文献标识码: A
文章编号: 0258-7998(2013)10-0116-04
无线信道的广播特性使得信息的安全传输成为一个非常重要的问题。香农在1949年首次提出了信息理论安全的概念[1],并且指出,为了实现信息理论上的安全通信,密钥的不确定度必须大于或等于待加密信息的不确定度。而‘一次一密(one time pad)’是目前唯一可被严格证明的实现信息理论安全的加密系统。但是,在安全通信之前,这个系统需要在一个安全的信道上交换足够长的密钥,这在实际中是不容易满足的。Maurer最早研究了通信双方通过公共随机源来生成密钥从而实现安全通信的理论[2]。但是,公共随机源模型在实际应用中的主要限制是随机源的获得,并且对于窃听方来说,这个随机源至少应该是部分保密的。
一个可用的随机源存在于基于无线信道的加密系统中。当信息使用同一频率进行双向传输时(如时分双工系统),电磁波传播的互易性[3]使得通信双方能够观察到相同的信道响应。另一方面,无线信道存在衰减、多径衰落等,致使无线信道具有时变的特性,因此,无线信道本身就是一个良好的公共随机源。此外,当窃听方位于合法用户几个波长[4]之外时,无线信道的空变特性使得窃听方的信道输出与合法通信双方的信道输出几乎是统计独立的,从而不可能得到与合法通信双方完全相同的密钥。基于以上三点,就能够从无线信道中生成安全的共享密钥,进而利用生成的密钥实现安全通信。
Maurer等人给出了基本源模型中可达密钥速率的上、下界[2];参考文献[5]给出了相关随机源模型的两种简单形式,并分别得到了密钥生成速率的具体表达式,但是模型中没有考虑窃听方的存在,且假定信道完全互易;参考文献[6]研究了相关窃听方及信道稀疏性对密钥生成速率的影响,在所建立的模型中,窃听方能够接收到合法双方的信息并加以利用,但是模型中假定合法双方的信道完全互易,没有考虑TDD方式下信道缓慢变化及噪声等对互易性的影响,并且大量的密钥生成实验已经表明,合法双方的信道并非完全互易[7]。本文在充分考虑上述因素的基础上,通过对窃听信道进行合理建模,推导得到了改进模型下的密钥生成速率,并对结果进行了仿真分析。
1 改进的窃听信道模型
窃听信道模型如图1所示,合法双方Alice、Bob以TDD方式互发探测信号对信道进行探测,由于信道存在互易性,双方能够从相关性较强的信道输出中生成共享密钥。而位于空间不同位置的窃听方Eve能够分别通过信道AE、BE接收到合法双方发送的探测信号。但是信道的空变特性使得窃听方不可能生成与合法双方完全相同的密钥。传统窃听信道模型中通常假定合法信道完全互易,即当B发射探测信号时从B到A的信道与A发送探测信号时从A到B的信道完全互易,然而在实际的探测过程中,TDD探测方式下信道的缓慢变化以及噪声等会导致合法双方信道不完全互易,因此,引入相关系数?籽0来描述合法信道的互易程度。此外,传统的信道建模中通常考虑窃听方只收到合法双方一方发送的探测信号的情况,在改进的模型中,考虑窃听方能够通过信道AE、BE收到合法双方发送的探测信号,这样更加符合实际的探测过程。
中,应使窃听方位于合法双方设置的安全范围之外,从而保证窃听信道与合法信道之间有较低的相关性。
在改进的窃听信道模型中,一方面通过引入相关系数ρ0来刻画合法信道之间的互易程度;另一方面,考虑窃听方能够收到并利用合法双方发送的探测信号的情况。大量的试验表明,这种改进的模型对实际的密钥生成过程有更好的适用性。在此基础上,对密钥生成速率进行了推导和仿真分析。结果表明,密钥生成速率Rkey随合法信道的相关系数ρ0、信噪比γ的增大而增大,随合法信道与窃听信道之间的相关系数ρ1、ρ2的增大而减小。
参考文献
[1] SHANNON C E. Communication theory of secrecy systems[J]. Bell Syst. Tech., 1949,28:656-715.
[2] MAURER U. Secret key agreement by public discussion from common information [J]. IEEE Transactions on Information Theory, 1993,39(3):733-742.
[3] BALANIS C A. Antenna theory: analysis and design, 2nd ed[M]. New York: Wiley, 1997.
[4] GOLDSMITH A. Wireless communications[M]. Cambridge University Press, 2005.
[5] NITINAWA S. Secret key generation for correlated gaussian sources[C]. Forty-Fifth Annual Allerton Conference,Illinois: UIUC. 2007:26-28.
[6] CHOU T H, SAYEED A M, DRAPER S C. Impact of channel sparsity and correlated eavesdropping on secret key generation from multipath channel randomness[C]. IEEE International Symposium on Information Theory Proceedings. Austin: IEEE, 2010:13-18.
[7] LIU Y, DRAPER S C, SAYEED A M. Exploiting channel diversity in secret key generation from multipath fading randomness [J]. IEEE Transactions on information forensics and security, 2012,7(5):1484-1497.
[8] 杨波, 张彤, 王育民. 基于平滑熵的无条件安全密钥提取[J]. 电子学报, 2001,29(7):1-3.