本发明属于通信保密技术领域,具体涉及一种基于非对称密钥的物理层安全传输方法及系统。
背景技术:
随着5g无线通信技术的迅速发展,其通信保密安全成为一个重要的问题。同时各种加密算法在所有安全架构中都变成了最重要的组成部分。但一系列在lte系统中使用的对称加密算法都在5g场景中遇到了挑战,比如snow3g、zuc和aes。新的5g无线通信场景包含三个主要的应用场景:增强型移动宽带(embb)、机器类型通信(mtc)及超可靠和低延迟通信(urllc),这些新的场景都提出了新的安全要求。
传统的安全通信系统和物理层加密通信系统都存在不足之处。图1为传统密码学系统,其中s为明文序列,基于密钥k的加密算法后生成密文xn(二进制序列),然后由编码调制模块发送至信道在传统安全系统,假设接收端收到的xn是没有错误的,纠错和对抗信道的任务交给通信模块完成。该系统中加解密面对的是一个无差错的等效信道。基于这样一个无差错的信道,可以建立现代密码学模型。然而基于上层加密的传统安全模型对于通信的物理层信号并没有加以保护,调制信息仍然暴露出来,容易受到攻击。通信系统的物理层安全面对的是有差错的信道,如何进行安全传输又是一个很难解决的问题。
针对有差错的信道,现有技术中提出了无密钥的物理层安全和需要密钥的物理层加密。物理层安全提供了基于信息论的安全,在物理层安全中没有使用密钥,实际应用中的问题是当信道信息不确定时无法得到真正的安全,其本质上是一种概率意义上的安全。
新的物理层加密技术相对传统的上层加密机制,在物理层提供安全性的动机在于它对网络的影响最小,具有低延迟、低开销等优点,可作为上层加密方案的补充,以增强无线通信的安全性。物理层加密并不依赖于信道条件,能够在窃听者性能优于合法者时仍然提供安全保障。相比于仅仅考虑完美信道的传统密码学,其能利用信道和噪声的影响,有希望能提供更强的安全性。现有的文献已经在ofdm系统(参见文献[1]),massivemimo系统(参见文献[2]),ieee802.15.4协议(参见文献[3])中采用物理层加密的方法。其中采用的主要的方法有星座旋转、子载波扰乱、符号扰乱,训练符号打乱等等。文献[4]在asic和fpga上对物理层安全算法进行了硬件实现,物理层加密技术引入了大约16微秒的最小延迟,并且对网络的影响最小。
物理层加密是基于密钥的安全,其系统模型如图2所示,和密码学不同之处是其面对是有差错的信道。并且其处理对象复数序列而不是二进制序列。物理层加密需要根据k将二进制序列s变换为复数序列yn,然后再由后端通信模块处理发送到信道中。实际上物理层加密需要考虑加密问题,还包括传输效率和可靠性。此外物理层加密是密码学在复数域的扩展,由于处理对象完全不同于密码学,也需要提出新的规则。但现有的物理层加密技术在5g多用户场景中遭遇了很多问题。尽管现在已经有了物理层加密ple(physicallayerencryption,缩写ple)大量的具体应用方案,但当通信系统中用户数量很大时,很难去管理和储存大量的密钥。
参考文献:
[1]j.zhang,a.marshall,r.woods,andt.q.duong,“designofanofdmphysicallayerencryptionscheme,”ieeetransactionsonvehiculartechnology,vol.66,no.3,pp.2114-2127,2017.
[2]t.r.dean,anda.j.goldsmith,“physical-layercryptographythroughmassivemimo,”ieeetransactionsoninformationtheory,vol.63,no.8,pp.5419-5436,2017.
[3]b.chen,c.zhu,w.li,j.wei,v.c.m.leung,andl.t.yang,“originalsymbolphaserotatedsecuretransmissionagainstpowerfulmassivemimoeavesdropper,”ieeeaccess,vol.4,pp.3016-3025,2016.
[4]a.k.nain,j.bandaru,m.a.zubair,andr.pachamuthu,“asecurephase-encryptedieee802.15.4transceiverdesign,”ieeetransactionsoncomputers,vol.66,no.8,pp.1421-1427,2017.
技术实现要素:
针对以上技术问题,本发明在物理层加密基础上设计了一种基于非对称密钥的物理层加密方法,并且给出了其原始模型和基于椭圆曲线加密算法的非对称物理层加密算法。物理层加密由于利用信道和噪声影响,且采用了椭圆曲线算法的离散数学难题,此外使用的复数向量信号有更大的密文空间和密钥空间,在设计中提供了更多的自由度,能够对抗密文攻击、已知明文攻击和选择性明文攻击。由于非对称密钥加密与解密使用不同的密钥,从而避免了密钥分配和管理,减少了系统复杂度。此外,该物理层加密方法能够对训练符号进行保护,使得窃听者无法进行同步和信道估计,达到了更强的安全效果。详细技术方案如下:
一种基于非对称密钥的物理层安全传输方法,其步骤为:
发送方将二进制信息sb映射转换成复矢量信号x,
通过安全矩阵u进行加密,将复矢量信号x转换为复矢量信号y,y=ux,
复矢量信号y依次通过ifft模块、增加循环前缀模块、dac模块处理,然后由射频模块发送出去;
接收方通过射频模块接收到信号,经过adc模块、移除循环前缀模块、fft变换模块处理,得到复矢量信号y’,通过安全矩阵进行解密,得到复矢量信号x’,进一步通过解映射恢复出二进制信息sb'。
dac表示数模转换,adc表示模数转换,ifft表示快速傅里叶逆变换,fft表示快速傅里叶变换。
进一步地,所述安全矩阵u的生成过程为:
(11)发送方和接收方分别生成各自的私钥和公钥,
定义有限域gf(p)上的椭圆曲线e,p是奇素数,椭圆曲线的基点为g,n为椭圆曲线中的以g为基的子群的阶数,从{1,2,…,n-1}中随机选择一个整数d,计算q=d×g,其中d作为私钥,(e,g,n,q)作为公钥;
(22)发送方的公钥与接收方的公钥进行对换;
(23)生成安全矩阵u,
记发送方私钥为da、公钥为qa,接收方私钥为db、公钥为qb,计算s=da×qb=db×qa,s对应椭圆曲线e上的一个点(xs,ys),(xs,ys)表示点坐标值,通过s生成安全矩阵u算法如下:
组合xs,ys形成二进制数s0,从i=1到n2循环,i为正整数,产生si=s0+i*q(modp),其中q为素数且p<q,
计算s′i=hash(si),θi=2π(s′imodλ)/λ,其中λ是正整数,
构建一个旋转矢量矩阵u′为:
将矩阵u′正交化处理,得到安全矩阵u。
本发明还提供了一种基于非对称密钥的物理层安全传输系统,该系统包括发送端、传输信道和接收端;
所述发送端包括映射模块、第一安全矩阵生成模块、第一块变换模块、增加循环前缀模块、ifft模块、dac模块和第一rf模块;
所述映射模块用于将二进制信息映射为复矢量信号;
所述第一安全矩阵生成模块用于采用发送方私钥和接收方公钥产生安全矩阵;
所述第一块变换模块用于对复矢量信号进行加密;
所述增加循环前缀模块用于增加循环前缀;
所述发送端包括adc模块、第二rf模块、fft模块、移除循环前缀模块、第二安全矩阵生成模块、第二块变换模块和解映射模块;
所述移除循环前缀模块用于移除循环前缀,
所述第二安全矩阵生成模块用于采用接收方私钥和发送方公钥产生安全矩阵;
所述第二块变换模块用于对复矢量信号进行解密;
所述解映射模块用于将复矢量信号映射为二进制信息。
为了更好理解本发明技术方案内容,下面对有关原理和推导过程作进一步介绍。
1、有关运算符号说明
(1)xt,x*,xh,x-1分别表示矩阵x的转置、共轭、共轭转置和逆。
(2)in表示n维单位矩阵。
(3)|x|表示复数量x的绝对值,||·||表示向量的欧几里德范数。
(4)
(5)
(6)笛卡尔积:
(7)a(被除数)和n(除数),amodn表示a被n欧几里德除法的余数。
2、非对称的物理层加密aple(asymmetricphysicallayerencryption)系统原始模型
如图3所示,非对称物理层加密基本模型(aple)包括了合法发送方alice、合法接收方bob以及非法窃取者eve,同时公密钥在收发两端独立使用,加密和调制作为一个整体,送入信道传输。具体aple相关模型如下:
(1)消息空间
(2)密码信号空间c:所有可能密码的集合。所有密码信号y∈c。
(3)密文空间
(4)密钥生成算法
(5)加密算法
(6)信道转换hb:
(7)解密算法
最终,用以下公式来表示aple系统加密算法的密码学原语:
虽然这个模型只定义了单个用户场景,但这可以推广到多用户系统,只需要针对每一个用户得到公私钥对。当其他用户想发送信息到此用户,只需要用公钥加密,对应用户用其私钥解密即可。
3、本发明中基于椭圆曲线的aple系统
从系统原始模型中可以看出,aple的本质是设计从消息空间(位组)到密码信号空间(复矢量)的映射
如图4所示,在发射端,二进制信息sb由映射模块转换成复矢量信号x。然后,根据安全矩阵u,通过块改变模块将x转换为复矢量信号y。然后,信号依次通过ifft模块、添加循环前缀(cp)模块、adc(模数转换)、然后发送到射频(rf)模块用于后续处理。接收端的处理流程与发射端的处理流程相反。eccm是椭圆曲线加密操作模块,其功能是生成安全矩阵块u,或称为安全矩阵生成模块。da和db是alice和bob的私钥,qa和qb是alice和bob的公钥。
下面详细介绍eccm椭圆曲线加密步骤:
为了满足密码学的要求,在有限域gf(p)上定义的椭圆曲线是一组点p=(x,y),其中x和y是满足某个等式的gf(p)的元素:
y2=x3+ax+b
其中a和b是具有p个元素的有限域的元素,p是奇素数。a和b应满足:
4a3+27b2≠0(modp)
在椭圆曲线上存在加法,减法和标量乘法操作的定义,这与普通数字的运算操作不同,详细内容为现有技术,此处不加赘述。
整个aple算法分为四个步骤:私钥和公钥对生成,公钥交换,安全矩阵生成,模块变换和安全通信。
(1)私钥和公钥对生成
首先,选择一个在有限域gf(p)上定义的椭圆曲线e,其具有很大的阶数n(通常大于264)和基点g,并且对所有用户公开。然后,每个用户使用以下密钥生成原语来生成各个公钥和私钥对。
1)从{1,…,n-1}中选择一个随机整数d(其中n是椭圆曲线中的以g为基的子群的阶数)。
2)计算q=d×g。
3)私钥为d,公钥为(e,g,n,q)。
alice和bob独立生成自己的密钥对。alice具有私钥da和公钥qa=da×g,bob具有密钥db和qb=db×g。注意alice和bob都使用相同的域参数:在相同的有限域gf(p)上的相同椭圆曲线上的相同基点g。
(2)公钥交换
alice和bob通过公共信道交换他们的公钥qa和qb。虽然eve会截获qa和qb,但如果不解决椭圆曲线离散对数问题,将无法截获da和db。
(3)通过eccm(椭圆曲线加密操作模块)生成安全矩阵u
alice计算s=da×qb(使用alice自己的私钥和bob的公钥),同时bob计算s=db×qa(使用bob自己的私钥和alice的公钥)。这里,s=(xs,ys)其实是椭圆曲线e上的一个点。然后alice和bob需要从s生成一个酉矩阵。注意,对于alice和bob来说,s是相同的,实际上:
s=daqb=da(dbg)=db(dag)=dbqa.
然而,窃听者只知道qa和qb(与其他域参数一起)却无法找到共享点s。
文中称
输入:共享点s=(xs,ys);
输出:安全矩阵u;
第1步:组合xs,ys以形成二进制数s0;
第2步:从i=1到n2循环执行第3步到第5步;
第3步:si=s0+i*q(modp)//q是素数并且p<q;
第4步:s′i=hash(si);
第5步:θi=2π(s′imodλ)/λ;
第6步:结束循环。
第7步:从θ得到u;
第8步:返回u。
si,s′i,θi均为中间量,π为圆周率;上述算法中的细节如下:
a)hash(散列函数)作用:散列函数的目的是对数据打乱混合,使得旋转角度的分布更均匀和随机。如果它将任何长度的消息映射到某个固定长度的字符串,哈希函数hash()被称为无碰撞,但是使用hash(s)=hash(y)查找s,y是一个难题。所以可以选择一个成熟的哈希函数,如sha-3,将si映射到s′i。
b)旋转方向矢量生成:考虑到θi的范围是[0,2π),而s′i的范围是[0,2l-1]。其中l是s′i的位宽。因此,必须构建从θi到s′i的映射。使用映射函数如下:
θi=2π(s′imodλ)/λ
其中λ是正整数参数,表示相位精度。例如,λ值取值为256,意味着相位精度为2π/256。
c)从θ得到u:首先用旋转矢量构建一个n×n矩阵:
v1,v2,...,vn表示列向量;
然后gram正交化过程如下:
其中
最终得到u=[e1,e2,...,en]。
(4)模块变换和安全通信
在alice和bob生成安全矩阵之后,他们将u=[e1,e2,...,en]发送到他们的互相独立的变换模块以完成物理层加密和解密。
x={x1,x2,...,xn},y={y1,y2,…yn}。alice的加密过程被认为是:
y=ux
bob的解密过程如下:
x′=uhy′
采用本发明获得的有益效果:本发明物理层加密方法由于利用信道和噪声影响,并且采用的椭圆曲线算法的离散数学难题,此外使用复数向量信号有更大的密文空间和密钥空间,在设计中提供了更多的自由度,能够对抗密文攻击、已知明文攻击和选择性明文攻击。由于非对称密钥加密与解密使用不同的密钥,从而避免了通信系统中密钥分配和管理的复杂度。此外该物理层加密方法能够对训练符号进行保护,使得窃听者无法进行同步和信道估计,达到了更强的安全效果。本发明物理层加密方法带来了低时延和低复杂度,能利用信道和噪声的影响,同时不需要在发送方使用多天线和信道信息。
附图说明
图1为传统密码调制系统模型;
图2为物理层加密通信系统模型;
图3为非对称的物理层加密aple系统原始模型;
图4为本发明基于非对称密钥的物理层安全传输方法流程图;
图5为实施例中不同调制方式的实验数据图,其中(a)为加密前qpsk的星座图,(b)为加密后qpsk的星座图,(c)为加密前16qam的星座图,(d)为加密后16qam的星座图;
图6为采用本发明系统和现有技术未加密的ofdm系统中合法用户的误码率ber。
具体实施方式
下面,结合附图和实施例对本发明作进一步说明。
如图4所示,一种基于非对称密钥的物理层安全传输方法,
发送方将二进制信息sb映射转换成复矢量信号x,
通过安全矩阵u进行加密,将复矢量信号x转换为复矢量信号y,y=ux,
复矢量信号y依次通过ifft模块、增加循环前缀模块、dac模块处理,然后由射频模块发送出去;
接收方通过射频模块接收到信号,经过adc、移除循环前缀模块、fft变换模块处理,得到复矢量信号y’,通过安全矩阵进行解密,得到复矢量信号x’,进一步通过解映射恢复出二进制信息。
如图5所示,给出了加密前、后qpsk和16qam的星座图。从图中可以看到,星座图在加密后是混乱的,没有明显的规律,从整体上看像噪声。
图6对比分析了所提aple和未加密系统在多径信道环境下的误码率性能。在qpsk和16qam两种调制情况下,仿真显示所提aple加密系统和未加密系统具有几乎一样的误码率性能,本发明方法不会恶化误码率性能,符合设计要求。
下面就本发明的安全性方面进行分析和讨论。
针对窃听者方面,主要目的是阻止eve恢复x、u或私钥d。首先考虑最坏的情况,eve具有以下能力:
eve能够正确地进行信道估计,信道均衡,并且将y的估计恢复为ye=y+w,
其中
ye=ux+w
eve知道公钥(e,g,n,q)。算法就需要防止这些类型的eve攻击。
从公钥中(e,g,n,q)恢复d(仅密文攻击):椭圆曲线密码系统安全性的基础是椭圆曲线离散对数问题(ecdlp)的明显难以处理。椭圆曲线密码系统提供任何已知的公钥系统中每个密钥位的最高强度。具有160位模数的椭圆曲线系统提供与具有1024位模数的dsa或rsa相同级别的加密安全性。
使用已知消息x从ye恢复u(已知明文攻击):eve的攻击等同于求解ye=ux+w。因为eve不知道噪声w,而未知u包含n×n个变量,因而这是一个无法解决的等式。
如果eve使用蛮力攻击,其搜索空间为
从所选明文中恢复d或u:eve可以获得当前密钥d(选择明文攻击)的任何指定明文的密码信号。
这种类型的攻击意味着eve有很多明文密文对(x,ye)并且eve尝试来解决u的一组方程。很明显,噪声w在方程中起着不确定的作用,这将阻止eve从获得u。另外还需要使用ple块链接操作模式。ple块链接使明文和前一阶段的密文异或,然后发送到ple加密模块。这相当于为每个加密块更改u。因此即使eve得到足够的(x,ye)对,eve也无法获得u。
本发明方法复杂度分析,本发明方法主要包括两部分,一部分是安全矩阵的生成,另一部分是模块变换和安全通信。安全矩阵的生成过程是非实时的,不需要每次传输数据时都运行。而块变换模块为实时加密模块,需要每次传输数据时都运行。所以系统的运算复杂度和时延主要由块变换模块产生。块变换算法的复杂度为分别在发送端和接收端增加了1个的n×n复数矩阵乘法。其已有的较低复杂度的算法为o(n2.37)。注意这里的n不是数据长度而是块的大小,在实际系统中n取值并不大,可以取值为4或者8。实际上已经有很多成熟的矩阵乘法的硬件实现方案,具有较低复杂度和延时。所以本算法的复杂度并不高,很容易硬件实现。
本发明提出了基于非对称密钥的物理层安全传输方法及系统,基于椭圆曲线算法的非对称密钥物理层加密设计思路,根据椭圆曲线加密算法,生成相应的公钥,并生成与之对应的不同的私钥储存在不同合法用户中,提出安全矩阵生成算法,进而生成安全矩阵对调制后的信号进行块变换与安全通信。