[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN103460639A - 用于确保无线通信安全的系统和方法 - Google Patents

用于确保无线通信安全的系统和方法 Download PDF

Info

Publication number
CN103460639A
CN103460639A CN2011800516753A CN201180051675A CN103460639A CN 103460639 A CN103460639 A CN 103460639A CN 2011800516753 A CN2011800516753 A CN 2011800516753A CN 201180051675 A CN201180051675 A CN 201180051675A CN 103460639 A CN103460639 A CN 103460639A
Authority
CN
China
Prior art keywords
channel
gain
phase
channel estimating
public information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800516753A
Other languages
English (en)
Other versions
CN103460639B (zh
Inventor
黄·D·赖
俞菲·布兰肯什布
刘铁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honor Device Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN103460639A publication Critical patent/CN103460639A/zh
Application granted granted Critical
Publication of CN103460639B publication Critical patent/CN103460639B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/0202Channel estimation
    • H04L25/0224Channel estimation using sounding signals
    • H04L25/0228Channel estimation using sounding signals with direct estimation from sounding signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种用于确保无线通信安全的系统和方法。用于第一用户安全通信的方法包括基于第二用户发送的导频信号估计第一用户和第二用户间的信道(块607);基于所述信道估计确定第一门限和第二门限(块609);选择信道估计第一子集合,发送所述信道估计第一子集合到第二用户(块613);从第二用户接收信道估计第二子集合(块615);针对信道估计第二子集合中的每个信道估计,基于所述信道估计的增益与所述第一门限和第二门限间的关系量化所述信道估计(块625);基于量化的信道估计生成第一秘密密钥(块627);验证第一秘密密钥与第二用户生成的第二秘密密钥匹配(块631);以及发送信息到第二用户。

Description

用于确保无线通信安全的系统和方法
相关申请案的交叉参考
本发明要求2010年11月3日递交的发明名称为“用于确保无线通信安全的系统和方法”的第12/938,841号美国非临时专利申请案的在先申请优先权,该在先申请的内容以引入的方式并入本文本中。
技术领域
本发明大体涉及无线通信,确切地说,涉及一种用于确保无线通信安全的系统和方法。
BACKGROUND
广播是无线通信固有的。任何在某传输范围内工作的接收器可收听到该传输,且能解码至少部分传输。利用无线通信的广播特性可实现到数个接收器的同时高速传输。不过,窃听也可能会变得更容易。
密码术是用来保护传输不被窃听的传统办法。通常,密码系统有两种:秘密密钥密码系统(secret key cryptosystems)和公开密钥密码系统(public-keycryptosystem)。秘密密钥密码系统需要在发送者和接受者间共享秘密密钥。公开密钥密码系统无需提前建立秘密密钥,但更容易受到高级攻击,比如中间人攻击。两种密码系统都可基于一种假设,即窃听器的计算能力有限。例如,在著名的RSA公钥密码系统中,安全性基于对大整数做因子分解的计算复杂性,而其它密码系统基于在某些组中计算离散对数的难度。因此,传统的密码系统并非绝对安全,因为只要有足够的时间和计算能力,密码可以被破解。
图1示出了一种现有的密码系统100。密码系统100可以作为香农密码系统的示例。香农定义了一种保密系统,该保密系统在密文与消息统计独立的情况下具有完善保密性。完善保密性是最强的安全概念,因为观察密文并不能得到消息相关的任何信息。密码系统100中的假设包括:1)发射器105和接收器110共享一个窃听器115未知的秘密密钥;2)消息的传输对接收器110和窃听器115无噪声。如果假设成立且秘密密钥长度不小于消息长度,可证明密码系统100具有完善保密性。
香农关于完善保密性系统的结论是悲观的。香农的悲观结论并非由于强信息论安全的概念,而是假设消息传输发生在无噪声的信道上的结果。把香农的密码系统应用到有噪声的环境中,可能发明一种能把消息可靠传递到接收器的密码系统,无需发射器和接收器事先共享秘密密钥,却能近乎完善地保持消息不被窃听的保密性。
事实已表明,如果发射器和接收器之间是噪声信道,它们可利用信道固有的噪声以生成共享秘密密钥,该秘密密钥可用于加密信道上发送的消息。此外,如果发射器和接收器通过无差错的公共信道(本文称为公开通信)通信,双方能以高概率生成相同的秘密密钥。然而,通过公共信道通信时,不可透露秘密密钥相关的重要信息。也就是说,窃听器不能通过获取公开通信信息得知秘密密钥。
发明内容
通过本发明的优选实施例提供用于确保无线通信安全的系统和方法,通常可解决或避免这些和其它问题,而且通常可实现技术优势。
根据本发明的一项优选实施例,提供了一种用于第一用户安全通信的方法。该方法包括估计第一用户和第二用户间的信道,从而产生包含信道第一增益估计和第一相位估计的第一信道估计,发送第一信道估计相关的第一公开信息到第二用户,以及生成基于所述第一信道估计的第一秘密位块。
根据本发明的另一项优选实施例,提供了一种用于第二用户安全通信的方法。该方法包括从第一用户接收第一公开信息,估计第二用户与第一用户间的信道,从而产生包含信道第二增益估计和第二相位估计的第二信道估计,以及生成基于所述第一公开信息,以及信道第二增益估计和第二相位估计的第二秘密位块。
根据本发明的另一项优选实施例,提供了一种通信设备。该通信设备包括信道估计单元,耦结到所述信道估计单元的门限单元,耦结到所述信道估计单元的信道选择单元,以及耦结到所述信道估计单元的密钥生成单元。信道估计单元估计所述通信设备和远程通信设备间的信道;门限单元基于所述信道估计确定一个或多个门限;信道选择单元选择信道估计;密钥生成单元基于信道估计的增益和信道估计的相位生成秘密位。
根据本发明的另一项优选实施例,提供了一种用于安全通信的设备。该设备包含信道估计器,发射器,和生成器。所述信道估计器估计所述设备与第二设备间的信道,从而产生包含信道第一增益估计和第一相位估计的第一信道估计。所述发射器发送第一信道估计相关的第一公开信息到第二设备,且所述生成器基于所述第一信道估计生成第一秘密位块。
根据本发明的另一项优选实施例,提供了一种用于安全通信的设备。该设备包含接收器,信道估计器,和生成器。所述接收器从第二设备接收第一公开信息。所述信道估计单元估计第二设备与所述设备间的信道,从而产生包含信道第二增益估计和第二相位估计的第二信道估计,且所述生成器基于第一公开信息,以及信道第二增益估计和第二相位估计生成第二秘密位块。
实施例的一个优势是提供了一种使用无线信道的信道增益和/或信道相位信息在发射器和和接收器生成共享秘密密钥的技术。该技术确保所述发射器和接收器能以高概率生成相同秘密密钥。与单纯使用信道增益或信道相位相比,信道增益和/或信道相位信息的使用有助于在每时间单位生成更大量的秘密位(称为秘密密钥生成速率或秘密速率)。
实施例的另一个优势是所述秘密密钥生成使用的技术可根据信道条件适应。例如,信道条件差时,仅信道增益用于生成秘密密钥。不过当信道条件好时,信道增益和信道相位都用于生成秘密密钥,从而在信道条件允许的情况下增加秘密密钥的生成速率。
实施例的另一优势是与单纯根据信道增益生成秘密密钥的技术相比,根据信道增益和信道相位生成秘密密钥的技术所产生的秘密密钥随机性更强,使得窃听器难以确定秘密密钥。否则,窃听器可使用秘密密钥拦截和解密发送的消息。
实施例的又一优势是窃听器最多能获取秘密密钥相关的可忽略的极少量信息,从而可在更长的时间段内使用秘密密钥,减少秘密密钥更新的频率。
前述内容大致概述了本发明的特征和技术优势,以使下文中对实施例的详细描述更好理解。下文将描述所述实施例的额外特征和优点,这些特征和优点形成本发明的权利要求书的主题。所属领域的技术人员应了解,可轻易利用本文披露的概念和具体实施例,作为修改或设计用于实现本发明的相同目的的其它结构或过程的基础。所属领域的技术人员还应意识到,此类等效构造不脱离所附权利要求书中所阐述的本发明的精神和范围。
附图说明
为了更完整地理解本发明及其优点,现在参考以下结合附图进行的描述,其中:
图1为一种现有密码系统的示意图;
图2为一种无线通信系统的示意图;
图3为一个量化示意图,该示意图用于将信道信息(如信道增益,信道相位,或信道增益和相位)量化进用于秘密密钥生成的位序列;
图4为一些信道增益估计的二进制量化示意图;
图5a为用于有公开通信情况下量化信道相位估计的相位量化示意图;
图5b为用于有公开通信情况下基于相位的秘密密钥生成的相位量化示意图,其中k=3且m=2;
图6为使用信道增益和/或信道相位量化以生成秘密密钥的用户操作的流程图;
图7a为在发射器的信道估计序列的示意图;
图7b为在接收器的信道估计序列的示意图;
图8为使用信道增益和/或信道相位量化以生成秘密密钥的用户操作的流程图。
图9为根据信道增益和信道相位生成秘密密钥的合法用户间的交互示意图。
图10为通信设备的替代性示意图;以及
图11a到图11i为使用信道增益和/或信道增益及信道相位的秘密密钥生成的性能曲线图。
具体实施方式
下文将详细论述当前优选实施例的制作和使用。然而应了解,本发明提供的许多适用发明概念可以实施在多种具体环境中。所论述的具体实施例仅仅说明用以制作和使用本发明的具体方式,而不限制本发明的范围。
将结合具体环境中的优选实施例描述本发明,所述具体环境即无线通信系统,其中,需要为所述无线通信系统的用户间提供安全通信。
图2示出了无线通信系统200。考虑无线通信系统200为一个包含两个用户的时分双工无线通信系统:用户A205,用户B210,用户A205与用户B210间的信道A207,以及用户B210与用户A205间的信道B212。用户A205与用户B210需要通过信道A207和信道B212进行安全通信。无线通信系统200还包括希望拦截用户A205与用户B210间至少部分通信内容的窃听器215。
用户A205与用户B210可通过分别探测信道B212和信道A207开始通信。由于无线通信系统200是时分双工系统,用户A205与用户B210可能不能同时探测信道B212和信道A207。例如,在第一时刻,用户A205可通过信道A207发送导频信号到用户B210,用户B210可基于从用户A205收到的导频信号估计信道A207。同样地,在第二时刻,用户B210可通过信道B212发送导频信号到用户A205,用户A205可基于从用户B210收到的导频信号估计信道B212。
假设信道A207和信道B212为平坦衰落信道。由于信道探测,用户A205与用户B210的接收信号可表示为:
Ya[m1]=habXa[m1]+Za[m1]     (3.1)
Yb[m2]=hbaXb[m2]+Zb[m2],   (3.2)
其中,Ya是用户A205的接收信道,Yb是用户B210的接收信道;Zi[mi],i∈{a,b}是独立同分布(independently identically distributed,i.i.d.),均值为0且方差为
Figure BDA00003105325200061
的加性高斯噪声(additive Gaussian noise);Xi是导频信号;hab和hba分别是上行(用户A205到用户B210)信道和下行信道(用户B210到用户A205)的信道脉冲响应。
所述信道(信道A207和信道B212)被视为散射丰富的衰落信道,窃听器215与用户A205和用户B210间至少间隔半个波长。由于时变信道的空间不相关性,窃听器215观察到的信道与用户A205和用户B210之间的信道统计独立。所以,鉴于所述导频信号,窃听器215可能无法获得有关用户A205和用户B210的信道估计的有用信息。
考虑一个点到点通信系统,其中发射器通过无线信道发送导频信号X[m]到接收器。假设该无线信道为平坦衰落信道。在接收器端,接收信号可表示为:
Y[m]=h[m]X[m]+Z[m],         (3.3)
其中,所述导频信号的功率为P;h[m]是在时刻m方差为
Figure BDA00003105325200071
的无线信道的采样;N[m]是均值为0且方差为σ2的加性高斯噪声。
如果使用最小均方误差(minimum mean square error,MMSE)估计器,信道估计可计算为:
h ^ [ m ] = σ h 2 σ h 2 P + σ 2 X T [ m ] Y [ m ] . - - - ( 3.4 )
而且,假设信道增益归一化,如
Figure BDA00003105325200073
且把信噪比(signal-to-noiseratio,SNR)表示为所述信道估计可表示为:
h ^ [ m ] = SNR 1 + SNR h [ m ] + X T [ m ] N [ m ] ( 1 + SNR ) σ 2 - - - ( 3.5 )
且最小估计误差可表示为
Figure BDA00003105325200076
所以,信道估计可建模为:
h ^ [ m ] = h [ m ] + Δh [ m ] , - - - ( 3.6 )
其中Δh[m]为估计误差。
假设所述无线信道为瑞利衰落(Rayleigh fading)信道,其特征可为具有零均值和单位方差的复高斯随机变量。估计误差可根据均值为0且方差为
Figure BDA00003105325200078
的复高斯随机变量建模。因此,合法用户(如接收器和发射器)的信道估计可建模为:
h ^ a [ m ] = h a [ m ] + Δh a [ m ] ,
h ^ b [ m ] = h b [ m ] + Δh b [ m ] , - - - ( 3.7 )
其中,Δha[m]和Δhb[m]是均值为0且方差为
Figure BDA00003105325200081
的i.i.d复高斯随机变量。
应注意,合法用户(如用户205和用户210)在不同时隙访问所述无线信道,可能具有不同的信道估计误差。因此,合法用户的信道估计很可能不相似。不过,只要合法用户以足够快的速率向彼此发送导频信号,电磁波的互易性确保了合法用户能观察到相似的信道响应,如ha[m1]=hb[m2]。因此,合法用户的估计信道采样强相关,其估计相位也强相关,以及估计信道增益也强相关。因此,估计相位和增益可视为一种共同的随机性,用户205和用户210可以利用该随机性生成双方共享的秘密密钥。
根据一个实施例,可使用信道增益,信道相位,或信道增益和相位,在合法用户间的无线信道生成秘密密钥,其中,所使用的技术可取决于信道条件。例如,如果信道条件差,则可使用信道增益生成秘密密钥。但如果信道条件好,则可使用信道增益和相位生成秘密密钥。秘密密钥生成技术对信道条件的适应性有助于确保在任何信道条件下都能生成秘密密钥。
通常,与低增益的信道相比,高增益的信道的相位更不易受相位变化影响。因此,信道增益可作为选择秘密密钥生成技术的指标。而且,信道相位比信道增益变化快,所以根据信道增益和相位提取的秘密密钥比单纯根据信道增益生成的秘密密钥更具随机性,此外,与单纯根据信道增益或信道相位的秘密密钥生成相比,根据信道增益和相位的秘密密钥生成具有更高的秘密速率。
图3为信道判决示意图300,该示意图用于将信道信息(如信道增益,信道相位,或信道增益和相位)量化进用于秘密密钥生成的位序列。如图3所示,向量,如向量305,可代表信道估计,且可表示信道估计值的大小(向量长度)和信道估计的相位(向量角)。
信道判决示意图300包括三个不同的区域:区域310,区域315,和区域320。区域310可代表低信道质量区域。如果向量落在区域310中,则仅量化信道增益(由向量长度代表)以产生用于秘密密钥生成的秘密位序列。区域320可代表高信道质量区域。如果向量落在区域320中,则量化信道增益(由向量长度代表)和信道相位(由向量角代表)以产生用于秘密密钥生成的秘密位序列。区域315可代表中等信道质量区域。如果向量落在区域315中,该向量不用于秘密密钥生成。区域315可用作保护频带,使得估计相位的量化更不易受信道估计误差的影响。然而,如果区域315太大,大量信道估计可能被不必要地丢弃。
区域尺寸可取决于一些因素,如需要的秘密速率,期望的信道估计误差和需要的抗信道估计误差能力,期望的信道条件等。例如,如果期望的信道估计误差高,区域的尺寸可调整,使得区域315增大以提升抗信道估计误差能力。同样地,如果需要的抗信道估计误差能力高,区域315则可设为高值。另一方面,如果需要的秘密速率高,可调整区域,使得大部分的信道估计落在区域320中。
尽管信道判决示意图300示出了三个不同的区域,可使用不同数目的区域。例如,一个信道判决示意图可使用两个,三个,四个,五个等区域。因此,三个不同区域的讨论不应解释为限制实施例的精神或范围。
为了将所选的信道增益映射到用于秘密密钥生成的位序列中,合法用户可基于信道增益测量独立计算高门限和低门限。例如,高门限qu和低门限ql可计算为:
qu=E[X]+ασ[X]
ql=E[X]-ασ[X]。
这里的X可为用户A205或用户B210观察到的信道采样向量,E[X]是X的期望值,且σ[X]是X的标准偏差。应注意α为可选的系统参数,用于优化秘密密钥生成技术的性能。针对每个选中的信道增益采样,二进制量化可简单按如下进行:
Q ( x ) = 1 if x > q u 0 if x < q l .
图4示出了一些信道增益估计的二进制量化。如图4所示,信道增益采样405和410可量化进二进制值1和1,不量化信道增益采样415,且信道增益采样420和425可量化进二进制值0和0。如前所述,由于信道增益采样415位于高门限qu和低门限ql之间,不量化信道增益采样415。
虽然前述的信道增益量化示出了一种二进制量化,其中,基于信道增益采样值将所述信道增益采样量化进第一值或第二值,信道增益采样可将信道增益采样量化进一个多位值。例如,信道增益量化可量化进四个值中的一个(两位或第三量化)。第三量化可能共需要七个区域,每个值对应一个区域且所有区域间有保护频带。因此,二进制量化说明的讨论不应解释为限制实施例的范围或精神。
图5a为用于有公开通信情况下量化信道相位估计的相位量化示意图500。有公开通信情况下量化信道相位估计通过公开交换信息,以降低估计相位投射到不正确的子空间中的概率,从而补偿非理想的信道估计的负面影响。
相位量化示意图500包括Q=8个(2k,k=3)载体,每个载体跨弧度。然而,量化估计相位并非基于所有的8个载体,可把8个载体划分为2m组载体,每个载体包含(2k-m)个载体,其中m小于k。如图5a所示,k=3且m=1。将所述载体分为2m组时,并非把邻接载体归入一组,而是载体分组后,每组中的载体应大致均匀分布在相位量化示意图400中。例如,载体505,506,507,508属于第一组,载体510,511,512,513属于第二组。可为每个载体分配唯一的k位码字。
例如,单组中的每个载体可标记为根据格雷码编号的k位码字,其中,k位中的m位代表组号。如图5a所示,最高位等于0的载体(如载体505,506,507,508)属于所述第一组,最高位等于1的载体(如载体510,511,512,513)属于所述第二组。
量化估计相位时,只有单组中的载体用于量化估计相位。出于讨论目的,可让向量515代表待量化的估计相位,属于第一组的载体用于量化向量515。然后,向量515用于量化载体505。如果向量位于载体的边缘,如向量516,估计误差可将该向量从正确的载体中移除。不过,由于载体组包含的是非邻接载体,即使向量由于估计误差从正确的载体中移除,量化过程的结果不太可能是该向量量化进不正确的载体。例如,如果向量516由于估计误差移入载体511(如所示的虚线向量517),量化过程仍会选择载体506作为向量516的量化表示。
为确保合法用户使用同组载体量化估计相位,可通过无差错的公共信道传输在合法用户间共享所述m位。本文的m位可称为公开信息。虽然传输在公共信道的m位可能被窃听器拦截,用于秘密密钥生成的(k-m)位是保密的。
由于载体组和公共位的使用,其中,安排所述载体组中的载体大致均匀分布在相位量化示意图中,且所述公共位用于识别量化过程使用的载体组,可能在估计相位的量化所使用的载体间产生保护频带。随着载体组数量的增加,保护频带的大小也增加,使得估计相位的量化更能不易受信道估计误差的影响。
图5b示出了相位量化示意图520,该示意图用于有公开通信情况下基于相位的秘密密钥生成,其中,k=3且m=2。相位量化示意图520包括Q=8个(2k,k=3)载体,每个载体跨
Figure BDA00003105325200111
弧度。当m=2时,有4组载体,每组载体包含2个载体。根据相位量化示意图500,所述每组载体的两个载体大致均匀分布在相位量化示意图520中。如图5b所示,图案类似的交叉阴影部分的载体属于同组载体。例如,载体525和526属于同组载体。同样类似相位量化示意图500,可为每个载体分配唯一的k位码字。然而,由于m=2,只有1位用于秘密密钥生成。
由于m个公共位用于合法用户间的公开通信,量化载体映射到2m个载体组。因此,每组包含统一分布且根据格雷码编码的2k-m个量化载体。根据所述公开位,窃听器知晓隐藏着秘密位的载体,不过由于观察到的是有统计差异的信道,窃听器不知晓秘密位包含在所述载体的哪个码字中。另一方面,鉴于所述公开载体和信道估计,合法用户能解码包含秘密位的最可能正确的码字。
虽然在图5a与5b的示例中,每个码字的头m位为公开通信预留,事实上所述m位可放在码字中的任意位置。
图6为使用信道增益和/或信道相位量化以生成秘密密钥的用户操作600的流程图。用户操作600可表示发生在某合法用户的操作,其中所述合法用户(如用户A205)与另一合法用户(如用户B210)共同运行,以生成秘密密钥,其中,所述秘密密钥的生成基于合法用户间信道的信道增益和/或信道信位量化,以产生用于秘密密钥生成的位序列。用户操作600可在合法用户处于正常操作模式时发生。
不失一般性,可把合法用户中的第一个称为发射器,合法用户中的第二个称为接收器。本文描述的实施例可在任一所述合法用户实施,因此,术语发射器和接收器可用于简化表达。例如,在用户操作600第一迭代中的发射器在用户操作600第二迭代中可变为接收器,反之亦然。
用户操作600可以是一个多阶段的操作,其中,第一阶段为信道估计,第二阶段为信道选择,第三阶段为量化,第四阶段为秘密密钥生成,第五阶段为密钥验证。用户操作600可始于发射器与接收器协同(块605)。合法用户间的协同可包括指定秘密密钥的长度,更新秘密密钥的频率,为生成秘密密钥而发送导频信号的频率,先开始的用户,相位量化示意图的配置,公开信息的大小(m),连续采样的大小(M),所选采样的数量,载体组的配置等。协同可发生在每次秘密密钥生成前,在指定时刻等。
协同后,发射器可使用接收器发送的导频序列来估计合法用户间的信道(块607)。估计信道可包括接收器发送导频信号,以允许发射器估计信道;以及发射器发送导频信号,以允许接收器估计信道。
信道估计后,发射器可基于所述信道估计确定门限(块609),如高门限qu和低门限ql。高门限qu和低门限ql可基于信道估计的历史信息确定。例如,基于信道估计的期望值和方差,发射器可计算出高门限qu和低门限ql
发射器可使用所述门限搜索信道估计组,其中所述信道估计组的连续M或更多次的信道估计都高于高门限或都低于低门限(块611)。M是合法用户协同时商定的整数值,且M可基于多种因素设置,如需要的秘密速率,信道估计速率,可接受的秘密密钥位差异率等。发射器可从一个信道估计集合中选择信道估计,其中,所述集合中的信道估计在一个指定的时间间隔内进行,且所述时间间隔在协同时确定,或预设等等。所述指定的时间间隔期可基于信道估计速率,内存大小,需要的性能水平等。
发射器可从所选的信道估计组中随机选择一组或多组,记录位于每个所选组中央或中央附近的信道估计的索引。信道估计的索引可与计算信道估计的时刻实例相关。可将S作为此类索引的一个集合。发射器可将索引集合S报告到接收器(块613)。然后,发射器可从接收器收到一个新的信道索引集合S~(块615)。如果接收器进行过任何的信道相位量化,发射器也会从接收器收到与公开位相关的公开信息。根据一个实施例,信道索引集合S~可对应于接收器的信道估计索引,其中,接收器在发射器提供的信道估计索引集合S中的一个索引(或多个索引)上或附近进行所述信道估计。索引集合S~可由发射器提供的已验证的信道估计索引组成,其中,所述信道估计索引对应于接收器的的多个均高于高门限或低于低门限的信道估计。
针对索引在信道索引集合S~中的每个信道估计,发射器可进行信道增益量化(块617)。如上所述,针对索引在信道索引集合S~中且增益高于高门限的每个信道估计,发射器可利用二进制量化且产生第一值,如1;针对索引在信道索引集合S~中且增益低于低门限的每个信道估计,发射器可产生第二值,如0。
发射器还可进行检查,以判断是否进行信道相位量化(块619)。根据一个实施例,如果信道估计的增益高于高门限,针对所述信道估计进行信道相位量化。如果信道估计的增益高于高门限,发射器则量化所述信道估计的信道相位(块261)。优选的是,发射器可使用有公开通信情况下的信道相位估计的量化技术,如之前图5a和5b所述。发射器可使用接收器提供的公开信息。如果接收器为多次信道估计提供过公开信息,发射器可仅使用对应于进行相位量化所在的信道估计的公开信息。发射器可选择与接收器共享信道相位估计的量化所产生的公开信息(块623)。有关基于公开信息技术的若干种信道相位量化的详细描述,请参考名称为“用于确保无线通信安全的系统和方法”的共同受让的专利申请,其代理人案卷号是HW10FW161。块617-623可共同形成量化阶段(第三阶段)。
发射器可根据量化的信道增益,信道相位,或信道增益和相位所产生的信息生成秘密密钥或秘密位块(块627)。由于信道增益和/或信道相位的单次量化可能不能产生足够的秘密信息以生成完整的秘密密钥,发射器可进行检查,以判断秘密密钥是否完整(块629)。如果秘密密钥不完整,发射器则可返回到块607,以量化附加的信道增益和/或信道相位。
如果秘密密钥完整,发射器则可验证秘密密钥(块631)。例如,秘密密钥验证过程需使用哈希函数。具体地,发射器获得秘密密钥后,可计算用于秘密密钥的哈希值,然后发送所述哈希值到接收器。所述接收器可验证自身的哈希值是否和从所述发射器收到的哈希值类似。如果两个哈希值相同,双方的秘密密钥则相等,且接收器可发送一致确认到发射器,所述两个秘密密钥成为一个共享的秘密密钥。否则,两个合法用户需开始一个新的秘密密钥生成过程。
或者,秘密密钥的验证可包括发射器根据秘密密钥编码消息,且发送编码后的消息到接收器。接收器可根据自身的秘密密钥解码所述编码的消息。如果解码后的消息可理解,则合法用户生成的秘密密钥相同。
通常,为得到可用的秘密密钥,可能要连续重复若干次用户操作600,以产生所需长度的秘密密钥。密钥验证可发生在秘密密钥的一部分生成时,或秘密密钥的预设部分生成时,或完整的秘密密钥生成时。对不完整的秘密密钥进行密钥验证在需更多次的密钥验证操作的代价下,可帮助减少完整秘密密钥丢弃的概率,因为只需丢弃秘密密钥中不匹配的部分。
如果秘密密钥相同,发射器可使用该秘密密钥与接收器进行保密通信(块635)。随后,用户操作600终止。如果秘密密钥不同,发射器可返回到块605,以重复秘密密钥的生成。根据一个实施例,重复秘密密钥的生成无需调整秘密密钥生成使用的的参数。根据一个替代实施例,可在调整秘密密钥生成使用的参数后重复所述秘密密钥的生成(块637)。调整的示例可包括改变门限计算中的参数,M值,更新秘密密钥的频率,为生成秘密密钥而发送导频信号的频率,先开始的用户,相位量化示意图的配置,公开信息的大小(m),载体组的配置等。
图7a示出了在发射器的信道估计序列700。信道估计序列700可以是在发射器进行的信道估计。图7a还示出了两个门限,高门限705和低门限710。如上所述,发射器可选择连续M或更多次的信道估计高于高门限705或低于低门限710的信道估计组。信道估计组715包括低于(或等于)低门限710的六次信道估计。信道估计716和717是信道估计组715中央或中央附近的信道估计。同样地,信道估计组720包括高于高门限705的七次信道估计。信道估计721在信道估计组720的中央或中央附近。发射器可通过发送对应于信道估计716和717对应的索引指示信道估计组715,且可通过发送信道估计721对应的索引指示信道估计组720。
图7b示出了在接收器的信道估计序列750。信道估计序列750可以是在接收器进行的信道估计,对应于在发射器进行的信道估计序列700。图7b还示出了两个门限,高门限755和低门限760。如上所述,接收器可从发射器接收信道估计组的指示。
例如,接收器可接收对应于信道估计766和767的索引,以指示信道估计组765;并接收对应于信道估计771的索引,以指示信道估计组770。接收器可检查以判断在发射器提供的索引(或多个索引)附近是否有至少连续(M-1)次信道估计都高于高门限755或低于低门限760。如图7b所示,除了信道估计766和767,还有四次信道估计低于低门限760;除了信道估计771,还有六次信道估计高于高门限755.
还示出了信道估计组765和770中的信道估计的量化。由于信道估计组765中的信道估计低于低门限760,仅量化用于信道估计的信道增益,产生全为“0”的序列。不过,信道估计组770中的信道估计高于高门限755,会量化用于信道估计的信道增益和信道相位,产生全为“1”的序列,以及公开和秘密信息。
图8为使用信道增益和/或信道相位量化以生成秘密密钥的用户操作800的流程图。用户操作800可表示发生在某合法用户的操作,其中所述合法用户(如用户A205)与另一合法用户(如用户B210)共同运行,以生成秘密密钥,其中,所述秘密密钥的生成基于合法用户间信道的信道增益和/或信道信位量化,以产生用于秘密密钥生成的位序列。用户操作800可在合法用户处于正常操作模式时发生。
不失一般性,可把合法用户中的第一个称为接收器,合法用户中的第二个称为发射器。本文描述的实施例可在任一所述合法用户实施,因此,术语接收器和发射器可用于简化表达。例如,在用户操作800第一迭代中的接收器在用户操作800第二迭代中可变为发射器,反之亦然。
用户操作800可以是一个多阶段的操作,其中,第一阶段为信道估计,第二阶段为信道选择,第三阶段为量化,第四阶段为秘密密钥生成,第五阶段为密钥验证。用户操作800可始于接收器与发射器协同(块805)。合法用户间的协同可包括指定秘密密钥的长度,更新秘密密钥的频率,为生成秘密密钥而发送导频信号的频率,先开始的用户,相位量化示意图的配置,公开信息的大小(m),连续采样的大小(M),所选采样的数量,载体组的配置等。协同可发生在每次秘密密钥生成前,在指定时刻等。
协同后,接收器可使用发射器发送的导频序列来估计合法用户间的信道(块807)。估计信道可包括发射器发送导频信号,以允许接收器估计信道;以及接收器发送导频信号,以允许发射器估计信道。
信道估计后,接收器可基于所述信道估计确定门限(块809),如高门限qu和低门限ql。高门限qu和低门限ql可基于信道估计的历史信息确定。例如,基于信道估计的期望值和方差,接收器可计算出高门限qu和低门限ql
然后,接收器可从发射器收到信道估计子集合S的的指示(块811)。根据一个实施例,所述指示包括信道估计的一个索引或多个索引S。针对S中的每个索引,接收器可搜索自身的信道估计,以确定是否有增益都低于低门限或高于高门限的至少连续(M-1)次信道估计位于所述索引附近(块813)。所述搜索S的索引可称作限定S的索引。S~可为符合限定条件的索引的集合,可称为合格索引。接收器也可发送信道索引集合S~到发射器。
针对索引在信道索引集合S~中的每个信道估计,接收器可进行信道增益量化(块815)。如上所述,针对S~中高于高门限的每个信道估计,接收器可利用二进制量化且产生第一值,如1;针对S~中低于低门限的每个信道估计,接收器可产生第二值,如0。
接收器还可进行检查,以判断是否进行信道相位量化(块817)。根据一个实施例,如果信道估计的增益高于高门限,针对所述信道估计进行信道相位量化。如果信道估计的增益高于高门限,发射器则量化所述信道估计的信道相位(块891)。优选的是,接收器可使用有公开通信情况下的信道相位估计的量化技术,如之前图5a和5b所述。接收器可根据信道估计的信道相位的量化生成公开和秘密信息,且可发送所述公开信息到发射器(块821)。块815-821可共同形成量化阶段(第三阶段)。或者,接收器可在量化信道估计的信道相位前确定公开信息,而非根据信道估计的信道相位的量化确定公开信息。
接收器可根据量化的信道增益,信道相位,或信道增益和相位所产生的信息生成秘密密钥或秘密位块(块825)。由于信道增益和/或信道相位的单次量化可能不能产生足够的秘密信息以生成完整的秘密密钥,发射器可进行检查,以判断秘密密钥是否完整(块827)。如果秘密密钥不完整,发射器则可返回到块807,以量化附加的信道增益和/或信道相位。
如果秘密密钥完整,发射器则可验证秘密密钥(块829)。例如,秘密密钥验证过程需使用哈希函数。具体地,接收器获得秘密密钥后,可计算用于秘密密钥的哈希值,然后发送所述哈希值到发射器。所述发射器可验证自身的哈希值是否和从所述接收器收到的哈希值类似。如果两个哈希值相同,双方的秘密密钥则相等,且发射器可发送一致确认到接收器,所述两个秘密密钥成为一个共享的秘密密钥。否则,两个合法用户需开始一个新的秘密密钥生成过程。
或者,秘密密钥的验证可包括接收器根据秘密密钥编码消息,且发送编码后的消息到发射器。发射器可根据自身的秘密密钥解码所述编码的消息。如果解码后的消息可理解,则合法用户生成的秘密密钥相同。
通常,为得到可用的秘密密钥,可能要连续重复若干次用户操作800,以产生所需长度的秘密密钥。密钥验证可发生在秘密密钥的一部分生成时,或秘密密钥的预设部分生成时,或完整的秘密密钥生成时。对不完整的秘密密钥进行密钥验证在需更多次的密钥验证操作的代价下,可帮助减少完整秘密密钥丢弃的概率,因为只需丢弃秘密密钥中不匹配的部分。
如果秘密密钥相同,接收器可使用该密钥与发射器通信(块833)。随后,用户操作800终止。如果秘密密钥不同,接收器可返回到块805,以重复秘密密钥的生成。根据一个实施例,重复秘密密钥的生成无需调整秘密密钥生成使用的的参数。根据一个替代实施例,可在调整秘密密钥生成使用的参数后重复所述秘密密钥的生成(块835)。调整的示例可包括改变秘密密钥的长度,更新秘密密钥的频率,为生成秘密密钥而发送导频信号的频率,先开始的用户,相位量化示意图的配置,公开信息的大小(m),载体组的配置等。
图9示出了根据信道增益和信道相位生成秘密密钥的合法用户间的交互900。交互900可代表合法用户(如发射器和接收器)间的交互,其中,所述合法用户使用信道信息(如信道增益和/或信道相位)生成用于保护合法用户间信息交换的秘密密钥。交互900可发生在合法用户处于正常操作模式以及生成秘密密钥。
通常,交互900包括独立发生在发射器和接收器的操作。独立发生的操作可由发射器和/或接收器执行,无需合作。不过,发射器和接收器间有时有信息交换。为了确保生成的秘密密钥的安全性,即使窃听器拦截到发射器和接收器间交换的信息,所述交换的信息不包含秘密密钥。
发生在发射器的操作可与发生在接收器的操作大致类似。因此,所述讨论侧重在发射器的操作。操作间的差异在其发生时将被解释。
发射器可始于信道估计905。信道估计905可包括根据接收器发送的导频信号估计发射器和接收器间的信道特点。信道估计905的一部分还包括基于估计的信道确定高门限和低门限。根据一个实施例,信道的估计可定期发生。信道估计可保存在发射器的内存中。在接收器的信道估计与在发射器的信道估计大致相同,除了前者需要发射器发送导频信号,以使接收器能进行信道估计。
完成信道估计905后,发射器可进行信道选择910。信道选择910可包括发射器选择信道增益高于(或等于)高门限或低于(或等于)低门限的连续M或更多次信道估计,其中,M是可由合法用户,合法用户所在通信系统的操作员,技术标准等事先确定的正整数。然后,发射器可从所选的连续M或更多次信道估计中随机选择信道估计子集合S,且发送S或S的指示到接收器。S中含连续信道估计的组可能不止一个。
在接收器,从发射器接收到S或S的指示后,接收器可进行信道选择912。信道选择912包括接收器检查自身的对应于S或S的指示中所有信道索引的信道估计,以判断是否有至少连续(M-1)次信道估计的的信道增益高于高门限或低于低门限,其中,所述信道估计的中心在所述索引附近。符合所述条件的索引可称为合格索引。接收器可把S~表示为所述合格索引的集合。接收器可发送S~或S~的指示到发射器。
然后,发射器可对S~的信道估计进行增益量化915。此外,取决于S~的信道估计的信道增益,发射器可对S~的信道估计进行相位量化917。如果进行相位量化,接收器可发送公开信息到发射器。
增益量化915和/或相位量化917所产生的信息可在秘密密钥生成920由发射器使用,以生成一个秘密密钥或部分秘密密钥。如果秘密密钥920不产生完整的秘密密钥,发射器可能需要重复信道估计905,信道选择910,增益两户915,相位量化917,秘密密钥生成920,直到生成完整的秘密密钥。
然后,发射器可进行秘密密钥验证925,。秘密密钥验证925包括与接收器的直接交互,以验证发射器和接收器都已生成相同的秘密密钥(秘密密钥验证927)。前文已披露若干不同的秘密密钥验证技术。秘密密钥验证925每次可验证完整的秘密密钥或部分秘密密钥。验证完整的秘密密钥的优点是可以减少验证开销。验证部分秘密密钥的优点是如果部分秘密密钥不匹配,需重新生成时,可减少无用功。秘密密钥验证925完成后,发射器和接收器都具有相同的秘密密钥,其中,所述秘密密钥可用于发射器和接收器间的安全通信。
图10提供通信装置1000的替代说明。通信装置1000可用以实施本文讨论的实施例中的各种实施例。如图10中所示,接收器1005用于接收信息(如公开信息和导频信号),发射器1010用于发送信息(如公开信息和导频信号)。
信道估计单元1020用于估计通信设备1000与另一通信设备间的信道,其中,所述信道估计基于所述另一通信设备发送的导频信号。门限确定单元1025用于根据信道估计单元1020估计的信道估计计算高门限和低门限。相位计算单元1030用于根据信道估计单元1020提供的信道估计计算信道相位估计。或者,基于从所述另一通信设备来的导频信号,相位计算单元1030直接根据所接收的信号估计信道相位。信道选择单元1035用于选择信道估计组,其中所述信道估计组的连续M或更多次的信道估计高于高门限或低于低门限。信道选择单元1035也用于从所述含连续M或更多次的信道估计的组中随机选择信道估计组。
相位量化器单元1040用于量化信道估计的相位估计,其中所述信道估计的相位估计由相位计算单元1030提供且由与通信设备1000通信的另一通信设备选中,其中,相位估计的量化使用相位量化示意图,所述相位量化示意图相应的查询表,且可使用所述另一通信设备提供的公开信息。只有在与信道估计关联的信道增益高于高门限时,相位量化器单元1040可量化信道相位。增益量化器单元1045用于量化信道估计的信道增益,其中所述信道估计由信道估计单元1020提供且由与通信设备1000通信的另一通信设备选中。信道增益的量化可基于所述高门限和低门限。
密钥生成器单元1050用于生成秘密密钥,其中,所述秘密密钥的生成基于相位量化器单元1040提供的信道相位的量化和增益量化器单元1045提供的信道增益的量化。根据一个实施例,秘密密钥可以是和相位估计的量化关联的部分码字,与所述相位估计的量化关联的部分码字的函数,或与所述相位估计的量化关联的部分码字。比较单元1055用于比较信道估计的信道增益和高门限,以判断是否量化所述信道估计的信道增益,以及生成一个用于选择增益量化和/或相位量化的控制信号。相位量化器单元1040,增益量化器单元1045,密钥生成器单元1050,比较单元1055,和公开信息单元1060共同组成密钥生成单元1062。
公开信息单元1060用于从与所述相位估计的量化关联的码字中提取公开信息。验证单元1065用于验证通信设备1000生成的秘密密钥,其中,所述验证使用所述另一通信设备生成的秘密密钥。加密/解密单元1070用于使用所述秘密密钥编码和解码消息。内存1075用于储存秘密密钥和信道估计。
通信装置1000的元件可作为特定的硬件逻辑块实施。在一个替代方案中,通信装置1000的元件可作为在处理器、控制器、专用集成电路等中执行的软件实施。在又一个替代方案中,通信装置1000的元件可作为软件和/或硬件的组合实施。
例如,接收器1005和发射器1010可作为特定的硬件块实施,而信道估计单元1020、门限确定单元1025、相位计算单元1030、信道选择单元1035、相位量化器单元1040、增益量化器单元1045、密钥生成单元1050、比较单元1055、公开信息单元1060、验证单元1065、和/或编码/解码单元1070可作为在处理器1015中执行的软件模块或现场可编程逻辑阵列的自定义编译逻辑阵列。
可评估使用增益量化和/或相位量化的秘密密钥生成的性能。首先,瑞利平坦衰落信道与2.4GHz载波频率一起使用。假设MMSE信道估计器在发射器和接收器使用。估计信道采样因此可如等式(3.7)建模。
进一步地,由于通信的半双工限制和硬件要求,假设合法用户以相同速率但在不同时刻探测信道。具体地,使用3GPP LTE技术标准中定义的TDD帧结构。探测期为5ms,且发射器比接收器提前0.1ms探测信道。
秘密密钥生成技术的性能根据误码概率,秘密密钥生成速率,所生成的秘密密钥的随机性评估。最终,性能衡量即整个密钥的废弃概率。不过,如果密钥长度一定,密钥误码概率和密钥误差概率(即误字概率对误码概率)的关系一定,假设为i.i.d的误码概率。因此,研究用于估计任意长度密钥的误差概率的误码概率是有意义的。
图11a示出了有公开信息和无公开信息情况下SNR对仅使用相位量化的秘密密钥生成的误码概率的曲线图。如图11a所示,与不使用公开信息相比,公开信息的使用大大改善了误码概率。而且,公开信息量的增加导致误码概率中更高的增益。
图11b示出了有公开信息和无公开信息情况下且使用不同M值(信道增益高于高门限或低于低门限的连续的信道估计的次数)时SNR对仅使用相位量化的秘密密钥生成的误码概率的曲线图。如图11b所示,增加的M值大大降低了误码概率。由于含更多公开信息,增加的M值更能降低误码概率。
图11c示出了不同M值情况下SNR对秘密速率的曲线图。如图11c所示,增加的M值大大降低了误码概率,鉴于用于量化的信道估计更少,所以用于秘密密钥生成的信息更少。
图11d示出了针对不同移动性的合法用户的SNR对仅使用相位量化的秘密密钥生成的误码概率的曲线图。如图11d所示,更高移动性的合法用户有更高的误码概率。
图11e示出了针对不同移动性的合法用户的SNR对秘密速率的曲线图。如图11e所示,更低移动性的合法用户有更高的秘密速率,鉴于其信道估计的质量可比高移动性的合法用户好。
图11f示出了SNR对使用增益和/或相位量化的秘密密钥生成的误码概率。如图11f所示,公开信息的使用大大降低了不同移动性的合法用户的误码概率。
图11g示出了SNR对使用增益和/或相位量化的秘密密钥生成的误码概率。如图11g所示,更低移动性的合法用户的误码概率更低。
图11h示出了针对不同移动性的合法用户的、且仅使用相位量化或同时使用相位和增益量化的秘密密钥生成情况下SNR对秘密速率的曲线图。如图11h所示,使用相位和增益量化生成秘密密钥可大大提高不同移动性的合法用户的秘密速率。
图11e示出了针对不同移动性的合法用户的SNR对秘密速率的曲线图。如图11i所示,高移动性的合法用户与低中移动性和合法用户相比具有更低的秘密速率。
尽管已详细描述本发明及其优点,但应理解,在不脱离所附权利要求书界定的本发明的精神和范围的情况下,可在本文中进行各种改变、替代和更改。
此外,本发明的范围不应限于说明书中描述的过程、机器、制造工艺、物质成分、构件、方法和步骤的特定实施例。所属领域的一般技术人员将从本发明的揭示内容中容易了解到,可根据本发明利用执行与本文本所述对应实施例大致相同的功能或实现与本文本所述对应实施例大致相同的效果的过程、机器、制造工艺、物质成分、构件、方法或步骤,包括目前存在的或以后将开发的。因此,所附权利要求书既定在其范围内包括此类过程、机器、制造工艺、物质成分、构件、方法或步骤。

Claims (32)

1.一种用于第一用户安全通信的方法,包括:
估计第一用户和第二用户间的信道,从而产生包含信道第一增益估计和第一相位估计的第一信道估计;
发送第一信道估计相关的第一公开信息到所述第二用户;以及
基于所述第一信道估计生成第一秘密位块。
2.根据权利要求1所述的方法,还包括确定所述第一公开信息。
3.根据权利要求2所述的方法,其中确定所述第一公开信息包括:
选择含一个或多个时刻实例的集合,其中,所述第一用户在所述时刻进行所述第一信道估计;以及
设置所选的含一个或多个时刻实例的集合的一个指标作为第一公开信息。
4.根据权利要求3所述的方法,其中确定所述第一公开信息还包括:
从多组相位量化载体中选择一组相位量化载体;以及
选择所述所选的相位量化载体组的一个指标作为第一公开信息的附加组件。
5.根据权利要求3所述的方法,其中所述选择一个或多个时刻实例包括:
确定第一门限和第二门限;
选择一个信道估计集合,其中所述信道估计集合中连续M或更多次的信道估计的增益估计都低于第一门限或都高于第二门限,且M为一个正整数;以及
选择所述所选信道估计集合相应的时刻实例。
6.根据权利要求5所述的方法,其中生成第一秘密位块包括:针对所述所选的信道估计集合中的每个信道估计,基于所述信道估计的增益估计与所述第一门限和第二门限间的关系量化所述信道估计,以产生第一秘密位块。
7.根据权利要求6所述的方法,其中量化信道估计包括:
判断信道估计的增益估计低于所述第一门限,还是信道估计的增益估计高于所述第二门限;
如果信道估计的增益估计低于所述第一门限,则量化信道估计的增益估计,以产生第一秘密位块;以及
如果信道估计的增益估计高于所述第二门限,则量化信道估计的增益估计和信道估计的相位估计,以产生第一秘密位块。
8.根据权利要求7所述的方法,其中量化信道估计的相位估计包括:
从多组相位量化载体中选择一组相位量化载体;
将所述信道的相位估计映射到码字中,其中所述码字关联到所选的相位量化载体组中的一个量化载体;以及
选择至少部分所述码字作为第一秘密位块的一部分。
9.根据权利要求1所述的方法,还包括从第二用户接收第二公开信息,其中所述生成第一秘密位块进一步基于所述第二公开信息。
10.根据权利要求9所述的方法,其中所述第二公开信息包括所述第一公开信息的一个子集合。
11.根据权利要求10所述的方法,其中所述第二公开信息包含一个或多个时刻实例,其中,所述第二用户选择所述时刻实例以生成第二秘密位块。
12.根据权利要求11所述的方法,其中所述第二用户基于第二信道估计生成第二秘密位块,且所述第二信道估计包括第二增益估计和第二相位估计。
13.根据权利要求11所述的方法,其中所述生成所述第一秘密位块包括在所述第二公开信息的时刻实例内生成第一秘密位块。
14.一种用于第二用户安全通信的方法,包括:
从第一用户接收第一公开信息;
估计第二用户和第一用户间的信道,从而产生包含信道第二增益估计和第二相位估计的第二信道估计;
生成基于所述第一公开信息,以及所述信道的第二增益估计和第二相位估计的第二秘密位块。
15.根据权利要求14所述的方法,其中所述第二用户基于所述第二信道估计产生第二公开信息,且发送所述第二公开信息到所述第一用户。
16.根据权利要求15所述的方法,其中所述生成第二秘密位块基于所述第二公开信息。
17.根据权利要求14所述的方法,其中所述第一公开信息包括对含一个或多个时刻实例的集合的指示,其中,所述第二用户在所述时刻实例进行所述信道估计。
18.根据权利要求16所述的方法,其中所述产生第二秘密位块包括:
确定第一门限和第二门限;以及
基于所述信道估计的增益估计与所述第一门限和第二门限间的关系量化第二公开消息指示的信道估计集合,以产生第二秘密位块。
19.根据权利要求18所述的方法,其中基于所述信道估计的增益估计与所述第一门限和第二门限间的关系量化第二公开消息指示的信道估计集合包括:
判断信道估计的增益估计低于所述第一门限,还是信道估计的增益估计高于所述第二门限;
如果信道估计的增益估计低于所述第一门限,则量化信道估计的增益估计;以及
如果信道估计的增益估计高于所述第二门限,则量化信道估计的增益估计和信道估计的相位估计。
20.根据权利要求19所述的方法,其中量化信道估计的相位估计包括:
从多组相位量化载体中选择一组相位量化载体;
将所述信道的相位估计映射到码字中,其中所述码字关联到所选的相位量化载体组中的一个量化载体;以及
选择全部或部分所述码字作为第二秘密位块的一部分。
21.一种通信设备,包括:
信道估计单元,用于估计所述通信设备与远程通信设备间的信道;
耦结到所述信道估计单元的门限单元,所述门限单元用于基于所述信道估计确定一个或多个门限;
耦结到所述信道估计单元的信道选择单元,所述信道选择单元用于选择信道估计;以及
耦结到所述信道估计单元的密钥生成单元,所述密钥生成单元用于基于信道估计的一个增益和信道估计的一个相位生成秘密位。
22.根据权利要求21所述的通信设备,其中所述密钥生成单元基于信道估计的一个增益和一个或多个门限的关系生成秘密位。
23.根据权利要求22所述的通信装置,其中所述密钥生成单元包括:
相位量化器,用于量化信道估计的相位;
相位量化器,用于量化信道估计的增益;
耦结到所述相位量化器和增益量化器的密钥生成器单元,所述密钥生成器单元用于基于相位量化器和/或增益量化器产生的码字以生成秘密位;以及
耦结到所述相位量化器和增益量化器的比较单元,所述比较单元用于比较所述信道估计的增益和一个或多个门限,且基于所述比较生成一个控制信号。
24.根据权利要求21所述的通信设备,还包括耦结到所述密钥生成单元的加密/解密单元,所述加密/解密单元使用所述秘密位以编码到所述远程通信设备的传输。
25.根据权利要求21所述的通信设备,其中所述密钥生成单元用于从多组相位量化载体中选择一组相位量化载体,并将所述信道的第一相位估计映射到一个码字中,其中,所述码字关联到所选相位量化载体组的一个量化载体,且选择至少部分码字作为秘密位的一部分。
26.一种用于安全通信的设备,包括:
信道估计器,用于估计所述设备与第二设备间的信道,从而产生包含信道第一增益估计和第一相位估计的第一信道估计;
发射器,用于发送第一信道估计相关的第一公开信息到所述第二设备;以及
生成器,用于基于所述第一信道估计生成第一秘密位块。
27.根据权利要求26所述的设备,还包括确定单元,用于确定所述第一公开信息,其中:确定所述第一公开信息通过选择一个或多个时刻实例的集合,其中,所述设备根据所述时刻实例产生第一信道估计;以及设置所选的一个或多个时刻实例的集合的一个指标作为第一公开信息实现。
28.根据权利要求27所述的设备,其中,所述确定单元用于确定所述第一公开信息,其中,确定所述第一公开信息通过从多组相位量化载体中选择一组相位量化载体,以及选择所述所选相位量化载体组的一个指标作为第一公开信息的附加组件实现。
29.根据权利要求27所述的设备,还包括接收单元,用于从所述第二设备接收第二公开信息,其中所述生成器用于基于所述第二公开信息生成第一秘密位块。
30.一种用于安全通信的设备,包括:
接收器,用于从第二设备接收第一公开信息;
信道估计器,用于估计所述第二设备与所述设备间的信道,从而产生包含信道第二增益估计和第二相位估计的第二信道估计;以及
生成器,用于生成基于所述第一公开信息,以及所述信道的第二增益估计和第二相位估计的第二秘密位块。
31.据权利要求30所述的设备,还包括信息产生器,用于基于所述第二信道估计产生第二公开信息,其中,所述第二公开信息待发送到所述第二设备。
32.根据权利要求30所述的方法,其中所述第一公开信息包括对含一个或多个时刻实例的集合的指示,其中,所述信道估计器在所述时刻实例进行所述信道估计。
CN201180051675.3A 2010-11-03 2011-11-03 用于确保无线通信安全的系统和方法 Active CN103460639B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/938,841 US8744082B2 (en) 2010-11-03 2010-11-03 System and method for securing wireless communications
US12/938,841 2010-11-03
PCT/US2011/059161 WO2012061604A1 (en) 2010-11-03 2011-11-03 System and method for securing wireless communications

Publications (2)

Publication Number Publication Date
CN103460639A true CN103460639A (zh) 2013-12-18
CN103460639B CN103460639B (zh) 2016-01-13

Family

ID=45996791

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180051675.3A Active CN103460639B (zh) 2010-11-03 2011-11-03 用于确保无线通信安全的系统和方法

Country Status (5)

Country Link
US (1) US8744082B2 (zh)
EP (1) EP2625819A1 (zh)
KR (1) KR101555004B1 (zh)
CN (1) CN103460639B (zh)
WO (1) WO2012061604A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553649A (zh) * 2014-10-28 2016-05-04 罗伯特·博世有限公司 用于产生秘密密钥的方法和装置
TWI565284B (zh) * 2015-10-30 2017-01-01 財團法人工業技術研究院 基於向量量化之密鑰產生裝置與方法
CN107395339A (zh) * 2016-05-17 2017-11-24 罗伯特·博世有限公司 用于在网络中生成秘密或密钥的方法
CN107404770A (zh) * 2016-05-20 2017-11-28 佳能株式会社 通信装置、控制方法以及计算机可读存储介质
CN109417469A (zh) * 2015-10-16 2019-03-01 华为技术有限公司 Mimo系统安全配对方法
CN110896317A (zh) * 2019-11-06 2020-03-20 南京邮电大学 基于无线信道物理层密钥的跳频序列产生方法及装置

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9319877B2 (en) * 2010-12-21 2016-04-19 Massachusetts Institute Of Technology Secret key generation
WO2013000174A1 (zh) * 2011-06-30 2013-01-03 北京邮电大学 基于无线信道特征的一致性密钥生成方法
KR101977593B1 (ko) 2012-06-25 2019-08-28 삼성전자주식회사 복수의 안테나들을 이용한 mimo 다중화에 기반하여 전송단에서 시크릿 정보를 전송하는 방법 및 수신단에서 시크릿 정보를 수신하는 방법
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
KR101491778B1 (ko) * 2013-11-27 2015-02-11 한국전자통신연구원 중계 장치를 이용하는 보안 데이터 전송 장치 및 그 방법
DE112015000826A5 (de) * 2014-02-17 2016-11-24 Jacobs University Bremen Ggmbh Verfahren zur Drahtloskommunikation
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
FR3040115B1 (fr) * 2015-08-13 2017-08-11 Commissariat Energie Atomique Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe
DE102015215569A1 (de) * 2015-08-14 2017-02-16 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks
CN105282739B (zh) * 2015-11-13 2018-12-07 西安交通大学 一种基于物理层导频预调的点对点密钥协商方法
US10404457B2 (en) 2016-05-20 2019-09-03 Qatar University Method for generating a secret key for encrypted wireless communications
KR101965184B1 (ko) * 2016-09-01 2019-04-05 광주과학기술원 경로중첩을 이용한 양자보안 직접통신 장치 및 방법
US10432730B1 (en) 2017-01-25 2019-10-01 United States Of America As Represented By The Secretary Of The Air Force Apparatus and method for bus protection
US10296477B2 (en) 2017-03-30 2019-05-21 United States of America as represented by the Secretary of the AirForce Data bus logger
KR102032144B1 (ko) * 2018-03-26 2019-10-15 경희대학교 산학협력단 양자 채널 예측을 수행하는 양자 시스템 및 양자 채널 모델링 방법
WO2020027758A2 (en) * 2018-08-03 2020-02-06 Istanbul Teknik Universitesi Systems and methods for generating shared keys, identity authentication and data transmission based on simultaneous transmission on wireless multiple- access channels
WO2020237265A1 (de) * 2019-05-31 2020-12-03 Fachhochschule St. Pölten GmbH Verfahren für die erzeugung und verteilung kryptografischer oder steganografischer schlüssel
DE102020104918B4 (de) 2020-02-25 2022-02-17 PHYSEC GmbH Verfahren zur Etablierung einer Relay Station Attack geschützten Funkverbindung
WO2023003054A1 (ko) * 2021-07-21 2023-01-26 엘지전자 주식회사 양자 통신 시스템에서 양자 보안 직접 통신을 수행하기 위한 방법 및 이를 위한 장치
FR3131387B1 (fr) * 2021-12-29 2024-07-26 Thales Sa Procédé de validation d'un positionnement d'un terminal utilisateur dans un réseau radio cellulaire 4G
CN114629647B (zh) * 2022-05-17 2022-07-26 暨南大学 一种基于信道估计的物理层密钥一致性协商方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060285503A1 (en) * 2005-03-15 2006-12-21 Murat Mese Interference control in a wireless communication system
US20070058808A1 (en) * 2005-09-12 2007-03-15 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
CN1993923A (zh) * 2004-07-29 2007-07-04 松下电器产业株式会社 无线通信装置以及无线通信方法
US20070165845A1 (en) * 2005-12-20 2007-07-19 Interdigital Technology Corporation Method and system for generating a secret key from joint randomness
US20080069251A1 (en) * 2004-08-04 2008-03-20 Matsushita Electric Industrial Co., Ltd. Radio Communication Device, Radio Communication System, and Radio Communication Method
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
US20090228598A1 (en) * 2008-03-07 2009-09-10 Qualcomm Incorporated Method and apparatus for frequency reuse in a multi-carrier communications system
US20100067701A1 (en) * 2008-09-11 2010-03-18 Neal Patwari Method and System for High Rate Uncorrelated Shared Secret Bit Extraction From Wireless Link Characteristics

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8050452B2 (en) * 2001-03-22 2011-11-01 Digimarc Corporation Quantization-based data embedding in mapped data
US20040213225A1 (en) * 2003-04-28 2004-10-28 Texas Instruments Incorporated Re-use of channel estimation information in a wireless local area network
US8761312B2 (en) 2005-02-11 2014-06-24 Qualcomm Incorporated Selection of a thresholding parameter for channel estimation
WO2007084682A1 (en) * 2006-01-20 2007-07-26 Atc Technologies, Llc Systems and methods for forward link closed loop beamforming
US20080090572A1 (en) * 2006-10-11 2008-04-17 Interdigital Technology Corporation Increasing a secret bit generation rate in wireless communication
EP2271000A1 (en) * 2008-04-25 2011-01-05 Panasonic Corporation Wireless communication device and quantization method
US8483392B2 (en) * 2009-09-25 2013-07-09 Apple Inc. Methods and apparatus for compensation for corrupted user identification data in wireless networks
US8254210B2 (en) * 2009-12-11 2012-08-28 The Johns Hopkins University High fidelity data compression for acoustic arrays

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1993923A (zh) * 2004-07-29 2007-07-04 松下电器产业株式会社 无线通信装置以及无线通信方法
US20080304658A1 (en) * 2004-07-29 2008-12-11 Matsushita Electric Industrial Co., Ltd. Wireless Communication Apparatus and Wireless Communication Method
US20080069251A1 (en) * 2004-08-04 2008-03-20 Matsushita Electric Industrial Co., Ltd. Radio Communication Device, Radio Communication System, and Radio Communication Method
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
US20060285503A1 (en) * 2005-03-15 2006-12-21 Murat Mese Interference control in a wireless communication system
US20070058808A1 (en) * 2005-09-12 2007-03-15 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
US20070165845A1 (en) * 2005-12-20 2007-07-19 Interdigital Technology Corporation Method and system for generating a secret key from joint randomness
US20090228598A1 (en) * 2008-03-07 2009-09-10 Qualcomm Incorporated Method and apparatus for frequency reuse in a multi-carrier communications system
US20100067701A1 (en) * 2008-09-11 2010-03-18 Neal Patwari Method and System for High Rate Uncorrelated Shared Secret Bit Extraction From Wireless Link Characteristics

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553649A (zh) * 2014-10-28 2016-05-04 罗伯特·博世有限公司 用于产生秘密密钥的方法和装置
CN109417469A (zh) * 2015-10-16 2019-03-01 华为技术有限公司 Mimo系统安全配对方法
CN109417469B (zh) * 2015-10-16 2021-09-07 华为技术有限公司 Mimo系统安全配对方法
TWI565284B (zh) * 2015-10-30 2017-01-01 財團法人工業技術研究院 基於向量量化之密鑰產生裝置與方法
CN106656477A (zh) * 2015-10-30 2017-05-10 财团法人工业技术研究院 基于向量量化的密钥产生装置与方法
CN107395339A (zh) * 2016-05-17 2017-11-24 罗伯特·博世有限公司 用于在网络中生成秘密或密钥的方法
CN107404770A (zh) * 2016-05-20 2017-11-28 佳能株式会社 通信装置、控制方法以及计算机可读存储介质
CN107404770B (zh) * 2016-05-20 2020-12-15 佳能株式会社 通信装置、控制方法以及计算机可读存储介质
CN110896317A (zh) * 2019-11-06 2020-03-20 南京邮电大学 基于无线信道物理层密钥的跳频序列产生方法及装置
CN110896317B (zh) * 2019-11-06 2021-09-28 南京邮电大学 基于无线信道物理层密钥的跳频序列产生方法及装置

Also Published As

Publication number Publication date
CN103460639B (zh) 2016-01-13
KR20130069860A (ko) 2013-06-26
US8744082B2 (en) 2014-06-03
KR101555004B1 (ko) 2015-09-22
EP2625819A4 (en) 2013-08-14
US20120106739A1 (en) 2012-05-03
EP2625819A1 (en) 2013-08-14
WO2012061604A1 (en) 2012-05-10

Similar Documents

Publication Publication Date Title
CN103460639B (zh) 用于确保无线通信安全的系统和方法
CN103181115B (zh) 用于确保无线通信安全的系统和方法
Jorswieck et al. Broadcasting into the uncertainty: Authentication and confidentiality by physical-layer processing
Mukherjee et al. Principles of physical layer security in multiuser wireless networks: A survey
Azimi-Sadjadi et al. Robust key generation from signal envelopes in wireless networks
Wallace Secure physical layer key generation schemes: Performance and information theoretic limits
Adil et al. On quantization for secret key generation from wireless channel samples
US11516655B2 (en) Physical layer key generation
US20170048064A1 (en) Method for generating a secret between users of a network, and users of the network which are configured for this purpose
Premnath et al. Efficient high-rate secret key extraction in wireless sensor networks using collaboration
Huang et al. Robust Lattice Alignment for $ K $-User MIMO Interference Channels With Imperfect Channel Knowledge
Hu et al. A secure communication scheme based on equivalent interference channel assisted by physical layer secret keys
Usman et al. KaFHCa: Key-establishment via frequency hopping collisions
CN111130571B (zh) 一种非正交多址接入系统中的极化码安全编码方法
Abdelgader et al. A secret key extraction technique applied in vehicular networks
Salih Abdelgader et al. Exploiting the randomness inherent of the channel for secret key sharing in vehicular communications
Chaikalis et al. Enhancing the 5G V2X reliability using turbo coding for short frames
Saiki et al. A novel physical layer authenticated encryption protocol exploiting shared randomness
CN111786789B (zh) 一种基于随机波束和边缘计算的物理层密钥分发方法
Taha et al. Secret key establishment technique using channel state information driven phase randomisation in multiple‐input multiple‐output orthogonal frequency division multiplexing
CN111934863B (zh) 一种边缘计算中基于人工噪声和安全编码的密钥共享方法
Bloch et al. Wireless information-theoretic security-part i: Theoretical aspects
Kakkar et al. Secret key generation using OFDM samples
Yang et al. A polar coding scheme for achieving secrecy of fading wiretap channels in UAV communications
US10003586B2 (en) Method and device for generating a secret key

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210416

Address after: Unit 3401, unit a, building 6, Shenye Zhongcheng, No. 8089, Hongli West Road, Donghai community, Xiangmihu street, Futian District, Shenzhen, Guangdong 518040

Patentee after: Honor Device Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.