在认知无线网络中生成随机数的方法及通信密钥产生方法

文档序号:7761957阅读:692来源:国知局
专利名称:在认知无线网络中生成随机数的方法及通信密钥产生方法
技术领域
本发明属于认知无线网络的安全技术领域,特别是涉及一种新的随机数生成方法 及基于该随机数的密钥产生方法。
背景技术
一.认知无线网络与频谱感知
认知无线网络应具备一系列感知过程,在各个过程中可以收集网络环境的时空频信 息,包括从每个节点提取网络中每层的参数变化,以此确定最正确的网络参数,满足网络中 单个节点、端到端乃至一组节点的通信目标需求。认知无线网络是解决资源受限条件下多 网络共存的根本手段,同时也是实现未来异构网络融合的重要途径。频谱感知是指终端能够感知周围的频谱使用情况,寻找可用的空白频段,并监测 授权用户即主用户的出现。认知用户可以在不影响主用户的前提下使用这些空白频段,实 现频谱资源的有效共享与优化利用。在无线通信中,随着终端地理位置的改变,终端所处环 境中的无线电频谱由于受到周围基站及其他用户的影响,空闲的频谱空洞为不可预知量。有关文献Thomas R. , Friend D. , DaSilva L. , et al, Cognitive networks, Cognitive Radio, Software Defined Radio, and Adaptive Wireless Systems, 2005, pp. 17 ~ 41. Manoj B. S. , Rao R. R. , Zorzi M. , CogNet: a cognitive complete knowledge network system, IEEE Wireless Communications, 2008, 15(6), pp.1 88.
二.无线网络安全问题
通信安全的保障包括加密算法的安全以及加密密钥的安全,密钥产生和管理是整个无 线网络安全体系的基石。现有的较高强度的加密算法主要有RSA和ECC,椭圆曲线密码体制 是目前已知的公钥密码体制中,对每比特所提供加密强度最高的一种体制,且由于其计算 简便性得到了越来越广泛的关注,ECC在非对称加密方法中起到了越来越重要的作用。RSA 也是一种非对称加密算法,其基本原理是对超大数的因子分解,密码强度与素数的大小有 关°有关文献 Koblitz . N,Menezes A.,Vanstone S. The state of elliptic curve cryptography, Designs, Codes and Cryptography, 2000, 19(2), pp. 173 193.王 贵林,卿斯汉,一个证实数字签名方案的安全缺陷,软件学报,2004,15(005, pp. 752 756.
对于对称加密算法,主要采用的是DES算法。DES是一种分组密钥,主要用于对数据进 行加密传输。在无线通信中,可以用来对敏感信息进行加密。相比RSA、ECC等,其加密强 度不高,但其所需要的计算资源较少。有关文献Hammond P. H.,Conference report of DES 84,Computer-Aided Engineering Journal, 1984,1(6),pp. 206 — 207.常巧霞, 程铁良,DES加密算法中S盒的分析与研究,福建电脑,2009,(9),pp. 12-15.马庆 荣,基数为R的DES加密解密算法的设计,吉林省教育学院学报.学科版,2009,(5), pp41-45.
另一种常用的加密算法为摘要算法,主要有MD5消息摘要算法和SHA安全散列算法。MD3算法的主要用途是对大容量的信息进行摘要,获得杂散序列,保证信息的完整性。但其 存在杂凑函数的碰撞隐患,已经被破解。为保证通信数据安全,需要采用安全等级更高的摘 要算法。SHA算法的核心思想是接收一段明文,然后以一种不可逆的方式将其转换成一段密 文。SHA主要用于对传输的数据信息进行签名,防止明文信息被篡改。相比MD5等算法,其 强度更高。是目前广泛使用的一种高强度摘要算法。有关文献,Eastlake D.,Jones P., US secure hash algorithm 1 (SHA1), RFC 3174,September 2001: 2002. Rivest R., RFC1321: The MD5 message-digest algorithm, RFC Editor United States, 1992。
在802. 16中采用的是一种PKM密钥管理协议。PKM规定了在WiMAX系统中BS和MS之 间的密钥交换机制,同时也对密钥的更新和密钥授权与重认证做了定义。其核心概念包括 授权密钥(AK: Authorization Key)和传输加密密钥(TEK: Traffic Encryption Key)。MS 和BS之间的共享密钥即为AK,基站通过AK计算出了 KEK(KEK : Key Encryption Key)来加 密TEK并传输给终端。802. 16支持两种PKM协议PKMvl和PKMv2。其中PKMvl仅使用X. 509 公钥证书,RSA算法来保证终端和基站之间的AK分配,并且只有基站对终端的身份认证。这 容易导致伪造基站。因此在PKMv2版本中添加了对基站的认证,即支持基于EAP的认证。这 样较好的解决了基站和终端之间的互认证体系。但现有的PKMv2也存在一些缺点,如何克 服这些缺点,是研究的一个热点。有关文献Shon T.,Choi W.,An analysis of mobile WiMAX security: vulnerabilities and solutions, Network-Based Information Systems, pp. 88 97.赵跃华,IEEE802. 16e中PKMv2的安全机制分析,通信技术, 2009,pp. 177 179. Johnston D, Walker J.,Overview of IEEE 802. 16 security, IEEE Security & Privacy Magazine, 2004,2(3),pp.40 48. Mandin J. , 802. 16 e Privacy key management (PKM) version 2, IEEE C802. 16e-02/131rl, 2002,.
认知无线网络具有物理层的频谱移动性和网络层的融合性的特点,这两个特点给认知 无线网络带来了一些新的安全问题。这就意味着需要从认知无线网络的特性入手,结合现 有的机制,在密钥产生、更新和管理上提出更适合认知无线网络的方法。

发明内容
本发明目的是针对认知无线网络的更加严峻的安全问题,提供一种结合认知无线 网络特性的,更加安全的安全密钥产生方法。为实现上述目的,本发明提供一种在认知无线网络中生成随机数的方法,基于终 端节点的空间位置信息和周围空白频谱信息来生成安全认证机制中的随机数,具体方式如 下,
步骤1,提取终端节点具有的唯一性设备ID,根据设备ID生成一个整数K ; 步骤2,终端节点每隔一段时间记录其空间位置信息,形成记录;终端节点每隔一段时 间记录其感知到的周围空白频谱信息,形成记录;
步骤3,选择终端节点的空间位置信息的K条记录,得到列表Listl ;选择终端节点的周 围空白频谱信息的K条记录,得到列表List2 ;
步骤4,利用加密算法对ID+Listl+List2进行加密,获得随机数RAND,此随机数即为 通信过程中的种子随机数。而且,步骤4所述加密算法采用SHA-256算法。
基于上述技术方案所生成随机数的通信密钥产生方法,其特征在于包括以下步 骤,
步骤a,基于终端节点的空间位置信息和周围空白频谱信息得到随机数RAND后,通过 对随机数RAND进行非对称加密获得相关的初级密钥key ;
步骤b,使用Dot22KDF算法对初级密钥key加密得到任意长度的密钥AK ; 步骤c,根据密钥AK和终端节点的列表Listl和List2生成各种通信密钥。而且,步骤c生成各种通信密钥包括如下内容,
1)利用密钥AK和终端节点的列表Listl和List2产生管理密钥,产生方式如下, 首先,得到固定长度的随机数rand,rand=Truncate (AK | Listl | List2,
Length (AK)),其中TrunCtate()为卷积函数,Length (AK)为密钥AK的长度;
然后,由随机数rand在ECC曲线上选择合适的点,作为管理密钥对(SK,PK),(SK, PK)= ECC (Rand),SK为管理密钥对的私钥,PK为管理密钥对的公钥;
2)利用密钥AK和终端节点的列表Listl和List2获得单波密钥,获取方式为 key-single=SHA-256(AK | Listl | List 2);
3)利用初级密钥key和终端节点的列表Listl和List2获得组播密钥,获取方式为 Key-multi=SHA-256(key | List 1 | List 2)。而且,步骤a所述非对称加密采用ECC算法实现。本发明的特点是终端建立连接;终端处于移动中,其位置信息不可预测,其位置 信息除自身外,很难获得轨迹完全相同的历史记录;终端所处环境中的无线电频谱由于受 到周围基站及其他终端的影响,空闲的频谱空洞为不可预知量;设备ID以及用户记录不被 获取的情况下,RAND为安全;终端位置信息暴露的情况下,如未取得其频谱信息,随机数 亦无法破解;即使攻击者获得全部这些信息(几乎是不可能的),但这些信息的选择和排列 规律是不可预知的,随机数亦是安全的。经仿真实验证明,利用这种随机数产生的初级密钥 key以及AK密钥具有更高的安全性;管理密钥,单播密钥和组播密钥也将用到终端记录的 位置信息和频谱信息,因此在终端位置信息和(或)其频谱信息未暴露的情况下,这些密钥 也是安全的。


图1为本发明的随机数生成流程图2为本发明实施例的密钥层次结构图; 图3为本发明实施例的仿真网络示意图; 图4为本发明实施例的均值检验统计分布图; 图5为本发明实施例的方差检验统计分布图; 图6为本发明实施例的二阶矩统计分布图; 图7为本发明实施例的卡方检验统计分布图; 图8为本发明实施例的柯式检验统计分布图; 图9为本发明实施例的序列检验统计分布图。
具体实施方式
1.理论基础
密钥的生成一般都分为两步随机数的生成以及基于随机数的密钥产生。而随机数的 生成更是信息加密中的核心部分,如身份认证,密钥产生、管理等都要用到随机数。随机数 又分为伪随机数和真随机数,但是无论采用何种随机数生成方法,一个好的随机源是生成 一个好的随机数的基础。随机源是指用来生成随机数的信号源,在信息学中也称为熵源,它 具有非确定性,保证了随机数的不可预测性。认知无线网络不同于传统网络的地方就在于其具有“认知能力”,即具有认知能力 的终端可以感知其周围的环境信息,并可以根据这些信息自适应地重配置传输参数来适应 环境的变化,以优化端到端传输效能。这些环境信息包括频谱信息、地理信息等。频谱信息 主要是指用户周围空白频谱信息。对于特定的地理位置,其周围的空白频谱受到政策因素、 周边用户使用情况等的影响,时刻变化;其中空白频谱以干扰门限为界,低于干扰门限时认 为频谱处于空闲,反之则处于使用中。在无线通信中,终端处于移动中,其地理信息不可预 测,并且,其历史信息也不可猜测,因此,地理信息对于终端而言是一定的,但对于其他终端 而言是随机的。可以看出,认知终端记录的地理信息和频谱信息,由于其优越的非确定性,可以作 为很好的随机源。基于此,本发明提出了一个新的随机数生成方法。2.随机数生成方法
流程图见图1,实施例具体步骤如下
步骤1,提取终端节点具有的唯一性设备ID,根据设备ID生成一个整数K。每个终端设备具有一个唯一的设备ID号码,根据设备ID生成一个整数K (步骤 1)。每个终端设备具有一个唯一的设备ID号码,利用这个ID可以计算一个数值K用于位 置信息以及频谱信息历史记录的选取。K值的选取原则是K值不能选得太大,因为信息列 表中不可能存储太多的位置信息和频谱信息,这样会增加内存负担,而且选取太多的记录 会增大计算量;K值也不能取得太小,因为需要足够的位置信息和频谱信息以保证所得随 机数的不可预测性。根据实际的需要,具体实施时可以设定K的取值节围,采用合适的算法 得到K值。如K值取5 — 20较为合适,则具体实施时可采用ID MOD (15) +5获得一个K值。步骤2,终端节点每隔一段时间记录其空间位置信息,形成记录;终端节点每隔一 段时间记录其感知到的周围空白频谱信息,形成记录。终端每隔一段时间记录其时间位置信息形成历史数据。如移动终端每 隔一段时间(如30秒)便检测并记录其时空信息。下面列举一种记录格式,如 YEAH-M-D-HH-MM-SS-Lat-Lon (年-月-日-时-分-秒-维度-经度),当用户2009年8 月24日13点34分35秒位于北纬37度24分45秒,东经108度34分35秒的位置,则在 信息列表中其时间位置记录如下20090824133435-372445,1083435.
终端每隔一段时间记录其感知到的周围空白频谱信息并形成历史数据。记录的频谱信 息包括时间和空白频谱,这里空白频谱既可以用频谱起点、频谱宽度的格式,也可以用频 谱起点、频谱终点的格式。如移动终端每隔一段时间(如1分钟)便检测其周围频谱情况, 并将感知到的空白频谱以格式YEAH-M-D-HH-MM-SPRD (年-月-日-时-分-空白频谱)记 录下来,当终端于2009年8月24日13点34分,记录周围的空白频谱为起点802MHz、宽度 5MHz,起点814MHz、宽度10MHz,起点876MHz、宽度13MHz,则在信息列表中其频谱信息记录如下200908241334-80258141087613.
步骤3,选择终端节点的空间位置信息的K条记录,得到列表Listl ;选择终端节点的周 围空白频谱信息的K条记录,得到列表List2。在终端位置信息历史记录中取K条记录,得到列表Listl ;在频谱信息历史记录中 取K条记录,得到列表List2,如此得到用户记录信息。具体实施时可以根据需要选取历史 记录的最近K条记录,也可以选取历史记录的最早K条记录,或者按某一给定的规律(如最 近的K条奇数位或偶数位的记录)选取这K条记录。步骤4,利用加密算法对ID+Listl+List2进行加密,获得随机数RAND,此随机数 即为通信过程中的种子随机数。利用列表Listl,List2,设备ID号,采用某种加密算法获得随机数RAND,此随机数 即为通信过程中的种子随机数。实施例采用SHA算法对ID号,Listl和List2进行摘要, 算法可以表示如下
RAND=SHA-256(ID +Listl+List2)
具体实施时也可采用SHA算法以外的加密算法,例如RSA等。3.基于该随机数的通信密钥
通过随机位置信息以及频谱信息,产生种子随机数后,可以使用多种方法来获得不同 的通信密钥。参考802. 16密钥管理机制,对所需要的密钥进行分类,不同级别的密钥对应 不同的用途,具有不同的加密强度。密钥层次结构图见图2,主要包括以下几种分类密钥 1)组播密钥用于在通信过程中,单一用户对多个终端用户进行更新。其采用的是单 一用户对多个用户的其他认证方法。例如基站对终端用户的相关广播信息,包括基站更新 自己的公开密钥、更新历史记录信息等。2) 单播密钥主要用于点对点的通信过程中,当终端用户和基站端进行数据交 换以及传输密钥协商时,单播密钥需要随时进行更新。3)广播密钥主要用于基站节点对所有终端节点的广播,由于所有终端节点的 广播密钥需要保持同步,因此广播密钥一般采用非对称加密方法来获得。4) AK (授权密钥):主要用于对密钥进行加密以及部分通信密钥的生成。AK在整 个通信过程中起到对其他密钥的加密作用,因此其强度和安全等级应设置为最高。5)管理密钥用于对通信过程中所需要的密钥进行管理,包括对密钥的更新、修 改,管理密钥的生成由AK来获得。在整个的通信过程中,管理密钥主要由基站侧进行更新 和维护,属于高等级的密钥,其产生方法应保密,而其传输和分发应被加密。其中,组播密钥、单播密钥及广播密钥属于通信密钥,AK及管理密钥属于主密钥, 用户记录信息和随机数属于随机信息。原理上,由用户记录信息生成随机数,再由用户记录 信息和随机数生成AK,以AK为基础生成管理密钥、组播密钥、单播密钥及广播密钥。实施例中,各类密钥产生过程如下
步骤a,基于终端节点的空间位置信息和周围空白频谱信息得到随机数RAND后,通过 对随机数RAND进行非对称加密获得相关的初级密钥key。利用用户记录信息得到种子随机数RAND后,实施例通过现有ECC算法来进行非对 称加密以获得相关的初级密钥key。此密钥主要用于其它密钥的生成。通过选定椭圆曲线 后,将种子随机数作为椭圆曲线的一点,即可得到另外的一组对应密钥。椭圆曲线由于其良
7好的不可逆性,所得到的密钥key将具有很高保密性和不可重复性。具体实施时也可采用 SHA算法以外的非对称加密算法,例如MDS等。步骤b,使用Dot22KDF算法对初级密钥key加密得到任意长度的密钥AK。AK主要用于对所有其它密钥进行加密。实施例采用现有的Dot22KDF技术来生成 所需要的密钥。Dot22KDF的生成过程如下
AK = Dot22KDF (key, astring, keylength)
其中Dot22KDF算法用到卷积函数Trimctate (),可扰乱生成的密钥,使其更不规则; astring为终端记录信息组成的字符串,如ID+Listl+List2 ;keylength为初级密钥key的 长度。使用Dot22KDF算法可以得到任意长度的密钥,其密钥长度由系统的要求而定。对 未来网络而言,可以考虑依据终端计算能力确定密钥长度。一般来讲,密钥AK长度在128 位以上。步骤c,根据密钥AK和终端节点的列表Listl和List2生成各种通信密钥。1)管理密钥产生
管理密钥用于对通信密钥的管理,包括更新以及修改等,可以通过AK来产生。管理密 钥由于需要对其他密钥进行管理和加密,因此其产生分为两个步骤。实施例利用密钥AK和终端节点的列表Listl和List2产生管理密钥,产生方式如下, 首先,得到固定长度的随机数rand,rand=Truncate (AK | Listl | List2,
Length (AK)),其中Trimctate ()为卷积函数,Length (AK)为密钥AK的长度;
然后,由随机数rand在ECC曲线上选择合适的点,作为管理密钥对(SK,PK),(SK, PK)= ECC (Rand),SK为管理密钥对的私钥,PK为管理密钥对的公钥;
2)单播密钥的产生。单播密钥主要适用于点对点的数据通信,实施例利用密钥AK和终端节点的列表 Listl和List2获得单波密钥,具体算法采用SHA算法,可以表示如下
key-single=SHA-256(AK | Listl | List 2)
3)组播密钥的产生。实施例利用初级密钥key和终端节点的列表Listl和List2获得组播密钥,具体 算法采用SHA算法,其生成可以表示如下
Key-multi=SHA-256(key | List 1 | List 2)
组播密钥是点对多点的过程,因此需要判定发布组播密钥者的节点身份特征。组播密 钥可以采用非对称加密方法加密后广播,组播密钥发布者将更新的组播密钥使用自己的私 钥SK进行加密。组播密钥可以直接采用ECC或者RSA等不对称加密算法对Key进行加密 后直接广播。具体实施时,若需要生成广播密钥,则和组播密钥的产生类似,本发明不予赘述。4.随机数性能分析
由于密钥分布特性的理论分析较为复杂,并且国际上并没有统一的衡量标准,又由于 随机数的统计特性将直接影响到密钥的安全性,故可以根据随机数的统计特性来推断密钥 的分布统计特性。而判断随机数的好坏,主要是指其与(0,1]区间中均勻分布的随机变量 的随机样本之间的差别。现以参数检验、均勻性检验、独立性检验来分析本方法产生的随机数的性能。1)模型建立
对于N个MS (移动终端),其初始位置信息服从随机分布;而移动规律则服从小概率随 机分布规律。M个BS (基站)通过他们之间的网络进行连接,交换数据,并提供漫游接力服 务。N个MS与各自范围内的基站进行通信,交换其频谱记录信息、频谱感知信息等。终端位 置信息及其频谱信息服从高斯分布。16个MS和4个BS网络的仿真示意图见图3。2)现有随机数生成方法
PMMLCG (素数模乘线性同余发生器)、GFSRG (广义反馈位移寄存器发生器)、超素数生成 方法。3)检验结果
参数检验分均值检验、方差检验和二阶矩检验。结果分别见图4、图5、图6。从图4中 可以发现对于相同的样本数,本方法所得均值统计结果离理论均值0. 5最近。从图5中对 于相同的样本数观察方差,本文方法其收敛速度比其他几种方法均要快速,证明本文方法 产生的随机数具有极好的平稳性。从图6中对于相同的样本数观察二阶矩,可以发现在样 本数较小的情况下,本方法不具备优势,但随着样本数的增加,本方法收敛速度大大快于其 他几种方法。且随着样本数的增加,起伏不大,从而可以证明基于环境信息随机数生成方法 其鲁棒性较好。均勻性检验分卡方检验、柯式检验、序列检验。结果分别见图7、图8、图9。从图 7中对于同等的样本数目,本方法较之其他方法在区域上分布更为均勻,且随着样本数的增 加,均勻分布趋势更好。从图8中可以看出对于同等数量的样本空间,本方法比其他三种方 法更平稳。从图9中可以看出随着样本数目的增加,原理拒绝域的趋势更加明显,也即说明 随着样本容量的增加,其检验可信度也随之增加。并且,本方法在区间上的序列统计更加平 稳,证明其鲁棒性以及分布均勻性更好。由于序列检验可以间接检验随机序列的独立性,从上面序列检验结果可以得出本 方法具有相当好的独立性。
9
权利要求
一种在认知无线网络中生成随机数的方法,其特征在于基于终端节点的空间位置信息和周围空白频谱信息来生成安全认证机制中的随机数,具体方式如下,步骤1,提取终端节点具有的唯一性设备ID,根据设备ID生成一个整数K;步骤2,终端节点每隔一段时间记录其空间位置信息,形成记录;终端节点每隔一段时间记录其感知到的周围空白频谱信息,形成记录;步骤3,选择终端节点的空间位置信息的K条记录,得到列表List1;选择终端节点的周围空白频谱信息的K条记录,得到列表List2;步骤4,利用加密算法对ID+List1+List2进行加密,获得随机数RAND,此随机数即为通信过程中的种子随机数。
2.如权利要求1所述在认知无线网络中生成随机数的方法,其特征在于步骤4所述 加密算法采用SHA-256算法。
3.一种基于权利要求1所生成随机数的通信密钥产生方法,其特征在于包括以下步骤,步骤a,基于终端节点的空间位置信息和周围空白频谱信息得到随机数RAND后,通过 对随机数RAND进行非对称加密获得相关的初级密钥key ;步骤b,使用Dot22KDF算法对初级密钥key加密得到任意长度的密钥AK ; 步骤c,根据密钥AK和终端节点的列表Listl和List2生成各种通信密钥。
4.如权利要求3所述的通信密钥产生方法,其特征在于步骤c生成各种通信密钥包 括如下内容,1)利用密钥AK和终端节点的列表Listl和List2产生管理密钥,产生方式如下, 首先,得到固定长度的随机数rand, rand=Truncate (AK | Listl | List2,Length (AK)),其中TrunCtate()为卷积函数,Length (AK)为密钥AK的长度;然后,由随机数rand在ECC曲线上选择合适的点,作为管理密钥对(SK,PK),(SK, PK)= ECC (Rand),SK为管理密钥对的私钥,PK为管理密钥对的公钥;2)利用密钥AK和终端节点的列表Listl和List2获得单波密钥,获取方式为 key-single=SHA-256(AK | Listl | List 2);3)利用初级密钥key和终端节点的列表Listl和List2获得组播密钥,获取方式为 Key-multi=SHA-256(key | List 1 | List 2)。
5.如权利要求3或4所述的通信密钥产生方法,其特征在于步骤a所述非对称加密 采用ECC算法实现。
全文摘要
本发明属于认知无线网络的安全技术领域,特别是涉及一种新的随机数生成方法及基于该随机数的密钥产生方法。本发明基于终端节点的空间位置信息和周围空白频谱信息来生成安全认证机制中的随机数,到随机数后通过对随机数进行非对称加密获得相关的初级密钥key,对初级密钥key加密得到任意长度的密钥AK,根据密钥AK和终端节点的列表List1和List2生成各种通信密钥。本发明产生的随机数难于破解,利用这种随机数产生的初级密钥key以及AK密钥具有更高的安全性;管理密钥,单播密钥和组播密钥也将用到终端记录的位置信息和频谱信息,因此在终端的空间位置信息和(或)其周围空白频谱信息未暴露的情况下,这些密钥也是安全的。
文档编号H04W12/04GK101980557SQ20101050511
公开日2011年2月23日 申请日期2010年11月29日 优先权日2010年11月29日
发明者周怀北, 曾理, 朱丽, 毛庆华, 田在荣, 肖除病, 陈勇群, 陈波, 黄俊园 申请人:武汉大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1