專利名稱:在認(rèn)知無線網(wǎng)絡(luò)中生成隨機(jī)數(shù)的方法及通信密鑰產(chǎn)生方法
技術(shù)領(lǐng)域:
本發(fā)明屬于認(rèn)知無線網(wǎng)絡(luò)的安全技術(shù)領(lǐng)域,特別是涉及一種新的隨機(jī)數(shù)生成方法 及基于該隨機(jī)數(shù)的密鑰產(chǎn)生方法。
背景技術(shù):
一.認(rèn)知無線網(wǎng)絡(luò)與頻譜感知
認(rèn)知無線網(wǎng)絡(luò)應(yīng)具備一系列感知過程,在各個過程中可以收集網(wǎng)絡(luò)環(huán)境的時(shí)空頻信 息,包括從每個節(jié)點(diǎn)提取網(wǎng)絡(luò)中每層的參數(shù)變化,以此確定最正確的網(wǎng)絡(luò)參數(shù),滿足網(wǎng)絡(luò)中 單個節(jié)點(diǎn)、端到端乃至一組節(jié)點(diǎn)的通信目標(biāo)需求。認(rèn)知無線網(wǎng)絡(luò)是解決資源受限條件下多 網(wǎng)絡(luò)共存的根本手段,同時(shí)也是實(shí)現(xiàn)未來異構(gòu)網(wǎng)絡(luò)融合的重要途徑。頻譜感知是指終端能夠感知周圍的頻譜使用情況,尋找可用的空白頻段,并監(jiān)測 授權(quán)用戶即主用戶的出現(xiàn)。認(rèn)知用戶可以在不影響主用戶的前提下使用這些空白頻段,實(shí) 現(xiàn)頻譜資源的有效共享與優(yōu)化利用。在無線通信中,隨著終端地理位置的改變,終端所處環(huán) 境中的無線電頻譜由于受到周圍基站及其他用戶的影響,空閑的頻譜空洞為不可預(yù)知量。有關(guān)文獻(xiàn)Thomas R. , Friend D. , DaSilva L. , et al, Cognitive networks, Cognitive Radio, Software Defined Radio, and Adaptive Wireless Systems, 2005, pp. 17 ~ 41. Manoj B. S. , Rao R. R. , Zorzi M. , CogNet: a cognitive complete knowledge network system, IEEE Wireless Communications, 2008, 15(6), pp.1 88.
二.無線網(wǎng)絡(luò)安全問題
通信安全的保障包括加密算法的安全以及加密密鑰的安全,密鑰產(chǎn)生和管理是整個無 線網(wǎng)絡(luò)安全體系的基石?,F(xiàn)有的較高強(qiáng)度的加密算法主要有RSA和ECC,橢圓曲線密碼體制 是目前已知的公鑰密碼體制中,對每比特所提供加密強(qiáng)度最高的一種體制,且由于其計(jì)算 簡便性得到了越來越廣泛的關(guān)注,ECC在非對稱加密方法中起到了越來越重要的作用。RSA 也是一種非對稱加密算法,其基本原理是對超大數(shù)的因子分解,密碼強(qiáng)度與素?cái)?shù)的大小有 關(guān)°有關(guān)文獻(xiàn) Koblitz . N,Menezes A.,Vanstone S. The state of elliptic curve cryptography, Designs, Codes and Cryptography, 2000, 19(2), pp. 173 193.王 貴林,卿斯?jié)h,一個證實(shí)數(shù)字簽名方案的安全缺陷,軟件學(xué)報(bào),2004,15(005, pp. 752 756.
對于對稱加密算法,主要采用的是DES算法。DES是一種分組密鑰,主要用于對數(shù)據(jù)進(jìn) 行加密傳輸。在無線通信中,可以用來對敏感信息進(jìn)行加密。相比RSA、ECC等,其加密強(qiáng) 度不高,但其所需要的計(jì)算資源較少。有關(guān)文獻(xiàn)Hammond P. H.,Conference report of DES 84,Computer-Aided Engineering Journal, 1984,1(6),pp. 206 — 207.常巧霞, 程鐵良,DES加密算法中S盒的分析與研究,福建電腦,2009,(9),pp. 12-15.馬慶 榮,基數(shù)為R的DES加密解密算法的設(shè)計(jì),吉林省教育學(xué)院學(xué)報(bào).學(xué)科版,2009,(5), pp41-45.
另一種常用的加密算法為摘要算法,主要有MD5消息摘要算法和SHA安全散列算法。MD3算法的主要用途是對大容量的信息進(jìn)行摘要,獲得雜散序列,保證信息的完整性。但其 存在雜湊函數(shù)的碰撞隱患,已經(jīng)被破解。為保證通信數(shù)據(jù)安全,需要采用安全等級更高的摘 要算法。SHA算法的核心思想是接收一段明文,然后以一種不可逆的方式將其轉(zhuǎn)換成一段密 文。SHA主要用于對傳輸?shù)臄?shù)據(jù)信息進(jìn)行簽名,防止明文信息被篡改。相比MD5等算法,其 強(qiáng)度更高。是目前廣泛使用的一種高強(qiáng)度摘要算法。有關(guān)文獻(xiàn),Eastlake D.,Jones P., US secure hash algorithm 1 (SHA1), RFC 3174,September 2001: 2002. Rivest R., RFC1321: The MD5 message-digest algorithm, RFC Editor United States, 1992。
在802. 16中采用的是一種PKM密鑰管理協(xié)議。PKM規(guī)定了在WiMAX系統(tǒng)中BS和MS之 間的密鑰交換機(jī)制,同時(shí)也對密鑰的更新和密鑰授權(quán)與重認(rèn)證做了定義。其核心概念包括 授權(quán)密鑰(AK: Authorization Key)和傳輸加密密鑰(TEK: Traffic Encryption Key)。MS 和BS之間的共享密鑰即為AK,基站通過AK計(jì)算出了 KEK(KEK : Key Encryption Key)來加 密TEK并傳輸給終端。802. 16支持兩種PKM協(xié)議PKMvl和PKMv2。其中PKMvl僅使用X. 509 公鑰證書,RSA算法來保證終端和基站之間的AK分配,并且只有基站對終端的身份認(rèn)證。這 容易導(dǎo)致偽造基站。因此在PKMv2版本中添加了對基站的認(rèn)證,即支持基于EAP的認(rèn)證。這 樣較好的解決了基站和終端之間的互認(rèn)證體系。但現(xiàn)有的PKMv2也存在一些缺點(diǎn),如何克 服這些缺點(diǎn),是研究的一個熱點(diǎn)。有關(guān)文獻(xiàn)Shon T.,Choi W.,An analysis of mobile WiMAX security: vulnerabilities and solutions, Network-Based Information Systems, pp. 88 97.趙躍華,IEEE802. 16e中PKMv2的安全機(jī)制分析,通信技術(shù), 2009,pp. 177 179. Johnston D, Walker J.,Overview of IEEE 802. 16 security, IEEE Security & Privacy Magazine, 2004,2(3),pp.40 48. Mandin J. , 802. 16 e Privacy key management (PKM) version 2, IEEE C802. 16e-02/131rl, 2002,.
認(rèn)知無線網(wǎng)絡(luò)具有物理層的頻譜移動性和網(wǎng)絡(luò)層的融合性的特點(diǎn),這兩個特點(diǎn)給認(rèn)知 無線網(wǎng)絡(luò)帶來了一些新的安全問題。這就意味著需要從認(rèn)知無線網(wǎng)絡(luò)的特性入手,結(jié)合現(xiàn) 有的機(jī)制,在密鑰產(chǎn)生、更新和管理上提出更適合認(rèn)知無線網(wǎng)絡(luò)的方法。
發(fā)明內(nèi)容
本發(fā)明目的是針對認(rèn)知無線網(wǎng)絡(luò)的更加嚴(yán)峻的安全問題,提供一種結(jié)合認(rèn)知無線 網(wǎng)絡(luò)特性的,更加安全的安全密鑰產(chǎn)生方法。為實(shí)現(xiàn)上述目的,本發(fā)明提供一種在認(rèn)知無線網(wǎng)絡(luò)中生成隨機(jī)數(shù)的方法,基于終 端節(jié)點(diǎn)的空間位置信息和周圍空白頻譜信息來生成安全認(rèn)證機(jī)制中的隨機(jī)數(shù),具體方式如 下,
步驟1,提取終端節(jié)點(diǎn)具有的唯一性設(shè)備ID,根據(jù)設(shè)備ID生成一個整數(shù)K ; 步驟2,終端節(jié)點(diǎn)每隔一段時(shí)間記錄其空間位置信息,形成記錄;終端節(jié)點(diǎn)每隔一段時(shí) 間記錄其感知到的周圍空白頻譜信息,形成記錄;
步驟3,選擇終端節(jié)點(diǎn)的空間位置信息的K條記錄,得到列表Listl ;選擇終端節(jié)點(diǎn)的周 圍空白頻譜信息的K條記錄,得到列表List2 ;
步驟4,利用加密算法對ID+Listl+List2進(jìn)行加密,獲得隨機(jī)數(shù)RAND,此隨機(jī)數(shù)即為 通信過程中的種子隨機(jī)數(shù)。而且,步驟4所述加密算法采用SHA-256算法。
基于上述技術(shù)方案所生成隨機(jī)數(shù)的通信密鑰產(chǎn)生方法,其特征在于包括以下步 驟,
步驟a,基于終端節(jié)點(diǎn)的空間位置信息和周圍空白頻譜信息得到隨機(jī)數(shù)RAND后,通過 對隨機(jī)數(shù)RAND進(jìn)行非對稱加密獲得相關(guān)的初級密鑰key ;
步驟b,使用Dot22KDF算法對初級密鑰key加密得到任意長度的密鑰AK ; 步驟c,根據(jù)密鑰AK和終端節(jié)點(diǎn)的列表Listl和List2生成各種通信密鑰。而且,步驟c生成各種通信密鑰包括如下內(nèi)容,
1)利用密鑰AK和終端節(jié)點(diǎn)的列表Listl和List2產(chǎn)生管理密鑰,產(chǎn)生方式如下, 首先,得到固定長度的隨機(jī)數(shù)rand,rand=Truncate (AK | Listl | List2,
Length (AK)),其中TrunCtate()為卷積函數(shù),Length (AK)為密鑰AK的長度;
然后,由隨機(jī)數(shù)rand在ECC曲線上選擇合適的點(diǎn),作為管理密鑰對(SK,PK),(SK, PK)= ECC (Rand),SK為管理密鑰對的私鑰,PK為管理密鑰對的公鑰;
2)利用密鑰AK和終端節(jié)點(diǎn)的列表Listl和List2獲得單波密鑰,獲取方式為 key-single=SHA-256(AK | Listl | List 2);
3)利用初級密鑰key和終端節(jié)點(diǎn)的列表Listl和List2獲得組播密鑰,獲取方式為 Key-multi=SHA-256(key | List 1 | List 2)。而且,步驟a所述非對稱加密采用ECC算法實(shí)現(xiàn)。本發(fā)明的特點(diǎn)是終端建立連接;終端處于移動中,其位置信息不可預(yù)測,其位置 信息除自身外,很難獲得軌跡完全相同的歷史記錄;終端所處環(huán)境中的無線電頻譜由于受 到周圍基站及其他終端的影響,空閑的頻譜空洞為不可預(yù)知量;設(shè)備ID以及用戶記錄不被 獲取的情況下,RAND為安全;終端位置信息暴露的情況下,如未取得其頻譜信息,隨機(jī)數(shù) 亦無法破解;即使攻擊者獲得全部這些信息(幾乎是不可能的),但這些信息的選擇和排列 規(guī)律是不可預(yù)知的,隨機(jī)數(shù)亦是安全的。經(jīng)仿真實(shí)驗(yàn)證明,利用這種隨機(jī)數(shù)產(chǎn)生的初級密鑰 key以及AK密鑰具有更高的安全性;管理密鑰,單播密鑰和組播密鑰也將用到終端記錄的 位置信息和頻譜信息,因此在終端位置信息和(或)其頻譜信息未暴露的情況下,這些密鑰 也是安全的。
圖1為本發(fā)明的隨機(jī)數(shù)生成流程圖2為本發(fā)明實(shí)施例的密鑰層次結(jié)構(gòu)圖; 圖3為本發(fā)明實(shí)施例的仿真網(wǎng)絡(luò)示意圖; 圖4為本發(fā)明實(shí)施例的均值檢驗(yàn)統(tǒng)計(jì)分布圖; 圖5為本發(fā)明實(shí)施例的方差檢驗(yàn)統(tǒng)計(jì)分布圖; 圖6為本發(fā)明實(shí)施例的二階矩統(tǒng)計(jì)分布圖; 圖7為本發(fā)明實(shí)施例的卡方檢驗(yàn)統(tǒng)計(jì)分布圖; 圖8為本發(fā)明實(shí)施例的柯式檢驗(yàn)統(tǒng)計(jì)分布圖; 圖9為本發(fā)明實(shí)施例的序列檢驗(yàn)統(tǒng)計(jì)分布圖。
具體實(shí)施方式
1.理論基礎(chǔ)
密鑰的生成一般都分為兩步隨機(jī)數(shù)的生成以及基于隨機(jī)數(shù)的密鑰產(chǎn)生。而隨機(jī)數(shù)的 生成更是信息加密中的核心部分,如身份認(rèn)證,密鑰產(chǎn)生、管理等都要用到隨機(jī)數(shù)。隨機(jī)數(shù) 又分為偽隨機(jī)數(shù)和真隨機(jī)數(shù),但是無論采用何種隨機(jī)數(shù)生成方法,一個好的隨機(jī)源是生成 一個好的隨機(jī)數(shù)的基礎(chǔ)。隨機(jī)源是指用來生成隨機(jī)數(shù)的信號源,在信息學(xué)中也稱為熵源,它 具有非確定性,保證了隨機(jī)數(shù)的不可預(yù)測性。認(rèn)知無線網(wǎng)絡(luò)不同于傳統(tǒng)網(wǎng)絡(luò)的地方就在于其具有“認(rèn)知能力”,即具有認(rèn)知能力 的終端可以感知其周圍的環(huán)境信息,并可以根據(jù)這些信息自適應(yīng)地重配置傳輸參數(shù)來適應(yīng) 環(huán)境的變化,以優(yōu)化端到端傳輸效能。這些環(huán)境信息包括頻譜信息、地理信息等。頻譜信息 主要是指用戶周圍空白頻譜信息。對于特定的地理位置,其周圍的空白頻譜受到政策因素、 周邊用戶使用情況等的影響,時(shí)刻變化;其中空白頻譜以干擾門限為界,低于干擾門限時(shí)認(rèn) 為頻譜處于空閑,反之則處于使用中。在無線通信中,終端處于移動中,其地理信息不可預(yù) 測,并且,其歷史信息也不可猜測,因此,地理信息對于終端而言是一定的,但對于其他終端 而言是隨機(jī)的。可以看出,認(rèn)知終端記錄的地理信息和頻譜信息,由于其優(yōu)越的非確定性,可以作 為很好的隨機(jī)源?;诖?,本發(fā)明提出了一個新的隨機(jī)數(shù)生成方法。2.隨機(jī)數(shù)生成方法
流程圖見圖1,實(shí)施例具體步驟如下
步驟1,提取終端節(jié)點(diǎn)具有的唯一性設(shè)備ID,根據(jù)設(shè)備ID生成一個整數(shù)K。每個終端設(shè)備具有一個唯一的設(shè)備ID號碼,根據(jù)設(shè)備ID生成一個整數(shù)K (步驟 1)。每個終端設(shè)備具有一個唯一的設(shè)備ID號碼,利用這個ID可以計(jì)算一個數(shù)值K用于位 置信息以及頻譜信息歷史記錄的選取。K值的選取原則是K值不能選得太大,因?yàn)樾畔⒘?表中不可能存儲太多的位置信息和頻譜信息,這樣會增加內(nèi)存負(fù)擔(dān),而且選取太多的記錄 會增大計(jì)算量;K值也不能取得太小,因?yàn)樾枰銐虻奈恢眯畔⒑皖l譜信息以保證所得隨 機(jī)數(shù)的不可預(yù)測性。根據(jù)實(shí)際的需要,具體實(shí)施時(shí)可以設(shè)定K的取值節(jié)圍,采用合適的算法 得到K值。如K值取5 — 20較為合適,則具體實(shí)施時(shí)可采用ID MOD (15) +5獲得一個K值。步驟2,終端節(jié)點(diǎn)每隔一段時(shí)間記錄其空間位置信息,形成記錄;終端節(jié)點(diǎn)每隔一 段時(shí)間記錄其感知到的周圍空白頻譜信息,形成記錄。終端每隔一段時(shí)間記錄其時(shí)間位置信息形成歷史數(shù)據(jù)。如移動終端每 隔一段時(shí)間(如30秒)便檢測并記錄其時(shí)空信息。下面列舉一種記錄格式,如 YEAH-M-D-HH-MM-SS-Lat-Lon (年-月-日-時(shí)-分-秒-維度-經(jīng)度),當(dāng)用戶2009年8 月24日13點(diǎn)34分35秒位于北緯37度24分45秒,東經(jīng)108度34分35秒的位置,則在 信息列表中其時(shí)間位置記錄如下20090824133435-372445,1083435.
終端每隔一段時(shí)間記錄其感知到的周圍空白頻譜信息并形成歷史數(shù)據(jù)。記錄的頻譜信 息包括時(shí)間和空白頻譜,這里空白頻譜既可以用頻譜起點(diǎn)、頻譜寬度的格式,也可以用頻 譜起點(diǎn)、頻譜終點(diǎn)的格式。如移動終端每隔一段時(shí)間(如1分鐘)便檢測其周圍頻譜情況, 并將感知到的空白頻譜以格式Y(jié)EAH-M-D-HH-MM-SPRD (年-月-日-時(shí)-分-空白頻譜)記 錄下來,當(dāng)終端于2009年8月24日13點(diǎn)34分,記錄周圍的空白頻譜為起點(diǎn)802MHz、寬度 5MHz,起點(diǎn)814MHz、寬度10MHz,起點(diǎn)876MHz、寬度13MHz,則在信息列表中其頻譜信息記錄如下200908241334-80258141087613.
步驟3,選擇終端節(jié)點(diǎn)的空間位置信息的K條記錄,得到列表Listl ;選擇終端節(jié)點(diǎn)的周 圍空白頻譜信息的K條記錄,得到列表List2。在終端位置信息歷史記錄中取K條記錄,得到列表Listl ;在頻譜信息歷史記錄中 取K條記錄,得到列表List2,如此得到用戶記錄信息。具體實(shí)施時(shí)可以根據(jù)需要選取歷史 記錄的最近K條記錄,也可以選取歷史記錄的最早K條記錄,或者按某一給定的規(guī)律(如最 近的K條奇數(shù)位或偶數(shù)位的記錄)選取這K條記錄。步驟4,利用加密算法對ID+Listl+List2進(jìn)行加密,獲得隨機(jī)數(shù)RAND,此隨機(jī)數(shù) 即為通信過程中的種子隨機(jī)數(shù)。利用列表Listl,List2,設(shè)備ID號,采用某種加密算法獲得隨機(jī)數(shù)RAND,此隨機(jī)數(shù) 即為通信過程中的種子隨機(jī)數(shù)。實(shí)施例采用SHA算法對ID號,Listl和List2進(jìn)行摘要, 算法可以表示如下
RAND=SHA-256(ID +Listl+List2)
具體實(shí)施時(shí)也可采用SHA算法以外的加密算法,例如RSA等。3.基于該隨機(jī)數(shù)的通信密鑰
通過隨機(jī)位置信息以及頻譜信息,產(chǎn)生種子隨機(jī)數(shù)后,可以使用多種方法來獲得不同 的通信密鑰。參考802. 16密鑰管理機(jī)制,對所需要的密鑰進(jìn)行分類,不同級別的密鑰對應(yīng) 不同的用途,具有不同的加密強(qiáng)度。密鑰層次結(jié)構(gòu)圖見圖2,主要包括以下幾種分類密鑰 1)組播密鑰用于在通信過程中,單一用戶對多個終端用戶進(jìn)行更新。其采用的是單 一用戶對多個用戶的其他認(rèn)證方法。例如基站對終端用戶的相關(guān)廣播信息,包括基站更新 自己的公開密鑰、更新歷史記錄信息等。2) 單播密鑰主要用于點(diǎn)對點(diǎn)的通信過程中,當(dāng)終端用戶和基站端進(jìn)行數(shù)據(jù)交 換以及傳輸密鑰協(xié)商時(shí),單播密鑰需要隨時(shí)進(jìn)行更新。3)廣播密鑰主要用于基站節(jié)點(diǎn)對所有終端節(jié)點(diǎn)的廣播,由于所有終端節(jié)點(diǎn)的 廣播密鑰需要保持同步,因此廣播密鑰一般采用非對稱加密方法來獲得。4) AK (授權(quán)密鑰):主要用于對密鑰進(jìn)行加密以及部分通信密鑰的生成。AK在整 個通信過程中起到對其他密鑰的加密作用,因此其強(qiáng)度和安全等級應(yīng)設(shè)置為最高。5)管理密鑰用于對通信過程中所需要的密鑰進(jìn)行管理,包括對密鑰的更新、修 改,管理密鑰的生成由AK來獲得。在整個的通信過程中,管理密鑰主要由基站側(cè)進(jìn)行更新 和維護(hù),屬于高等級的密鑰,其產(chǎn)生方法應(yīng)保密,而其傳輸和分發(fā)應(yīng)被加密。其中,組播密鑰、單播密鑰及廣播密鑰屬于通信密鑰,AK及管理密鑰屬于主密鑰, 用戶記錄信息和隨機(jī)數(shù)屬于隨機(jī)信息。原理上,由用戶記錄信息生成隨機(jī)數(shù),再由用戶記錄 信息和隨機(jī)數(shù)生成AK,以AK為基礎(chǔ)生成管理密鑰、組播密鑰、單播密鑰及廣播密鑰。實(shí)施例中,各類密鑰產(chǎn)生過程如下
步驟a,基于終端節(jié)點(diǎn)的空間位置信息和周圍空白頻譜信息得到隨機(jī)數(shù)RAND后,通過 對隨機(jī)數(shù)RAND進(jìn)行非對稱加密獲得相關(guān)的初級密鑰key。利用用戶記錄信息得到種子隨機(jī)數(shù)RAND后,實(shí)施例通過現(xiàn)有ECC算法來進(jìn)行非對 稱加密以獲得相關(guān)的初級密鑰key。此密鑰主要用于其它密鑰的生成。通過選定橢圓曲線 后,將種子隨機(jī)數(shù)作為橢圓曲線的一點(diǎn),即可得到另外的一組對應(yīng)密鑰。橢圓曲線由于其良
7好的不可逆性,所得到的密鑰key將具有很高保密性和不可重復(fù)性。具體實(shí)施時(shí)也可采用 SHA算法以外的非對稱加密算法,例如MDS等。步驟b,使用Dot22KDF算法對初級密鑰key加密得到任意長度的密鑰AK。AK主要用于對所有其它密鑰進(jìn)行加密。實(shí)施例采用現(xiàn)有的Dot22KDF技術(shù)來生成 所需要的密鑰。Dot22KDF的生成過程如下
AK = Dot22KDF (key, astring, keylength)
其中Dot22KDF算法用到卷積函數(shù)Trimctate (),可擾亂生成的密鑰,使其更不規(guī)則; astring為終端記錄信息組成的字符串,如ID+Listl+List2 ;keylength為初級密鑰key的 長度。使用Dot22KDF算法可以得到任意長度的密鑰,其密鑰長度由系統(tǒng)的要求而定。對 未來網(wǎng)絡(luò)而言,可以考慮依據(jù)終端計(jì)算能力確定密鑰長度。一般來講,密鑰AK長度在128 位以上。步驟c,根據(jù)密鑰AK和終端節(jié)點(diǎn)的列表Listl和List2生成各種通信密鑰。1)管理密鑰產(chǎn)生
管理密鑰用于對通信密鑰的管理,包括更新以及修改等,可以通過AK來產(chǎn)生。管理密 鑰由于需要對其他密鑰進(jìn)行管理和加密,因此其產(chǎn)生分為兩個步驟。實(shí)施例利用密鑰AK和終端節(jié)點(diǎn)的列表Listl和List2產(chǎn)生管理密鑰,產(chǎn)生方式如下, 首先,得到固定長度的隨機(jī)數(shù)rand,rand=Truncate (AK | Listl | List2,
Length (AK)),其中Trimctate ()為卷積函數(shù),Length (AK)為密鑰AK的長度;
然后,由隨機(jī)數(shù)rand在ECC曲線上選擇合適的點(diǎn),作為管理密鑰對(SK,PK),(SK, PK)= ECC (Rand),SK為管理密鑰對的私鑰,PK為管理密鑰對的公鑰;
2)單播密鑰的產(chǎn)生。單播密鑰主要適用于點(diǎn)對點(diǎn)的數(shù)據(jù)通信,實(shí)施例利用密鑰AK和終端節(jié)點(diǎn)的列表 Listl和List2獲得單波密鑰,具體算法采用SHA算法,可以表示如下
key-single=SHA-256(AK | Listl | List 2)
3)組播密鑰的產(chǎn)生。實(shí)施例利用初級密鑰key和終端節(jié)點(diǎn)的列表Listl和List2獲得組播密鑰,具體 算法采用SHA算法,其生成可以表示如下
Key-multi=SHA-256(key | List 1 | List 2)
組播密鑰是點(diǎn)對多點(diǎn)的過程,因此需要判定發(fā)布組播密鑰者的節(jié)點(diǎn)身份特征。組播密 鑰可以采用非對稱加密方法加密后廣播,組播密鑰發(fā)布者將更新的組播密鑰使用自己的私 鑰SK進(jìn)行加密。組播密鑰可以直接采用ECC或者RSA等不對稱加密算法對Key進(jìn)行加密 后直接廣播。具體實(shí)施時(shí),若需要生成廣播密鑰,則和組播密鑰的產(chǎn)生類似,本發(fā)明不予贅述。4.隨機(jī)數(shù)性能分析
由于密鑰分布特性的理論分析較為復(fù)雜,并且國際上并沒有統(tǒng)一的衡量標(biāo)準(zhǔn),又由于 隨機(jī)數(shù)的統(tǒng)計(jì)特性將直接影響到密鑰的安全性,故可以根據(jù)隨機(jī)數(shù)的統(tǒng)計(jì)特性來推斷密鑰 的分布統(tǒng)計(jì)特性。而判斷隨機(jī)數(shù)的好壞,主要是指其與(0,1]區(qū)間中均勻分布的隨機(jī)變量 的隨機(jī)樣本之間的差別?,F(xiàn)以參數(shù)檢驗(yàn)、均勻性檢驗(yàn)、獨(dú)立性檢驗(yàn)來分析本方法產(chǎn)生的隨機(jī)數(shù)的性能。1)模型建立
對于N個MS (移動終端),其初始位置信息服從隨機(jī)分布;而移動規(guī)律則服從小概率隨 機(jī)分布規(guī)律。M個BS (基站)通過他們之間的網(wǎng)絡(luò)進(jìn)行連接,交換數(shù)據(jù),并提供漫游接力服 務(wù)。N個MS與各自范圍內(nèi)的基站進(jìn)行通信,交換其頻譜記錄信息、頻譜感知信息等。終端位 置信息及其頻譜信息服從高斯分布。16個MS和4個BS網(wǎng)絡(luò)的仿真示意圖見圖3。2)現(xiàn)有隨機(jī)數(shù)生成方法
PMMLCG (素?cái)?shù)模乘線性同余發(fā)生器)、GFSRG (廣義反饋位移寄存器發(fā)生器)、超素?cái)?shù)生成 方法。3)檢驗(yàn)結(jié)果
參數(shù)檢驗(yàn)分均值檢驗(yàn)、方差檢驗(yàn)和二階矩檢驗(yàn)。結(jié)果分別見圖4、圖5、圖6。從圖4中 可以發(fā)現(xiàn)對于相同的樣本數(shù),本方法所得均值統(tǒng)計(jì)結(jié)果離理論均值0. 5最近。從圖5中對 于相同的樣本數(shù)觀察方差,本文方法其收斂速度比其他幾種方法均要快速,證明本文方法 產(chǎn)生的隨機(jī)數(shù)具有極好的平穩(wěn)性。從圖6中對于相同的樣本數(shù)觀察二階矩,可以發(fā)現(xiàn)在樣 本數(shù)較小的情況下,本方法不具備優(yōu)勢,但隨著樣本數(shù)的增加,本方法收斂速度大大快于其 他幾種方法。且隨著樣本數(shù)的增加,起伏不大,從而可以證明基于環(huán)境信息隨機(jī)數(shù)生成方法 其魯棒性較好。均勻性檢驗(yàn)分卡方檢驗(yàn)、柯式檢驗(yàn)、序列檢驗(yàn)。結(jié)果分別見圖7、圖8、圖9。從圖 7中對于同等的樣本數(shù)目,本方法較之其他方法在區(qū)域上分布更為均勻,且隨著樣本數(shù)的增 加,均勻分布趨勢更好。從圖8中可以看出對于同等數(shù)量的樣本空間,本方法比其他三種方 法更平穩(wěn)。從圖9中可以看出隨著樣本數(shù)目的增加,原理拒絕域的趨勢更加明顯,也即說明 隨著樣本容量的增加,其檢驗(yàn)可信度也隨之增加。并且,本方法在區(qū)間上的序列統(tǒng)計(jì)更加平 穩(wěn),證明其魯棒性以及分布均勻性更好。由于序列檢驗(yàn)可以間接檢驗(yàn)隨機(jī)序列的獨(dú)立性,從上面序列檢驗(yàn)結(jié)果可以得出本 方法具有相當(dāng)好的獨(dú)立性。
9
權(quán)利要求
一種在認(rèn)知無線網(wǎng)絡(luò)中生成隨機(jī)數(shù)的方法,其特征在于基于終端節(jié)點(diǎn)的空間位置信息和周圍空白頻譜信息來生成安全認(rèn)證機(jī)制中的隨機(jī)數(shù),具體方式如下,步驟1,提取終端節(jié)點(diǎn)具有的唯一性設(shè)備ID,根據(jù)設(shè)備ID生成一個整數(shù)K;步驟2,終端節(jié)點(diǎn)每隔一段時(shí)間記錄其空間位置信息,形成記錄;終端節(jié)點(diǎn)每隔一段時(shí)間記錄其感知到的周圍空白頻譜信息,形成記錄;步驟3,選擇終端節(jié)點(diǎn)的空間位置信息的K條記錄,得到列表List1;選擇終端節(jié)點(diǎn)的周圍空白頻譜信息的K條記錄,得到列表List2;步驟4,利用加密算法對ID+List1+List2進(jìn)行加密,獲得隨機(jī)數(shù)RAND,此隨機(jī)數(shù)即為通信過程中的種子隨機(jī)數(shù)。
2.如權(quán)利要求1所述在認(rèn)知無線網(wǎng)絡(luò)中生成隨機(jī)數(shù)的方法,其特征在于步驟4所述 加密算法采用SHA-256算法。
3.一種基于權(quán)利要求1所生成隨機(jī)數(shù)的通信密鑰產(chǎn)生方法,其特征在于包括以下步驟,步驟a,基于終端節(jié)點(diǎn)的空間位置信息和周圍空白頻譜信息得到隨機(jī)數(shù)RAND后,通過 對隨機(jī)數(shù)RAND進(jìn)行非對稱加密獲得相關(guān)的初級密鑰key ;步驟b,使用Dot22KDF算法對初級密鑰key加密得到任意長度的密鑰AK ; 步驟c,根據(jù)密鑰AK和終端節(jié)點(diǎn)的列表Listl和List2生成各種通信密鑰。
4.如權(quán)利要求3所述的通信密鑰產(chǎn)生方法,其特征在于步驟c生成各種通信密鑰包 括如下內(nèi)容,1)利用密鑰AK和終端節(jié)點(diǎn)的列表Listl和List2產(chǎn)生管理密鑰,產(chǎn)生方式如下, 首先,得到固定長度的隨機(jī)數(shù)rand, rand=Truncate (AK | Listl | List2,Length (AK)),其中TrunCtate()為卷積函數(shù),Length (AK)為密鑰AK的長度;然后,由隨機(jī)數(shù)rand在ECC曲線上選擇合適的點(diǎn),作為管理密鑰對(SK,PK),(SK, PK)= ECC (Rand),SK為管理密鑰對的私鑰,PK為管理密鑰對的公鑰;2)利用密鑰AK和終端節(jié)點(diǎn)的列表Listl和List2獲得單波密鑰,獲取方式為 key-single=SHA-256(AK | Listl | List 2);3)利用初級密鑰key和終端節(jié)點(diǎn)的列表Listl和List2獲得組播密鑰,獲取方式為 Key-multi=SHA-256(key | List 1 | List 2)。
5.如權(quán)利要求3或4所述的通信密鑰產(chǎn)生方法,其特征在于步驟a所述非對稱加密 采用ECC算法實(shí)現(xiàn)。
全文摘要
本發(fā)明屬于認(rèn)知無線網(wǎng)絡(luò)的安全技術(shù)領(lǐng)域,特別是涉及一種新的隨機(jī)數(shù)生成方法及基于該隨機(jī)數(shù)的密鑰產(chǎn)生方法。本發(fā)明基于終端節(jié)點(diǎn)的空間位置信息和周圍空白頻譜信息來生成安全認(rèn)證機(jī)制中的隨機(jī)數(shù),到隨機(jī)數(shù)后通過對隨機(jī)數(shù)進(jìn)行非對稱加密獲得相關(guān)的初級密鑰key,對初級密鑰key加密得到任意長度的密鑰AK,根據(jù)密鑰AK和終端節(jié)點(diǎn)的列表List1和List2生成各種通信密鑰。本發(fā)明產(chǎn)生的隨機(jī)數(shù)難于破解,利用這種隨機(jī)數(shù)產(chǎn)生的初級密鑰key以及AK密鑰具有更高的安全性;管理密鑰,單播密鑰和組播密鑰也將用到終端記錄的位置信息和頻譜信息,因此在終端的空間位置信息和(或)其周圍空白頻譜信息未暴露的情況下,這些密鑰也是安全的。
文檔編號H04W12/04GK101980557SQ20101050511
公開日2011年2月23日 申請日期2010年11月29日 優(yōu)先權(quán)日2010年11月29日
發(fā)明者周懷北, 曾理, 朱麗, 毛慶華, 田在榮, 肖除病, 陳勇群, 陳波, 黃俊園 申請人:武漢大學(xué)