无线通信技术正凭借其自身特有的多重优势在全世界通信领域飞速发展。较有线网络通信技术,无限通信不受线缆物理条件制约,地表条件的影响微乎其微,其服务范围广阔,无线网络中通信节点的设置与维护更为方便。然而,无线通信技术在带来种种便利的同时也带来了诸多安全问题。
一、无线信道物理层现有方案调研
面对日益严峻的无线通信泄密问题,传统的解决方案只是通过加密技术加以解决。但对一个密码系统的评估,其中的一个重要方面就是在一定的合理假设下对其安全性的证明,每个密码系统在设计之初都必须要对其安全强度、实用性、效率等做通盘考虑。
当前,对加密技术模型进行安全证明的方法是用目前最优化的算法对该加密模型实施攻击所消耗的计算量,能够攻击成功要看攻击者的计算效率。若攻击密码模型所消耗的时间比加密技术所保护数据的保密期长,就可以认定该密码模型的设计是安全的。常见的公钥加密技术及对称密钥系统都是依靠相关计算模型设计。但是,理论上通过穷举攻击都可对以上密码技术进行破解,可即便是使用目前速度最快的计算机实施攻击也要少则数月多则上百万年时间才能破解的密码技术,可以被默认为是安全的模型。加密技术中还有一部分体制是通过数学计算方法作为安全性证明手段,该体制是将数学难解性问题应用于构建密码系统。典型的例子就是有限域上离散对数和大数分解等问题,解决这些问题目前还没有在计算效率或计算量方面可被人接受的算法。由于建立在安全模型基础上的加密机制的安全性无法得到证明,在难解问题计算中的风险也会随着加密技术的不断变化及计算资源功能的逐渐强大而发生变化。
与加密算法模型相对应的是信息论安全模型。该模型较前者有更强的安全模式,它是基于信息论的绝对安全性理论而建立:攻击者在时间无限且计算资源和攻击手段不受任何限制的前提下实施攻击,假如攻击者可以在较短时间内就将全部假设的密钥遍历一遍,也无法攻破基于信息论安全模型建立的加密技术。伴随着计算机技术的突飞猛进,理论上拥有近乎无限计算能力的量子计算机和DNA计算机可能在不远的将来诞生,对现有的加密算法模型产生重大的威胁。因此,基于信息论安全模型的加密技术将对未来的信息安全保护产生重要意义。
同时,传统的无线网络安全机制是基于安全中心分发加密密钥来提供保密和认证服务。但是在许多无线环境中(如移动通信),两实体间点对点的连接是在空中建立的,在这种情况下证书发放机构和密钥管理中心的可靠性很难得到保证。由于此种应用情景日趋普遍,无线通信双方不依靠安全基础设施而自主建立起安全加密体系的新方法迫切需要被发现。
基于前期调研的结果,为加强无线通信安全性,我组实现了一种基于信息论安全模型的并利用无线信道物理层特性实施的加密传输系统。
二、系统方案设计
1、系统方案概述
本系统以无线信道物理层特征互易性为基础,首先在查阅相关文献基础上对现有基于信道特征的密钥生成算法进行了MATLAB仿真实现和实际测试。在掌握第一手实验结果的基础上提出了“基于无线信道互易性三态量化的密钥提取算法”,并在以TI公司AM3715芯片为核心的Devkit8500A开发板上结合Zigbee通信模块,实现了探测提取信道特征、三态量化生成初始密钥、协商提取最终密钥的信道安全传输。其次结合身份信息绑定识别卡保证了通信端点的安全,并利用GPS与Wi- Fi实现主动定位后台监控等功能,从而完成了一套利用无线信道物理层特性实现“一次一密”的由点及面的加密传输系统(见图1)。
2、系统方案测试
我们使用MATLAB对基于无线信道互易性的电平通过密钥提取算法进行仿真,以检验该算法的表现。该算法是以想要提取密钥的终端对无线信道进行连续探测作为初始的设计理念。由于存在物理层认证技术问题,我们假设敌对者在探测信道过程中没有进行主动攻击。仿真中主要考虑被动攻击这类第三方攻击模式。我们不考虑如中间人攻击等认证攻击,因为这需要Alice和Bob之间存在有明确的认证机制,并且这不能单靠提取秘密比特而得到解决。我们知道由于无线信道在空间上的快速不相关性,被动窃听攻击也不是很可行。我们考虑典型的室内无线环境情况下有fd=lOHz。下面就开始介绍仿真实现该密钥产生的算法。
在仿真中,假设Alice为通信一方,Bob为通信另一方。Bob首先将训练序列(探测信息)发送给Alice。Alice收到信息后,迅速地将训练序列又回复给Bob。两终端使用他们收到的训练序列计算出64点信道冲击Ⅱ向应,信道冲击响应的最高点就被用于作为此次探测的信道估计值,即送入密钥产生系统的x和Y的样本值。这里假设Eve企图捕获Alice发送给Bob的探测信息。
图2展示了Alice. Bob和Eve从一次训练序列对中得到的64点信道冲击响应值的例子。从该图中可以看出Alice和Bob的冲击响应是十分相似的,而它们都和Eve的64点冲击响应有很大差别。
接着我们在图3中展示了计算得出的连续300个信道冲击响应值的最大值。从该图中可以看出Alice和Bob的曲线依然是十分相似的,而它们仍然与Eve冲击响应最大值的曲线有很大差别。
我们让Alice和Bob反复探测信道,得到800次信道估计,将未滤除阴影衰减的信道估计值送入电平通过密钥产生系统,并选择参数m=3,a=l届。最后产生出44比特的秘密比特。
Alice产生的比特为:00100101000010010000001100010101001011100001
Bob产生的比特为:00100101000010010000001100010101001011100001
Eve产生的比特为:11011101001010100001101101110101000001000000
这个结果可以证明,Alice和Bob所得的秘密比特出现很长的0比特串,且所得比特偏向于0,而不是0、1的平均数,这是由于大尺度阴影衰落的影响,因此在将样本送入电平通过系统前,应先消除信道估计里的大尺度阴影衰落,仅留下小尺度衰落造成的变动。下面给出滤除阴影衰减后,由此系统得到的结果。
滤除阴影衰减后,Alice、Bob和Eve的信道冲击响应值如图4所示。这时将样本值送入电平通过密钥产生系统,并选择参数m=3,atl/8。最后产生出52比特的秘密比特。
Alice: 10 0101010100001001000011000100010 0101010101001100111
B ob:100101010100001001000011000100010 0101010101001100111
Eve: 1100000000100100011101000010100000000011011111010001
在信噪比为10dB的情况下'我们每秒进行100次探测,共持续80秒。得到的结果如下:
a=1/8、m=3时,N=707比特,秘密比特产生率为8.84b/g。
a=l/8、m=4时,N=231比特,秘密比特产生率为2.89btg。
我们计算了信噪比为OdB时的误比特率,结果如下:
a~/8、m=2时,误比特率为0.0304。
atl/8、m=3时,误比特率为0.0258。
a=1/8、m=4时,误比特率几乎为0。
由此我们可以大概知道,当选m大于等于4、a大于1/8的时候,我们能以很小的误比特率利用电平通过算法在Alice和Bob之间产生密钥,速率约为2.89b/g。而Eve通过窃听信道,经相同过程产生出的秘密比特与Alice和Bob之间的秘密比特是不相关的,这也表示出算法产生秘密比特的安全性。
三、系统原理与实现
1、无线信道物理层特性生成密钥部分
(1)无线信道
信道是发射端和接收端之间传播媒介的总称,它是任何一个通信系统必不可少的组成部分。按传播介质分类,信道可分为有线信道和无线信道两大类,其中无线信道即是无线通信通过电磁波在空间中的传播来实现信息传递的路径。
(2)无线信道的传播特性
发射端与接收端之间的传播路径十分复杂,从简单的视距直线传播,到遭遇各种复杂地形(如建筑物、山脉和树叶等)导致的反射、绕射和散射都能够形成传播路径。由此可见,电磁波传播机制是多种多样的。
电磁波在自由空间中传播模型是分析无线信道特性的最基本的模型,多用于预测接收端和发射端之间在完全无挡隔的情况下接收端信号的场强。自由空间模型预测接收功率的衰减为发射端与接收端(t-r)距离的函数,模型中距发射端d处天线的接收功率由Friis公式给出:
其中,Pt是发射端功率,Prd是接收端功率,是t-r距离的函数;G,是发射端天线增益,Gt是接收端天线增益;d是t-r间距离,单位为m(米);A为波长,单位为m;三是与传播无关的系统损耗因子∞≥1)。盖与载频相关:A2手,其中f为载频,单位是Hz;c为光速,单位是m/s。两端天线增益与它的有效截面。相关,即:G=4πr/ae。有效截面ae与天线物理尺寸相关,Gt和Gr均为无量纲的量。综合损耗l(l≥1)通常归因于传输线衰减、滤波损耗和天线损耗,当l=1时,表明系统中无硬件损耗。
2、份信息绑定识别卡信息隐藏部分
当合法使用者需要保密通信时,需首先在上位机进行身份注册,并得到随机生成的身份识别ID,同时系统在TF卡内写入隐藏有注册信息的认证文件,使用者取得与个人生物信息绑定的识别卡。当使用加密传输系统时,系统会检测该卡信息以决定是否给予使用者开启软件的权限。而后,要求使用者输入随机生成的身份识别ID,用以双重认证,当盗用者三次输错身份识别ID后,系统启动数据自毁程序,删除并格式化信息绑定鉴别卡,保证系统安全。
3、主动定位后台监控部分
当用户通过身份信息绑定识别卡认证后,需要在“九宫格密码键盘”上输入认证密码。而当非法用户三次错误输入密码后,系统将自动退出并将系统所处位置的经纬度信息由WiFi发送预警邮件给管理员,同时通过中国移动的Fe tion服务发送短信至管理员手机,确保在第一时间发现风险。
四、硬件框图与软件流程图
我组设计实现的“基于无线信道物理层特性的加密传输系统”,以搭载AM3715芯片的Devkit8500A开发板为核心,上层运行Android操作系统,底层硬件以UART、USB、TFT_LCD为接口外扩Zigbee、Wi- Fi、GPS等功能模块(如图5)。实现了以无线信道物理层特性生成密钥功能为特色,可扩展身份信息绑定鉴别卡、改良型九宫格密码、主动定位后台监控防丢失等功能为辅助的无线通信安全解决方案。
如图6所示,当使用者首次使用本加密传输系统,需在注册机上完成与个人信息绑定的注册认证,并凭借已透明写入注册信息的TF卡实现安全加密传输的后续操作。
如图7所示,当使用者在注册机上完成与个人身份信息绑定的认证后,即可凭借注册过的身份信息绑定识别卡使用基于无线信道物理层特性的加密传输系统。
五、系统测试
为检测本系统实际工作能力,我组在实际环境中对本系统进行了测试。同时根据测试数据,从密钥协商出错的概率、密钥生成速率和密钥随机性三个方面对系统做出了评估。测试系统一电分为探测提取信道特征、协商提取初始密钥、量化与协商纠错三部分。如图5所示测试平台使用了两块Devkit8500A开发板完成,分别代表Alice、Bob。无线数传芯片选择了Ⅱ公司的CC2530 Zgbee模块,上位机操作系统为Android 2.2系统。
为了得到基于信道特征的对称密钥,Alice和Bob互发冗余数据包,并通过收到的数据帧得到当前信道环境下的信道特征检测值序列。为了使通信双方得到的检测值序列误差尽可能小,两次测量的间隔时间也应尽可能缩短。
实际系统测试中,我们编程实现了Zigbee自动重传无丢包传输机制,这样就确保了密钥协商双方在高度相关的信道特征检测序列里进行密钥协商。
本实验是在系统方案实际测试室内场地进行的。Alice、Bob距离为5米左右,物理位置上为直线。在Alice- Bob信道观测到的信号强度值如图8所示。
从图8可以看出,在实际测试室内场地这一无线干扰相对较少的环境里,若Alice、Bob都处于静止状态,则信号强度变化幅度较小。上述实验中,信号强度的最大变化范围为25。由于信号强度变化较小,因此从信息论角度来看,信息熵也较小。因此在纯静止环境中原先的密钥协商算法几乎无法完成基于信道特征的密钥提取,但在引入我组提出的“基于无线信道互易性三态量化的密钥提取算法”后,即使在纯静止环境中也能顺利提取出密钥。
根据设计,在本实验中,Alice和Bob由实验者手持,实验者移动的速率约为每秒1米。此实验观测到的信号强度变化如图9所示。从图9可以看出,当通信双方移动时,信号强度的变化范围明显增大,达到了35。在移动环境中,信道特征的变化十分明显,信息熵大,更利于进行密钥提取设计中的后续步骤。
针对一个用于生成密钥的系统来讲,首先想到的评价指标就是密钥生成的速率,即每秒钟能够生成的密钥的比特数,期望当然越快越好,但我们还需要考虑密钥协商出错的概率。由于Alice- Bob信道,信道特征检测值序列不完全相等。故我组提出了以特殊序列对代替信道检测序列全部数值协商密钥。
增大特殊序列对的长度参数研会使得在量化阶段被最终采样的观测值减少,这也就降低了密钥生成的速率。因此我们在实际测试中对参数所进行了多次测试,并最终确定mo=6、m1=6、mx=8。
我们在多种情况下,对A、B双方根据信道检测序列生成对称密钥的成功率进行了50组测试。测试中可以顺利生成对称密钥46组,生成非对称错误密钥3组,未生成密钥1组(如表1所示)。可以认为,在硬件各接口接触良好的情况下,算法鲁棒性能良好。
我们选择了给出的统计测试算法。Maurer的测试算法给出的值近似于平均熵,该值能很好地反映攻击者在暴力破解时候的难度。计算出本方案生成的密钥的P值为0.8902。可以看出,P已经接近理想随机序列的熵。由实验结果可见,我组“基于无线信道互易性三态量化的密钥提取算法”生成密钥的随机性良好,符合理论预测。
系统经测试,生成密钥功能实现良好,可实现无线通信安全加密传输。
小知识之信息熵
信息熵这个词是C.E.香农从热力学中借用过来的。热力学中的热熵是表示分子状态混乱程度的物理量。香农用信息熵的概念来描述信源的不确定度。