亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

基于射頻指紋的挑戰(zhàn)-應答認證協(xié)議方法

文檔序號:7863053閱讀:583來源:國知局
專利名稱:基于射頻指紋的挑戰(zhàn)-應答認證協(xié)議方法
技術領域
本發(fā)明涉及無線網(wǎng)絡通信技術,尤其涉及基于射頻指紋的挑戰(zhàn)-應答認證協(xié)議方法。
背景技術
由于無線網(wǎng)絡依賴開放性的空氣媒介進行通信,因而存在許多安全隱患,容易遭受克隆、篡改、竊聽、假冒、拒絕服務、去同步化與重傳等攻擊。解決的關鍵之一是實現(xiàn)通信雙方的高強度認證。傳統(tǒng)的認證基于密碼系統(tǒng)與安全協(xié)議實現(xiàn),即通信雙方依賴已方秘密與雙方信息進行挑戰(zhàn)與應答式交互,從而驗證對方是否是既定的真實實體。近年來,利用物 理層信息的非密碼認證技術被提出用于無線設備的信息安全與隱私保護,一種跨層認證結構如圖I所示。圖I中,應用層認證協(xié)議融合傳輸層、網(wǎng)路層、MAC層與物理層的各種非密碼信息對通信方進行認證。由圖I可知,由于增加了其他信息,跨層融合認證的安全級別更聞?;谏漕l指紋(Radio Frequency Fingerprint,簡稱RFF)的無線電發(fā)射設備識別與驗證是非密碼認證技術之一。RFF是攜帶無線電發(fā)射設備硬件信息的接收無線電信號的變換,這種變換體現(xiàn)無線電發(fā)射設備的硬件性質并具有可比性[3]。典型的RFF包括經(jīng)典的由開機瞬態(tài)信號變換得到的瞬態(tài)RFF與最近出現(xiàn)的由無線網(wǎng)絡物理層幀前導符信號等變換得到的穩(wěn)態(tài)RFF。RFF的產生原因是無線電設備的構件存在容差現(xiàn)象。構件容差導致即使無線電設備發(fā)射部分的結構與構件標稱值都一樣,其系統(tǒng)性質也不完全一樣;而在射頻帶,構件的微小差異會導致射頻信號的很大差異。文獻B. Danev, T. S. heydt-Benjamin,and S. Capkun, ^Physical-layer Identification of RFID Devices, 〃 in Proc. USENIXSecurity Symposium Montreal, Canada, 2009.首次進行了近稱合RFID標簽的物理層RFF認證研究,該研究對標簽施加各種激勵,根據(jù)標簽響應的射頻信號抽取標簽指紋,進而進行標簽識別,得到了 2. 43%的平均誤識率。文獻[14]提出把近耦合RFID標簽的不同頻率下最小功率響應作為指紋,能以很高正確率對克隆標簽進行檢測。這些研究都取得了近乎實用的實驗結果。1978年由Needham與Schroeder提出的Needham-Schroeder協(xié)議是經(jīng)典的基于挑戰(zhàn)-應答機制的認證協(xié)議,經(jīng)典的Needham-Schroeder協(xié)議由三條簡單消息構成,如圖2所示。通信雙方A與B利用密鑰1(_&、1(3以及各自產生的隨機數(shù)Na、Nb,通過3條消息實現(xiàn)A、B雙方的相互認證。該認證協(xié)議簡潔高效,因而受到了很大歡迎。然而,運行多年后,人們發(fā)現(xiàn)其存在安全缺陷。采用形式化方法對其進行分析,發(fā)現(xiàn)該認證協(xié)議存在“中間人攻擊”漏洞,如圖3所示。在圖3中,通信雙方A、B發(fā)送與接收的消息與原協(xié)議沒有本質不同,即A、B都認為與對方進行了通信。但是,A與B實際上都是與中間人P進行著通信。因此,P掌握了 A與B的所有通信信息,即該認證協(xié)議被“中間人”P攻擊成功。

發(fā)明內容
本發(fā)明的目的在于提供一種能夠抵抗有關通信方克隆的絕大部分攻擊的一種基于射頻指紋的挑戰(zhàn)-應答認證協(xié)議方法,具體技術方案如下
挑戰(zhàn)與應答雙方通過無線媒介通信連接,包括 初始階段的
應答方通過所述無線媒介獲取挑戰(zhàn)方的射頻信號,從中檢測出挑戰(zhàn)方射頻指紋RFF ;
將上述挑戰(zhàn)方射頻指紋RFF存儲到存儲器中;
和運行階段的
應答方接收到挑戰(zhàn)方的射頻信號后,檢測出其中的射頻指紋RFF ;
并從存儲器中讀取挑戰(zhàn)方射頻指紋RFF ;
比較剛檢測出的射頻指紋RFF與存儲的射頻指紋RFF,如兩者匹配,設備合法,繼續(xù)運行協(xié)議,如兩者不匹配,則設備非法,終止協(xié)議運行。本發(fā)明方法的特征在于,所述射頻信號是由無線發(fā)射設備發(fā)射的射頻信號。本發(fā)明方法的特征在于,所述無線發(fā)射設備為IEEE 802. llb/g無線發(fā)射設備。本發(fā)明方法的特征在于,所述檢測射頻指紋RFF的方法包括
I)對接收的射頻信號進行解擴,還原為物理層協(xié)議數(shù)據(jù)單元;
2)從物理層協(xié)議數(shù)據(jù)單元中獲得射頻信號前導,根據(jù)前導基本周期的包絡形狀設計相關豐旲板;
3)計算所述射頻信號的前導包絡;
4)計算前導包絡與e# .(t)的相關的c;
5)根據(jù)性質,確定截取的參考時刻對所接收射頻信號進行以該參考時刻為起始點的截取。本發(fā)明方法的特征在于,所述射頻信號是由IEEE 802. llb/g無線發(fā)射設備發(fā)出的,該射頻信號前導包絡為
其中是功率漸升時的包絡幅度函數(shù),^是前導包絡的基本周期,是功率漸升階段的基本周期個數(shù),m為}k O遍歷到凡胃的整數(shù)是前導的基本周期總數(shù),n m遍歷到N-I的整數(shù)。本發(fā)明方法的特征在于,所述與相關的C⑴為
并且在時段內,時刻的C (t)值為上述時段的局部最大值,在前導基本周期Tp內,時刻的值為該時段的局部最大值。本發(fā)明方法的特征在于,所述截取的參考時刻為經(jīng)過搜索得到所述局部最大值的時刻。因為射頻指紋RFF具有唯一性,任意無線設備都具有獨特的RFF,因而不可克隆,本發(fā)明利用射頻信號的這一特征設計挑戰(zhàn)-應答認證協(xié)議,即使敵手復制了通信方的所有信息,并且破解了通信雙方的密碼,也無法復制物理層的RFF。因此,本發(fā)明實現(xiàn)了通信雙方的高強度認證,通信雙方的物理層信息,能夠抵抗有關通信方克隆的絕大部分攻擊,包括假冒、重放、偵聽、拒絕服務等,并有助于解決密鑰泄露檢測公開問題。


圖I是一種跨層認證協(xié)議運行流程。圖2是Needham Schroeder認證協(xié)議的結構。圖3是被“中間人”攻擊了的Needham Schroeder認證協(xié)議的結構。圖4是基于RFF的挑戰(zhàn)-應答認證協(xié)議的結構。圖5是基于RFF的挑戰(zhàn)-應答認證協(xié)議運行流程。圖6是IEEE 802. Ilb射頻信號發(fā)射和接收過程示意圖?!?br> 圖7是同步解擾器原理圖。圖8是PPDU物理層協(xié)議數(shù)據(jù)單元結構示意圖。圖9是一個IEEE 802. Ilb前導基本周期包絡及與模板的相關 圖10是對齊后的前導包絡射頻指紋疊加圖。
具體實施例方式本發(fā)明的協(xié)議方法分為初始化與運行兩個階段,其協(xié)議的結構和運行流程參見圖4、5。本實施例是本發(fā)明方法的一驗證實驗,挑戰(zhàn)方采用IEEE 802. llb/g無線發(fā)射設備,發(fā)射的無線射頻信號的 PLCP (Pysical Layer Convergence Procedure)前導米用 llchipsBarker碼(10110111000)擴頻IMbit/s的DBPSK調制方式發(fā)射其所要發(fā)射的信息,因而發(fā)射的無線射頻信號前導包絡具有基本周期為Iusec的周期性和IEEE 802. Ilb的DSSS (直序擴頻)前導。在初始化階段
應答方通過所述無線媒介獲取挑戰(zhàn)方發(fā)出的射頻信號,從中檢測出挑戰(zhàn)方的射頻指紋RFF,并存儲到存儲器中。具體的是,挑戰(zhàn)方采用外置式D-Link AirPLus 802. Ilb無線網(wǎng)卡,通過USB接口與筆記本電腦相連并由其控制,設為Ad-hoc模式;發(fā)送天線與該無線網(wǎng)卡連接,并不斷發(fā)送上述的DSSS (直序擴頻)射頻信號幀。為了顯示接收到的信號波形,本實施例應答方的接收天線與射頻示波器連接,接收天線直接接到射頻示波器Agilent 54854A的輸入端口,以保證由待識別無線網(wǎng)卡發(fā)送的信號觸發(fā),參見圖6,射頻示波器被觸發(fā)后,挑戰(zhàn)方的射頻信號數(shù)據(jù)通過與應答方網(wǎng)卡相連的的接收天線接收,并保存到對應的臺式計算機中。臺式計算機對接收的射頻進行處理,以提取出射頻指紋。其具體步驟如下
第一步對接收的射頻信號進行解擴,還原為原始數(shù)據(jù)。應答方采用如圖7所示的解擾器通過隨機碼進行解擴,其對應的解擾的多項式為,得到如圖8所示的PPDU物理層協(xié)議數(shù)據(jù)單元(Pysical protocol data units)。其PLCP PPDU格式分為“長”與“短”兩種,“長”PLCP PPUD格式如圖8a,“長”PLCP分為PLCP前導與PLCP頭兩部分,其中PLCP前導又分為同步碼SNYC與幀起始定界符SFD兩部分?!伴L"PLCP的同步碼SNYC由128bits的I解碼后生成;而“短”PLCP的同步碼shortSNYC由56bits的O解碼后生成,“短”PLCP PPDU格式如圖8b所示。第二步從物理層協(xié)議數(shù)據(jù)單元中獲得射頻信號前導,根據(jù)前導基本周期的包絡形狀設計相關模板;,即前導基本周期的包絡幅度函,請參見圖9,圖中epOTi(t)為設計的與IEEE 802. Ilb前導包絡基本周期形狀相似的相關模板。第三部計算所述射頻信號的前導包絡e (t);
Cl)
其中
1)設其前導包絡的基本周期長7;,其功率漸升時間為7;胃^,則功率漸升期間的前導包絡基本周期數(shù)取整,即為;
2)p(t)是功率漸升導致的包絡幅度函數(shù),(KKzVrawpX Tp'
3)#是前導的基本周期總數(shù); 4)5 力從O遍歷到的整數(shù);,nm遍歷到N-I的整數(shù)。第四步計算前導包絡e (t)與eperi (t)的相關的c (t)
(2)
(中間積分變量的設置從O到)
其中當時c (t)值是內c (t)的局部最大值;當I Si祝·- X ;時c (t)具有周期為的局部
最大值。參見圖7,與的相關結果為c“」。c(t)上的/7為局部最大值。而為經(jīng)過搜索得到的第一個完整Barker碼包絡的起始時刻。第五步根據(jù)c⑴性質,確定截取的參考時刻,對所接收射頻信號進行以該參考時刻為起始點的截取。該截取的參考時刻為經(jīng)過搜索得到上述局部最大值中第一個完整Barker碼包絡的起始時刻的時刻Ae/。把/^,作為接收IEEE 802. Ilb幀射頻信號的參考時刻,對齊后,根據(jù)該參考時刻向前(時刻數(shù)更小)或向后(時刻數(shù)更大)截取從開始先前7;-長的接收射頻信號進行射頻指紋變換,得到挑戰(zhàn)方的射頻指紋。本實施例通過包絡運算來實現(xiàn)射頻指紋變換,則IEEE 802. Ilb幀前導包絡就是一種射頻指紋,稱為IEEE802. Ilb前導包絡射頻指紋,即得到挑戰(zhàn)方的射頻指紋。將通過上述檢測步驟獲取的挑戰(zhàn)方的射頻指紋RFF存儲到存儲器中。在運行階段
應答方接收到挑戰(zhàn)方的射頻信號,根據(jù)上述相同的檢測方法檢測出其中的射頻指紋RFF ;此時應答方從存儲器中讀取挑戰(zhàn)方的射頻指紋RFF,比較剛檢測出的射頻指紋RFF與存儲器中讀取的存儲射頻指紋RFF,如兩者匹配,說明挑戰(zhàn)方的發(fā)射設備合法,繼續(xù)運行協(xié)議,如兩者不匹配,則挑戰(zhàn)方的發(fā)射設備非法,終止協(xié)議運行。
權利要求
1.基于射頻指紋的挑戰(zhàn)-應答認證協(xié)議方法,挑戰(zhàn)與應答雙方通過無線媒介進行通信連接,包括 初始階段的 應答方通過所述無線媒介獲取挑戰(zhàn)方的射頻信號,從中檢測出挑戰(zhàn)方射頻指紋RFF ; 將上述挑戰(zhàn)方射頻指紋RFF存儲到存儲器中; 和運行階段的 應答方接收到挑戰(zhàn)方的射頻信號后,檢測出其中的射頻指紋RFF ; 從存儲器中讀取存儲的挑戰(zhàn)方射頻指紋RFF ; 比較剛檢測出的射頻指紋RFF與存儲的射頻指紋RFF,如兩者匹配,設備合法,繼續(xù)運行協(xié)議,如兩者不匹配,則設備非法,終止協(xié)議運行。
2 根據(jù)權利要求I所述的基于射頻指紋的挑戰(zhàn)-應答認證協(xié)議方法,其特征在于所述射頻信號是由無線設備發(fā)射的射頻信號。
3.根據(jù)權利要求2所述的基于射頻指紋的挑戰(zhàn)-應答認證協(xié)議方法,其特征在于所述無線設備為IEEE 802. llb/g無線發(fā)射設備。
4.根據(jù)權利要求1-3任一項所述的基于射頻指紋的挑戰(zhàn)-應答認證協(xié)議方法,其特征在所述檢測射頻指紋RFF的方法包括 對接收的射頻信號進行解擴并還原為原始數(shù)據(jù); 從所述原始數(shù)據(jù)中獲取物理層協(xié)議數(shù)據(jù)單元并從中獲取射頻信號前導,把前導基本周期的包絡設計成相關模板; 計算所述射頻信號的前導包絡; 計算前導包絡與e# .(t)的相關的c; 根據(jù)性質,確定截取的參考時刻對所接收射頻信號進行以該參考時刻為起始點的截取。
5.根據(jù)權利要求4所述的基于射頻指紋的挑戰(zhàn)-應答認證協(xié)議方法,其特征在于所述射頻信號是由IEEE 802. llb/g無線發(fā)射設備發(fā)出的,該射頻信號前導包絡為 W-I s(t) = p(t)x 2 - χΓ )+ Σ ep^(£-nxTp);淆·0 其中是功率漸升時的包絡幅度函數(shù), 是前導包絡的基本周期,是功率漸升階段的基本周期個數(shù),m為}k O遍歷到凡胃Tl的整數(shù)是前導的基本周期總數(shù),n m遍歷到N-I的整數(shù)。
6.根據(jù)權利要求4所述的基于射頻指紋的挑戰(zhàn)-應答認證協(xié)議方法,其特征在于所述Θ (t)與 eperi (t)相關的 C (t)為 C(O : (T) XeCi +τ) τ 并且在時段內,時刻的C (t)值為上述時段的局部最大值,在前導基本周期Tp內,時刻的值為該時段的局部最大值。
7.根據(jù)權利要求6所述的基于射頻指紋的挑戰(zhàn)-應答認證協(xié)議方法,其特征在于所述截取的參考時刻為經(jīng)過搜索得到所述局部最大值的時刻。
全文摘要
本發(fā)明涉及基于射頻指紋的挑戰(zhàn)-應答認證協(xié)議方法。挑戰(zhàn)與應答雙方通過無線媒介進行通信連接,包括初始階段的應答方通過所述無線媒介獲取挑戰(zhàn)方的射頻信號,從中檢測出挑戰(zhàn)方射頻指紋RFF;將獲取挑戰(zhàn)方的射頻指紋RFF存儲到存儲器中;和運行階段的應答方接收到挑戰(zhàn)方的射頻信號后;檢測出其中的射頻指紋RFF;從存儲器中讀取存儲的挑戰(zhàn)方射頻指紋RFF,比較剛檢測出的射頻指紋RFF與存儲的射頻指紋RFF,如兩者匹配,繼續(xù)運行協(xié)議,如兩者不匹配,終止協(xié)議運行。本發(fā)明實現(xiàn)了通信雙方物理層信息的高強度身份認證,能夠抵抗有關通信方克隆的絕大部分攻擊,包括假冒、重放、偵聽、拒絕服務等,并有助于解決密鑰泄露檢測公開問題。
文檔編號H04L9/32GK102904724SQ201210394628
公開日2013年1月30日 申請日期2012年10月17日 優(yōu)先權日2012年10月17日
發(fā)明者袁紅林, 包志華, 徐晨, 章國安, 楊永杰, 嚴燕, 朱海峰, 邵蔚, 季彥呈, 馮軍, 黃勛, 蔣華, 孫強, 羅磊, 王偉, 李洪鈞, 謝正光, 張曉格, 岳賢軍, 沈學華 申請人:南通大學
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1