體依然能夠保證Alice與Bob之間的信道參數(shù)近似服從高斯分布,從而使得推導(dǎo)結(jié)論依然具有適用性。商用4 G TD-LTE信道測量時差[26]為μs。作為5 G移動通信研究熱點的同時同頻全雙工(CCFD)技術(shù),其信道測量時差來自于系統(tǒng)授時時差,而當前授時系統(tǒng)(如:GPS、北斗等)的最大授時時差為μs。由圖10~圖12可知,其信道測量時差對工作于TD-LTE和CCFD系統(tǒng)中的通信雙方提取密鑰的影響不大,從而驗證物理層密鑰提取技術(shù)可應(yīng)用于4G和5G通信系統(tǒng)中。
該文在均勻散射環(huán)境中,推導(dǎo)了利用信道參數(shù)提取物理層安全密鑰時密鑰容量的閉式解??啥糠治黾有栽肼?、信道測量時差、終端移動速度、采樣周期和采樣點數(shù)等因素對密鑰容量的影響。首先分析了均勻散射環(huán)境中NLOS SISO信道的統(tǒng)計特性,并介紹了信道采樣方案。隨后,給出了利用兩個任意維高斯隨機矩陣提取物理層安全密鑰時,密鑰容量的分析方法,并推導(dǎo)了密鑰容量的閉式解。最后,仿真驗證了推導(dǎo)結(jié)果的正確性和適用性。該結(jié)論可確定最佳采樣周期的約束條件,指導(dǎo)實際采樣方案的設(shè)計。除此之外,該文利用TD-LTE和CCFD參數(shù)驗證了將物理層密鑰提取技術(shù)應(yīng)用于移動通信系統(tǒng)的可行性。
[1] SHEHADEH Y E H and HOGREFE D. A survey on secret key generation mechanisms on the physical layer in wireless networks[J]., 2015, 8(2): 332-341. doi: 10.1002/sec.973.
[2] WANG T, LIU Y, and VASILAKOS A V. Survey on channel reciprocity based key establishment techniques for wireless systems[J]., 2015, 21(6): 1835-1846. doi: 10.1007/s11276-014-0841-8.
[3] PREMNATH S N, JANA S, CROFT J,. Secret key extraction from wireless signal strength in real environments[J]., 2013, 12(5): 917-930. doi: 10.1109/TMC.2012.63.
[4] CHOU T H, DRAPER S C, and SAYEED A M. Key generation using external source excitation: capacity, reliability, and secrecy exponent[J]., 2012, 58(4): 2455-2474. doi: 10.1109/ TIT.2011.2176311.
[5] LIU Y, DRAPER S C, and SAYEED A M. Exploiting channel diversity in secret key generation from multipath fading randomness[J]., 2012, 7(5): 1484-1497. doi: 10.1109/ TIFS.2012.2206385.
[6] WALLACE J W and SHARMA R K. Automatic secret keys from reciprocal MIMO wireless channels: Measurement and analysis[J]., 2010, 5(3): 381-392. doi: 10.1109/TIFS.2010. 2052253.
[7] TSOURI G R and WAGNER D M. Threshold constraints on symmetric key extraction from rician fading estimates[J]., 2013, 12(12): 2496-2506. doi: 10.1109/TMC.2012.226.
[8] 戴嶠, 宋華偉, 金梁, 等. 基于等效信道的物理層認證和密鑰分發(fā)機制[J]. 中國科學: 信息科學, 2014, 44(12): 1580-1592. doi: 10.1360/N112013-00041.
DAI Q, SONG H W, JIN L,. Physical-layer authentication and key distribution mechanism based on equivalent channel[J]., 2014, 44(12): 1580-1592. doi: 10.1360/N112013-00041.
[9] MAURER U M. Secret key agreement by public discussion from common information[J]., 1993, 39(3): 733-742. doi: 10.1109/18. 256484.
[10] AHLSWEDE R and CSISZ R I. Common randomness in information theory and cryptography. Part I: Secret sharing[J]., 1993, 39(4): 1121-1132. doi: 10.1109/18.243431.
[11] AHLSWEDE R and CSISZ R I. Common randomness in information theory and cryptography. Part II: CR capacity[J]., 1998, 44(1): 225-240. doi: 10.1109/18.651026.
[12] PATWARI N, CROFT J, JANA S,. High-rate uncorrelated bit extraction for shared secret key generation from channel measurements[J]., 2010, 9(1): 17-30. doi: 10.1109/TMC. 2009.88.
[13] SHEHADEH Y E H, ALFANDI O, and HOGREFE D. On improving the robustness of physical-layer key extraction mechanisms against delay and mobility[C]. Proceedings of International Wireless Communications and Mobile Computing Conference, Limassol, Cyprus, 2012: 1028-1033. doi: 10.1109/IWCMC.2012.6314347.
[14] SHEHADEH Y E H, ALFANDI O, and HOGREFE D. Towards robust key extraction from multipath wireless channels[J].2012, 14(4): 385-395. doi: 10.1109/JCN.2012.6292245.
[15] NITINAWARAT S and NARAYAN P. Secret key generation for correlated Gaussian sources[J]., 2012, 58(6): 3373-3391. doi: 10.1109/ TIT.2012.2184075.
[16] WU X F, SONG Y, ZHAO C,. Secrecy extraction from correlated fading channels: an upper bound[C]. Proceedings of International Conference on Wireless Communications & Signal Processing, Nanjing, China, 2009: 1-3. doi: 10.1109/ WCSP.2009.5371757.
[17] CHEN C and JENSEN M. Secret key establishment using temporally and spatially correlated wireless channel coefficients[J]., 2011, 10(2): 205-215. doi: 10.1109/TMC.2010.114.
[18] CLARKE R. A statistical theory of mobile-radio reception [J]., 1968, 47(6): 957-1000. doi: 10.1002/j.1538-7305.1968.tb00069.x.
[19] JAKES W C and COX D C. Microwave Mobile Communications[M]. New Jersey: Wiley-IEEE Press, 1994: 13-39.
[20] GOLDSMITH A. Wireless Communications[M]. Cambridge: Cambridge University Press, 2005: 63-76.
[21] COVER T M and THOMAS J A. Elements of Information Theory[M]. New York: John Wiley & Sons, 2012: 247-252.
[22] ZENG X and DURRANI T. Estimation of mutual information using copula density function[J]., 2011, 47(8): 493-494. doi: 10.1049/el.2011.0778.
[23] MA J and SUN Z. Mutual information is copula entropy[J].&, 2011, 16(1): 51-54. doi: 10.1016/S1007-0214(11)70008-6.
[24] 韓敏, 劉曉欣. 基于Copula熵的互信息估計方法[J]. 控制理論與應(yīng)用, 2013, 30(7): 875-879. doi: 10.7641/CTA.2013. 21262.
HAN M and LIU X X. Mutual information estimation based on Copula entropy[J].&, 2013, 30(7): 875-879. doi: 10.7641/CTA.2013. 21262.
[25] FONT N F P and ESPI EIRA P M. Modelling the Wireless Propagation Channel: a Simulation Approach with Matlab [M]. New York: John Wiley & Sons, 2008: 105-111.
[26] STEFANIA S, ISSAM T, and MATTHEW B. LTE, the UMTS Long Term Evolution: from Theory to Practice[M]. New York: John Wiley & Sons, 2009: 430-453.
Physical Layer Secret Key Capacity Based on WirelessChannel Parameters
WANG Xu JIN Liang SONG Huawei HUANG Kaizhi
(&,450002,)
Physical layer secret key capacity is affected by such factors as additive noise, the time difference of channel sampling, terminal’s moving speed, sampling period, and the number of samples, whose effects on the physical layer secret key capacity are analyzed quantitatively using the single-input single-output wireless channel over the uniform scattering environment. Specifically, a closed-form solution to the secret key capacity is derived to determine the constraints on the optimal sampling period. Analysis and simulation results reveal that the results can also be applied to the nonuniform scattering environment. Furthermore, the feasibility to utilize the physical layer secret key extraction techniques in the mobile communication systems is verified.
Physical layer security; Physical layer secret key extraction; Secret key capacity; Wireless channel parameters; Optimal sampling period
TN918.91
A
1009-5896(2016)10-2612-07
10.11999/JEIT160032
2016-01-11;改回日期:2016-06-06;網(wǎng)絡(luò)出版:2016-08-26
金梁 liangjin@263.net
國家863計劃項目(2015AA01A708),國家自然科學基金(61171108, 61471396)
The National 863 Program of China (2015AA01A708), The National Natural Science Foundation of China (61171108, 61471396)
王 旭: 男,1990年生,博士生,研究方向為無線通信網(wǎng)絡(luò)與信息安全.
金 梁: 男,1969年生,教授,博士生導(dǎo)師,研究方向為移動通信網(wǎng)絡(luò)與信息安全.
宋華偉: 男,1978年生,副研究員,研究方向為移動通信安全.