DOI QR코드

DOI QR Code

A Novel Distributed Secret Key Extraction Technique for Wireless Network

무선 네트워크를 위한 분산형 비밀 키 추출 방식

  • Received : 2014.07.15
  • Accepted : 2014.12.03
  • Published : 2014.12.31

Abstract

In this paper, we present a secret key distribution protocol without resorting to a key management infrastructure targeting at providing a low-complexity distributed solution to wireless network. The proposed scheme extracts a secret key from the random fluctuation of wireless channels. By exploiting time division duplexing transmission, two legitimate users, Alice and Bob can have highly correlated channel gains due to channel reciprocity, and a pair of random bit sequences can be generated by quantizing the channel gains. We propose a novel adaptive quantization scheme that adjusts quantization thresholds according to channel variations and reduces the mismatch probability between generated bit sequences by Alice and Bob. BCH codes, as a low-complexity and pratical approach, are also employed to correct the mismatches between the pair of bit sequences and produce a secret key shared by Alice and Bob. To maximize the secret key extraction rate, the parameters, quantization levels and code rates of BCH codes are jointly optimized.

본 연구에서는 무선 네트워크를 위하여 키 분배 관리 기반구조에 의존하지 않으며 완전 자율적이고 분산 구조의 초경량 보안 키 분배 방식을 제안하였다. 제안된 방식은 밥과 엘리스라 불리는 두 명의 적법한 사용자(legitimate users)들이 시분할 이중통신 (TDD, Time Division Duplex)방식으로 통신을 수행한다고 가정하며 채널의 쌍대성(reciprocity)에 의하여 상관성 (correlation)이 큰 무선 채널 이득을 가지는 것으로 가정하였다. 이러한 무선채널 이득을 두 적법한 사용자가 각자 독립적으로 양자화하여 얻은 무작위 비트 배열의 쌍을 생성하고 이를 보안 키로 사용하는 방식을 제안한다. 특히, 본 논문에서는 이러한 키 분배 프로토콜을 위한 적응형 양자화 기법을 제안하였다. 제안된 기법은 채널의 변화에 따라 양자화 임계값을 조정함으로써 앨리스와 밥에 의해 생성된 비트 배열 사이의 불일치 확률을 줄일 수 있는 장점을 가지고 있다. 또한 BCH 부호와 같은 실용적인 저 복잡도 부호를 사용하여 비트 배열의 쌍 간의 불일치를 정정하고 앨리스와 밥이 공유하게 될 보안키를 생성한다. 비밀 키 추출효율을 최대화하기 위해 양자화 단계와 BCH 부호의 부호율을 최적화시켰으며, 제안된 보안키 추출 시스템을 802.11a 기반의 무선 네트워크 카드를 이용하여 구현하였다. 하드웨어 기반의 실험을 통해 실내 환경에서 초 당 1비트 이상의 보안 키를 획득하는 것이 가능함을 실험적으로 보였다.

Keywords

References

  1. 임용재 외 2, "미래 인터넷의 진화방향: Internet of Things," PM Issue Report 2012, vol. 2, no. 1, 2012.
  2. 김동희 외 2, "IoT 서비스를 위한 보안," Inf. Commun. Mag., vol. 30, no. 8, pp. 53-59, 2013.
  3. J. Park, S. Shin, and N. Kang, "Mutual Authentication and Key Agreement Scheme between Lightweight Devices in Internet of Things," J. KICS, vol., 38B no. 09, pp. 707-714, 2013. https://doi.org/10.7840/kics.2013.38B.9.707
  4. R. Ahlswede and I. Csiszar, "Common randomness in information theory and cryptography, Part I: secret sharing," IEEE Trans. Inf. Theory, vol. 39, no. 4, pp. 1121-1132, Jul. 1993. https://doi.org/10.1109/18.243431
  5. U. Maurer, "Secret key agreement by public discussion from common information," IEEE Trans. Inf. Theory, vol. 39, no. 3, pp. 733-742, May 1993. https://doi.org/10.1109/18.256484
  6. C. H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smolin, "Experimental quantum cryptography," J. Cryptology, vol. 5, pp. 3-28, 1992.
  7. C. Bennett, G. Brassard, C. Crepeau, and U. Maurer, "Generalized privacy amplification," IEEE Trans. Inf. Theory, vol. 41, no. 6, pp. 1915-1923, Nov. 1995. https://doi.org/10.1109/18.476316
  8. B. Azimi-Sadjadi, A. Kiayias, A. Mercado, and B. Yener, "Robust key generation from signal envelopes in wireless networks," in Proc. ACM Comput. Commun. Security, pp. 401-410, Oct. 2007.
  9. N. Patwari, J. Croft, S. Jana, and S. Kasera, "High-rate uncorrelated bit extraction for shared secret key generation from channel measurements," IEEE Trans. Mob. Comput., vol. 9, no. 1, pp. 17-30, Jan. 2010. https://doi.org/10.1109/TMC.2009.88
  10. C. Ye, A. Reznik, and Y. Shah, "Extracting secrecy from jointly gaussian random variables," in Proc. IEEE Int. Symp. Inf. Theory, pp. 2593-2597, Jul. 2006.
  11. S. Mathur, W. Trappe, N. Mandayam, C. Ye, and A. Reznik, "Radio telepathy: Extracting a secret key from an unauthenticated wireless channel," in Proc. ACM Int. Conf. Mob. Comput. Netw. (MobiCom '08), pp. 128-139, San Francisco, CA, Sept. 2008.
  12. J. L. Carter and M. N. Wegman, "Universal classes of hash functions," J. Comp. Syst. Sci., vol. 18, pp. 143-154, 1979. https://doi.org/10.1016/0022-0000(79)90044-8
  13. M. N. Wegman and J. L. Carter, "New hash functions and their use in authentication and set equality," J. Comp. Syst. Sci., vol. 22, pp. 265-279, 1981. https://doi.org/10.1016/0022-0000(81)90033-7
  14. W. B. Davenport, Jr. and W. L. Root, An Introduction to the Theory of Random Signals and Noise, NY: McGraw-Hill, 1958.
  15. W. C. Jakes, Microwave Mobile Communications, NY: IEEE Press, 1974.
  16. NIST, A statistical test suite for random and pseudorandom number generators for cryptographic applications, 800th Ed., National Institute of Standards and Technology, 2001.