APP下载

Cascade密钥协商的改进方案

2016-02-27贾仁庆吴晓富朱卫平

计算机技术与发展 2016年11期
关键词:二分法比特密钥

贾仁庆,吴晓富,朱卫平

(南京邮电大学 通信与信息工程学院,江苏 南京 210003)

Cascade密钥协商的改进方案

贾仁庆,吴晓富,朱卫平

(南京邮电大学 通信与信息工程学院,江苏 南京 210003)

随着移动互联网业务的快速发展,无线通信安全已成为一个重要课题。近年来,无线密钥提取技术引起了研究者们的关注,通过无线密钥提取技术促使合法通信双方拥有大量的共享密钥,结合一次一密机制,使实现信息论意义上的绝对安全成为可能。密钥协商是提取物理层密钥的关键步骤。在众多的密钥协商方案中,Cascade协商方案由于能够高效地协商出一致的密钥而备受关注。然而,Cascade协商采用二分法进行纠错,在纠错的过程中需要通信双方不断交互校验信息,从而导致Cascade对网络延迟较为敏感。为了降低Cascade协商的交互次数,提出Cascade的一种改进方案,利用截止二分搜索方案进行密钥协商。实验仿真结果表明:所提方案可以在保证密钥协商效率的同时,有效降低了通信双方的交互次数。

物理层安全;Cascade协商;交互次数;效率

0 引 言

近年来,物理层安全技术引起了研究者们的广泛关注。合法用户可以利用无线信道固有的随机性协商出一致的密钥,而不需很大的计算复杂度[1-2]。实际的物理层密钥提取方案可分为三个步骤进行:第一步为优势提取阶段[3-4],在TDD半双工模式下,无线信道具有互易性,且当窃听者Eve与Alice、Bob的距离都大于波长的一半λ/2时,合法信道与窃听信道基本不相关,Alice、Bob分别提取信道特征并进行量化,得到不一致的初始密钥序列[5];第二步为密钥协商阶段[6],Alice、Bob在公共信道上交换纠错信息以达到协商出一致密钥序列的目的。由于密钥协商需要在公共信道上传递纠错信息,向窃听者Eve泄露了部分信息。为了增强密钥的安全性,协商出来的密钥需要通过Hash进行密钥增强[7-10]。

密钥协商是物理层提取密钥的关键一步。针对协商技术,文献[11]提出了BBBSS协议,后来文献[5]提出了著名的Cascade协商技术。在这两种协议中,首先Alice、Bob分别对密钥进行分组,并交换每组的奇偶值。若某一个分组的奇偶性不同,则说明在该分组内至少会有一个错误比特,然后Alice、Bob通过二分法进行纠错。在二分法纠错过程中,需要Alice、Bob之间多次交互每组的奇偶值,从而导致了这种协商技术对网络延时等较为敏感[12]。文献[13-15]提出了利用汉明码的伴随式进行前向纠错—Winnow技术,尽管该技术降低了协商的交互次数,但是纠错效率出现了大幅度的折损。文献[14]提出利用前向纠错码(如LDPC码)进行协商。LDPC协商技术可以降低交互次数,并提高协商效率。但是,LDPC码进行协商时需要终端进行比较多的计算,并且协商效率受到码长的影响。

Cascade采用二分法进行纠错,二分法可以迅速锁定错误比特的范围,直到最后找到错误比特的位置。然而,一方面二分法纠错需要Alice、Bob不断地交互信息,另一方面当分组长度锁定到s≤3以下时,若继续使用二分法查询错误比特的位置,则这s个比特密钥信息几乎会全部暴露,此时仍然利用二分法搜索错误的位置就没有任何实际意义。

为此文中提出了截止二分法搜索方案,当分块长度缩小到3时,不再继续使用二分法纠错,而是直接删除,不再作为协商的密钥部分;为了支持Cascade中回溯二分纠错功能,Alice把待删除位置的密钥直接发送给Bob,从而达到减少Alice、Bob交互次数的目的。仿真结果表明,提出的Cascade改进方案能够降低Alice、Bob之间的交互次数。

1 Cascade协商

Cascade协商是在二分法纠错基础上的一种密钥协商协议。为了完整地介绍Cascade协商方案,本节将首先介绍二分法纠错,然后详细介绍Cascade协商方案。

1.1 二分法

二分法纠错是Cascade协商的核心步骤,通过二分法可以迅速锁定错误比特的所在位置,并进行纠错。

令Alice、Bob进行协商的密钥序列分别为A=A1,A2,…,AN,B=B1,B2,…,BN,密钥长度为N,误码率为ε。如图1所示,假定序列A,B中有奇数个不同的比特,Alice、Bob通过二分法可纠正一个比特,纠错的具体步骤如下[4]:

步骤1:Alice把序列A等分为两部分,并把第一部分的奇偶值a发送给Bob;

步骤2:Bob按照同样的方式把B分为两部分,并计算第一部分的奇偶值b,若a≠b,说明在第一部分有奇数个错误比特,否则说明在第二部分中有奇数个错误比特;

步骤3:重复步骤2,直到获取错误比特的位置,并对该位置的比特进行纠正。

图1 二分法纠错

如图1所示,Alice、Bob中有一个不同的比特信息(第4个),通过二分法搜索可迅速锁定错误比特所在的位置,并对错误比特进行纠正。然而,当二分法把错误比特所在的范围锁定到s≤3个比特以内时,若继续使用二分法查询错误比特,这s个比特几乎会全部泄露给窃听者。

1.2 Cascade协商方案

文献[12]提出了Cascade密钥协商机制。Cascade通过多轮反复纠正错误比特,在第一轮通过二分法纠错使得每个小组内含有偶数个错误的比特;在第i>1轮中,Alice、Bob对密钥串进行随机分组,比较每组的校验值并用二分法进行纠错。当发现一个新的错误时,在之前轮中对应的分组内必含有奇数个错误比特,再次通过二分法纠错,从而使得纠正的比特数倍增,提高了密钥的协商效率。Cascade协商机制的具体步骤如下:

Alice、Bob重新随机分组并比较每组奇偶性,当某个分组的奇偶性不一样时,就进行新一轮的纠错。当第i轮纠错结束时,从Pass1到Passi所有分组内都包含偶数个错误比特(包括0)。文献[5]中推荐Cascade执行i=4轮纠错,每轮分组的长度可设定为ki=2ki-1,k1=0.73/p。

经过Cascade协商后,Alice、Bob可以获取一致的密钥序列,由于在协商过程中泄露了密钥信息,完成协商后需要进行密钥增强[13]以得到安全的密钥。Cascade协商的效率较高且实现简单,然而Cascade需要Alice、Bob之间不断地相互传递信息。若设分组长度为k,则一次二分法纠错需要交互log2k次,尤其是在回溯纠错的过程中,交互次数会猛增,从而导致传输网络的延迟等情况会影响到Cascade协商的性能。

2 Cascade协商的改进

2.1 改进方案的思路

Cascade采用二分法进行纠错,二分法可以迅速锁定错误比特的范围,直到最后找到错误比特的位置,进而纠正错误比特。通过第1节中的介绍可以看出,Cascade密钥协商的效率是很高的。然而,Cascade密钥协商算法也具有一些不可避免的缺陷。一方面二分法需要在合法通信双方Alice、Bob之间不断地交互信息,在一个长度k的分组内,一次二分法纠错过程需要log2k次交互,由于在回溯过程中需要多次二分纠错,从而导致在Cascade密钥协商过程中Alice、Bob之间的交互通信次数会大幅度增加,因此当网络环境出现延迟等特殊情况时可能会对Cascade协商的效率产生不利的影响。另一方面,二分法可以迅速锁定单个错误比特所在的范围,然而当错误比特所在范围锁定到3个比特以下时,若继续利用二分法进行搜索,则会把小组内比特几乎会全部泄露给窃听者Eve。以错误位置锁定到3个比特为例,判断错误比特位于这三个比特之内需要1个比特校验信息,利用二分法找到错误比特所在位置又需要「log3⎤=2个比特的校验信息,这3个比特基本上全部泄露给了窃听者Eve,继续利用二分法搜索错误的位置已没有任何实际意义。为此,文中提出了截止二分法协商方案。如图2所示,当分块长度缩小到3以内时就不再继续二分查找,而是直接删除该部分的比特,不再作为协商的密钥部分。为了支持Cascade密钥协商中的回溯二分纠错功能,合法通信双方暂且保留要删除的数据,Alice把待删除位置的密钥直接发送给Bob,同时记录需要删除数据的位置,从而达到减少合法通信双方Alice、Bob交互通信次数的目的。

图2 截止二分协商

2.2 改进方案的主要步骤

如图2所示,截止二分协商的步骤如下:

步骤1:Alice把序列A分为两部分,并把第一部分的奇偶值a发送给Bob。

步骤2:Bob按照同样的方式把B分为两部分,并计算第一部分的奇偶值b,若a≠b,说明在第一部有错误比特,否则说明在第二部分中有错误比特。

步骤3:计算错误比特所在部分的序列长度s,当s≤3时,停止迭代;否则重复步骤2。

步骤4:Alice把锁定的待删除比特信息发送给Bob,Bob对密钥信息进行修正。

当Alice、Bob进行Cascade协商时,利用回溯、截止二分协商方案,同时记录待删除比特的位置信息。当协商完成以后去掉密钥序列中的待删除比特。

3 仿真与结果分析

对原始Cascade与改进的Cascade协商方案进行了仿真比较。文献[6,16]把在公共信道上交换的比特数与密钥长度的比值作为统计的协商效率。然而,实际上根据交换的校验值可以确定部分密钥信息,以搜索范围是6个比特为例,首先需要1比特校验值判断该区间内含有错误比特,然后Alice、Bob比较前3个比特的校验值,若相同,则把搜索范围确定在后3个比特中,尽管继续使用二分法纠错需要2个比特校验值,但实际上此时后3个比特已经全部泄露了,若只统计交换的比特数则少统计了一个比特的泄露信息。文中统计协商效率时,以公共信道上交换的比特数与窃听者根据校验值可确定的密钥数之和为泄露的密钥长度,该长度与密钥总长度的比值为协商效率。

在协商之前,为了达到错误比特随机分布的目的,Alice、Bob同步打乱密钥序列的顺序。仿真参数设定如下:步骤i的分组长度设定为ki=2ki-1,k1=0.73/p,p为误比特率BER,密钥长度N=10 000,仿真结果为20 000次实验的平均值。

协商效率比较见图3。

图3 协商效率比较

由图3可知,改进的Cascade协商效率与原始Cascade协商效率基本一样,并无明显差距。这主要是因为当搜索长度锁定到3以下时,若继续利用二分法进行搜索会泄露2~3个校验比特的信息,从而导致该部分的密钥全部泄露出去;而在截止二分协商中,当分组长度小于等于3时,不再搜索错误比特的位置,而是把这些比特作为待删除的比特信息直接发送给对方,同样泄露了比特信息。因此改进的Cascade协商效率基本与原始Cascade相同。

交互次数比较见图4。

图4 交互次数比较

由图4可知,与原始Cascade协商方案相比较,改进Cascade协商方案的交互次数明显下降。Cascade协商过程中,回溯过程会使Alice、Bob之间的交互次数出现大幅度的增加。而在改进的Cascade协商方案中,采用截止二分协商,当错误比特所在位置锁定到3个比特时,不再继续二分查询,从而降低了Alice、Bob之间的交互次数。

4 结束语

Cascade是经典的密钥协商方案,由于该方案需要Alice、Bob之间不断交互信息,从而导致Cascade协商对网络延迟等较为敏感。文中提出了Cascade的一种改进方案。仿真结果表明,改进方案保证了高效率协商,同时降低了Alice、Bob之间的交互次数。

[1]HaoZ,ZhongS,LiL.Towardswirelesssecuritywithoutcomputationalassumptions-anoblivioustransferprotocolbasedonanunauthenticatedwirelesschannel[C]//ProceedingsofIEEE.Shanghai:IEEE,2011:2156-2164.

[2] 李古月,胡爱群,石 乐.无线信道的密钥生成方法[J].密码学报,2014,1(3):211-224.

[3]MaurerU.Secretkeyagreementbypublicdiscussionfromcommoninformation[J].IEEETransactionsonInformationTheory,1993,39(3):733-742.

[4]CachinC,MaurerU.Linkinginformationreconciliationandprivacyamplification[J].JournalofCryptology,1997,10(2):97-110.

[5]YeCX,MathurS,ReznikA,etal.Information-theoreticallysecretkeygenerationforfadingwirelesschannels[J].IEEETransactionsonInformationForensicsandSecurity,2010,5(2):240-254.

[6]BrassardG,SalvailL.Secretkeyreconciliationbypublicdiscussion[C]//Workshoponthetheoryandapplicationofcryptographictechniques.[s.l.]:[s.n.],1994:410-423.

[7]PremnathSN,JanaS,CroftJ,etal.Secretkeyextractionfromwirelesssignalstrengthinrealenvironments[J].IEEETransactionsonMobileComputing,2013,12(5):917-930.

[8]BennettC,BessetteG,SalvailL,etal.Experimentalquantumcryptography[J].JournalofCryptology,1992,5(1):3-28.

[9] 徐 津,温巧燕,王大印.一种基于Hash函数和分组密码的消息认证码[J].计算机学报,2015,38(4):793-803.

[10] 王张宜,李 波,张焕国.Hash函数的安全性研究[J].计算机工程与应用,2005,41(12):18-19.

[11] 张晓梅.概率统计在密码学中的Hash函数中的应用[J].中国高新技术企业,2010(22):56-58.

[12]Martinez-MateoJ,ElkoussD,MartinV.Keyreconciliationforhighperformancequantumkeydistribution[R].[s.l.]:[s.n.],2013.

[13]ZhaoF,FuMX,WangFQ,etal.Errorreconciliationforpracticalquantumcryptography[J].Optik-InternationalJournalforLightandElectronOptics,2007,118(10):502-506.

[14]ButtlerWT,LamoreauxSK,TorgersonJR,etal.Fast,efficienterrorreconciliationforquantumcryptography[J].PhysicalReviewA,2003,67(5):052303.

[15]PearsonD.High-speedQKDreconciliationusingforwarderrorcorrection[C]//Proceedingsof7thinternationalconferenceonquantumcommunication,measurementandcomputing.Glasgow:[s.n.],2004:299-302.

[16]YanH,RenT,PengX,etal.Informationreconciliationprotocolinquantumkeydistributionsystem[C]//IEEEfourthinternationalconferenceonnaturalcomputation.Jinan:IEEE,2008:637-641.

An Improved Scheme of Cascade Protocol

JIA Ren-qing,WU Xiao-fu,ZHU Wei-ping

(College of Telecommunication & Information Engineering,Nanjing University of Posts and Telecommunication,Nanjing 210003,China)

With the rapid development of mobile Internet services,information security for wireless communication is becoming a very important research topic.Recently,there has been great interest in generating the shared secret key based on the physical layer security techniques,which could achieve the perfect secrecy combined with a one-time pad.Information reconciliation is a key step of secret key generation.Cascade is the most famous reconciliation protocol duo to the high efficiency.However,Cascade is highly interactive protocol which makes it very sensitive to network latencies.In order to reduce the number of communications,a modifying strategy of Cascade is proposed by Abort-BINARY searching.Extensive simulation results show that the modifying strategy could ensure high efficiency of information reconciliation and reduce the number of communications effectively.

physical layer security;Cascade;number of communications;efficiency

2016-01-25

2016-05-11

时间:2016-10-24

国家自然科学基金资助项目(61372123)

贾仁庆(1989-),男,硕士,研究方向为物理层安全;吴晓富,教授,研究方向为物理层安全;朱卫平,教授,研究方向为无线通信信号处理。

http://www.cnki.net/kcms/detail/61.1450.TP.20161024.1117.064.html

TN918

A

1673-629X(2016)11-0097-04

10.3969/j.issn.1673-629X.2016.11.022

猜你喜欢

二分法比特密钥
幻中邂逅之金色密钥
基于二进制/二分法的ETC状态名单查找算法
“二分法”求解加速度的分析策略
密码系统中密钥的状态与保护*
基于深度学习的数学教学思考——以“用二分法求方程的近似解”为例
TPM 2.0密钥迁移协议研究
估算的妙招——“二分法”
一种对称密钥的密钥管理方法及系统
比特币还能投资吗
比特币分裂