成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

物理層安全的多維視角:認證、保密性和惡意節(jié)點檢測

安全 應(yīng)用安全
RSS是一種與距離相關(guān)的測量值,并且由于接收器的量化分辨率和RSS指標的制造解釋,使其具有粗粒度特性。因此,攻擊者(Eve)如果與合法發(fā)射器(Alice)距離很近,或者與接收器(Bob)的距離幾乎相同,很可能在接收器處獲得幾乎相同的RSS。

1、引言

目前,物聯(lián)網(wǎng)(Internet of Things,IoT)在5G版本的設(shè)計和未來6G愿景中扮演著關(guān)鍵角色,全球互聯(lián)的IoT設(shè)備數(shù)量正在持續(xù)增長,巨大數(shù)量的IoT設(shè)備連接意味著很大一部分設(shè)備面臨被攻擊的風(fēng)險。

本文給出了一種新的PLS技術(shù)分類,即PLA、保密性和惡意節(jié)點檢測,這種分類有效地涵蓋了無線信息安全的核心要素:真實性、完整性、隱私和保密性。文章首先介紹了物理層密鑰建立(Physical Layer Key Establishment,PLKE),這是一種利用無線信道特性在兩個節(jié)點之間生成成對密鑰的方法。隨后綜述了物理層關(guān)于認證、保密性和惡意節(jié)點檢測方面的相關(guān)研究。

圖片圖片

圖1 基于信道互易性的密鑰建立方法的一般四步模型

2、物理層密鑰建立

2.1 基于信道互易性的密鑰建立

基于信道互易性的密鑰建立方法利用信道特性的互易性作為共享該信道的用戶的共同隨機源。涉及三個主要原則:信道互易原則、時間變化原則和空間去相關(guān)原則。基于信道互易性的密鑰建立方案通常遵循一個四步過程,如圖1所示,包括信道探測(Channel Probing)、量化(Quantization)、信息協(xié)調(diào)(Information Reconciliation)和隱私放大(Privacy Amplification)。

圖2 基于信號源不可區(qū)分性的密鑰建立方法的一般模型圖2 基于信號源不可區(qū)分性的密鑰建立方法的一般模型

2.2 基于信號源不可區(qū)分性的密鑰建立

基于信號源不可區(qū)分性的密鑰建立方法利用了將匿名傳輸映射到實際發(fā)射器的固有挑戰(zhàn)。這種方法背后的主要思想是,Alice和Bob作為協(xié)議的參與者,了解他們在匿名傳輸中的角色,并利用這一知識來建立一個秘密比特。重復(fù)這個過程允許Alice和Bob生成一個秘密密鑰。這種方法的一般模型如圖2所示。

Alice和Bob可以廣播匿名數(shù)據(jù)包,其中Alice的數(shù)據(jù)包包含預(yù)期比特值的補碼,Bob的數(shù)據(jù)包包含他們共享密鑰的預(yù)期比特值。由于竊聽者Eve無法確定這些數(shù)據(jù)包的源頭,它也無法確定Alice和Bob共享密鑰的比特值。在[1]中,Alice和Bob會廣播空數(shù)據(jù)包,但當他們希望傳達共享密鑰的1比特時,會在源字段填寫自己的名字,當他們希望傳達共享密鑰的0比特時,會填寫對方的名字。在這些方案中,交換數(shù)據(jù)包的順序由隨機過程決定。

3、物理層認證

3.1 無密鑰的物理層認證

無密鑰的PLA技術(shù)主要依賴于持續(xù)監(jiān)測的無線信道屬性或RFF,圖3展示了兩種無密鑰PLA技術(shù)的分類。

圖3 物理層認證技術(shù)分類圖3 物理層認證技術(shù)分類

3.1.1 基于信道特性的認證

信道狀態(tài)信息包括:接收信號強度 (Received Signal Strength, RSS)、 信道沖激響應(yīng) (Channel Impulse Response,CIR)和信道頻率響應(yīng)(Channel Frequency Response, CFR)。信道幅度和相位特征可以從CIR和CFR中提取。根據(jù)這些信道屬性可以完成相關(guān)的認證。

a)接收信號強度

RSS是一種與距離相關(guān)的測量值,并且由于接收器的量化分辨率和RSS指標的制造解釋,使其具有粗粒度特性。因此,攻擊者(Eve)如果與合法發(fā)射器(Alice)距離很近,或者與接收器(Bob)的距離幾乎相同,很可能在接收器處獲得幾乎相同的RSS。

b)信道相位響應(yīng)

信道相位,即信號傳輸過程中的相位變化,是由于信號在經(jīng)過不同的傳播路徑時所受到的多種影響而產(chǎn)生的,這些影響因素在不同位置和不同時間都有所不同。

c)信道沖激響應(yīng)

接收器通過檢測來自發(fā)射器的兩個連續(xù)CIR之間的變化,從而區(qū)分其身份。

d)信道頻率響應(yīng)

基于信道頻率響應(yīng)的認證一般工作方案為:在兩個連續(xù)的認證請求上應(yīng)用假設(shè)檢驗(Hypothesis Testing,HT),從每個接收到的信號中檢索出各個載波上的多個CFR樣本,從而實現(xiàn)穩(wěn)健的認證。

3.1.2 射頻指紋識別

RFF旨在通過發(fā)射器硬件組件在制造階段產(chǎn)生的不完美來識別傳輸設(shè)備的合法性。理想情況下,這種基于設(shè)備的損傷是獨特的,惡意節(jié)點幾乎無法復(fù)制。基于RFF的PLA可以依賴于從瞬態(tài)信號中提取特征,或者從調(diào)制的同相/正交樣本中提取穩(wěn)態(tài)屬性。

a)瞬態(tài)信號

在Wi-Fi 802.11a網(wǎng)絡(luò)中,瞬態(tài)特征如振幅和基于相位的瞬態(tài)檢測的方差軌跡,結(jié)合功率譜密度樣本的交叉相關(guān)分類,即使在較低的信噪比環(huán)境下也能達到較高的準確率。類似地,利用藍牙信號的瞬態(tài)特征可以識別不同的手機,通過諸如希爾伯特-黃變換和中值濾波器等方法提取的瞬態(tài)特征,使用線性支持向量機進行有效分類,在高SNR下可達到99%的分類率。

進一步的研究表明,使用變分模態(tài)分解技術(shù)可以將藍牙短時瞬態(tài)信號分解為幾種模式,然后重構(gòu)整體瞬態(tài)信號,從而從重構(gòu)的瞬態(tài)信號中提取高階統(tǒng)計量,用于區(qū)分不同制造商和型號的藍牙節(jié)點。這種方法同樣適用于單跳和雙跳網(wǎng)絡(luò),其中光譜特征相比時間特征和高階矩表現(xiàn)出更好的分類概率性能。

b)穩(wěn)態(tài)屬性

與瞬態(tài)信號特征相比,穩(wěn)態(tài)特征通常是可以從調(diào)制信號中估計出的穩(wěn)定屬性。這些特征包括載波頻率偏移(Carrier Frequency Offset,CFO)、IQ不平衡(IQ Imbalance,IQI)、時鐘偏移和物理不可克隆函數(shù)(Physical Unclonable Function,PUF)等。

3.1.3 結(jié)合信道特性和射頻指紋識別

文獻[2]中的作者利用了時間和頻率域硬件缺陷以及無線信道的獨特性進行設(shè)備認證。具體來說,提取頻率偏移、相位偏移、時間偏移和多路徑延遲作為模型特征,其中使用長短期記憶網(wǎng)絡(luò)、多層感知器和支持向量機進行分類任務(wù)。同時,對于短距離視距鏈路,幾乎達到了完美的分類準確性,而隨著距離增加,分類準確性下降。

文獻[3]結(jié)合了RSS、CSI和CFO特征,設(shè)計了一種改進的混合PLA方案,其中線性組合和歸一化的特征值被插入到設(shè)計的高斯核函數(shù)中。這種基于機器學(xué)習(xí)的PLA方案將N維特征空間簡化為單一維度。

3.2 基于密鑰的物理層認證

3.2.1 聯(lián)合信道-密鑰的認證

文獻[4]中的作者提出了一種聯(lián)合信道和基于密鑰的PLA方案,利用兩個合法節(jié)點之間的共享秘密密鑰和CFR的逆。具體來說,Bob發(fā)送隨機幅度調(diào)制的子載波,攜帶對Alice的認證挑戰(zhàn),Alice則使用接收到的挑戰(zhàn)和幅度調(diào)制的密鑰符號進行響應(yīng),隨機幅度調(diào)制防止Eve在初始階段準確估計CSI。

文獻[5]中的作者提出了一種基于密鑰-信道隨機化的PLA方案,該方案基于設(shè)計一個多路復(fù)用函數(shù),該函數(shù)結(jié)合了從一組消息中隨機挑選的消息,并利用共享秘密密鑰設(shè)計一個通過具有最差信道增益的一組子載波的認證消息。此外,提出了信道編碼,不僅為了增強通信的可靠性和糾正比特錯誤,而且為了用簡單的信道解碼來代替?zhèn)鹘y(tǒng)的TS,以使Bob能夠判斷傳輸?shù)暮戏ㄐ浴H欢摲桨冈诟叩拇a字最小距離的一半時表現(xiàn)出安全弱點,Eve可以用一個隨機碼字成功發(fā)起攻擊。

3.2.2 標簽嵌入的認證

在文獻[6]中,提出了一種基于標簽嵌入的消息認證方案。在這個方案中,數(shù)據(jù)和標簽信號通過在功率上部分分配兩者來疊加在一個信號中,其中功率分配應(yīng)謹慎調(diào)整,以確保(i)足夠的認證率和(ii)信息信號解碼的正確性。隨后,解碼信息消息已在接收器處生成一個標簽。然后,通過信道估計從均衡接收信號中減去信息消息。剩余信號與構(gòu)建的標簽進行匹配過濾,以推斷接收信號中是否存在標簽。如果存在標簽,則根據(jù)假設(shè)檢驗聲明消息是真實的。這種方案在頻譜上是高效的,因為它在功率域中疊加了信息和標簽信號。

文獻[7]中的作者提出了一種新的PLA方案,其中消息和標簽的最佳功率分配方案得以實現(xiàn)。由于增加標簽功率可能會擴大消息的錯誤率,作者提出了在考慮消息星座時找到一個最佳的1比特標簽嵌入方案。通過非負脈沖幅度調(diào)制獲得消息星座,用于制定標簽嵌入方案和檢測規(guī)則。在接收器側(cè)固定一個非相干最大似然檢測器。隨后,獲得消息和標簽信號的最佳功率分配,以實現(xiàn)兩者的符號錯誤率之間的平衡折中。

4、保密性

物理層安全提供了一種能效高的方法,通過對物理層所采用的模塊化通信技術(shù)的常規(guī)流程進行更改,以實現(xiàn)數(shù)據(jù)保密。

4.1 無密鑰數(shù)據(jù)保密

本節(jié)關(guān)注那些可以在不需要共享密鑰的情況下提供數(shù)據(jù)保密的PLS方案。

4.1.1 理論研究

文獻[8]的作者研究了蜂窩干擾對共享頻譜資源的物聯(lián)網(wǎng)網(wǎng)絡(luò)安全性的影響。在這項研究中,使用合法接收者和竊聽者的均方誤差作為分析指標,來分析所考慮的物聯(lián)網(wǎng)系統(tǒng)的保密性能。

文獻[9]的作者研究了在共信道干擾(Co-channel Interference,CCI)和多個竊聽者存在的情況下,多用戶下行IoT系統(tǒng)的保密性能,所考慮的下行系統(tǒng)使用發(fā)射天線選擇和基于閾值的選擇多樣性來服務(wù)物聯(lián)網(wǎng)節(jié)點。

4.1.2 基于信道編碼的實用方案

a)低密度奇偶校驗碼

文獻[10]的作者從信息論的角度調(diào)查了竊聽信道的基本極限和編碼方法。作者提出了一種利用容量達成碼來實現(xiàn)保密容量的方法。這是通過使用能夠達到Eve容量的碼來實現(xiàn)的。特別是,作者驗證了利用LDPC設(shè)計線性時間可解碼的保密碼的可行性。在這項工作中,主信道被假設(shè)為無噪聲,而竊聽者信道被假設(shè)為二元擦除信道。

b)極化碼

極化碼被認為是達成保密容量的碼。文獻[11]中的作者提出了一種基于極化碼的編碼方案,適用于廣泛的達成保密容量的信道,前提是主信道和竊聽者信道都是對稱的、二元輸入的,并且假設(shè)竊聽者信道相對于主信道是降級的。這項工作在文獻[12]中得到擴展,提出了一種多塊極化編碼方案,以分析使用極化碼同時實現(xiàn)強安全性和可靠性的能力,同時確保強安全性和可靠性的主要挑戰(zhàn)是存在少量既不可靠又不安全的比特信道。

4.2 基于密鑰的數(shù)據(jù)保密

基于密鑰的方法是基于共享知識的利用,以共享秘密密鑰的形式存在,僅由合法節(jié)點所知。加密和解密過程可以在信道編碼的二進制數(shù)據(jù)上執(zhí)行,也可以在信號調(diào)制過程中對信道編碼的二進制數(shù)據(jù)進行變換。

a)通用PLE

通用PLE方案通過在任何信號調(diào)制過程之前加密信道編碼的二進制數(shù)據(jù)來提供數(shù)據(jù)保密。與普通加密方案的主要區(qū)別在于,加密過程是在信道編碼之后進行的。

b)基于正交頻分復(fù)用的PLE

正交頻分復(fù)用(Orthogonal Frequency Division Multiplexing,OFDM)系統(tǒng)的物理層調(diào)制階段包括符號映射、交織和逆快速傅里葉變換操作,因此OFDM也可用于物理層加密中。

c)基于啁啾擴頻的PLE

啁啾擴頻(Chirp Spread Spectrum,CSS),用于長距離廣域網(wǎng)絡(luò),也可以被用來增強物聯(lián)網(wǎng)設(shè)備間的數(shù)據(jù)保密性。

5、惡意節(jié)點檢測

5.1 Sybil節(jié)點檢測

a)使用單一屬性

文獻[13]廣泛考慮了Sybil攻擊,在這些攻擊中,現(xiàn)有的物聯(lián)網(wǎng)節(jié)點將其消息發(fā)送到一個觀察者節(jié)點,該節(jié)點存儲它們的ID號和RSS值。如果具有不同ID但相同RSS值的節(jié)點被聲明為Sybil節(jié)點。然而,僅基于單一觀察者的決策并不被認為是一種安全方法,因為RSS對環(huán)境因素敏感。在文獻[14]中,作者考慮了多個觀察者節(jié)點,這些節(jié)點存儲每個節(jié)點的RSS。研究表明,如果網(wǎng)絡(luò)中存在多個觀察者節(jié)點,基于RSS的方法可以被視為有前途的。

b)使用兩個或多個屬性

通過利用多參數(shù)的功能,混合方案在增加額外的計算復(fù)雜性的代價下提高了檢測性能。在文獻[15]中,提出了共同使用RSS和位置信息來檢測試圖在多個WSN集群中進行Sybil攻擊的非法節(jié)點。在文獻[16]中,同時使用了RSS和CIR進行Sybil攻擊檢測。在文獻[17]中,作者使用每個節(jié)點的鄰居節(jié)點信息來檢測Sybil攻擊。

5.2 干擾器節(jié)點檢測

最常見的導(dǎo)致拒絕服務(wù)的攻擊之一是干擾攻擊。在文獻[18]中,提出了兩種干擾攻擊檢測方案。第一種方案,稱為干擾攻擊檢測,依賴于兩個設(shè)備之間交換信號的噪聲方差與握手階段之間的噪聲方差的不同。第二種方案,稱為復(fù)合干擾攻擊檢測方案,依賴于兩個設(shè)備之間的瞬時噪聲方差差異。

在文獻[19]中,使用了接收信號強度指示作為物理層參數(shù)來檢測干擾攻擊。具體來說,將RSSI測量應(yīng)用于遞歸神經(jīng)網(wǎng)絡(luò)模型,其中長短期記憶被適應(yīng)于干擾攻擊檢測。

參考文獻  

[1] C. Castelluccia and P. Mutaf, “Shake them up! A movement-based pairing protocol for cpu-constrained devices,” in Proceedings of the 3rd international conference on Mobile systems, applications, and services, pp.51–64, 2005.

[2] R. Das, A. Gadre, S. Zhang, S. Kumar, and J. M. F. Moura, “A deep learning approach to iot authentication,” in 2018 IEEE International Conference on Communications (ICC), pp. 1–6, 2018.

[3] H. Fang, X. Wang, and L. Hanzo, “Learning-aided physical layer authentication as an intelligent process,” IEEE Transactions on Communications, vol. 67, no. 3, pp. 2260–2273, 2019.

[4] D. Shan, K. Zeng, W. Xiang, P. Richardson, and Y. Dong, “Phy-cram: Physical layer challenge-response authentication mechanism for wireless networks,” IEEE Journal on Selected Areas in Communications, vol. 31, no. 9, pp. 1817–1827, 2013.

[5] J. Choi, “A coding approach with key-channel randomization for physical-layer authentication,” IEEE Transactions on Information Forensics and Security, vol. 14, no. 1, pp. 175–185, 2019.

[6] P. L. Yu, G. Verma, and B. M. Sadler, “Wireless physical layer authentication via fingerprint embedding,” IEEE Communications Magazine, vol. 53, no. 6, pp. 48–53, 2015.

[7] Z. Gu, H. Chen, P. Xu, Y. Li, and B. Vucetic, “Physical layer authentication for non-coherent massive simoenabled industrial iot communications,” IEEE Transactions on Information Forensics and Security, vol. 15, pp. 3722–3733, 2020.

[8] S. N. Islam, M. A. Mahmud, and A. M. T. Oo, “Secured communication among iot devices in the presence of cellular interference,” in 2017 IEEE 85th Vehicular Technology Conference (VTC Spring), pp. 1–6, 2017.

[9] T. Ssettumba, A. H. Abd El-Malek, M. Elsabrouty, and M. Abo-Zahhad, “Physical layer security enhancement for internet of things in the presence of co-channel interference and multiple eavesdroppers,” IEEE Internet of Things Journal, vol. 6, no. 4, pp. 6441–6452, 2019.

[10] A. Thangaraj, S. Dihidar, A. R. Calderbank, S. W. McLaughlin, and J.-M. Merolla, “Applications of ldpc codes to the wiretap channel,” IEEE Transactions on Information Theory, vol. 53, no. 8, pp. 2933–2945, 2007.

[11] H. Mahdavifar and A. Vardy, “Achieving the secrecy capacity of wiretap channels using polar codes,” IEEE Transactions on Information Theory, vol. 57, no. 10, pp. 6428–6443, 2011.

[12] E. ?Sa?so?glu and A. Vardy, “A new polar coding scheme for strong security on wiretap channels,” in 2013 IEEE International Symposium on Information Theory, pp. 1117–1121, 2013.

[13] Y. Yao, B. Xiao, G. Wu, X. Liu, Z. Yu, K. Zhang, and X. Zhou, “Multi-channel based sybil attack detection in vehicular ad hoc networks using rssi,” IEEE Transactions on Mobile Computing, vol. 18, no. 2, pp. 362–375, 2019.

[14] M. Demirbas and Y. Song, “An rssi-based scheme for sybil attack detection in wireless sensor networks,” in 2006 International Symposium on a World of Wireless, Mobile and Multimedia Networks(WoWMoM’06), pp. 5 pp.–570, 2006.

[15] M. Jamshidi, E. Zangeneh, M. Esnaashari, A. M. Darwesh, and M. R. Meybodi, “A novel model of sybil attack in cluster-based wireless sensor networks and propose a distributed algorithm to defend it,” Wireless Personal Communications, vol. 105, pp. 145–173, 2019.

[16] C. Wang, L. Zhu, L. Gong, Z. Zhao, L. Yang, Z. Liu, and X. Cheng, “Channel state information-based detection of sybil attacks in wireless networks.,” J. Internet Serv. Inf. Secur., vol. 8, no. 1, pp. 2–17, 2018.

[17] K.-F. Ssu, W.-T. Wang, and W.-C. Chang, “Detecting sybil attacks in wireless sensor networks using neighboring information,” Computer Networks, vol. 53, no.18, pp. 3042–3056, 2009.

[18] H. Tan, Z. Li, N. Xie, J. Lu, and D. Niyato, “Detection of jamming attacks for the physical-layer authentication,” IEEE Transactions on Wireless Communications, pp. 1–1, 2023.

[19] Y. El Jakani, A. Boulouz, and S. El Hachemy, “Physical layer parameters for jamming attack detection in vanets: A long short term memory approach,” in International Conference of Machine Learning and Computer Science Applications, pp. 306–314, Springer, 2022.

責(zé)任編輯:武曉燕 來源: 中國保密協(xié)會科學(xué)技術(shù)分會
相關(guān)推薦

2011-06-20 10:05:40

2021-01-17 23:23:07

區(qū)塊鏈Findora金融

2012-11-02 09:27:51

2020-03-06 08:44:18

5G無線通信安全

2023-06-26 07:57:49

2011-07-08 10:07:13

2014-09-12 10:08:23

LTE物理層

2011-07-06 09:28:06

存儲數(shù)據(jù)云計算

2011-07-06 10:15:52

云計算服務(wù)器云存儲

2023-02-09 12:11:26

2010-06-08 15:45:47

CAN總線協(xié)議

2012-06-07 10:22:48

架構(gòu)設(shè)計邏輯層物理層

2019-10-23 08:46:26

物理層數(shù)據(jù)鏈路層網(wǎng)絡(luò)層

2010-06-22 15:55:25

WiMAX

2010-07-12 09:41:31

HART協(xié)議

2011-05-31 10:04:34

2011-05-31 10:11:44

2022-03-16 10:01:41

微軟量子計算機準粒子

2019-08-22 10:07:37

SSL協(xié)議TCP

2020-05-20 07:00:00

DevOps端點檢測網(wǎng)絡(luò)攻擊
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 久久精品一级 | 国产一区二区在线免费观看 | 秋霞在线一区二区 | 精品一区二区三区免费视频 | 亚洲福利一区二区 | 国产精品久久久久久吹潮日韩动画 | 国产美女黄色片 | 操操日 | 亚洲成人毛片 | 欧美在线观看一区 | 国产精品高潮呻吟久久av黑人 | 国产精品毛片一区二区在线看 | 91大神在线资源观看无广告 | 中文字幕一区二区三区乱码在线 | 操久久 | 一级一片在线观看 | 69av在线视频 | 日韩在线播放一区 | 亚洲免费人成在线视频观看 | 久久99精品久久久久久 | 中文精品视频 | 暴草美女| 国产成人jvid在线播放 | 一区二区成人 | 久久久国产一区二区三区 | 伊人狠狠 | 自拍视频在线观看 | 亚洲精品欧美一区二区三区 | 99精品国产一区二区三区 | 日日干夜夜操天天操 | 亚洲一区二区三区在线播放 | 国产视频二区 | 红桃视频一区二区三区免费 | 久久精品亚洲精品 | 中文字幕综合在线 | 日日摸夜夜添夜夜添特色大片 | 欧美一区二区免费视频 | 成人精品鲁一区一区二区 | 日韩精品在线免费观看视频 | 日韩欧美一区二区三区免费看 | 久久久久久成人 |