Advertisement

6G物理层安全技术综述

阅读量:

摘 要

摘 老

**【关键词】**物理层安全;6G通信;身份认证;保密传输

0 引言

移动通信正在对人们的工作和生活产生深远的影响,并引领经济社会的进步。在5G技术广泛应用后, 行业开始对6G进行早期研究与规划。万物互联的概念将在未来6G时代得到更广泛的应用与发展. 到2030年左右时, 在智能信息时代构建完善的6G网络将成为关键性的技术支撑. 6G愿景则将从以人为中心逐步向以人和机器为中心的方向演进, 并通过多元化的智联网络体系实现智能化发展.

6G通信旨在追求更高的数据传输速率、更大的系统容量、更高的频谱效率、更低的通信时延以及更广更深的网络覆盖范围,并为万物互联提供支持服务,在全面推动泛在智能移动产业方面发挥重要作用。根据国际电信联盟的数据预测,在2030年之前全球移动宽带接入用户数量将突破17.1亿[1]。此外,在这一领域中机器类通信(M2M, Machine to Machine Communication)的数量预计将达到1万亿美元,较2020年同期增长了13倍之多。这些庞大的网络接入需求不仅给系统的安全性提出了严峻挑战,并且使得现有的通信基础设施和骨干网体系难以有效处理海量数据[2]。研究者普遍认为与5G相比6G最大的创新在于它不再局限于地面信号覆盖,在空间维度上实现了卫星、无人机以及船舶等设备的有效互联。在6G的发展愿景中除了支持增强型宽带传输、高可靠性低时延以及海量设备互联等5G的核心应用场景外还涵盖了全息通信、沉浸式云虚拟化服务、扩展现实技术、数字孪生系统、多维感官互联等新兴业务类型以及智慧感知技术等前沿领域[3]。这些前沿技术的应用将在未来十年内共同构建起一个更加立体化和强大的"空天地一体化"网络架构[4]。

基于对6G通信体系面临的新兴安全威胁进行深入分析的基础上,本研究探讨了可应对此类安全问题的关键技术,其中包括物理层身份认证机制以及物理层保密传输等核心技术。对于6G通信系统而言,其核心的技术难题主要源于大规模接入的终端数量与数据传输量这两个关键指标。

1 6G通信安全挑战

6G网络面临的庞大联接数量和复杂的数据传输规模为保障通信安全带来了显著挑战。与现有无线技术相比,在协议体系和控制信令方面,5G及6G网络展现出显著的技术复杂性。因此,在安全防护层面,它们面临的挑战同样更为严峻。

面对日益增长的6G终端数量,在身份认证方面既要方便合法用户合法接入又要有效阻止非法用户接入是一项极具挑战性的技术难题。一方面,在保障海量终端设备及其数据的安全运行需依靠复杂的安全编码机制;另一方面,在加密通信领域中仅依靠增加密钥长度来提升安全性已无法满足时代需求。

此外,6G通信还面临着其它诸多的安全问题:

(1)6G支持的新应用通常对应着未知的新安全威胁;

(2)在6G中支持现有的安全协议使得漏洞和脆弱性也被继承;

(3)在6G通信系统中,实现通信双方的双向认证以及全链路安全 encryption仍面临着诸多技术难题,并且需要开发更加高效可靠的解决方案以支持网络架构演进的需求。

2 物理层安全技术

与传统的上层安全技术相比,在物理层面的安全技术具有类似量子级别的安全性特征。这种技术在轻便性、不可复制性和安全性方面均表现出显著优势。基于无线信道的随机icity、时间-variantness以及唯一性特征,在实际应用中可将信道状态信息转化为难以破解的无线密钥,并且该密钥的安全性能无需依赖于增加密钥长度即可保持其安全性水平。此外,在无线终端设备具备容差能力的基础上通过提取设备指纹信息实现对无线设备的身份识别功能,并且所采集到的设备指纹数据具有极强的一致性和难以伪造的特点。

2.1 香农的保密通信理论

1949年,《贝尔实验室技术杂志》上发表了一篇具有开创性意义的关键论文《保密系统的通信理论》,该论文由美国国家科学院院士、著名数学家Claude Elwood Shannon撰写[3]。这篇论文从信息论的角度对保密通信问题进行了全面而系统的阐述,并构建了保密通信体系的基本框架。具体而言,Shannon成功地实现了以下几个关键方面:一是确立了保密通信系统的理论模型;二是确立了完善的保密通信理论体系;三是明确了信息理论上保证的安全性和实用性界限;四是提出了无条件安全性的概念;五是制定了评价现代密码体制的标准;六是总结出了设计密码系统和破译密码系统的基本原则

香农从信息论的角度研究安全通信问题,并提出了一种不考虑信道噪声影响的加密模型(如图1所示)。他指出,在密钥熵至少不低于通信消息的信息熵的情况下,能够实现一次一密的完美保密机制。为此类机制而言,在保证接收端能够准确还原原始加密信息的同时也能有效防止窃听者进行解密。香农提出的实现完美保密所需的密钥条件为现代密码学奠定了理论基础。

香农提出的完美保密系统的定义为:

其中我们用I(x; y)来表示两个随机变量xy之间的互信息量;M代表需传递的信息内容;E是通过使用密钥K对原始消息进行加密处理后得到的密文数据。为了确保通信系统的绝对保密性,在信息论的角度分析下,必须满足以下条件。

其中,H(K)表示密钥的熵;H(M)表示消息的熵。

2.2 Wyner的窃听信道模型

基于香农提出的香农保密通信模型,在此基础上建立了包含噪声和窃听信道的数学框架[4]。为了提高安全性,在模型中通过编码实现了完美保密传输,并提出了衡量安全性能的指标——保密容量。与Shannon的不同之处在于,Wyner基于其信道特征提出了物理层的安全通信方案。 Wyner的主要思路是依据无线信道的随机特性——如干扰、衰落和噪声等因素——来确保信息的安全传输。

Wyner所提出的窃听信道模型示意图如图2所示。通过编码原始信息x生成编码信息X,在经历经由无线信道传输后,在合法接收端接收到信号Y的同时,在相应截获端获取的信息为Z。 Wyner证明:若截获通道噪声强度超过通信通道噪声强度,则即可实现以极低误差率对信号进行可靠解码。

Wyner提出的窃听信道模型旨在表明利用人工噪声、波束赋形以及分集等技术手段,在发送端与接收端之间的通信容量超过窃听端接收端的能力时便能确保信息传递的安全性完全保障,并揭示了一种在无线信道中提升安全性的新思路。如图3所示 ,该模型的核心区别在于其不同于传统密码学加密方法的应用场景——即前者通过优化合法用户的通信质量并巧妙地引入干扰信号来阻止非法用户的窃听能力;具体而言,在这种方案下采用波束赋形技术以加强合法用户的通信质量的同时会向非法用户发送模拟信号不仅能够提高自身信号的有效性还能够使对方难以分辨干扰源的位置;其效果相当于采用了密钥体制来进行加密处理

2.3 Maurer等提出的密钥生成模型

1978年,Csiszar对广播信道与高斯信道下的保密传输问题展开了深入探讨。
1993年,Maurer[5]与Csiszar[6]分别对物理层安全密钥生成的基本模型以及密钥容量问题进行了系统研究。
Csiszar与Körner在此基础上将Wyner的研究工作进行了推广,提出了一般化的离散无记忆窃听信道的安全容量概念:当瞬时安全速率Rs低于某一特定阈值时,其发生概率即为安全保密中断概率。
基于信息论的物理层安全技术可划分为两种主要方向:一种基于共享秘密密钥的安全机制(涉及Shannon与Maurer的研究),另一种则无需共享秘密密钥即可实现的安全方案(Wyner提出的理论)。

通信问题与保密问题之间具有密切关联,并且存在一定的对偶关系。从信息论的角度来看待保密问题是一种非常自然的方式。信息论因此在研究密码学及密码分析学方面扮演着关键角色。

2.4 物理层密钥协商

确保消息的安全性和完整性是安全通信的基本要求。基于 wireless channel 的随机特性、时间可变特性和独特属性(即uniqueness),可以将 wireless channel 信息转化为一类具备量子安全性特征的信息。为了实现用于加密会话的关键对称密钥生成需求,则必须让 wireless 通信双方能够互相获取关键信息。
在采用 time division duplex 方式的情况下,在同一时间段内上行和下行传输交替进行;因此,在这种 duplex 方式下可以获得对称的信息。
然而,在采用 frequency division duplex 方式的情况下,则难以实现这一目标。

为了在频分双工信道环境下实现物理层密钥的提取,必须先对频分双工信道进行互易性补偿与校准。通常情况下,路径损耗以及阴影衰落等信道的大规模衰落参数具有互易性特征,而相比之下,多径与多普勒等小规模衰落参数往往表现出部分不对称性特征,尤其是上下行多径幅度与相位的相关特性往往不一致。针对多径幅度上的差异问题,可以通过归一化处理来加以规避;而对于多径相位上的差异问题,则可通过引入相应的参数估计及补偿手段加以解决[7]。一旦上下行信道实现了互易性的统一,就可以按照以下步骤依次展开无线信道密钥信息的提取工作:
第一步:基于已知的信息建立相关的时延模型;
第二步:利用自适应滤波技术实现信号的有效分离;
第三步:结合相关算法完成余弦相似度计算;
第四步:通过阈值判断获得候选密钥;
第五步:最后完成候选密钥的信息验证工作。

(1)信道检测:合法用户Alice和Bob在信道相干时间段内同时发射信道探测信号,并通过接收信号获取信道信息观测量;

(2)量化:Alice和Bob采用相同的量化过程来量化信道信息,以获取初始密钥;

(3)一致性校验:在通信系统中,噪声污染、外部干扰以及估计误差等因素的影响下,在Alice与Bob之间生成的初始密钥可能存在不一致的比特位。基于成熟的错误检测与纠正技术,在Alice与Bob之间系统性地修复不一致的比特位,并达成一致的有效密钥序列。双方可交换的信息包括预先协商好的密钥序列号以及奇偶校验矩阵等关键数据信息。

(4)隐私保护机制:在信道扫描和同步验证过程中,潜在的窃取可能导致关键数据泄露;因此Alice和Bob应通过统一的哈希函数来计算并交换消息摘要的信息;这样就能防止窃取关键数据。

除了上述常规步骤外,在数据预处理阶段还可能包含均衡和滤波等前期处理流程,并通过样本编码将每个量化数值转换为相应的二进制表示。

在无线信道建立完成后, 通常会通过计算密钥生成率、评估密钥失配率以及检验信息序列随机性等指标来表征物理层上的秘密共享协商算法[8]的表现特征。其中, 密钥生成率被定义为单个信道采样所能产生的二进制位数, 这一指标能够反映秘密共享机制的实际运行效率。而合法参与通信节点之间所使用的秘密共享序列失配概率则直接关系到系统的安全性, 随机度越高的信息序列往往能够提供更强的安全保障。为了使秘密共享协商的整体性能得到显著提升, 人们一般会综合运用无线信道量化技术、大规模天线阵列技术和智能反射面[8]等多种先进手段进行协同优化。

2.5 物理层身份认证

基于无线终端设备在生产过程中不可避免存在的容差特性,在实际操作中可以有效提取出设备指纹信息,并从而实现对6G环境下海量终端设备的身份确认。任何一个无线终端装置都会在其发射信号中携带独特的特征信息。然而只有满足以下这些特定特征属性的信号特征才可以被认定为有效的设备指纹信息

内在偏差:在硬件设备制造过程中不可避免地存在误差;即使经过出厂校正措施处理后也无法彻底消除。

(2)微小性:设备容差能微弱地影响信号波形,但是不会影响正常通信;

(3)稳定性:设备指纹不随时间变化,不受外部环境因素影响;

(4)唯一性:任何两个设备的指纹都不相同,且设备指纹难以模仿;

(5)通用性:适用于所有待验证设备;

(6)可收集性:能够在设备上大量收集。

基于相关学者对设备指纹建模的研究[9-10],这些典型的设备指纹主要源于振荡器误差、混合器误差以及功率放大器的非线性特性和天线辐射的影响,并且在实际应用中这些硬件误差因素通常会被整合到设备指纹模型中。

无线设备指纹提取思路主要可分为两种类型:一种是基于瞬态信号特性的指纹提取方法;另一种是基于稳态信号特性的指纹提取方法。其中针对瞬态信号差异的研究主要来源于功率放大器的影响特性;而稳态信号分析则会因通信系统所采用的不同协议而产生差异性结果。例如,在[11-20]区间内采用固定的导频码段进行捕获即可获得较为稳定的设备特征标识符。已有研究表明,在Wi-Fi、ZigBee、LoRa以及LTE等多种无线通信协议领域中均开展了相关的设备特征识别研究工作。其中一些典型的方法包括基于信号功率谱特性的分析模型以及基于差分星座轨迹图的空间分布特征分析方法等技术手段。然而在各种具体实现方案中普遍存在的共性问题是:首先对采集到的原始信号必须完成去噪处理工作;随后完成信号协议同步与去频偏操作;接着完成特征码捕获;最后将处理后的数据输入分类器完成特征识别与分类任务流程

3 结束语

本文系统性地探讨了6G通信领域的安全问题,并深入剖析了物理层安全领域的研究进展。面对日益复杂的网络安全环境以及庞大的设备数量和数据流量,该技术体系整合了高安全性、轻量化等特征的射频指纹认证机制以及无线信道密钥传输方案。

全部评论 (0)

还没有任何评论哟~