高级搜索

基于安全极化码的密钥协商方法

张胜军 钟州 金梁 黄开枝

引用本文: 张胜军, 钟州, 金梁, 黄开枝. 基于安全极化码的密钥协商方法[J]. 电子与信息学报, 2019, 41(6): 1413-1419. doi: 10.11999/JEIT180896 shu
Citation:  Shengjun ZHANG, Zhou ZHONG, Liang JIN, Kaizhi HUANG. Secret Key Agreement Based on Secure Polar Code[J]. Journal of Electronics and Information Technology, 2019, 41(6): 1413-1419. doi: 10.11999/JEIT180896 shu

基于安全极化码的密钥协商方法

    作者简介: 张胜军: 男,1988年生,博士生,研究方向为无线通信、物理层安全、无线抗干扰;
    钟州: 男,1982年生,讲师,研究方向为移动通信、物理层安全、物联网安全;
    金梁: 男,1969年生,教授,博士生导师,研究方向为无线通信、智能信号处理、物理层安全;
    黄开枝: 女,1973年生,教授,博士生导师,研究方向为移动通信、物理层安全、异构蜂窝网
    通讯作者: 金梁,liangjin@263.net
  • 基金项目: 国家重点研发计划(2017YFB0801903),国家自然科学基金(61601514, 61501516, 61521003)

摘要: 针对密钥协商过程中的信息泄露问题,该文综合考虑信息协商和隐私放大提出了基于安全极化码(SPC)的密钥协商方法,打通了从量化误比特率(QBER)条件到密钥中断概率(SKOP)需求的桥梁。首先,将QBER建模为加性高斯白噪声(AWGN)信道的传输误比特率(TBER),进而将QBER优势转化为AWGN信道优势;然后,利用高斯近似计算出各极化子信道的传输错误概率,并进一步推导出安全极化码的译码误比特率上下界;最后,根据密钥中断概率阈值利用遗传算法构造出合适的安全极化码实现密钥协商。仿真结果表明,该文所提的密钥协商方法能够满足设计的密钥中断概率需求,且具有比低密度奇偶校验(LDPC)码更高的密钥协商效率。

English

    1. [1]

      ZOU Yulong, ZHU Jia, WANG Xianbin, et al. A survey on wireless security: Technical challenges, recent advances, and future trends[J]. Proceedings of the IEEE, 2016, 104(9): 1727–1765. doi: 10.1109/JPROC.2016.2558521

    2. [2]

      REZKI Z, ZORGUI M, ALOMAIR B, et al. Secret key agreement: Fundamental limits and practical challenges[J]. IEEE Wireless Communications, 2017, 24(3): 72–79. doi: 10.1109/MWC.2017.1500365WC

    3. [3]

      DIFFIE W and HELLMAN M. New directions in cryptography[J]. IEEE Transactions on Information Theory, 1976, 22(6): 644–654. doi: 10.1109/TIT.1976.1055638

    4. [4]

      CASTELVECCHI D. Quantum computers ready to leap out of the lab in 2017[EB/OL]. http://www.nature.com/news/quantum-computers-ready-to-leap-out-of-the-lab-in-2017-1.21239, 2017.

    5. [5]

      ZHANG Junqing, DUONG T Q, MARSHALL A, et al. Key generation from wireless channels: A review[J]. IEEE Access, 2016, 4: 614–626. doi: 10.1109/ACCESS.2016.2521718

    6. [6]

      CSISZAR I and KORNER J. Broadcast channels with confidential messages[J]. IEEE Transactions on Information Theory, 1978, 24(3): 339–348. doi: 10.1109/TIT.1978.1055892

    7. [7]

      AHLSWEDE R and CSISZAR I. Common randomness in information theory and cryptography. I. Secret sharing[J]. IEEE Transactions on Information Theory, 1993, 39(4): 1121–1132. doi: 10.1109/18.243431

    8. [8]

      MAURER U M. Secret key agreement by public discussion from common information[J]. IEEE Transactions on Information Theory, 1993, 39(3): 733–742. doi: 10.1109/18.256484

    9. [9]

      MAURER U and WOLF S. Secret-key agreement over unauthenticated public channels. III. Privacy amplification[J]. IEEE Transactions on Information Theory, 2003, 49(4): 839–851. doi: 10.1109/TIT.2003.809559

    10. [10]

      ETESAMI J and HENKEL W. LDPC code construction for wireless physical-layer key reconciliation[C]. Proceedings of the 1st IEEE International Conference on Communications in China (ICCC), Beijing, China, 2012: 208–213. doi: 10.1109/ICCChina.2012.6356879.

    11. [11]

      PACHER C, GRABENWEGER P, MARTINEZ-MATEO J, et al. An information reconciliation protocol for secret-key agreement with small leakage[C]. Proceedings of 2015 IEEE International Symposium on Information Theory (ISIT), Hongkong, China, 2015: 730–734.

    12. [12]

      ARIKAN E. Channel polarization: A method for constructing capacity-achieving codes for symmetric binary-input memoryless channels[J]. IEEE Transactions on Information Theory, 2009, 55(7): 3051–3073. doi: 10.1109/TIT.2009.2021379

    13. [13]

      ARIKAN E. Systematic polar coding[J]. IEEE Communications Letters, 2011, 15(8): 860–862. doi: 10.1109/LCOMM.2011.061611.110862

    14. [14]

      KOYLUOGLU O O and EL GAMAL H. Polar coding for secure transmission and key agreement[J]. IEEE Transactions on Information Forensics and Security, 2012, 7(5): 1472–1483. doi: 10.1109/TIFS.2012.2207382

    15. [15]

      KIM Y S, KIM J H, and KIM S H. A secure information transmission scheme with a secret key based on polar coding[J]. IEEE Communications Letters, 2014, 18(6): 937–940. doi: 10.1109/LCOMM.2014.2318306

    16. [16]

      CHOU R A, BLOCH M R, and ABBE E. Polar coding for secret-key generation[J]. IEEE Transactions on Information Theory, 2015, 61(11): 6213–6237. doi: 10.1109/TIT.2015.2471179

    17. [17]

      CACHIN C and MAURER U M. Linking information reconciliation and privacy amplification[J]. Journal of Cryptology, 1997, 10(2): 97–110. doi: 10.1007/s001459900023

    18. [18]

      DAI Jincheng, NIU Kai, SI Zhongwei, et al. Does Gaussian approximation work well for the long-length polar code construction?[J]. IEEE Access, 2017, 5: 7950–7963. doi: 10.1109/ACCESS.2017.2692241

    19. [19]

      SCHÜRCH C. A partial order for the synthesized channels of a polar code[C]. Proceedings of 2016 IEEE International Symposium on Information Theory (ISIT), Barcelona, Spain, 2016: 220–224. doi: 10.1109/ISIT.2016.7541293.

    20. [20]

      VANGALA H, HONG Yi, and VITERBO E. Efficient algorithms for systematic polar encoding[J]. IEEE Communications Letters, 2016, 20(1): 17–20. doi: 10.1109/LCOMM.2015.2497220

    21. [21]

      Final Report of 3GPP TSG RAN WG1 #88bis v1.0.0[R]. MCC Support, Spokane, USA, 2017.

    1. [1]

      金梁, 蔡奥林, 黄开枝, 钟州, 楼洋明. 基于多随机信号流的密钥生成方案. 电子与信息学报, 2019, 41(6): 1405-1412.

    2. [2]

      彭建华, 张帅, 许晓明, 黄开枝, 金梁. 物联网中一种抗大规模天线阵列窃听者的噪声注入方案. 电子与信息学报, 2019, 41(1): 67-73.

    3. [3]

      达新宇, 王浩波, 罗章凯, 胡航, 倪磊, 潘钰. 基于双层多参数加权类分数阶傅里叶变换的双极化卫星安全传输方案. 电子与信息学报, 2019, 41(8): 1974-1982.

    4. [4]

      王琼, 罗亚洁, 李思舫. 基于分段循环冗余校验的极化码自适应连续取消列表译码算法. 电子与信息学报, 2019, 41(7): 1572-1578.

    5. [5]

      黄一才, 李森森, 鲍博武, 郁滨. 面向ZigBee网络节点安全定位的消息签名方案. 电子与信息学报, 2019, 41(3): 702-708.

    6. [6]

      陈家祯, 吴为民, 郑子华, 叶锋, 连桂仁, 许力. 基于虚拟光学的视觉显著目标可控放大重建. 电子与信息学报, 2019, 41(0): 1-7.

    7. [7]

      赵星, 彭建华, 游伟. 基于Lyapunov优化的隐私感知计算卸载方法. 电子与信息学报, 2019, 41(0): 1-8.

    8. [8]

      赵建, 高海英, 胡斌. 基于容错学习的属性基加密方案的具体安全性分析. 电子与信息学报, 2019, 41(8): 1779-1786.

    9. [9]

      张跃军, 王佳伟, 潘钊, 张晓伟, 汪鹏君. 基于正交混淆的多硬件IP核安全防护设计. 电子与信息学报, 2019, 41(8): 1847-1854.

    10. [10]

      刘新波, 王布宏, 杨智显, 沈海鸥. 一种碎片感知的安全虚拟网络重构方法. 电子与信息学报, 2019, 41(4): 995-1001.

    11. [11]

      季新生, 徐水灵, 刘文彦, 仝青, 李凌书. 一种面向安全的虚拟网络功能动态异构调度方法. 电子与信息学报, 2019, 41(10): 2435-2441.

    12. [12]

      赵国生, 张慧, 王健. 基于Tangle网络的移动群智感知数据安全交付模型. 电子与信息学报, 2019, 41(0): 1-7.

    13. [13]

      曹素珍, 郎晓丽, 刘祥震, 张玉磊, 王彩芬. 一种可证安全的PKI和IBC双向匿名异构签密方案的改进. 电子与信息学报, 2019, 41(8): 1787-1792.

    14. [14]

      刘焕淋, 林振宇, 王欣, 陈勇, 向敏, 马跃. 弹性光网络中基于安全性感知的差异化虚拟光网络的映射策略. 电子与信息学报, 2019, 41(2): 424-432.

    15. [15]

      杨小东, 麻婷春, 陈春霖, 王晋利, 王彩芬. 面向车载自组网的无证书聚合签名方案的安全性分析与改进. 电子与信息学报, 2019, 41(5): 1265-1270.

    16. [16]

      寇广, 王硕, 张达. 基于深度堆栈编码器和反向传播算法的网络安全态势要素识别. 电子与信息学报, 2019, 41(9): 2187-2193.

    17. [17]

      张玉磊, 刘祥震, 郎晓丽, 张永洁, 王彩芬. 一种异构混合群组签密方案的安全性分析与改进. 电子与信息学报, 2019, 41(0): 1-7.

    18. [18]

      张杰鑫, 庞建民, 张铮, 邰铭, 刘浩. 基于非相似余度架构的网络空间安全系统异构性量化方法. 电子与信息学报, 2019, 41(7): 1594-1600.

    19. [19]

      刘彩霞, 胡鑫鑫, 刘树新, 游伟, 赵宇. 基于Lowe分类法的5G网络EAP-AKA$ ' $协议安全性分析. 电子与信息学报, 2019, 41(8): 1800-1807.

    20. [20]

      张玉磊, 刘祥震, 郎晓丽, 张永洁, 陈文娟, 王彩芬. 云存储环境下多服务器的密钥聚合可搜索加密方案. 电子与信息学报, 2019, 41(3): 674-679.

  • 图 1  密钥协商模型

    图 2  GA2SPCC算法的收敛性

    图 3  不同极化码长下的密钥协商效率

    图 4  不同阈值下的密钥中断概率

    图 5  不同阈值下的密钥协商效率

    图 6  不同量化误比特率下的密钥中断概率

    表 1  GA2SPCC算法

     输入:$N,{\rho _{{\rm{AB}}}},\;{\rho _{{\rm{AE}}}},\;{L_{\rm{K}}},{\zeta _\tau },{G_{{m}}},{P_{{n}}},{P_{{c}}},{P_{{m}}}$
     输出:$({K_{\rm{M}}},{I_{\rm{M}}},{K_{\rm{R}}},{I_{\rm{R}}},{K_{\rm{F}}},{I_{\rm{F}}}),\eta ,{L_{\rm{I}}}$
     (1) 利用高斯近似法和${\rho _{{\rm{AB}}}}$, ${\rho _{{\rm{AE}}}}$分别计算$P_e^{{\rm{AB}}}\!\!\left(\! {W_N^{(i)}} \!\right)$和$P_e^{{\rm{AE}}}\!\!\left(\! {W_N^{(i)}} \!\right)$;
     (2) 对$P_e^{{\rm{AB}}}\left( {W_N^{(i)}} \right)$进行排序并根据式(17)式初步筛选极化子信道;
     (3) 按照相应参数利用遗传算法求解式(16);
     (4) 返回$({K_{\rm{M}}},{I_{\rm{M}}},{K_{\rm{R}}},{I_{\rm{R}}},{K_{\rm{F}}},{I_{\rm{F}}}),\eta ,{L_{\rm{I}}}$。
    下载: 导出CSV

    表 2  Alice侧密钥协商算法

     输入:$({K_{\rm{M}}},{I_{\rm{M}}},{K_{\rm{R}}},{I_{\rm{R}}},{K_{\rm{F}}},{I_{\rm{F}}}),{L_{\rm{I}}},{S_{\rm{A}}}$
     输出:${H_{\rm{A}}},{K_{\rm{A}}}$
     (1) 将${S_{\rm{A}}}$按照长度${K_{\rm{M}}}$分组;
     (2) 利用$({K_{\rm{M}}},{I_{\rm{M}}},{K_{\rm{R}}},{I_{\rm{R}}},{K_{\rm{F}}},{I_{\rm{F}}})$进行EncoderA系统编码;
     (3) 取出校验比特${H_{\rm{A}}}$并打包由“公共无噪信道”发送至
    Bob(Eve);
     (4) 将${S_{\rm{A}}}$按照长度${L_{\rm{I}}}$分组,经过通用hash函数后生成密钥${K_{\rm{A}}}$。
    下载: 导出CSV

    表 3  Bob(Eve)侧密钥协商算法

     输入:$\left( {N,{K_{\rm{M}}},{I_{\rm{M}}},{K_{\rm{R}}},{I_{\rm{R}}},{K_{\rm{F}}},{I_{\rm{F}}}} \right),{L_{\rm{I}}},{S_{\rm{B}}}({S_{\rm{E}}})$
     输出:${K_{\rm{B}}}({K_{\rm{E}}})$
     (1) 将${S_{\rm{B}}}({S_{\rm{E}}})$按照长度${K_{\rm{M}}}$分组并与对应的${H_{\rm{A}}}$合并为新码字;
     (2) 利用$\left( {N,{K_{\rm{M}}},{I_{\rm{M}}},{K_{\rm{R}}},{I_{\rm{R}}},{K_{\rm{F}}},{I_{\rm{F}}}} \right)$进行系统译码得到${S'\!_{\rm{B}}}({S'\!_{\rm{E}}})$;
     (3) 将${S'\!_{\rm{B}}}({S'\!_{\rm{E}}})$按照长度${L_{\rm{I}}}$分组,经过通用hash函数后生成密钥
    ${K_{\rm{B}}}({K_{\rm{E}}})$。
    下载: 导出CSV

    表 4  部分仿真参数

    密钥长度最大代数种群个数交叉概率突变概率
    ${L_{\rm{K}}} = 128$${G_{{m}}} = 100$${P_{{n}}} = 200$${P_{{c}}} = 0.6$${P_{{m}}} = 0.02$
    下载: 导出CSV
  • 加载中
图(6)表(4)
计量
  • PDF下载量:  32
  • 文章访问数:  263
  • HTML全文浏览量:  176
文章相关
  • 通讯作者:  金梁, liangjin@263.net
  • 收稿日期:  2018-09-18
  • 录用日期:  2019-02-25
  • 网络出版日期:  2019-03-05
  • 刊出日期:  2019-06-01
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章