基于射频指纹的挑战-应答认证协议方法

文档序号:7863053阅读:564来源:国知局
专利名称:基于射频指纹的挑战-应答认证协议方法
技术领域
本发明涉及无线网络通信技术,尤其涉及基于射频指纹的挑战-应答认证协议方法。
背景技术
由于无线网络依赖开放性的空气媒介进行通信,因而存在许多安全隐患,容易遭受克隆、篡改、窃听、假冒、拒绝服务、去同步化与重传等攻击。解决的关键之一是实现通信双方的高强度认证。传统的认证基于密码系统与安全协议实现,即通信双方依赖已方秘密与双方信息进行挑战与应答式交互,从而验证对方是否是既定的真实实体。近年来,利用物 理层信息的非密码认证技术被提出用于无线设备的信息安全与隐私保护,一种跨层认证结构如图I所示。图I中,应用层认证协议融合传输层、网路层、MAC层与物理层的各种非密码信息对通信方进行认证。由图I可知,由于增加了其他信息,跨层融合认证的安全级别更闻。基于射频指纹(Radio Frequency Fingerprint,简称RFF)的无线电发射设备识别与验证是非密码认证技术之一。RFF是携带无线电发射设备硬件信息的接收无线电信号的变换,这种变换体现无线电发射设备的硬件性质并具有可比性[3]。典型的RFF包括经典的由开机瞬态信号变换得到的瞬态RFF与最近出现的由无线网络物理层帧前导符信号等变换得到的稳态RFF。RFF的产生原因是无线电设备的构件存在容差现象。构件容差导致即使无线电设备发射部分的结构与构件标称值都一样,其系统性质也不完全一样;而在射频带,构件的微小差异会导致射频信号的很大差异。文献B. Danev, T. S. heydt-Benjamin,and S. Capkun, ^Physical-layer Identification of RFID Devices, 〃 in Proc. USENIXSecurity Symposium Montreal, Canada, 2009.首次进行了近稱合RFID标签的物理层RFF认证研究,该研究对标签施加各种激励,根据标签响应的射频信号抽取标签指纹,进而进行标签识别,得到了 2. 43%的平均误识率。文献[14]提出把近耦合RFID标签的不同频率下最小功率响应作为指纹,能以很高正确率对克隆标签进行检测。这些研究都取得了近乎实用的实验结果。1978年由Needham与Schroeder提出的Needham-Schroeder协议是经典的基于挑战-应答机制的认证协议,经典的Needham-Schroeder协议由三条简单消息构成,如图2所示。通信双方A与B利用密钥1(_&、1(3以及各自产生的随机数Na、Nb,通过3条消息实现A、B双方的相互认证。该认证协议简洁高效,因而受到了很大欢迎。然而,运行多年后,人们发现其存在安全缺陷。采用形式化方法对其进行分析,发现该认证协议存在“中间人攻击”漏洞,如图3所示。在图3中,通信双方A、B发送与接收的消息与原协议没有本质不同,即A、B都认为与对方进行了通信。但是,A与B实际上都是与中间人P进行着通信。因此,P掌握了 A与B的所有通信信息,即该认证协议被“中间人”P攻击成功。

发明内容
本发明的目的在于提供一种能够抵抗有关通信方克隆的绝大部分攻击的一种基于射频指纹的挑战-应答认证协议方法,具体技术方案如下
挑战与应答双方通过无线媒介通信连接,包括 初始阶段的
应答方通过所述无线媒介获取挑战方的射频信号,从中检测出挑战方射频指纹RFF ;
将上述挑战方射频指纹RFF存储到存储器中;
和运行阶段的
应答方接收到挑战方的射频信号后,检测出其中的射频指纹RFF ;
并从存储器中读取挑战方射频指纹RFF ;
比较刚检测出的射频指纹RFF与存储的射频指纹RFF,如两者匹配,设备合法,继续运行协议,如两者不匹配,则设备非法,终止协议运行。本发明方法的特征在于,所述射频信号是由无线发射设备发射的射频信号。本发明方法的特征在于,所述无线发射设备为IEEE 802. llb/g无线发射设备。本发明方法的特征在于,所述检测射频指纹RFF的方法包括
I)对接收的射频信号进行解扩,还原为物理层协议数据单元;
2)从物理层协议数据单元中获得射频信号前导,根据前导基本周期的包络形状设计相关丰旲板;
3)计算所述射频信号的前导包络;
4)计算前导包络与e# .(t)的相关的c;
5)根据性质,确定截取的参考时刻对所接收射频信号进行以该参考时刻为起始点的截取。本发明方法的特征在于,所述射频信号是由IEEE 802. llb/g无线发射设备发出的,该射频信号前导包络为
其中是功率渐升时的包络幅度函数,^是前导包络的基本周期,是功率渐升阶段的基本周期个数,m为}k O遍历到凡胃的整数是前导的基本周期总数,n m遍历到N-I的整数。本发明方法的特征在于,所述与相关的C⑴为
并且在时段内,时刻的C (t)值为上述时段的局部最大值,在前导基本周期Tp内,时刻的值为该时段的局部最大值。本发明方法的特征在于,所述截取的参考时刻为经过搜索得到所述局部最大值的时刻。因为射频指纹RFF具有唯一性,任意无线设备都具有独特的RFF,因而不可克隆,本发明利用射频信号的这一特征设计挑战-应答认证协议,即使敌手复制了通信方的所有信息,并且破解了通信双方的密码,也无法复制物理层的RFF。因此,本发明实现了通信双方的高强度认证,通信双方的物理层信息,能够抵抗有关通信方克隆的绝大部分攻击,包括假冒、重放、侦听、拒绝服务等,并有助于解决密钥泄露检测公开问题。


图I是一种跨层认证协议运行流程。图2是Needham Schroeder认证协议的结构。图3是被“中间人”攻击了的Needham Schroeder认证协议的结构。图4是基于RFF的挑战-应答认证协议的结构。图5是基于RFF的挑战-应答认证协议运行流程。图6是IEEE 802. Ilb射频信号发射和接收过程示意图。·
图7是同步解扰器原理图。图8是PPDU物理层协议数据单元结构示意图。图9是一个IEEE 802. Ilb前导基本周期包络及与模板的相关 图10是对齐后的前导包络射频指纹叠加图。
具体实施例方式本发明的协议方法分为初始化与运行两个阶段,其协议的结构和运行流程参见图4、5。本实施例是本发明方法的一验证实验,挑战方采用IEEE 802. llb/g无线发射设备,发射的无线射频信号的 PLCP (Pysical Layer Convergence Procedure)前导米用 llchipsBarker码(10110111000)扩频IMbit/s的DBPSK调制方式发射其所要发射的信息,因而发射的无线射频信号前导包络具有基本周期为Iusec的周期性和IEEE 802. Ilb的DSSS (直序扩频)前导。在初始化阶段
应答方通过所述无线媒介获取挑战方发出的射频信号,从中检测出挑战方的射频指纹RFF,并存储到存储器中。具体的是,挑战方采用外置式D-Link AirPLus 802. Ilb无线网卡,通过USB接口与笔记本电脑相连并由其控制,设为Ad-hoc模式;发送天线与该无线网卡连接,并不断发送上述的DSSS (直序扩频)射频信号帧。为了显示接收到的信号波形,本实施例应答方的接收天线与射频示波器连接,接收天线直接接到射频示波器Agilent 54854A的输入端口,以保证由待识别无线网卡发送的信号触发,参见图6,射频示波器被触发后,挑战方的射频信号数据通过与应答方网卡相连的的接收天线接收,并保存到对应的台式计算机中。台式计算机对接收的射频进行处理,以提取出射频指纹。其具体步骤如下
第一步对接收的射频信号进行解扩,还原为原始数据。应答方采用如图7所示的解扰器通过随机码进行解扩,其对应的解扰的多项式为,得到如图8所示的PPDU物理层协议数据单元(Pysical protocol data units)。其PLCP PPDU格式分为“长”与“短”两种,“长”PLCP PPUD格式如图8a,“长”PLCP分为PLCP前导与PLCP头两部分,其中PLCP前导又分为同步码SNYC与帧起始定界符SFD两部分。“长"PLCP的同步码SNYC由128bits的I解码后生成;而“短”PLCP的同步码shortSNYC由56bits的O解码后生成,“短”PLCP PPDU格式如图8b所示。第二步从物理层协议数据单元中获得射频信号前导,根据前导基本周期的包络形状设计相关模板;,即前导基本周期的包络幅度函,请参见图9,图中epOTi(t)为设计的与IEEE 802. Ilb前导包络基本周期形状相似的相关模板。第三部计算所述射频信号的前导包络e (t);
Cl)
其中
1)设其前导包络的基本周期长7;,其功率渐升时间为7;胃^,则功率渐升期间的前导包络基本周期数取整,即为;
2)p(t)是功率渐升导致的包络幅度函数,(KKzVrawpX Tp'
3)#是前导的基本周期总数; 4)5 力从O遍历到的整数;,nm遍历到N-I的整数。第四步计算前导包络e (t)与eperi (t)的相关的c (t)
(2)
(中间积分变量的设置从O到)
其中当时c (t)值是内c (t)的局部最大值;当I Si祝·- X ;时c (t)具有周期为的局部
最大值。参见图7,与的相关结果为c“」。c(t)上的/7为局部最大值。而为经过搜索得到的第一个完整Barker码包络的起始时刻。第五步根据c⑴性质,确定截取的参考时刻,对所接收射频信号进行以该参考时刻为起始点的截取。该截取的参考时刻为经过搜索得到上述局部最大值中第一个完整Barker码包络的起始时刻的时刻Ae/。把/^,作为接收IEEE 802. Ilb帧射频信号的参考时刻,对齐后,根据该参考时刻向前(时刻数更小)或向后(时刻数更大)截取从开始先前7;-长的接收射频信号进行射频指纹变换,得到挑战方的射频指纹。本实施例通过包络运算来实现射频指纹变换,则IEEE 802. Ilb帧前导包络就是一种射频指纹,称为IEEE802. Ilb前导包络射频指纹,即得到挑战方的射频指纹。将通过上述检测步骤获取的挑战方的射频指纹RFF存储到存储器中。在运行阶段
应答方接收到挑战方的射频信号,根据上述相同的检测方法检测出其中的射频指纹RFF ;此时应答方从存储器中读取挑战方的射频指纹RFF,比较刚检测出的射频指纹RFF与存储器中读取的存储射频指纹RFF,如两者匹配,说明挑战方的发射设备合法,继续运行协议,如两者不匹配,则挑战方的发射设备非法,终止协议运行。
权利要求
1.基于射频指纹的挑战-应答认证协议方法,挑战与应答双方通过无线媒介进行通信连接,包括 初始阶段的 应答方通过所述无线媒介获取挑战方的射频信号,从中检测出挑战方射频指纹RFF ; 将上述挑战方射频指纹RFF存储到存储器中; 和运行阶段的 应答方接收到挑战方的射频信号后,检测出其中的射频指纹RFF ; 从存储器中读取存储的挑战方射频指纹RFF ; 比较刚检测出的射频指纹RFF与存储的射频指纹RFF,如两者匹配,设备合法,继续运行协议,如两者不匹配,则设备非法,终止协议运行。
2 根据权利要求I所述的基于射频指纹的挑战-应答认证协议方法,其特征在于所述射频信号是由无线设备发射的射频信号。
3.根据权利要求2所述的基于射频指纹的挑战-应答认证协议方法,其特征在于所述无线设备为IEEE 802. llb/g无线发射设备。
4.根据权利要求1-3任一项所述的基于射频指纹的挑战-应答认证协议方法,其特征在所述检测射频指纹RFF的方法包括 对接收的射频信号进行解扩并还原为原始数据; 从所述原始数据中获取物理层协议数据单元并从中获取射频信号前导,把前导基本周期的包络设计成相关模板; 计算所述射频信号的前导包络; 计算前导包络与e# .(t)的相关的c; 根据性质,确定截取的参考时刻对所接收射频信号进行以该参考时刻为起始点的截取。
5.根据权利要求4所述的基于射频指纹的挑战-应答认证协议方法,其特征在于所述射频信号是由IEEE 802. llb/g无线发射设备发出的,该射频信号前导包络为 W-I s(t) = p(t)x 2 - χΓ )+ Σ ep^(£-nxTp);淆·0 其中是功率渐升时的包络幅度函数, 是前导包络的基本周期,是功率渐升阶段的基本周期个数,m为}k O遍历到凡胃Tl的整数是前导的基本周期总数,n m遍历到N-I的整数。
6.根据权利要求4所述的基于射频指纹的挑战-应答认证协议方法,其特征在于所述Θ (t)与 eperi (t)相关的 C (t)为 C(O : (T) XeCi +τ) τ 并且在时段内,时刻的C (t)值为上述时段的局部最大值,在前导基本周期Tp内,时刻的值为该时段的局部最大值。
7.根据权利要求6所述的基于射频指纹的挑战-应答认证协议方法,其特征在于所述截取的参考时刻为经过搜索得到所述局部最大值的时刻。
全文摘要
本发明涉及基于射频指纹的挑战-应答认证协议方法。挑战与应答双方通过无线媒介进行通信连接,包括初始阶段的应答方通过所述无线媒介获取挑战方的射频信号,从中检测出挑战方射频指纹RFF;将获取挑战方的射频指纹RFF存储到存储器中;和运行阶段的应答方接收到挑战方的射频信号后;检测出其中的射频指纹RFF;从存储器中读取存储的挑战方射频指纹RFF,比较刚检测出的射频指纹RFF与存储的射频指纹RFF,如两者匹配,继续运行协议,如两者不匹配,终止协议运行。本发明实现了通信双方物理层信息的高强度身份认证,能够抵抗有关通信方克隆的绝大部分攻击,包括假冒、重放、侦听、拒绝服务等,并有助于解决密钥泄露检测公开问题。
文档编号H04L9/32GK102904724SQ201210394628
公开日2013年1月30日 申请日期2012年10月17日 优先权日2012年10月17日
发明者袁红林, 包志华, 徐晨, 章国安, 杨永杰, 严燕, 朱海峰, 邵蔚, 季彦呈, 冯军, 黄勋, 蒋华, 孙强, 罗磊, 王伟, 李洪钧, 谢正光, 张晓格, 岳贤军, 沈学华 申请人:南通大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1