文獻(xiàn)標(biāo)識碼: A
文章編號: 0258-7998(2013)10-0116-04
無線信道的廣播特性使得信息的安全傳輸成為一個非常重要的問題。香農(nóng)在1949年首次提出了信息理論安全的概念[1],并且指出,為了實(shí)現(xiàn)信息理論上的安全通信,密鑰的不確定度必須大于或等于待加密信息的不確定度。而‘一次一密(one time pad)’是目前唯一可被嚴(yán)格證明的實(shí)現(xiàn)信息理論安全的加密系統(tǒng)。但是,在安全通信之前,這個系統(tǒng)需要在一個安全的信道上交換足夠長的密鑰,這在實(shí)際中是不容易滿足的。Maurer最早研究了通信雙方通過公共隨機(jī)源來生成密鑰從而實(shí)現(xiàn)安全通信的理論[2]。但是,公共隨機(jī)源模型在實(shí)際應(yīng)用中的主要限制是隨機(jī)源的獲得,并且對于竊聽方來說,這個隨機(jī)源至少應(yīng)該是部分保密的。
一個可用的隨機(jī)源存在于基于無線信道的加密系統(tǒng)中。當(dāng)信息使用同一頻率進(jìn)行雙向傳輸時(如時分雙工系統(tǒng)),電磁波傳播的互易性[3]使得通信雙方能夠觀察到相同的信道響應(yīng)。另一方面,無線信道存在衰減、多徑衰落等,致使無線信道具有時變的特性,因此,無線信道本身就是一個良好的公共隨機(jī)源。此外,當(dāng)竊聽方位于合法用戶幾個波長[4]之外時,無線信道的空變特性使得竊聽方的信道輸出與合法通信雙方的信道輸出幾乎是統(tǒng)計(jì)獨(dú)立的,從而不可能得到與合法通信雙方完全相同的密鑰。基于以上三點(diǎn),就能夠從無線信道中生成安全的共享密鑰,進(jìn)而利用生成的密鑰實(shí)現(xiàn)安全通信。
Maurer等人給出了基本源模型中可達(dá)密鑰速率的上、下界[2];參考文獻(xiàn)[5]給出了相關(guān)隨機(jī)源模型的兩種簡單形式,并分別得到了密鑰生成速率的具體表達(dá)式,但是模型中沒有考慮竊聽方的存在,且假定信道完全互易;參考文獻(xiàn)[6]研究了相關(guān)竊聽方及信道稀疏性對密鑰生成速率的影響,在所建立的模型中,竊聽方能夠接收到合法雙方的信息并加以利用,但是模型中假定合法雙方的信道完全互易,沒有考慮TDD方式下信道緩慢變化及噪聲等對互易性的影響,并且大量的密鑰生成實(shí)驗(yàn)已經(jīng)表明,合法雙方的信道并非完全互易[7]。本文在充分考慮上述因素的基礎(chǔ)上,通過對竊聽信道進(jìn)行合理建模,推導(dǎo)得到了改進(jìn)模型下的密鑰生成速率,并對結(jié)果進(jìn)行了仿真分析。
1 改進(jìn)的竊聽信道模型
竊聽信道模型如圖1所示,合法雙方Alice、Bob以TDD方式互發(fā)探測信號對信道進(jìn)行探測,由于信道存在互易性,雙方能夠從相關(guān)性較強(qiáng)的信道輸出中生成共享密鑰。而位于空間不同位置的竊聽方Eve能夠分別通過信道AE、BE接收到合法雙方發(fā)送的探測信號。但是信道的空變特性使得竊聽方不可能生成與合法雙方完全相同的密鑰。傳統(tǒng)竊聽信道模型中通常假定合法信道完全互易,即當(dāng)B發(fā)射探測信號時從B到A的信道與A發(fā)送探測信號時從A到B的信道完全互易,然而在實(shí)際的探測過程中,TDD探測方式下信道的緩慢變化以及噪聲等會導(dǎo)致合法雙方信道不完全互易,因此,引入相關(guān)系數(shù)?籽0來描述合法信道的互易程度。此外,傳統(tǒng)的信道建模中通??紤]竊聽方只收到合法雙方一方發(fā)送的探測信號的情況,在改進(jìn)的模型中,考慮竊聽方能夠通過信道AE、BE收到合法雙方發(fā)送的探測信號,這樣更加符合實(shí)際的探測過程。
中,應(yīng)使竊聽方位于合法雙方設(shè)置的安全范圍之外,從而保證竊聽信道與合法信道之間有較低的相關(guān)性。
在改進(jìn)的竊聽信道模型中,一方面通過引入相關(guān)系數(shù)ρ0來刻畫合法信道之間的互易程度;另一方面,考慮竊聽方能夠收到并利用合法雙方發(fā)送的探測信號的情況。大量的試驗(yàn)表明,這種改進(jìn)的模型對實(shí)際的密鑰生成過程有更好的適用性。在此基礎(chǔ)上,對密鑰生成速率進(jìn)行了推導(dǎo)和仿真分析。結(jié)果表明,密鑰生成速率Rkey隨合法信道的相關(guān)系數(shù)ρ0、信噪比γ的增大而增大,隨合法信道與竊聽信道之間的相關(guān)系數(shù)ρ1、ρ2的增大而減小。
參考文獻(xiàn)
[1] SHANNON C E. Communication theory of secrecy systems[J]. Bell Syst. Tech., 1949,28:656-715.
[2] MAURER U. Secret key agreement by public discussion from common information [J]. IEEE Transactions on Information Theory, 1993,39(3):733-742.
[3] BALANIS C A. Antenna theory: analysis and design, 2nd ed[M]. New York: Wiley, 1997.
[4] GOLDSMITH A. Wireless communications[M]. Cambridge University Press, 2005.
[5] NITINAWA S. Secret key generation for correlated gaussian sources[C]. Forty-Fifth Annual Allerton Conference,Illinois: UIUC. 2007:26-28.
[6] CHOU T H, SAYEED A M, DRAPER S C. Impact of channel sparsity and correlated eavesdropping on secret key generation from multipath channel randomness[C]. IEEE International Symposium on Information Theory Proceedings. Austin: IEEE, 2010:13-18.
[7] LIU Y, DRAPER S C, SAYEED A M. Exploiting channel diversity in secret key generation from multipath fading randomness [J]. IEEE Transactions on information forensics and security, 2012,7(5):1484-1497.
[8] 楊波, 張彤, 王育民. 基于平滑熵的無條件安全密鑰提取[J]. 電子學(xué)報(bào), 2001,29(7):1-3.