一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种抗RIS干扰攻击的宽带无线信道密钥生成方法

2023-09-09 07:33:03 来源:中国专利 TAG:

一种抗ris干扰攻击的宽带无线信道密钥生成方法
技术领域
1.本发明属于信息安全技术领域,尤其涉及一种抗ris干扰攻击的宽带无线信道密钥生成方法。


背景技术:

2.随着电子商务应用和无线通信的普及,人们日益意识到网络安全的重要性。在无线安全领域,传统的密码方案采用对称和公钥方案来保护通信。然而,这些方案需要额外的努力来建立公钥基础设施、共享密钥或管理密钥。此外,加密密钥的丢失和被盗也带来了额外的风险。特别是对于非对称方案,随着高效算法和现代计算机(如量子计算机)的出现,计算安全性的概念逐渐被削弱。
3.在这种背景下,基于信道互易的密钥生成(channel reciprocity-based key generation,crkg)作为一种很有前途的技术已经出现,旨在弥补现有的密码技术在安全密钥共享方面的不足。相较于密码技术,crkg不要求攻击者具有强大的计算能力。然而,crkg的成功取决于无线信道的互易性。即使是部分非互易的无线信道也可能导致所生成的密钥存在严重的失配,从而导致crkg过程失败。
4.最近关于可重构智能表面(reconfigurable intelligent surface,ris)这一新兴课题的研究发现,ris能够创建智能可重新配置的传播环境,当ris参与crkg过程时,此时的有效信道是直接链路和ris链路的叠加,其中后者由两个物理信道增益与ris增益的乘积给出。除了改进无线通信外,鉴于crkg,ris技术同样具有巨大的潜力。当ris由合法用户控制时,它可以引入额外的互易信道路径,并增强信道测量的时间波动,因此,在过去的三年中,ris一直被认为是帮助crkg提高密钥生成率的助手。
5.然而,以前的工作很少考虑到ris同样可以被攻击者控制。由于crkg的成功也会受到ris链路的互易性的影响,所以通过部署恶意ris可以破坏整个信道的互易性,也称为ris干扰攻击,即相互通信的直接链路被ris参与的链路故意干扰。在此背景下,最近有研究提出了打破密钥一致性的ris干扰攻击方法,证明了攻击者可以通过部署恶意ris,以打破引入ris链路的互易性或降低整个信道的snr两种方式阻碍合法用户之间的crkg,从而阻止合法用户获得一致的密钥。具体包括三种实现ris干扰攻击的方法:1)利用非对称ris结构使用有源非互易电路;2)利用异步ris执行时变控制;3)降低信噪比。由于ris被认为是几乎被动的,因此这种攻击不同于现有的干扰攻击,需要一个新模型来研究并重新考虑防御手段。
6.通常情况下,抵御ris干扰攻击是一项具有挑战性的任务。这主要是因为ris的完全被动操作方式,使得ris干扰攻击几乎无法被合法用户察觉。此外,传统的反干扰技术,如快速跳频等,对于ris干扰并不起作用。在ris的运行带宽足够大的前提下,无论频率如何,ris都可以反射并改变合法信号。所以亟需一种抗ris干扰攻击的宽带无线信道密钥生成方法。


技术实现要素:

7.本发明旨在解决无线通信系统尤其是宽带系统中恶意ris存在时crkg的安全问题,减轻ris干扰攻击的潜在严重性。通信双方利用宽带信号进行多径分离,将恶意ris路径与所有可分离的信道路径区分开来,并基于污染路径删除实现密钥生成,在抵抗ris干扰攻击的同时,仍然能够生成一致的密钥。
8.为了达到上述目的,本发明提供如下技术方案:
9.一种抗ris干扰攻击的宽带无线信道密钥生成方法,包括如下步骤:
10.(1)信道探测:通信双方交替地彼此发送导频信号,分别采集双方信道估计值和
11.(2)idct映射:通信双方对和进行离散余弦逆变换idct,将其映射到时域,获得和
12.(3)路径优化:细化稀疏矩阵和并将其中的有效路径记录在集合和中;
13.(4)ris路径检测/删除:通信双方利用路径的自相关系数或方差探测有效路径集和中是否存在潜在的ris路径;如果有,则分别从和中删除;
14.(5)路径协商:通信双方通过交换和来协商一组可用信道路径;
15.(6)量化:通信双方在多个信道相干时间上收集和并量化每个信道路径的增益,获得原始密钥ka和kb;
16.(7)通信双方通过信息调和和隐私放大将ka和kb转换成一致的随机密钥。
17.进一步地,所述步骤(1)具体包括如下过程:
18.在每个信道相干时间内,通信双方可以分别采集到n
p
组信道估计值:
[0019][0020][0021]
其中,为通信一方采集到的信道估计值,为通信另一方采集到的信道估计值。
[0022]
进一步地,所述步骤(2)具体包括如下过程:
[0023]
对和进行idft变换如下:
[0024][0025]
其中,转移矩阵表示为:
[0026][0027]
变换后的矩阵和的行和列分别表示相对时间延迟和信道探测轮次。
[0028]
进一步地,所述步骤(3)具体包括如下过程:
[0029]
细化稀疏矩阵和将每一列中具有最高功率增益的前n
set
行视为在特定信道探测轮次处的有效路径;令d
k,n
=1表示在相对时间延迟为k、信道探测第n轮时,为有效路径,否则d
k,n
=0;仅当第k行不少于α次被识别为所有n
p
列中的有效路径,即时,第k行才会被通信双方分别记录在集合和中。
[0030]
进一步地,所述步骤(4)具体包括如下过程:
[0031]
当利用路径的自相关系数进行检测时,对于每条路径通信双方计算其自相关函数为
[0032][0033]
其中j是信道探测轮次的偏移量;如果一条路径的自相关函数比和中的其它路径下降得明显更快,则该路径便会被识别为ris路径。
[0034]
进一步地,所述步骤(5)具体包括如下过程:
[0035]
通信双方选择交集作为协商后的可用信道路径集。
[0036]
进一步地,所述步骤(6)具体包括如下过程:
[0037]
通信双方对中路径的信道增益在列上进行平均,并获得
[0038][0039][0040]
其中ke是中的路径数,第k条路径上的平均值为
[0041]
与现有技术相比,本发明具有如下优点和有益效果:
[0042]
本发明提出了一种在宽带系统中应对ris干扰攻击的防御手段,解决了现有情况下ris干扰攻击难以被合法用户察觉且传统的反干扰技术对于ris干扰并不起作用的问题,通过多径分离识别并删除受ris干扰的路径,有效察觉ris干扰攻击,并且可以减轻ris干扰攻击在宽带系统中的影响。本发明解决了无线通信系统尤其是宽带系统中恶意ris存在时crkg的安全问题,减轻了ris干扰攻击的潜在严重性。
附图说明
[0043]
图1为本发明提供的抗ris干扰攻击的宽带无线信道密钥生成方法的实施例流程示意图。
[0044]
图2为本发明实施例的不同信噪比下cpr-crkg方案在不同ris攻击下的bdr性能图(β=1)。
[0045]
图3是本发明实施例的不同ris功率下cpr-crkg方案在不同ris攻击下的bdr性能图。
具体实施方式
[0046]
以下将结合具体实施例对本发明提供的技术方案进行详细说明,应理解下述具体实施方式仅用于说明本发明而不用于限制本发明的范围。
[0047]
本实施例通过数值仿真验证了cpr-crkg在宽带ofdm系统中的有效性。以部署了标
准tdd无线通信协议(如ieee 802.11n wi-fi)的单天线用户为例,假设通信双方为alice和bob,他们试图根据他们之间的信道观测建立共享密钥。eve为攻击者,她知道alice和bob的密钥生成过程。为了达到中断crkg过程的目的,eve在alice和bob之间放置了具有m个反射元件的恶意的ris设备,以部分控制无线传播信道。系统带宽设置为100mhz。使用接收到的信号,bob和alice使用最小二乘信道估计获得第k个载波处的和
[0048][0049][0050]
其中,和分别表示alice与ris以及ris与bob之间的信道系数向量,hd表示alice和bob之间的信道系数;λ=diag(λ1,λ2,

,λm)是表示ris信号反射的对角矩阵,λi代表每个ris元件的等效反射系数。λ(t2(是时间t2处的ris系数,其独立于λ(t1)。j表示虚数,τr(t1)和τr(t2)分别表示在t1和t2时间处第r条路径上的时延,k为子载波数。zb(k,t1和za(k,t2)表示由估计函数处理后的噪声引起的加性高斯白噪声项,方差均为σ2。为了简化,假设所有ris反射单元拥有相同的功率β和菲涅尔反射系数γ。
[0051]
本发明提供的一种抗ris干扰攻击的宽带无线信道密钥生成方法,主要利用宽带信号进行多径分离,将恶意ris路径与所有可分离的信道路径区分开来,所以也可叫做基于污染路径删除的基于信道互易的密钥生成(contaminated path removal-based channel reciprocity-based key generation,cpr-crkg)方法。cpr-crkg的具体流程示意如图1所示,包括以下步骤:
[0052]
(1)信道探测:alice和bob交替地彼此发送导频信号,分别采集信道估计值和
[0053]
具体地,在每个信道相干时间内,alice和bob可以分别采集到n
p
组信道估计值:
[0054][0055][0056]
(2)idct映射:alice和bob对和进行离散余弦逆变换(inverse discrete cosine transformation,idct),将其映射到时域,获得和
[0057]
具体地,对和进行idft变换如下:
[0058][0059]
其中,转移矩阵可以表示为:
[0060][0061]
变换后的矩阵和的行和列分别表示相对时间延迟和信道探测轮次。
[0062]
(3)路径优化:细化稀疏矩阵和并将其中的有效路径记录在集合和
中。
[0063]
具体地,由于信道路径的数目远远小于k,因此和都是需要被细化的稀疏矩阵。将每一列中具有最高功率增益的前n
set
行视为在特定信道探测轮次处的有效路径。令d
k,n
=1表示在相对时间延迟为k、信道探测第n轮时,为有效路径,否则d
k,n
=0。为了避免意外错误,仅当第k行不少于α次被识别为所有n
p
列中的有效路径,即时,第k行才会被alice和bob记录在集合和中。
[0064]
(4)ris路径检测/删除:alice和bob利用路径的自相关系数或方差等探测有效路径集和中是否存在潜在的ris路径。如果有,则分别从和中删除。
[0065]
具体地,步骤(4)中,对于基于异步ris配置的ris干扰攻击,eve需要加快ris的切换频率以引入相当大的时间偏差,那么ris路径的信道增益将比其他路径改变得更快。所以,可以考虑利用路径的自相关系数或方差等进行检测。以自相关系数为例,对于每条路径以,可以考虑利用路径的自相关系数或方差等进行检测。以自相关系数为例,对于每条路径alice和bob计算其自相关函数为
[0066][0067]
其中j是信道探测轮次的偏移量。如果一条路径的自相关函数比和中的其它路径下降得明显更快,则该路径便会被识别为ris路径。
[0068]
(5)路径协商:alice和bob通过交换和来协商一组可用信道路径。
[0069]
具体地,步骤(5)中,alice和bob选择交集作为协商后的可用信道路径集。对于基于非对称ris结构的ris干扰攻击,ris路径可能只出现在中,所以不会被选为可用信道路径。因此,选择交集可以避免基于非对称ris结构的ris干扰攻击带来的负面影响。
[0070]
(6)量化:alice和bob在多个信道相干时间上收集和并采用单比特量化方法量化每个信道路径的增益,获得原始密钥ka和kb。
[0071]
具体地,步骤(6)中,alice和bob对中路径的信道增益在列上进行平均,并获得
[0072][0073][0074]
其中ke是中的路径数,第k条路径上的平均值为
[0075]
(7)alice和bob通过信息调和和隐私放大将ka和kb转换成一致的随机密钥。
[0076]
本实施例采用密钥的比特不一致率(bdr)对cpr-crkg方法下获得的原始密钥进行评估。bdr定义为生成初始密钥的不一致比特数与总比特数之间的比例。附图2和图3展示了本实施例的bdr性能。
[0077]
本发明方案所公开的技术手段不仅限于上述实施方式所公开的技术手段,还包括由以上技术特征任意组合所组成的技术方案。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表