信息加密是保护信息隐私安全的一种重要手段,更新密钥是信息加密中提高安全性的一种方式。1996年,利用信道信息生成密钥的算法已经被提出[1]。利用合法用户与窃听有的位置差异引起的各自信道信息差异性,窃听者无法获得根据合法用户的信道信息生成的密钥。在车联网[2]和无人机等高速移动场景下的通信中,由于通信信道快速变化,利用信道信息生成密钥更具优势。
本文调研了利用物理层信道信息生成密钥的方法。文[3-4]阐述了如何利用信道信息强度进行密钥更新。文[5]利用信道的相位信息获取更高的密钥生成速率。除此之外,研究者们还提出了利用信道的空间特性[6-7]以及在超宽带系统中利用宽带特性[8-9]提高密钥生成速率的方法。文[3-9]给出了在合法用户通信时利用信道信息生成密钥的可行方式,但是这些工作并未考虑窃听者的窃听能力,因此当信道慢变或者不变时,密钥生成速率将急剧降低。
在利用信道信息生成密钥的理论分析方面,文[10]分析了在假设信道为零均值Gauss分布下的密钥生成速率与窃听者和用户距离的关系,发现窃听者和合法用户距离较远时,窃听信道与用户间的信道相互独立。此结论成立的前提是通信环境快速变化,而当传播环境几乎不变时,即使窃听者与合法用户相距较远,合法用户信道信息与窃听者信道信息也会有较大的相关性。事实上,当通信环境不变时,如果用户的位置不变,则其信道不发生变化,合法用户将无法获得新的信道信息。文[11-12]研究了窃听者在具有获得环境信息能力下的密钥生成速率。文[11]主要使用用户间距离的不确定性来进行密钥生成,文[12]是利用窃听者对用户位置估计的不准确性,从而分析密钥生成速率上界。这些工作都是通过将信道信息转化为位置信息后进行密钥生成速率分析,并没有直接使用信道信息分析。
当窃听者能够掌握环境信息时(如事先测量、跟踪及现场测量与预测等),可以等效为通信环境是静态的。本文从保守的安全性能估计出发,为了研究在这种最不利的情况下的密钥生成速率上限,假设合法用户间的通信环境不变,仅分析用户位置改变对密钥生成速率上界的影响。本文在单反射面场景下对用户位置移动与密钥生成速率上界的关系进行了理论分析;在多散射点场景下,利用数值仿真计算密钥生成速率上界与用户移动范围的关系。
1 系统模型和典型通信环境本文考虑存在窃听者情况下合法用户之间进行无线通信的模型,如图 1所示。对应于实际的常用移动通信场景,图 1中Alice相当于合法的基站,Bob为合法的移动终端用户,Eve为窃听者,Eve能够窃听到Alice与Bob之前传输的无线信号,Bob通过移动自身位置来获取更多的密钥。本文假设Eve是被动的窃听者,不发送任何消息。本文考虑Alice与Bob在通信过程中,Eve已知环境信息,或者环境信息不发生变化,假设在每一次信道测量时Bob的位置x是独立同分布的。Alice和Bob之间通过在相同的频率上互相发射导频进行信道测量,得到双方之间信道响应的估值,并据此生成密钥。
信道信息包括时间、频率和角度域上的信息。为了清晰地分析和表达本文所关注的位置变化对密钥生成速率上界的影响,本文对信道模型作了一定的简化,仅考虑每个用户都只有一根全向天线并且使用正交频分复用(orthogonal frequency division multiplexing, OFDM)方式进行通信。在每一个子载波上,信道平衰落,因此后续的分析只针对一个平衰落的子带进行。
根据信道的互易性, 当Alice与Bob互相通过导频信号来测量信道时,Alice与Bob对信道信息的观察分别为
$ {{\hat g}_{\rm{A}}}\left( t \right) = g\left( {\alpha ,x,t} \right) + {z_{\rm{A}}}\left( t \right), $ | (1) |
$ {{\hat g}_{\rm{B}}}\left( t \right) = g\left( {\alpha ,x} \right) + {z_{\rm{B}}}\left( t \right). $ | (2) |
其中:t为观测时刻; g代表Alice与Bob的信道信息,是通信环境α和Bob位置x的函数; zA, zB分别代表Alice与Bob对信道信息的观测误差,服从独立Gauss分布,方差分别为σA2, σB2。Eve对Alice到Eve的信道信息的观察与对Bob到Eve信道信息的观察分别为
$ \hat g_{\rm{E}}^{\rm{A}}\left( t \right) = g_{\rm{E}}^{\rm{A}}\left( \alpha \right) + z_{\rm{E}}^{\rm{A}}\left( t \right), $ | (3) |
$ \hat g_{\rm{E}}^{\rm{B}}\left( t \right) = g_{\rm{E}}^{\rm{B}}\left( {\alpha ,x} \right) + z_{\rm{E}}^{\rm{B}}\left( t \right). $ | (4) |
其中:gEA和gEB分别是Alice到Eve之间的信道信息和Bob到Eve之间的信道信息。zEA,zEB是Eve分别对Alice与Bob信道信息的观测误差,服从独立Gauss分布。这里g, gEA, gEB均是与通信环境α和用户位置x相关的函数。根据密钥生成的原理[13],假设连续两次测量时间间隔为Δt,密钥生成容量上界CU满足
$ \begin{array}{*{20}{c}} {{C_{\rm{U}}} = \min \left[ {I\left( {{{\hat g}_{\rm{A}}};{{\hat g}_{\rm{B}}}} \right),} \right.}\\ {\left. {I\left( {{{\hat g}_{\rm{A}}};{{\hat g}_{\rm{B}}}\left| {\hat g_{\rm{E}}^{\rm{A}},\hat g_{\rm{E}}^{\rm{B}}} \right.} \right)} \right].} \end{array} $ | (5) |
这里I表示互信息量。因此,密钥生成速率上界为RU=CU/Δt。考虑Eve除了无法准确获得Bob的位置(因为该位置是随机变化的)外,能够知道通信环境α。因此,式(5) 可以表述为
$ \begin{array}{*{20}{c}} {{C_{\rm{U}}} = \min \left[ {I\left( {{{\hat g}_{\rm{A}}};{{\hat g}_{\rm{B}}}} \right),} \right.}\\ {\left. {I\left( {{{\hat g}_{\rm{A}}};{{\hat g}_{\rm{B}}}\left| {\hat g_{\rm{E}}^{\rm{A}},\hat g_{\rm{E}}^{\rm{B}},\alpha } \right.} \right)} \right] = I\left( {{{\hat g}_{\rm{A}}};{{\hat g}_{\rm{B}}}\left| {\hat g_{\rm{E}}^{\rm{B}},\alpha } \right.} \right).} \end{array} $ | (6) |
下文将针对单反射面场景和多散射点场景两种典型的通信环境,研究平均密钥生成速率上界RU与用户移动范围的关系。
1.1 单反射面场景在图 2所示单反射面场景中,Alice与Bob之间存在两条信道路径:一条是Alice到Bob的视距路径path1,另一条是Alice通过Bob后面墙面的反射路径path2。如图 2所示,假设Alice的位置为xA, yA),墙面位于y轴上,Bob的水平位置xB满足在[x0-K/(2π), x0+K/(2π)]服从均匀分布,这里x0为Bob可移动范围的中心,Bob的垂直方向位置yB满足在垂直方向上的均匀分布,且xB, yB的分布相互独立,θ为Alice与Bob之间的连线与水平方向的夹角。
Alice与Bob的信道信息为
$ g = {g_{{\rm{path1}}}} + {g_{{\rm{path2}}}}. $ | (7) |
其中:gpath1表示Alice与Bob之间视距路径的信道信息,gpath2表示Alice与Bob之间反射路径的信道信息。
$ {g_{{\rm{path1}}}} = Cd_1^{ - r}{{\rm{e}}^{ - \frac{{{\rm{j}}2{\rm{\pi }}{d_1}}}{\lambda }}}, $ | (8) |
$ {g_{{\rm{path2}}}} = C\beta d_2^{ - r}{{\rm{e}}^{ - \frac{{{\rm{j}}2{\rm{\pi }}{d_2}}}{\lambda }}}. $ | (9) |
其中:C是一个常数,r是路损指数,λ是波长,β是墙面反射系数,
在图 3所示的多散射点场景中,假设在Alice与Bob通信过程中Bob的位置不断发生改变,Bob在图 3中虚线所示的正方形区域内随机移动,Bob位置为均匀分布,且对于任何两次信道观察,Bob位置分布为独立同分布。假设Alice与Bob之间的信道为散射信道,S1, S2, …, Sn为散射点。每次信道测量时,假设Alice与Bob、Eve与Bob所有的路径均为通过散射点后的散射路径。
在图 3的多散射点场景中,假设从x到y的信道信息为gp, q,这里p, q分别表示Alice,Bob和Eve中的一个。信道信息gp, q能够被描述为
$ {g_{p,q}} = \sum\limits_{i = 1}^n {{{\bar g}_{p,i}}{\beta _i}{{\bar g}_{i,q}}} . $ | (10) |
其中:gp, q是p, q之间的信道信息之和,gp, i为从节点p到散射点i的视距路径信息,βi为各项同性的第i个散射点的散射系数,gi, q表示从散射点i到节点q的视距路径信息。假设gp, i满足
$ {{\bar g}_{p,i}} = {{\bar g}_{i,q}} = D{d^{ - r}}{{\rm{e}}^{ - \frac{{{\rm{j}}2{\rm{\pi }}{d_{p,i}}}}{\lambda }}}. $ | (11) |
其中:D是常数,dp, i=di, p表示从节点p到散射点i的距离,r为路径衰减指数,
在图 2所示的单反射面场景中,
$ \begin{array}{*{20}{c}} {{R_{\rm{U}}} = I\left( {{{\hat g}_{\rm{A}}};{{\hat g}_{\rm{B}}}} \right)/\Delta t = }\\ {\left[ {h\left( {{{\hat g}_{\rm{A}}}} \right) + h\left( {{{\hat g}_{\rm{B}}}} \right) - h\left( {{{\hat g}_{\rm{A}}}{{\hat g}_{\rm{B}}}} \right)} \right]/\Delta t.} \end{array} $ | (12) |
这里h(x)表示x的微分熵,以比特为计量单位。通过式(8) 和(9) 可得
$ {g_{\rm{B}}}\left( x \right) = Cd_1^{ - r}{{\rm{e}}^{ - \frac{{{\rm{j}}2{\rm{\pi }}{d_1}}}{\lambda }}} + C\beta d_2^{ - r}{{\rm{e}}^{ - \frac{{{\rm{j}}2{\rm{\pi }}{d_2}}}{\lambda }}}. $ | (13) |
为了给出关于Bob的移动范围对RU的影响的解析表达,本文考虑特殊情况,假设反射系数β=1,且终端Bob到基站Alice的距离d1远大于Bob到反射面之间的距离xB, 此时有
$ {{\hat g}_{\rm{A}}} \approx 2Cd_1^{ - r}{{\rm{e}}^{ - \frac{{{\rm{j}}2{\rm{\pi }}\sqrt {{{\left( {{y_{\rm{A}}} - {y_{\rm{B}}}} \right)}^2} + x_{\rm{A}}^2} }}{\lambda }}}\cos \frac{{2{\rm{\pi }}{x_{\rm{B}}}\cos \theta }}{\lambda } + {z_{\rm{A}}}. $ | (14) |
此时xB,yB对RU的影响是独立的。因此,Bob的运动可以分解为垂直和水平方向上的运动分别考虑。限于篇幅,本文只考虑yB在Bob的移动中并不发生改变的情况(垂直方向上类似)。
$ \begin{array}{l} h\left( {{{\hat g}_{\rm{A}}}} \right) = h\left( {{{\rm{e}}^{ - \frac{{{\rm{j}}2{\rm{\pi }}\sqrt {{{\left( {{y_{\rm{A}}} - {y_{\rm{B}}}} \right)}^2} + x_{\rm{A}}^2} }}{\lambda }}}{g_0} + {z_{\rm{A}}}} \right) = \\ \;\;\;\;h\left( {{g_0} + {\mathop{\rm Re}\nolimits} \left( {{z_{\rm{A}}}} \right)} \right) + h\left( {{\mathop{\rm Im}\nolimits} \left( {{z_{\rm{A}}}} \right)} \right). \end{array} $ | (15) |
这里
$ \mathop {\min }\limits_{i \in \left\{ {{\rm{A}},{\rm{B}}} \right\}} {\varphi _i}\mathop {\min }\limits_{{x_{\rm{B}}}} {\left| {\cos \frac{{2{\rm{\pi }}{x_{\rm{B}}}\cos \theta }}{\lambda }} \right|^2} \gg 1 $ | (16) |
时, 可得:
$ h\left( {{{\hat g}_{\rm{A}}}} \right) \approx h\left( {{g_{\rm{0}}}} \right) + \frac{1}{2}{\log _2}\left( {{\rm{\pi e}}\sigma _{\rm{A}}^2} \right), $ | (17) |
$ h\left( {{{\hat g}_{\rm{B}}}} \right) \approx h\left( {{g_{\rm{0}}}} \right) + \frac{1}{2}{\log _2}\left( {{\rm{\pi e}}\sigma _{\rm{B}}^2} \right), $ | (18) |
$ \begin{array}{*{20}{c}} {h\left( {{{\hat g}_{\rm{A}}}{{\hat g}_{\rm{B}}}} \right) \approx h\left( {{g_{\rm{0}}}} \right) + {{\log }_2}\left( {{\rm{\pi e}}{\sigma _{\rm{A}}}{\sigma _{\rm{B}}}} \right) + }\\ {\frac{1}{2}{{\log }_2}\frac{{{\rm{\pi e}}\left( {\sigma _{\rm{A}}^2 + \sigma _{\rm{B}}^2} \right)}}{2}.} \end{array} $ | (19) |
将式(17)—(19) 代入式(12),可得
$ \begin{array}{*{20}{c}} {{R_{\rm{U}}} \approx \left[ {h\left( {\cos \frac{{2{\rm{\pi }}{x_{\rm{B}}}\cos \theta }}{\lambda }} \right) + } \right.}\\ {\left. {\frac{1}{2}{{\log }_2}\frac{{8{\varphi _{\rm{A}}}{\varphi _{\rm{B}}}}}{{{\rm{\pi e}}\left( {{\varphi _{\rm{A}}} + {\varphi _{\rm{B}}}} \right)}}} \right]/\Delta t.} \end{array} $ | (20) |
令
$ {R_{\rm{U}}} \approx \left[ {h\left( y \right) + \frac{1}{2}{{\log }_2}\frac{{8{\varphi _{\rm{A}}}{\varphi _{\rm{B}}}}}{{{\rm{\pi e}}\left( {{\varphi _{\rm{A}}} + {\varphi _{\rm{B}}}} \right)}}} \right]/\Delta t. $ | (21) |
当|Kcosθ|≫λ时,
$ p\left( y \right) = \frac{1}{{\rm{\pi }}} \cdot \frac{1}{{\sqrt {1 - {y^2}} }},y \in \left[ { - 1,1} \right]. $ | (22) |
令RUinf表示当Kcosθ→+∞时的密钥生成速率上界,通过式(20) 可以发现
$ {R_{{\rm{Uinf}}}} \approx \left[ {0.6515 + \frac{1}{2}{{\log }_2}\frac{{8{\varphi _{\rm{A}}}{\varphi _{\rm{B}}}}}{{{\rm{\pi e}}\left( {{\varphi _{\rm{A}}} + {\varphi _{\rm{B}}}} \right)}}} \right]/\Delta t. $ | (23) |
式(23) 表明当Bob的分布范围K较大时,RU与Bob的分布范围大小无关。当Bob的移动范围Kcosθ趋近于0时,y能被看作均匀分布,RU0表示当K→0时的密钥生成速率上界,根据式(21) 可得
$ \begin{array}{*{20}{c}} {{R_{{\rm{U0}}}} \approx \left[ {{{\log }_2}\left( {\frac{{2K\left| {\cos \theta \sin {k_0}} \right|}}{\lambda }} \right) + } \right.}\\ {\left. {\frac{1}{2}{{\log }_2}\frac{{8{\varphi _{\rm{A}}}{\varphi _{\rm{B}}}}}{{{\rm{\pi e}}\left( {{\varphi _{\rm{A}}} + {\varphi _{\rm{B}}}} \right)}}} \right]/\Delta t.} \end{array} $ | (24) |
在多散射点场景中,通过式(6) 可知
$ \begin{array}{*{20}{c}} {{R_{\rm{U}}} = I\left( {{{\hat g}_{\rm{A}}};{{\hat g}_{\rm{B}}}\left| {\hat g_{\rm{E}}^{\rm{B}}} \right.} \right)/\Delta t = \left[ { - H\left( {\hat g_{\rm{E}}^{\rm{B}}} \right) + } \right.}\\ {\left. {H\left( {{{\hat g}_{\rm{A}}}\hat g_{\rm{E}}^{\rm{B}}} \right) + H\left( {{{\hat g}_{\rm{B}}}\hat g_{\rm{E}}^{\rm{B}}} \right) - H\left( {{{\hat g}_{\rm{A}}}{{\hat g}_{\rm{B}}}\hat g_{\rm{E}}^{\rm{B}}} \right)} \right]/\Delta t.} \end{array} $ | (25) |
这里H(x)表示x的离散熵,单位为比特。Alice、Bob、Eve的信道观察值分别为
$ {g_{p.q}} = \sum\limits_{i = 1}^n {{\beta _i}{D^2}d_{p,i}^{ - r}d_{q,i}^{ - r}{{\rm{e}}^{ - \frac{{{\rm{j}}2{\rm{\pi }}\left( {{d_{p.i}} + {d_{q.i}}} \right)}}{\lambda }}}} . $ | (26) |
其中:p, q分别为Alice,Bob,Eve中的一个。由于本文假设通信环境不变,因此Alice与Eve之间信道将不会发生变化。
由于
图 4所示为RU-RUinf与Bob的移动范围Kcosθ的关系。3条不同的曲线分别代表着k0=lπ, k0=lπ+π/4, k0=lπ+π/2,这里l为整数。从图 4可以看到,当k0=lπ且Kcosθ小于1个波长时,RU-RUinf随Kcosθ的增加而增加;当Kcosθ较小时,k0对RU-RUinf有很大影响; 当Kcosθ→∞时,RU-RUinf几乎不发生变化。
4.2 多散射点场景
表 1所示为Monte Carlo仿真的主要参数。
参数 | 仿真数值 |
多径数目, n | 5 |
Alice位置, PA/m | (0, 0) |
Bob的移动中心, x0/m | (93.3, 25) |
Eve的位置, PE/m | (100, 0) |
散射点位置, Si, i=1, …,5 | 随机 |
频率, f0/GHz | 2 |
散射系数, βi, i=1, …, 5 | 1 |
路损参数, (D, r) | (1, 2) |
图 5所示为RU与Bob移动范围的关系。SNRAB表示Alice与Bob之间的通信信噪比,SNREB表示Eve和Bob之间的窃听信噪比。当Bob的移动范围趋近于0时,RU趋近于0;在不同窃听信噪比下RU的增长率几乎相同,表明当Bob的移动范围非常小时,RU主要受到Bob的移动范围的影响,这与单发射面场景下的结论一致。当Bob的移动范围逐渐增大到某一点时,RU达到饱和,称这个临界距离为Bob移动的有效距离。从图 5中可以观察到,当Alice和Bob的通信信噪比远大于Bob和Eve通信信噪比时,用户移动范围的有效距离约为1个波长。当Eve对Bob的通信信噪比逐渐加强时,RU不断减小。
5 结论
本文研究了在窃听者已知环境信息或者信道环境不变或慢变的场景下,通过用户主动改变其地理位置来获取密钥生成速率上界的方法。比较了用户不同的移动范围内对密钥生成速率上界的影响。在单反射场景下,得到关于密钥生成速率上界的近似表达式,从理论上分析了密钥生成速率上界与用户移动范围的关系;对于更一般的二维多散射点场景,利用Monte Carlo方法计算了密钥生成速率上界的数值解。在通信环境不变的情况下,通过主动改变用户位置,可以提高密钥生成速率上界。在合法用户通信信噪比远高于窃听用户窃听信噪比下,当用户移动范围超过1个波长时,密钥生成速率上界基本不变。其直观物理解释为:当合法用户在一定范围内移动时,对密钥生成速率上界的影响主要来源于信道信息的相位分布的变化,当移动范围远大于1个波长时,即使再增加移动范围,相位分布几乎不变,此时密钥生成速率上界也几乎不会发生变化。
下一步的工作将研究对单天线用户而言,当窃听者使用多天线接收信号时,窃听者准确分辨出每一条多径的能力对物理层密钥生成速率的影响。
[1] | Hassana A A, Starkb W E, Hersheyc J E, et al. Cryptographic key agreement for mobile radio[J]. Digital Signal Processing, 1996, 6(4): 207–212. DOI:10.1006/dspr.1996.0023 |
[2] | Jin R, Du X, Zeng K, et al. Delay analysis of physical-layer key generation in dynamic roadside-to-vehicle networks[J]. IEEE Transactions on Vehicular Technology, 2017, 66(3): 2526–2535. DOI:10.1109/TVT.2016.2582853 |
[3] | Jana S, Premnath S N, Clark M, et al. On the effectiveness of secret key extraction from wireless signal strength in real environments[C]//Proceedings of the 15th Annual International Conference on Mobile Computing and Networking. Beijing, 2009:321-332. |
[4] | Li X, Liu J, Yao Q, et al. Efficient and consistent key extraction based on received signal strength for vehicular ad hoc networks[J/OL]. IEEE Access, 2017[2016-11-08]. http://ieeexplore.ieee.org/document/7884974/. DOI:10.1109/ACCESS.2017.2685627. |
[5] | Wang Q, Su H, Ren K, et al. Fast and scalable secret key generation exploiting channel phase randomness in wireless networks[C]//31st IEEE International Conference on Computer Communications (INFOCOM). Shanghai, 2011:1422-1430. |
[6] | Zeng K, Wu D, Chan A, et al. Exploiting multiple-antenna diversity for shared secret key generation in wireless networks[C]//30th IEEE International Conference on Computer Communications (INFOCOM). San Diego, CA, 2010:1-9. |
[7] | He X, Dai H, Shen W, et al. Toward proper guard zones for link signature[J]. IEEE Transactions on Wireless Communications, 2016, 15(3): 2104–2117. DOI:10.1109/TWC.2015.2498621 |
[8] | Marino F, Paolini E, Chiani M. Secret key extraction from a UWB channel:Analysis in a real environment[C]//2014 IEEE International Conference on Ultra-Wideband (ICUWB). Paris, 2014:80-85. |
[9] | Tunaru I, Denis B, Perrier R, et al. Cooperative group key generation using IR-UWB multipath channels[C]//2015 IEEE International Conference on Ubiquitous Wireless Broadband (ICUWB). Montreal, 2015:1-5. |
[10] | Wallace J. Secure physical layer key generation schemes:Performance and information theoretic limits[C]//IEEE International Conference on Communications. Dresden, 2009:1-5. |
[11] | 栾凤宇, 张焱, 郑繁繁, 等. 基于用户位置信息的密钥生成安全性[J]. 清华大学学报(自然科学版), 2015, 55(8): 831–837. LUAN Fengyu, ZHANG Yan, ZHENG Fanfan, et al. Security of a position-based secret key generation method[J]. Journal of Tsinghua University (Science and Technology), 2015, 55(8): 831–837. (in Chinese) |
[12] | Gungor O, Chen F, Koksal C E. Secret key generation via localization and mobility[J]. IEEE Transactions on Vehicular Technology, 2014, 64(6): 2214–2230. |
[13] | Maurer U M. Secret key agreement by public discussion from common information[J]. IEEE Transactions on Information Theory, 1993, 39(3): 733–742. DOI:10.1109/18.256484 |