|
|
ارزیابی امنیت طرح تزریق متقابل فاز تصادفی جهت تولید کلید مخفی در ارتباطات نقطه به نقطه ایستا
|
|
|
|
|
نویسنده
|
خلیلی تیرانداز امیرحسین ,کوهستانی علی
|
منبع
|
پدافند الكترونيكي و سايبري - 1401 - دوره : 10 - شماره : 2 - صفحه:19 -30
|
چکیده
|
طرحهای تولید کلید مخفی لایه فیزیکی، در ارتباطات نقطه به نقطه ایستا، معمولاً دو چالش جدی دارند: 1) نرخ پایین تولید کلید، به دلیل کم بودن آنتروپی اطلاعات حالت کانال و 2) آسیبپذیری امنیتی در نواحی غیر مجاور، به دلیل همبستگی فضایی. برای رفع چالش اول میتوان از طرحهای مبتنی بر مولدهای تصادفی محلی استفاده کرد. یکی از این طرحها، طرح تزریق متقابل فاز تصادفی است که در آن، سیگنالهای کاوش کانال با فاز تصادفی، بین طرفین مبادله میشود. در این مقاله، امنیت طرح مذکور در یک پیوند نقطه به نقطه ایستا با رویکرد محرمانگی هندسی مورد بازنگری قرار میگیرد. بدین منظور، نواحی آسیبپذیر و نواحی محرمانه مشخص شده و سپس یک رابطه بسته برای احتمال خطای کلید ارائه میشود. همچنین با تحلیل آنتروپی، میزان ابهام شنودگر در مورد کلید محاسبه شده است که نتایج تحلیلی نشان میدهد در محیطهای ایستا، این معیار بسیار کم است. بهمنظور رفع این نقطه ضعف، در این مقاله ایده کاوش کانال روی چندین فرکانس حامل - به جای یک فرکانس پیشنهاد شده است. هدف از این ایده، پویاسازی فاز کانال معادل است که منجر به افزایش قابل توجه آنتروپی کلید میگردد. بهعنوان مثال، نتایج تحلیلی نشان میدهد که در محیطهای ایستا اگر از کوانتیزاسیون تک بیت استفاده شود، ابهام شنودگر در خصوص کلید، برابر است با تعداد فرکانسهای حامل متفاوتی که در مرحله کاوش کانال استفاده میشود؛ بنابراین اگر کاوش کانال بر روی یک فرکانس انجام شود، ابهام شنودگر در مورد کلید، فقط یک بیت خواهد بود در حالی که اگر از ایده پیشنهادی استفاده شود، ابهام شنودگر چندین برابر خواهد شد. همچنین نتایج شبیهسازی نشان میدهد در صورت کاوش کانال روی چند فرکانس حامل، نواحی آسیبپذیر کاهش و نواحی محرمانه افزایش مییابد. در انتهای مقاله، پیشنهاداتی جهت ادامه فعالیتهای تحقیقاتی در این زمینه ارائه شده است.
|
کلیدواژه
|
امنیت لایه فیزیکی، تولید کلید مخفی، محرمانگی هندسی
|
آدرس
|
دانشگاه صنعتی قم, گروه کامپیوتر, ایران, دانشگاه صنعتی قم, گروه مخابرات و الکترونیک, ایران
|
پست الکترونیکی
|
kuhestani@qut.ac.ir
|
|
|
|
|
|
|
|
|
security evaluation of mutual random phase injection scheme for secret key generation over static point-to-point communications
|
|
|
Authors
|
khalili tirandaz a ,koohestani a
|
Abstract
|
physical layer secret key generation schemes, usually have two serious challenges in static point-to-point communications: 1) low key generation rate due to low entropy of channel state information and 2) security vulnerability at non-proximity regions due to spatial correlation. to solve the first challenge, local random generator-based schemes can be used. one of these schemes is mutual random phase injection, in which the channel probing signals with random phase are exchanged between the legitimate parties. in this paper, the security of the aforementioned scheme is reviewed in a static point-to-point link with a geometric secrecy approach. for this purpose, the vulnerability regions and secrecy regions are determined, and then a closed expression is provided for the key error probability. moreover, based on the entropy analysis, the amount of eavesdropper’s equivocation about the key is calculated. the analytical results show that the eavesdropper’s equivocation is very low in static environments. in order to mitigate this weakness, we propose the idea of probing over multiple carrier frequencies instead of one frequency. the aim of this idea is to alter the equivalent channel phase, which leads to a significant increase in key entropy. as an example, the analytical results show that in static environments if single-bit quantization is utilized, the eavesdropper’s equivocation about the key equals the number of different carrier frequencies which are used in the probing phase; so if channel probing is performed on a single frequency, the eavesdropper’s equivocation will be only one bit, while, using the suggested idea, the eavesdropper’s equivocation will be multifold. the simulation results show that if the probing process is performed on several frequencies, the vulnerability regions will decrease and the secrecy regions will increase. at the end of the paper, some suggestions are provided for further research in this field.
|
|
|
|
|
|
|
|
|
|
|
|
|