2024年2月5日发(作者:写数学试卷怎么写的快)

计算机系统应用 ISSN 1003-3254, CODEN CSAOBNComputer Systems & Applications,2021,30(6):134−140 [doi: 10.15888/.007938]©中国科学院软件研究所版权所有.E-mail: : +86-10-62661041 基于三节点的组密钥生成方案①周赵斌1,2, 林如姗1,2,3, 许 力1,212(福建师范大学 数学与信息学院, 福州 350117)(福建省网络安全与密码技术重点实验室, 福州 350007)3(福建电力职业技术学院, 泉州 362008)通讯作者: 周赵斌摘 要: 设计安全的组密钥方案以保障无线网络中各节点之间的安全通信, 是无线网络面临的一个巨大挑战. 为了解决这个问题, 文章提出了一种基于三节点的组密钥生成方案. 该方案首先选择一个受信任的系统授权机构为网络中的用户节点进行分组, 然后节点用户利用物理层无线信道特征提取短密钥, 并交换使用Schnorr签名后的信息,最后每个用户节点都对自己的邻居节点进行身份验证. 若验证成功, 则为网络中的节点建立一个组密钥. 仿真结果表明, 该方案的组密钥率与信噪比之间呈正相关, 且组密钥率不随节点个数的增加而下降, 具有很好的无线网络适应性.关键词: 无线网络; 组密钥; 数字签名; 信噪比; 信道特征引用格式: 周赵斌,林如姗,许力.基于三节点的组密钥生成方案.计算机系统应用,2021,30(6):134–140. /1003-3254/oup Secret Key Extraction Scheme Based on Three NodesZHOU Zhao-Bin1,2, LIN Ru-Shan1,2,3, XU Li1,212(College of Mathematics and Informatics, Fujian Normal University, Fuzhou 350117, China)(Fujian Provincial Key Laboratory of Network Security and Cryptology, Fuzhou 350007, China)3(Fujian Electric Vocational and Technical College, Quanzhou 362008, China)Abstract: Designing a group secret key scheme to secure communication between nodes represents a huge challenge towireless networks. To address this issue, we propose a group key extraction scheme based on three nodes. In this scheme,we first select a trusted authorization system to group the user nodes in the network. Then we extract the short key withthe wireless channel characteristics of the physical layer and exchange the information signed by Schnorr. Finally, wemake each user node authenticate its neighboring nodes. If the authentication is passed, a group key is established for thenodes in the network. The simulation results reveal a positive correlation between the group key rate and the signal-to-noise ratio, and the group key rate does not decrease with the increase in the number of nodes. It proves this scheme isapplicable to wireless words: wireless network; group secret key; digital signature; signal to noise ratio; channel characteristics 鉴于传统无线网络固有的安全威胁, 要保障网络的正常运行, 安全通信是至关重要的基础和前提. 现有的机制通常是采用加密以及认证技术来保证安全. 传统的密钥建立机制都是基于共享密钥或公共密钥[1], 但是这些方法通常要涉及到密钥的管理、分发、更新以及维护, 当网络内的用户节点个数不断增加时, 密钥的管理难度也会极大增加. 为了解决以上问题, 近年来,利用物理层安全来增强无线网络安全的研究受到了广① 基金项目: 国家自然科学基金(61771140); 企事业合作项目(DH-1412, DH-1565)Foundation item: National Natural Science Foundation of China (61771140); Enterprise and Institution Cooperation Project (DH-1412, DH-1565)收稿时间: 2020-10-06; 修改时间: 2020-11-02; 采用时间: 2020-11-09; csa在线出版时间: 2021-06-01134

2021 年 第 30 卷 第 6 期计算机系统应用泛的关注. 物理层密钥生成机制是从无线信道特征中提取密钥, 通信双方可以在不借助于公钥基础设施或者是共享密钥的情况下进行密钥协商.在物理层密钥提取中所利用的信道特征可以是接收信号强度 (Received Signal Strength, RSS)[2–4], 信道状态信息(Channel State Information, CSI)[5,6], 或信道相位[7,8]. 因为RSS在无线信道中更容易被提取, 所以基于RSS密钥生成机制的研究更为广泛. 虽然基于物理层无线信道特征的密钥生成方案在两个用户之间易于实现, 但在实际应用中, 由于一对用户节点之间提取的信道测量值无法安全有效地传递到其他用户, 换句话说, 在多个用户节点上累积信道测量值用于生成组密钥仍是一个很大的挑战. Liu等[9]首先针对星型拓扑结构, 提出了一个高效的组密钥生成方案. 然后进一步考虑到网络中两个用户节点之间不一定在彼此的通信范围, 节点间的通信需要依靠其他节点进行转发, 因此Liu等从逻辑上构造了一种链式拓扑结构, 并针对链式拓扑结构利用差分思想提取组密钥. 文献[10]对文献[9]做了补充, 并从理论上分析了方案可达的组密钥率. Thai等[11]将网络中的一个节点通过一条重要信道与其他节点相互链接, 每个节点广播具有优化系数的不同信道特征值的加权组合, 优化的系数可以帮助重新平衡来自不同节点的接收信号强度以增强组密钥生成方案的性能. Tunaru等[12]研究了脉冲无线电-超宽带多径信道的密钥协议, 提出一种新的组密钥生成方案, 利用全网状拓扑中所有可用物理链路, 使接收信号节点可以访问与其非相邻链路相对应的不可观察信道, 同时还减少了网络流量, 但是该方案没有分析广播时可能泄漏给窃听者的信息量. Xu等[13]针对不同的无线拓扑, 提出一种新的低复杂度密钥生成策略, 该策略将成熟的点对点密钥生成技术与多段方案进行巧妙的组合. 首先, 通过近似算法将非凸时间分配最大-最小问题重新表述为一系列几何规划, 然后提出一种迭代算法在训练阶段解决时间分配问题, 最大程度提高了组密钥率.章红艳等[14]利用超立方体对无线传感器网络节点进行编码的思路, 实现了节点对密钥的建立, 使无线传感器网络具有较强的抗毁性.本文提出了一种适用于网状拓扑的无线网络中基于三节点的组密钥生成方案.1 系统模型图1代表的是一个密钥生成模型, 其中Alice、Bob代表合法通信双方, 而Eve表示窃听者. hab, hba, hea, heb分别表示各自信道的信道增益, λ表示波长, 也就是说 Eve距离合法通信双方Alice和Bob至少半波长远.habAliceBobhba>λ/2>λ/2heahebEve 图1 系统模型 我们假设Eve可以窃听通信双方, 即Alice和Bob之间的通信信号. 由于无线信道采用的是半双工通信方式, 用户在进行通信时不能同时发送和接收消息, 因此Bob必须在接收到Alice发送来的消息后才能返回一个消息给Alice, 反之亦然. 我们用表示Alice和Bob之间无线信道的信道增益, 则通信双方接收信号可以表示为:ra(t1)=s(t1)hab(t1)+na(t1)(1)rb(t2)=s(t2)hba(t2)+nb(t2)(2)其中, ra(t), rb(t)分别表示Alice和Bob接收到的信号;s(t)表示发送的探测信号; na(t), nb(t)分别代表Alice和Bob在接收到信号时刻周围的环境噪声. 通过测量Alice和Bob分别得到各自的接收信号, 然后双方利用接收信号可以通过式(3)、式(4)计算各自的信道估计值:hˆab(t1)=hab(t1)+za(t1)(3)hˆba(t2)=hba(t2)+zb(t2)(4)其中, h(t)通过式(1), (2)可以计算得到; za(t), zb(t)分别代表na, nb经过函数处理后的噪声项. 根据式(3)和(4),Alice和Bob分别可以推导出hˆab(t1)和hˆba(t2). 事实上,由于半双工通信导致t1

更多推荐

节点,密钥,信道,方案