?

物理層安全技術及其應用

2019-07-31 07:56胡愛群東南大學網絡空間安全學院教授博士生導師東南大學信息安全研究中心主任
視聽界(廣播電視技術) 2019年3期
關鍵詞:物理層密鑰指紋

胡愛群 東南大學網絡空間安全學院教授、博士生導師/東南大學信息安全研究中心主任

1. 引言

今天給大家分享我現在做的一項科研工作,是關于物理層安全的研究。網絡互聯需要通信線路,需要傳輸各種各樣的信號,物理層安全講的是最底層如何利用物理的特性,設備也好,線路也好,利用它的物理特性來構建安全的體系。首先給大家介紹一下什么是物理層安全技術,物理層安全技術涉及到兩個關鍵技術,一個是設備指紋的提取,另一個是無線信道或者有線信道利用信道特征產生密鑰,如何基于物理層安全技術構建保密通信系統。

2.什么是物理層安全技術

物理層安全技術是一種利用通信設備和信道的物理特征,建立安全接入和保密通信體制的技術。

物理層是所有網絡協議的物理基礎,物理層安全技術為傳輸線路提供基礎安全保障;傳統的接入安全是依賴密碼技術的:身份認證和數據加密。在大規模應用下,密鑰的分發和更新很困難。

目前,對傳統密碼系統的攻擊技術手段不斷加強,安全威脅日益嚴重,需要尋找更高安全等級的防護技術(利用自然特性)。

依據網絡分層(OSI七層模型),物理層位于七層協議的最底層。物理層跟傳輸設備和傳輸線路的特性有關。傳統的安全技術,比如最基本的網絡接入安全,是否允許一臺電腦接入一個網絡稱作接入控制,接入控制是網絡安全最基礎的一項工作。傳統的接入安全技術依賴密碼技術,我們用得比較多的是MAC地址,終端MAC地址對了,就允許接入網絡,或者是給終端發放一個數字證書,如果提交的證書是對的,就允許接入網絡,這是傳統的技術。這樣的傳統技術,在互聯網環境下就面臨以下問題,物聯網的節點那么多,如何給這些節點分發密鑰;節點之間傳輸需要加密時,那么多節點的密鑰如何去管理。在互聯網環境下,很多認證和加密需求依靠傳統的密鑰管理方法會顯得非常困難,這是為什么需要物理層安全技術的一個原因。

需要物理層安全技術的第二個原因是對傳統密碼體制的攻擊,大家都聽說最近幾年出現的量子計算技術,量子計算機出現以后,量子計算機對傳統的對稱密碼體制和非對稱密碼體制的攻擊就非常容易,因為量子計算機通過暴力破解就可以破解密碼體制?;谏鲜鰞蓚€原因,我們希望尋找一種更高等級的安全體制,它是一種利用自然特性,密鑰可以隨時間變化、隨信道情況變化的安全性更高的體制?,F在,國際上物理層安全技術已成為一個熱點,有很多人在跟蹤去研究,目前物理層安全技術還處于應用的前夜,就是看到曙光了,看到希望了,但是還沒有真正落地這么一種狀態。

2.1 網絡物理層安全擔負的任務

網絡物理層安全擔負的任務,其實就是傳輸設備和傳輸線路。有線傳輸介質包括光纖、雙絞線、同軸電纜、電話線等;無線傳輸介質包括射頻無線信號、光(可見、不可見的)。物理層特性是指網絡設備和傳輸信道的自然物理特性。

任何的傳輸線都存在差異性,例如兩根50米的網線,如果分別測量它的傳輸特性,也存在差異。傳輸線路也好,設備也好,傳輸特性都存在差異,如果我們能獲得這種差異,就可以用它來做物理層的信息安全。

圖2所示是網絡分層(OSI七層模型)。從網絡分層來看,物理層是最底層,上面是數據鏈路層、網絡層、傳輸層、會話層、表示層和應用層。

物理層擔負的工作就是如何把信號傳過去。

圖1 網絡物理層傳輸介質

圖2 網絡分層(OSI七層模型)

2.2 無線信道的物理層

無線信道的物理層,比如我們常見的手機,手機到基站,或者是物聯網的節點之間底層的信息。我們可以把物理層問題等價成一個模型,如圖3所示,把通信系統高度抽象,左邊是一個發射機,數據經過發送電路,通過天線把它發送出去,中間部分是傳輸信道,例如手機到基站之間這一段的無線通道,在接收端通過天線把它接收下來,經接收電路產生數據輸出。

圖3 無線信道物理層模型

研究物理層安全有兩大工作,一是發送接收設備的設備指紋。指紋是由發送電路本身的特性產生的。什么是設備指紋,一萬臺手機生產出來了,生產過程中每一個器件都有生產偏差,這是由工藝所決定的。例如大家去做一個電路實驗時,每個人都去買一個1K電阻回來,你會發現用電表測量所買的標稱1K電阻,其阻值不是1K,可能是1.01K或0.99K。手機里有許多集成電路芯片,每一個集成電路器件中都集成有大量的電阻、電容、電感,三極管、二級管,同樣一個批量造出來的手機中每一個器件參數都是有偏差的,導致數據經過電路調制、上變頻或濾波以后,就會將這種偏差寄生在信號中。也就是說每一臺手機,二進制的數據都一樣,不同的發射電路出來以后,在信號中寄生的物理的東西不一樣,這是手機硬件本身造成的。這個東西我們把它叫做指紋。

二是無線信道的信道傳輸特性。這樣的信號經過信道傳輸時,例如手機跟基站之間進行通信,打電話到基站的時候,手機的空中信號經過多種路徑(多徑)傳輸到達基站,這樣就形成了一個獨有的信道特性。在相距很短的距離,例如在距離十幾厘米的兩個不同地方打電話,手機信號到達基站所歷經的通道都不一樣,因為兩者之間的傳輸多徑不一樣。微波理論有一個基本定律,竊聽者要獲取信道特性,必須處在離通信者1/2波長之內的距離,所以提取的信道特性和人所處的空間位置存在唯一性的關系,我們可以用指紋識別設備身份,獲取信道特性為兩邊數據加密。

指紋是設備獨有的,造出來的每個設備都會不一樣,信道與物理位置有關系。因此通信雙方的物理位置沒有第二個人可以獲得。因為信道特性是唯一的,只是跟你這個人所在的位置有關系。這樣我們通過信道特性建立安全時,安全性就非常高。物理層特性可以歸納為:(1)設備指紋是由收發設備決定的;(2)信道特性是由無線信號的傳輸環境決定的;(3)物理層特性具有惟一性;(4)物理層特性難以克隆。指紋肯定難以克隆,設備生產出來,你沒辦法去獲得一個設備的指紋,信道也一樣,沒辦法站到我這個地方,除非你站在我這個地方,你才能獲得我跟別人通信的信道特性,這是不可能的。所以有這樣的特點,這是安全的基礎。

2.3 基于物理層特性進行安全防護的優勢

(1)設備指紋的長期穩定性和唯一性,可用來識別設備身份。

我們通過實驗室的長期實驗,發現設備指紋有長期的穩定性,設備器件隨著時間的變化會老化,但設備老化是緩慢的,通信設備比如手機幾年就更換了,等設備老化的時候,我們已經不用它了。設備指紋的長期穩定性和唯一性,可用來識別設備身份。

(2)通信信道特性具有惟一性、時變性,可用來產生時變的密鑰。

通信信道特性也具有惟一性,無線信道還具有一個很好的特點,它具有時變性。什么是時變性,比如說我在打手機,一邊打一邊走,我和基站之間的信道傳輸特性是一直變化的。隨著我走,無線信道的傳輸多徑一直在變化,這樣就可以獲得我和基站之間一個對稱信道特征。它可以用來產生一個時變的密鑰。如果能獲得一次一密,是最安全的,如果每發送一個數據包密鑰都不一樣,但這在實踐中很難做到。物理層安全可以提供這樣的特征,在移動通信環境下信道一直在變化,就可以做到一次一密,移動越快,密鑰變化也越快,通信雙方可以共享一樣的信道特征。一樣的信道特征,且具有時變性,就可以抵御量子計算的攻擊。

(3)信道的短時互易性,由信道特性產生對稱密鑰,雙方無需交換,簡化了密鑰管理。

什么是短時互易性,就是說我在和基站通訊的時候,但這里有個前提條件,就是我們目前的研究假定是TDD的時分雙工信道。我發送給基站的信號和基站發送給我的信號叫上下行信號,它采用TDD的方式,就是時分雙工方式。LTE方式下有TDD和FDD的兩種模式,TDD方式下上行和下行信道具有短時互易性,就是說我上行發給他信號的時候,他瞬時就回給我一個信號,上下行時間非常短,這意味著這兩個信道長得一模一樣,獲得的密鑰就一致,就可以用來做對稱密鑰。

(4)對于有線通信,物理上可檢測是否有竊聽發生。我們可以通過有線的并線和干擾,獲得信道特性的變化,由此檢測是否有竊聽發生。有線通信中有很多對稱的信道。例如廣電的同軸電纜,上下行信號如果同在同軸電纜中傳輸,就具有很好的互易性。電話線也具有互易性,經交換機連接電話機的電話線通過兩線傳輸,上下行是對稱的。如果我們能找到上下行對稱的信道,就可以通過物理層特性做安全。但有些場景下不具備。

2.4 物理層安全技術的目標

物理層安全的目標是什么?一是利用設備指紋確定通信設備身份,就是做設備的認證,二是利用信道特性對信道上傳輸數據進行保護,就是數據加密,設備的認證和數據加密,這是我們做安全最基礎的工作,任何通訊系統都需要做的工作。

圖4 功率放大器的幅頻響應和相頻響應曲線

濾波器的差異。

其它影響因素包括:上電啟動后的信號包絡。受電阻/電容和其他干擾等因素的影響,包絡起伏不定。

設備指紋影響因素總結:

(1)設備指紋來源于發射機器件的各個環節;

(2)由于發射機是一個綜合了各個環節的整體,因此很難分別對其進行分析并提取特征。

這里會涉及以下關鍵技術:

(1)設備指紋的提取、呈現與識別;

(2)信道互易性增強、特征提??;

(3)對稱密鑰的生成、密鑰一致性的校驗;

(4)密鑰隱私放大技術;

(5)接入認證系統構成;

(6)保密通信系統構成。

3.關于設備指紋的研究

3.1 設備指紋

在通訊里很多設備,例如手機、有線網卡、無線網卡、電話機、交換機、以及廣電使用的機頂盒等設備,任何一臺設備都有指紋。我們把設備指紋也叫做設備的DNA,它是由設備中各種器件生成的。設備存在的各種影響因素,有放大器、天線、濾波器、振蕩器、電容/電感、射頻微帶線及其它干擾因素等;由于設備在制造時就已經摻入了上述的各種影響因素,其綜合產生的結果在每一個設備上都不同。

比如功率放大器,我們測量一臺功率放大器時,會得到圖4示例的曲線,如果你換一臺功率放大器再去測量,得到的一定是另外一條曲線,肯定不會完全重合,一定有偏差,這種幅度和相位的非線性會導致不一樣信道設備的特性。例如天線,天線回波、駐波干擾、帶內的非線性響應、帶外的互調干擾,會造成天線的差異。

濾波器的濾波響應,影響帶內的平坦,會造成

圖5 濾波器幅頻響應

設備指紋研究思路:

(1)從接收信號上升時刻的瞬態信號中提取設備指紋;(瞬態特征,針對性強)

(2)在接收機上,通過觀測基帶I/Q信號的星座圖、信號軌跡及其分布,提取設備指紋。(穩態特征,通用性好)

3.2 設備指紋產生

I/Q路調制電路的不平衡性、本振頻偏、濾波器幅頻特性、放大器的非線性等,造成了設備指紋。

圖6 設備指紋產生模型

3.2.1 基于星座圖的方案

(1)無線通信系統發射端發射一組擴頻序列(如WiFi系統里的直接擴頻序列DSSS )、BPSK或QPSK信號;

(2)接收端通過觀測信號在接收機上的星座圖分布及變化,提取發射機射頻指紋的綜合特征。

我們發射一個QPSK信號,其標準的星座圖如圖7左邊星座圖所示,接收機上的星座圖如圖7右邊星座圖所示,星座圖每個點不再是原來位置,為什么會這樣?是因為發送電路里面加入了指紋特征,使得星座圖發生變化。

影響接收機星座圖的因素如下:

(1)白噪聲干擾

其特征主要受接收信號強度的影響(通信距離)。

(2)相位噪聲干擾

系統的振蕩器,射頻器件的相位噪聲都會產生干擾;具有明顯的設備指紋特征。

(3)增益壓縮的干擾

主要受功率放大器、天線等非線性的影響因素;具有明顯的射頻指紋特征。

(4)帶內干擾主要是受信道綜合響應的影響,包括了傳輸過程的信道響應,發射機和接收機的頻響。

(5)載波抑制干擾

載波抑制差造成星座圖的整體平移。

(6)I/Q正交不平衡干擾

受發射機的I/Q兩路響應不平衡所造成;具有明顯的射頻指紋特征。

從接收信號的星座圖去觀察星座圖的變化,就可大致判斷發射機指紋的模樣,實踐證明這是一個有效的方法。

3.3 設備指紋測量方法

設備指紋測量方法見圖14。

圖14中,x(n)為發送的調制信號(如QPSK)。

圖7 QPSK信號星座圖

圖8 白噪聲干擾的接收機星座圖

圖9 相位噪聲干擾的接收機星座圖

圖10 增益壓縮干擾的接收機星座圖

圖11 帶內干擾的接收機星座圖

圖12 I/Q正交不平衡干擾的接收機星座圖

圖13 載波抑制干擾的接收機星座圖

圖14 設備指紋測量方法

在頻域觀察的y(n)星座軌跡圖:

式中,HR(z) 是接收機指紋,HT(z)是發射機指紋,HAB(z)是信道,X(z)是標準QPSK調制信號。

我們的工作是找到HT(z)發射機的指紋。我們用一個批次買回來的兩臺設備,把其中一臺作為發射,一臺作為接收。實際測量到的兩臺設備的星座軌跡圖如圖16、圖17所示,兩臺設備的星座軌跡圖完全不一樣,這顯示它們的指紋不一樣,根據基帶I/Q信號軌跡的形狀就可以確定發射機的身份。

我們對兩臺設備的星座軌跡圖進行了處理,使其指紋特色更加明顯。處理后的星座軌跡圖見圖18??梢钥吹絻膳_設備指紋通過處理后,會得到兩個完全不一樣的特征,也就是說我們可以通過這樣的特征去識別設備。

我們做過一個批量實驗,我們買了54個一模一樣的發射模塊,用通用軟件無線電平臺去接收54個發射模塊的信號,然后把接收到的信號數據送到電腦里做分析,分析以后形成指紋圖,得出的結果是,54個發射模塊都是可以區分開來的,識別率與信噪比有關系,在信噪比較高時,就可以完全區分開,正常的識別率約為99%,在25dB信噪比時,識別率約為97.5%。

圖16 5.8GHz QPSK基帶I/Q信號軌跡

圖17 2.4GHz 16QAM 基帶I/Q信號軌跡

圖18 處理后的星座軌跡圖

圖19 射頻指紋識別

圖20 百兆有線網卡4B/5B基帶編碼信號的指紋

剛才講的是無線,我們還一直在做有線物理層安全的實驗,并取得較好的效果。有線的接入需求比無線要更多一點,現在很多涉密單位,例如廣電也會有安全等級要求高的網絡。常用的接入安全可以通過MAC地址來檢測,MAC地址正確允許接入,MAC地址不正確就不允許接入,還可以用數字證書的方法,但目前數字證書的方法用得比較少。還有一種方法,去判斷設備的指紋對不對,在交換機處加一個對終端指紋檢測的裝置。圖20是我們對兩張一模一樣的百兆有線網卡提取的指紋。一百兆網卡采用的是4B/5B基帶編碼,通過網卡的4B/5B基帶編碼,傳送到線路驅動器和發送濾波器,線路驅動器和發送濾波器的特征就會疊加在網卡上,我們在接收端發現這兩張的網卡特征是不一樣的。我們對同一批次同一型號25張網卡做過實驗,每張網卡的特征都不一樣,都可以嚴格地區分開來。所以,有線網卡也可以找到它們的差別。

表1是我們對采集相同廠商網卡設備指紋特征的實驗結果。實驗的每張網卡做50次,正確識別率為98%-100%,國外對于相同廠商網卡的正確識別率為76.73%(2016年),差別就是我們用的方法不一樣。同一廠商同一型號和批次網卡是很難區分的,是對算法的很大考驗。

表2是我們對采集不同廠商網卡設備指紋特征的實驗結果。實驗的每張網卡做15次,正確識別率為100%,國外的正確識別率為97.67%(2016年)。

表1 相同廠商網卡設備指紋特征識別效果

表2 不同廠商網卡設備指紋特征識別效果。

基于設備指紋的接入認證及技術可用于計算機終端到網絡交換機的接入認證,圖21是一個典型場景,用于終端設備到交換機的接入控制。電腦接入交換機上后,會在后臺認證服務器中的設備指紋庫中驗證接入設備的指紋是否合法,設備指紋合法,允許接入;非法的設備指紋,交換機就直接將接入設備封死,不允許接入。目前這種應用在涉密網絡中有明顯的需求。

4.關于信道特征密鑰的研究

我們以上講的是如何從設備里提取指紋,用它來做接入控制。研究物理層安全技術還有一項工作,如何提取信道特征,用信道特征來建立對稱密鑰。

圖21 設備指紋接入認證典型應用場景

圖21 是手機到基站通信的應用場景。手機到基站通信的信道是無線信道,信號會經歷多徑的傳輸,就是說手機信號到達基站,或者基站信號到達手機,是一個經過多徑的傳輸過程,包括直射波和多個反射波。因為在瞬間通信時,只有手機端和基站端才會共享信道的特性,竊聽者Eve想要獲得信道特性就必須進入手機的相干半徑之內,相干半徑是1/2波長。這是微波理論中的一個基本定律。

因為手機和基站共享一個信道,手機給基站發送信號時,在基站端設備可以分析獲得這個信道特性,同樣基站給手機發送信號時,在手機端也可以分析獲得信道特性。在一次TDD通信時,由于信號上下行時間很短,在手機端和基站端獲得的信道特性非常接近(見圖21)。因為兩者總有不一樣的地方,例如互易性的差異,由于基站和手機處于不同點造成噪聲的差異,我們可以通過信號處理,把手機端和基站端的信道特性圖做得一模一樣,然后把它做成同樣的密鑰,手機發送數據時,就可以用密鑰加密數據,在基站端可以把密鑰解出來,而空中竊聽就沒有可能,因為竊聽者無法獲取密鑰。使用這種技術,在移動環境下,可以達到近似“一次一密”的完美前向保密特性,無線通信會十分安全。

4.1 物理層安全模型

物理層安全模型見圖23。

圖22 手機到基站通信應用場景

圖23 物理層安全模型

傳遞函數HAB(z)和HBA(z)具有很好的互易性,即HAB(z) ≈HBA(z);Eve難以獲得相同的傳遞函數,除非竊聽者非??拷麬lice或Bob(相干距離之內)。

4.2 無線信道特性

接收信號中包含了收發設備以及信道的物理特性。

無線信道的衰落特性見圖25和圖26。

信道特性提取的方法很多。圖27是一個國外文獻公布的在一次通信中收發雙方獲得的信道特性,圖中紅色和藍色的兩條曲線包絡幾乎一樣,但細節上差異很大。我們要用算法去除細節上的差異,去除差異的方法,學術上叫做信道互易性增強的方法,如何去提高互易性目前是學術界研究的熱點。

影響信道互易性因素有(1)射頻指紋(設備指紋);(2)兩端接收天線處的噪聲;(3)TDD模式下的兩端測量時刻的偏差。

4.3 信道互易性增強方法

信道互易性增強方法有(1)去除非互易因素,從接收信號中剝離數據信號和設備指紋;(2)彌補非互易成分,兩端交換一定的信道信息,提升信道的互易性信息,但會造成部分信道信息的泄露。

4.3.1 基于主分量分析的互易性增強方法

提高互易性可以用基于主分量分析的方法,這是信號處理常用的一種方法,基于主分量分析的方法對提取出的信道特性做進一步處理,取出其中的主分量;通過主分量重構信號,再產生密鑰,這樣密鑰的一致性可大大增強。

圖24 無線信道收發設備及信道的物理特性

圖25 移動過程中接收信號的幅度衰落特性

圖26 頻率選擇性衰落反映在各子載波幅度

圖27 通信雙方獲得的信道特性

圖28 基于主分量分析的互易性增強

把N個主分量按特征值從大到小重新排列,并分為兩部分:前M個分量(CQA2)和后N-M個分量(CQA1)。兩端的前M個分量是一致的,而后面的N-M個分量可能是不一致的。

還可以采用信號分解方法提升互易性?;谏漕l指紋與信道特性之間是卷積關系;信道特性的多徑模型呈現稀疏性;用ESPRIT信號分解方法可以把射頻指紋與信道特性進行有效分離。

目前我們已解決多個接收天線條件下OFDM信號的射頻指紋分離難題。

5.密鑰生成流程

下面介紹密鑰的生成流程,密鑰生成流程見圖29。獲取信道特征以后,就可以獲得一個初始密鑰,獲取初始密鑰以后,目前的密碼算法要求兩邊的加密密鑰完全一樣,如果有一個比特不一樣,就無法解密。即使通過我們的方法獲得的初始密鑰KA和KB已經高度一致了,但是還會擔心萬一有一個比特不一樣怎么辦?所以這時需要把兩邊獲得的初始密鑰做一次比較。密鑰本身不能直接傳過去,如果直接傳過去就泄密了,不安全了,通常是把密鑰做一個哈希,把這邊Alice端的KA做一個哈希,把哈希值的結果發過去,那邊Bob端的KB密鑰也做一個哈希,直接比較兩個哈希值的結果,如果這兩結果是一致的,這兩個密鑰就是一樣的,我們知道哈希算法是安全的。通過這樣的方法,如果兩個哈希值一樣,就可以加解密數據了。

密鑰的生成流程因為要驗證,就會動到上層協議,驗證過程要透過IP層或傳輸層交互數據,構建物理層安全系統就不僅和物理層有關系,與物理層的上層也有關系,這樣會給應用帶來麻煩?,F在有更好的方法,可以把密鑰生成做一個修改,密鑰本身不去比較,簡單說把密鑰和數據做異或邏輯運算,異或后的數據在傳輸時經過信道會產生誤碼,密鑰的不一致可視為誤碼,在接收端可以通過數據糾錯的方法糾正誤碼。這種方法不需動到上層,在物理層就可以解決問題,現在傾向用這種方法,物理層安全技術用到通信系統中與上層是沒有關系的。

基于Hash值的密鑰一致性校驗,不存在密鑰信息泄露,但可用密鑰數量將可能很少。

前向糾錯密鑰一致性校驗方法是學術界在研究的一種方法,通過伴隨式糾正密鑰流中的少部分不一致,但這種方法可能造成密鑰流的部分信息泄露。圖32是我們實驗室做的無線密鑰生成實驗平臺,圖中的三臺設備,左邊電腦和右邊電腦是正常通信的雙方,Alice和Bob,中間設備是竊聽者Eve。正常通信的雙方可以獲得一樣的信道特性,可以得到圖32中上部前兩個一樣的信道特性圖;竊聽者Eve沒有落到相干半徑1/2波長之內,竊聽者Eve獲得的信道特性圖與通信雙方Alice和Bob獲得的信道特性圖就存在明顯的差異,所以竊聽者Eve無法獲得正常通信雙方的密鑰。

6.無線物理層安全技術的應用及需研究的問題

無線物理層安全技術的應用有:

(1)基于設備指紋的無線目標識別與定位;

(2)新一代接入認證交換機;

(3)未來移動通信的無線接入安全;

(4)車載網、物聯網、無線傳感器網絡的無線信道安全防護;

圖29 密鑰生成流程

圖30 基于Hash值的密鑰一致性校驗

圖31 前向糾錯密鑰一致性校驗

圖32 無線密鑰生成實驗平臺

圖33 研制的演示驗證系統

(5)軍事無線通信安全;

(6)等等。

物理層安全技術的應用,可以用來做接入控制,還可以用來做無線目標識別。比如在廣電系統,可以用來做識別非法電臺。當有非法電臺干擾廣播電視頻率時,通過指紋就可以把它識別出來。通過記錄合法廣播電臺的指紋存入指紋庫,當出現一個不是我指紋庫系統里的指紋,我就知道環境里有非法電臺出現了?,F在物理層安全已經納入了5G的可選項,可以用這樣的方法去解決終端到基站接入安全的問題。還可應用于車聯網、無人駕駛汽車領域,車聯網車與車之間的通信,車與路邊的節點之間通信都可以通過這樣的方式去做,不用再去給它配發密鑰了,相當于說車與車之間拉了根線,拉了根光纖的概念。

我前兩天還跟密碼管理部門的人說,如果使用這種方式做信息安全,你現有的密碼管理體制是否會不認可,他確實有這樣想法。他說我們現有的密碼管理體制,必須能被國家密碼管理局所監管,現在信道密鑰自動產生的方式不能被監管,會很麻煩。但他表示,這種方式可能目前階段不太容易接受,希望在應用過程中慢慢來,他還給你密鑰,你可以上面再加一層隨機數,通過這種方式,先用起來,但還是很鼓勵這樣的新技術出現。

物理層安全技術可用于車聯網還有傳感器網絡這一類網絡,適用于希望網絡安全,但不希望給它分發密鑰這一類的應用,這種應用需求還是比較多的。傳感器網也是很常見的一種應用,傳感器網那么多節點要進行通信,如何保證傳感器網的安全性。比如家里有很多智能電器都是無線控制的,你不做安全,別人在外面就可以控制你家冰箱、空調的運行狀態,像這類安全的應用,都可以將無線信道通過這種加密方式,使別人不可能無線竊聽,也就無法非法控制設備的運行狀態。

物理層安全技術還有軍事無線通信的很多應用,例如無線目標的識別、敵我識別這一類的應用,還有例如一個軍事群體在外執行任務,他們之間可以建立一個安全的網絡,網絡中的主節點與家里通信,采用這樣的技術后會變得非常的安全。

目前還有一些問題沒解決好,需要進一步研究。(1)頻分雙工(FDD)條件下的信道互易性研究;(2)靜態/準靜態信道的密鑰安全性及解決辦法;(3)點到多點通信系統組密鑰的生成方法;(4)直擴或跳頻系統的密鑰生成方法;(5)抗干擾能力研究;(6)等等。

(本文根據作者在第七屆廣播電視傳媒產業論壇暨第五屆中國廣播電視紫金論壇上的發言整理。)

猜你喜歡
物理層密鑰指紋
基于K-ML-MPWFRFT的物理層安全傳輸技術
幻中邂逅之金色密鑰
像偵探一樣提取指紋
為什么每個人的指紋都不一樣
密碼系統中密鑰的狀態與保護*
公路聯網電子不停車收費系統路側單元物理層自動測試軟件研發
TPM 2.0密鑰遷移協議研究
一種對稱密鑰的密鑰管理方法及系統
一種應用于5G基于LDPC碼的物理層包編碼
基于自適應稀疏變換的指紋圖像壓縮
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合