第三方验证下的基于无线信道特征的密钥提取

2019-05-16 01:39丁佳蓉朱淑文
智能计算机与应用 2019年2期
关键词:数据包密钥信道

丁佳蓉,朱淑文

(上海工程技术大学电子电气工程学院,上海201620)

0 引 言

随着无线设备的普及,安全无线通信日渐受到人们的关注,无线体域网技术是目前实现个性化卫生保健的新兴技术。典型的体域网通常由小型传感器组成,安装在身体上记录生命体征并与基站(固定接入点或便携式设备)进行无线通信,以便提供远程监控、实时分析和远程诊断等,从而减轻医疗行业中医护人员的负担。

考虑到体域网中设备资源有限,要保障安全通信,显然无法直接应用传统的加密技术,而是需要采用轻量级的密码技术。经过研究可知,对称密码体制时间复杂度与空间复杂度不高,但存在密钥分发问题。使用Diffie-Hellman生成共享密钥交换[1],部署和执行成本很高,不适合资源受限的传感器设备。基于生理特征的密钥提取伴有高度的噪音和可变性。最近的研究已经将注意力转移到仅基于物理层特征的无线通信安全[2-4],可以消除复杂的密钥分发过程和计算开销,利用信道特征来进行密钥提取,这种特征是独一无二的,攻击者很难伪造。支持这种方法的理论可描述为[5]:2个通信节点Alice和Bob之间的无线信道在本质上是对称的,也就是如果Alice和Bob使用相同的收发器和天线,并且传输相同的信号,那么这两者也会收到相同的信号。当传感器和基站进行通信时,通过传输数据消息可以对各自的无线链路信道特征进行采样,每一方产生一个独特的密钥,在理想条件下,除了干扰和噪音外,得到的测量结果也是一致的,因此双方获得相同的密钥,可以作为会话密钥。

但是实际情况下,双方提取的信道特征并不是完全对称的,所以通常会引入信息协调来改善不匹配率,这会增加可穿戴设备的能源开销,基于此本文拟引入Victor来对密钥进行校验和分发,而且Victor将同时监控 Alice到 Bob、Bob到 Victor、Victor到Alice三条信道,Victor的引入就可以有效阻止合谋攻击;此外,在现有的研究工作中,没有对量化后的数据进行保护,这就使得核心研究数据更容易受到中间人的攻击,故而本文的方案也便于对量化后的数据进行处理,即使密钥在传输过程中被Eve意外监听,也无法直接对生理数据进行加解密,可有效减少中间人的攻击。

1 系统模型

目前,保险公司承保风险和保费精算工作,依赖人的健康信息和对健康行为的遵守。假设Alice的大病初愈,保险人为了保证Alice能够主动配合康复治疗,长期保持正常的生活作息,便决定在Alice身上植入可穿戴传感器,以达到约束和检测Alice的目的。假设Alice和Victor都是符合研究的规定而存在的,Alice是前期预先设置好的,无法对其内部结构进行修改,当Alice想篡改数据时,就必须引入Eve参与到信息传输的进程中[6],通过假冒Alice的方法向Bob传递信息。无线信道迅速解耦距离大约在半个波长内(在2.4 GHz的频率下,λ/2=6.25 cm),对于距离比一个波长更远,信道可以被假定为独立的[7]。为此,研究中即引入了可信第三方Victor如图1所示,来监视Alice和Bob的信道特征,当Alice引入Eve在半波长内,介入Alice和Bob间会话时,Victor会发现信道特征的波动,由此可以实现Alice的身份信息的认证;并且Victor的存在可以避免Alice和Bob在众目睽睽下传播后,攻击者可以复制密钥指纹并声称与自己有联系,引起关于实际的数据卸载点的混淆。

图1 密钥提取方案Fig.1 Key extraction scheme

当Bob到达指定现场时,Alice广播一个A_Hello数据包给Bob;Bob收到信息后,同时发送B_Hello数据包给Alice,如此反复,当信息量达到足够的比特量,Alice和Bob就会对信道的特征获取足够的采样,再对采样数据进行抽样、量化,即可形成密钥。

可信任的第三方Victor使用特定的传输功率P向Alice和Bob广播Hello信息H(t),要求二者在ts后响应,Alice和 Bob将自己的密钥分享给Victor,在这里则需要保证Alice和Bob不知道互相的密钥指纹。Victor对双方的密钥进行比对,把修正后的密钥发送给Alice和Bob。当不匹配率超过15%时,Victor依据对3条信道监控获取的信息,即如图2所示。当出现连续的两端不匹配率超过15%时,通过Victor对3条信道的同步监控,假如发现某条信道检测出数据包的来源不只一个时,便会传送报警提示,告知网络中有Eve入侵。

图2 密钥的获取Fig.2 Key acquisition

理想情况下,Alice和Bob接受的RSS应该是完全对称的[8],但实际情况下,Alice和 Bob提取的密钥无法完美匹配[9-10],究其原因可阐释如下。

(1)典型的商用无线收发器是半双工,不能同时发送和接收信号,因此,Alice和Bob必须一次测量一个方向的无线电频道。

(2)存在噪音和干扰、硬件限制、制造变化的差异。在设备静止和较为缓慢移动的环境中,相干时间较长,信道变化也会趋于缓慢,信道探测比特量的熵无法满足密钥的生成所需的熵数。以往的解决方案是在体域网设备中加入信息协调和隐私增强,这会引起很大的内存消耗和传输开销[11]。在本文中,研究把所有高开销、高能耗的任务交给Victor,可以尝试只在特定的情况下增加运算的开销,大部分时间Alice和Bob都始终处于低能耗状态,Victor则会根据动态、静态来调整能耗与开销,达到节约资源、提升设备续航力的目的。

2 密钥提取

2.1 过滤

研究中使用Savitzky-Golay滤波器,这种滤波器为低通滤波,最大的特点就在于当滤除噪声的同时,还可以确保信号的形状、宽度不变,适用于不连续的RSS变化[11]。在Alice和Bob之间的共享信道指纹中,研究也能提供信道轮廓过滤的结果。过滤减少了不对称双方之间的差异(如随机噪声、端点采样延迟等),虽然已经依靠Victor帮助完成密钥的不匹配问题,但是过滤的作用依然不可忽视,即能够有效减小双方RSS不匹配率大于15%的可能性。

2.2 量化

量化的目的是为了将原始的RSS数据转化为比特串,进一步隔离Alice和Bob之间的非对称噪声,提高密钥匹配率,减少Victor的冗余工作。在量化方法上,研究本着经济优先的原则(尽可能地减小传输成本),将对量化方法做出相应的综合评价[11]。

最终,研究选择等级交叉量化,Alice和Bob互发探测数据包时,如果数据包的发送是连续的,数据包会组成一组时间序列作为RSS序列,然后,将插入多个节点量化时间序列以生成密钥比特序列。综上量化过程的设计展示参见图3。

图3 量化过程Fig.3 Quantification process

以图3为基础,可将这一量化过程解析为如下数学公式:

研究中,可以在Victor中计算出量化的阈值,下限和上限之间的值被删除,大于上限的阈值被编码为1,小于下限阈值编码为0。

Victor保持对密钥位进行校验和修正,当达到了128位长度时,便可以向Alice和Bob分发密钥,而在Alice和Bob获取可用的密钥后,就可以进行加密和解密,即可以开始通信了。本文的实验结果表明,在动态的条件下,这个方案每小时可以产生2~4个可用密钥。

现有的研究工作中,Alice和Bob的密钥信息,都是在开放的环境中产生的,但是采样量化后的数据不受保护,这里即有针对性地引入AES算法中的ShiftRows和ColumnMix算法来有效调整此时得到的密钥信息,为了便于工程实现,则利用矩形帧结构来表示量化后的数据,使得ShiftRows和ColumnMix运算过程对设计人员将更加直观。

到目前为止,密钥信息仍然可能被隐藏在Alice和Bob之间的Eve获取,如果Alice或Bob有意接受Eve的存在,密钥信息也依旧无法保证数据的安全。因此,本文就给Alice和Bob定下规则,要求Alice和Bob在获得密钥后,要把密钥按照矩形帧结构的形式,排列成矩阵,对于128位密钥,排成8行16列的矩形帧结构,Alice和Bob将依据同样的规则,对密钥运行ShiftRows和ColumnMix运算,此后即便密钥信息被监听,也不会被Eve窃取,从而有效阻止了中间人的有效攻击。

3 实验和评测

3.1 密钥生成

研究中使用了3台笔记本电脑,用IEEE 802.11网卡互联,在60 m2的住房内,无规律地走动。实验时间为10 h。研究发现,在完全静止的状态下,无法在一个信道上产生足够的高熵比特流,为此,推出如下规定:当Alice和Bob无法从RSS特征中获取能够产生128位的密钥信息,Victor会同时对Alice到Victor、Bob 到 Victor、Bob 到 Alice 的信道进行 RSS特征的捕捉,在完全静止的状态下,当启动如此处理后就会发现,只要对3个信道都进行比特流提取,每小时就可以捕捉大约2~4个128位密钥信息,基本可以满足本文的研发要求,由于Victor的通信成本不受体域网的限制,本文对此将不再赘述。

文中的构想设计是每小时产生一个密钥,本次实验中在10 h内总共获取了9个密钥,这10次中,发生一次Bob和Alice密钥不匹配度超过15%,而在这一次即是由Victor下发重新生成密钥信息的指令;再次生成密钥的过程中,试图略微移动实验中的笔记本电脑,在下一小时中,密钥成功生成。所以,本文设计的实验证明,在相对稳定的电磁环境中,Alice和Bob在Victor的校正下可以完成密钥的生成。

3.2 中间人攻击

研究假设,Eve已经可以在Alice和Bob间的信道插入数据,但是,插入数据就会引起信道的变化,这将势必导致密钥不匹配率的提高。本文在实验运行中发现,当Eve冒充Alice给Bob发送数据的过程导致了Victor从两端所接收到的密钥不匹配率提高到了15%以上,严重时可达19%,导致Victor多次自行修正。

当出现连续的两端不匹配时,Victor会同时监控所有的3条信道,当某一条信道检测出来自2个设备发送的数据包时,便发出告警指示,告知网络中有Eve入侵。在为Victor设定了上述功能后,研究进行了10次测试,让Eve代替Alice向Bob发送数据。而在每一次测试中,Victor都能在Eve向Bob发送第2个数据包之前,即检测出Eve的存在。

3.3 合谋攻击

实验中,又将3台笔记本电脑分别设定为Victor、Eve、Bob。 在这里,也可以称为冒充攻击,因为文中假设Eve不仅掌握了hello信息的准确值,并且掌握了发送数据包的结构且获取了Alice故意泄露的密钥,相当于Eve在Alice的协助下已经成功冒充了Alice。但是因为Victor的存在,当Eve试图向Bob发送数据包时,Alice到Bob的信道RSS特征便发生了变化,Victor在检测时,很快就可以发现Alice到Bob信道两端的不匹配问题。

实验中在1 h内,Eve尝试了与Bob发送10次数据包,每一次对Alice的数据包进行覆盖,都在Bob端发生明显的信号增益,Victor始终能正确响应、发出告警。

3.4 干扰因素

在城市内的电磁环境中,无线电信号的变化波动无论是动态还是静态,基本都能满足研究时对高熵比特的需求,但是此次实验中却意外发现,在特别环境中,比如说,长时间完全静止的状态(人睡觉时)、空气中静电含量较高、湿度极大的天气等,会对本文的实验结果产生影响,这是由于空气中静电含量与信道中的噪声系数成正比。在极为干燥的环境中,过多的静电造成信号波形的变化除了影响此次的量化研究工作,也会导致设备间通信丢包率的上升,传感器和基站则会长时间满负荷工作,数据的传输终端将会增多,耗电量也会增加。根据文中给出的大量实验数据表明,建议工作在温度17℃~26℃,湿度不足15%的环境中,如果装修材料没有静电吸附能力,则需要在环境中加装静电过滤器,静电的产生与湿度成反比关系,湿度越大,静电越少。由于条件有限,研究中即采取了温度和湿度的测量来间接反映出静电对数据传输的影响。通过实验测得最佳的工作环境是温度在22℃~26℃之间,湿度为35%RH~65%RH之间,一旦超出这个范围,设备的传输就有可能发生丢包的情况。

4 结束语

在本文中,研究针对体域网中基于信道特征的密钥提取问题引入了Victor来实现对Alice和Bob的监控,有效防止了合谋攻击。通过测试,研究验证了这种方案的可行性,只有在Eve完全复制了Alice所有的功能、算法、信号发送规律且关闭Alice的情况下,才可能瞒过Victor,向远端传送虚假信息。同时,也可以用Victor来处理Alice和Bob所产生的RSS的误配率的问题,减少可穿戴设备的能源消耗。另外,之前的工作中没有任何措施保证量化后的密钥安全性,本次研究则对量化后的数据进行了处理,从而达到了密钥的安全性要求。此后的实验也出色验证了本文方案的可行性。

猜你喜欢
数据包密钥信道
基于自适应学习的5G通信系统信道估计方法
二维隐蔽时间信道构建的研究*
幻中邂逅之金色密钥
幻中邂逅之金色密钥
信号/数据处理数字信道接收机中同时双信道选择与处理方法
典型办公区域Wi-Fi性能的优化
民用飞机飞行模拟机数据包试飞任务优化结合方法研究
C#串口高效可靠的接收方案设计
Android密钥库简析
一种新的动态批密钥更新算法