高级搜索

基于安全极化码的密钥协商方法

张胜军 钟州 金梁 黄开枝

引用本文: 张胜军, 钟州, 金梁, 黄开枝. 基于安全极化码的密钥协商方法[J]. 电子与信息学报, 2019, 41(6): 1413-1419. doi: 10.11999/JEIT180896 shu
Citation:  Shengjun ZHANG, Zhou ZHONG, Liang JIN, Kaizhi HUANG. Secret Key Agreement Based on Secure Polar Code[J]. Journal of Electronics and Information Technology, 2019, 41(6): 1413-1419. doi: 10.11999/JEIT180896 shu

基于安全极化码的密钥协商方法

    作者简介: 张胜军: 男,1988年生,博士生,研究方向为无线通信、物理层安全、无线抗干扰;
    钟州: 男,1982年生,讲师,研究方向为移动通信、物理层安全、物联网安全;
    金梁: 男,1969年生,教授,博士生导师,研究方向为无线通信、智能信号处理、物理层安全;
    黄开枝: 女,1973年生,教授,博士生导师,研究方向为移动通信、物理层安全、异构蜂窝网
    通讯作者: 金梁,liangjin@263.net
  • 基金项目: 国家重点研发计划(2017YFB0801903),国家自然科学基金(61601514, 61501516, 61521003)

摘要: 针对密钥协商过程中的信息泄露问题,该文综合考虑信息协商和隐私放大提出了基于安全极化码(SPC)的密钥协商方法,打通了从量化误比特率(QBER)条件到密钥中断概率(SKOP)需求的桥梁。首先,将QBER建模为加性高斯白噪声(AWGN)信道的传输误比特率(TBER),进而将QBER优势转化为AWGN信道优势;然后,利用高斯近似计算出各极化子信道的传输错误概率,并进一步推导出安全极化码的译码误比特率上下界;最后,根据密钥中断概率阈值利用遗传算法构造出合适的安全极化码实现密钥协商。仿真结果表明,该文所提的密钥协商方法能够满足设计的密钥中断概率需求,且具有比低密度奇偶校验(LDPC)码更高的密钥协商效率。

English

    1. [1]

      ZOU Yulong, ZHU Jia, WANG Xianbin, et al. A survey on wireless security: Technical challenges, recent advances, and future trends[J]. Proceedings of the IEEE, 2016, 104(9): 1727–1765. doi: 10.1109/JPROC.2016.2558521

    2. [2]

      REZKI Z, ZORGUI M, ALOMAIR B, et al. Secret key agreement: Fundamental limits and practical challenges[J]. IEEE Wireless Communications, 2017, 24(3): 72–79. doi: 10.1109/MWC.2017.1500365WC

    3. [3]

      DIFFIE W and HELLMAN M. New directions in cryptography[J]. IEEE Transactions on Information Theory, 1976, 22(6): 644–654. doi: 10.1109/TIT.1976.1055638

    4. [4]

      CASTELVECCHI D. Quantum computers ready to leap out of the lab in 2017[EB/OL]. http://www.nature.com/news/quantum-computers-ready-to-leap-out-of-the-lab-in-2017-1.21239, 2017.

    5. [5]

      ZHANG Junqing, DUONG T Q, MARSHALL A, et al. Key generation from wireless channels: A review[J]. IEEE Access, 2016, 4: 614–626. doi: 10.1109/ACCESS.2016.2521718

    6. [6]

      CSISZAR I and KORNER J. Broadcast channels with confidential messages[J]. IEEE Transactions on Information Theory, 1978, 24(3): 339–348. doi: 10.1109/TIT.1978.1055892

    7. [7]

      AHLSWEDE R and CSISZAR I. Common randomness in information theory and cryptography. I. Secret sharing[J]. IEEE Transactions on Information Theory, 1993, 39(4): 1121–1132. doi: 10.1109/18.243431

    8. [8]

      MAURER U M. Secret key agreement by public discussion from common information[J]. IEEE Transactions on Information Theory, 1993, 39(3): 733–742. doi: 10.1109/18.256484

    9. [9]

      MAURER U and WOLF S. Secret-key agreement over unauthenticated public channels. III. Privacy amplification[J]. IEEE Transactions on Information Theory, 2003, 49(4): 839–851. doi: 10.1109/TIT.2003.809559

    10. [10]

      ETESAMI J and HENKEL W. LDPC code construction for wireless physical-layer key reconciliation[C]. Proceedings of the 1st IEEE International Conference on Communications in China (ICCC), Beijing, China, 2012: 208–213. doi: 10.1109/ICCChina.2012.6356879.

    11. [11]

      PACHER C, GRABENWEGER P, MARTINEZ-MATEO J, et al. An information reconciliation protocol for secret-key agreement with small leakage[C]. Proceedings of 2015 IEEE International Symposium on Information Theory (ISIT), Hongkong, China, 2015: 730–734.

    12. [12]

      ARIKAN E. Channel polarization: A method for constructing capacity-achieving codes for symmetric binary-input memoryless channels[J]. IEEE Transactions on Information Theory, 2009, 55(7): 3051–3073. doi: 10.1109/TIT.2009.2021379

    13. [13]

      ARIKAN E. Systematic polar coding[J]. IEEE Communications Letters, 2011, 15(8): 860–862. doi: 10.1109/LCOMM.2011.061611.110862

    14. [14]

      KOYLUOGLU O O and EL GAMAL H. Polar coding for secure transmission and key agreement[J]. IEEE Transactions on Information Forensics and Security, 2012, 7(5): 1472–1483. doi: 10.1109/TIFS.2012.2207382

    15. [15]

      KIM Y S, KIM J H, and KIM S H. A secure information transmission scheme with a secret key based on polar coding[J]. IEEE Communications Letters, 2014, 18(6): 937–940. doi: 10.1109/LCOMM.2014.2318306

    16. [16]

      CHOU R A, BLOCH M R, and ABBE E. Polar coding for secret-key generation[J]. IEEE Transactions on Information Theory, 2015, 61(11): 6213–6237. doi: 10.1109/TIT.2015.2471179

    17. [17]

      CACHIN C and MAURER U M. Linking information reconciliation and privacy amplification[J]. Journal of Cryptology, 1997, 10(2): 97–110. doi: 10.1007/s001459900023

    18. [18]

      DAI Jincheng, NIU Kai, SI Zhongwei, et al. Does Gaussian approximation work well for the long-length polar code construction?[J]. IEEE Access, 2017, 5: 7950–7963. doi: 10.1109/ACCESS.2017.2692241

    19. [19]

      SCHÜRCH C. A partial order for the synthesized channels of a polar code[C]. Proceedings of 2016 IEEE International Symposium on Information Theory (ISIT), Barcelona, Spain, 2016: 220–224. doi: 10.1109/ISIT.2016.7541293.

    20. [20]

      VANGALA H, HONG Yi, and VITERBO E. Efficient algorithms for systematic polar encoding[J]. IEEE Communications Letters, 2016, 20(1): 17–20. doi: 10.1109/LCOMM.2015.2497220

    21. [21]

      Final Report of 3GPP TSG RAN WG1 #88bis v1.0.0[R]. MCC Support, Spokane, USA, 2017.

    1. [1]

      游凌, 李伟浩, 张文林, 王科人. 基于深度神经网络的Morse码自动译码算法. 电子与信息学报, 2020, 41(0): 1-6.

  • 图 1  密钥协商模型

    图 2  GA2SPCC算法的收敛性

    图 3  不同极化码长下的密钥协商效率

    图 4  不同阈值下的密钥中断概率

    图 5  不同阈值下的密钥协商效率

    图 6  不同量化误比特率下的密钥中断概率

    表 1  GA2SPCC算法

     输入:$N,{\rho _{{\rm{AB}}}},\;{\rho _{{\rm{AE}}}},\;{L_{\rm{K}}},{\zeta _\tau },{G_{{m}}},{P_{{n}}},{P_{{c}}},{P_{{m}}}$
     输出:$({K_{\rm{M}}},{I_{\rm{M}}},{K_{\rm{R}}},{I_{\rm{R}}},{K_{\rm{F}}},{I_{\rm{F}}}),\eta ,{L_{\rm{I}}}$
     (1) 利用高斯近似法和${\rho _{{\rm{AB}}}}$, ${\rho _{{\rm{AE}}}}$分别计算$P_e^{{\rm{AB}}}\!\!\left(\! {W_N^{(i)}} \!\right)$和$P_e^{{\rm{AE}}}\!\!\left(\! {W_N^{(i)}} \!\right)$;
     (2) 对$P_e^{{\rm{AB}}}\left( {W_N^{(i)}} \right)$进行排序并根据式(17)式初步筛选极化子信道;
     (3) 按照相应参数利用遗传算法求解式(16);
     (4) 返回$({K_{\rm{M}}},{I_{\rm{M}}},{K_{\rm{R}}},{I_{\rm{R}}},{K_{\rm{F}}},{I_{\rm{F}}}),\eta ,{L_{\rm{I}}}$。
    下载: 导出CSV

    表 2  Alice侧密钥协商算法

     输入:$({K_{\rm{M}}},{I_{\rm{M}}},{K_{\rm{R}}},{I_{\rm{R}}},{K_{\rm{F}}},{I_{\rm{F}}}),{L_{\rm{I}}},{S_{\rm{A}}}$
     输出:${H_{\rm{A}}},{K_{\rm{A}}}$
     (1) 将${S_{\rm{A}}}$按照长度${K_{\rm{M}}}$分组;
     (2) 利用$({K_{\rm{M}}},{I_{\rm{M}}},{K_{\rm{R}}},{I_{\rm{R}}},{K_{\rm{F}}},{I_{\rm{F}}})$进行EncoderA系统编码;
     (3) 取出校验比特${H_{\rm{A}}}$并打包由“公共无噪信道”发送至
    Bob(Eve);
     (4) 将${S_{\rm{A}}}$按照长度${L_{\rm{I}}}$分组,经过通用hash函数后生成密钥${K_{\rm{A}}}$。
    下载: 导出CSV

    表 3  Bob(Eve)侧密钥协商算法

     输入:$\left( {N,{K_{\rm{M}}},{I_{\rm{M}}},{K_{\rm{R}}},{I_{\rm{R}}},{K_{\rm{F}}},{I_{\rm{F}}}} \right),{L_{\rm{I}}},{S_{\rm{B}}}({S_{\rm{E}}})$
     输出:${K_{\rm{B}}}({K_{\rm{E}}})$
     (1) 将${S_{\rm{B}}}({S_{\rm{E}}})$按照长度${K_{\rm{M}}}$分组并与对应的${H_{\rm{A}}}$合并为新码字;
     (2) 利用$\left( {N,{K_{\rm{M}}},{I_{\rm{M}}},{K_{\rm{R}}},{I_{\rm{R}}},{K_{\rm{F}}},{I_{\rm{F}}}} \right)$进行系统译码得到${S'\!_{\rm{B}}}({S'\!_{\rm{E}}})$;
     (3) 将${S'\!_{\rm{B}}}({S'\!_{\rm{E}}})$按照长度${L_{\rm{I}}}$分组,经过通用hash函数后生成密钥
    ${K_{\rm{B}}}({K_{\rm{E}}})$。
    下载: 导出CSV

    表 4  部分仿真参数

    密钥长度最大代数种群个数交叉概率突变概率
    ${L_{\rm{K}}} = 128$${G_{{m}}} = 100$${P_{{n}}} = 200$${P_{{c}}} = 0.6$${P_{{m}}} = 0.02$
    下载: 导出CSV
  • 加载中
图(6)表(4)
计量
  • PDF下载量:  44
  • 文章访问数:  549
  • HTML全文浏览量:  657
文章相关
  • 通讯作者:  金梁, liangjin@263.net
  • 收稿日期:  2018-09-18
  • 录用日期:  2019-02-25
  • 网络出版日期:  2019-03-05
  • 刊出日期:  2019-06-01
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章