А.А. Галиев − аспирант,
кафедра радиофизики, Казанский (Приволжский) федеральный университет, Институт физики SPIN-код: не представлен
E-mail: ggalievv@mail.ru
А.И. Сулимов − к.ф.-м.н., доцент,
кафедра радиофизики, Казанский (Приволжский) федеральный университет, Институт физики SPIN-код: не представлен
E-mail: asulimo@gmail.com
А.В. Карпов − д.ф.-м.н., профессор,
кафедра радиофизики, Казанский (Приволжский) федеральный университет, Институт физики SPIN-код: не представлен
E-mail: arkadi.karpov@kpfu.ru
Постановка проблемы. Случайные вариации характеристик (замирания) канала в системах мобильной радиосвязи являются природным источником случайности для формирования двух копий секретного ключа шифрования в заданной паре устройств связи. Идентичные ключи, необходимые для защиты информационного канала между пользователями, формируются путем оцифровки измерений фазы федингующего сигнала, передаваемого во встречных направлениях через многолучевой радиоканал.
Цель. Исследовать экспериментально устойчивость системы многолучевой генерации ключевых последовательностей к преднамеренному воздействию имитирующих и маскирующих радиопомех.
Результаты. На базе программно-конфигурируемых приемопередатчиков реализована экспериментальная установка, состоящая из двух идентичных абонентских узлов и постороннего источника помех. В результате серии экспериментов, проведенных в условиях многолучевой среды академических помещений, определена остаточная взаимная корреляция принимаемого абонентами сигнала при воздействии помех различного типа и уровня мощности. Отдельно исследована стойкость системы к атакам с использованием синхронных и асинхронных имитационных радиопомех.
Практическая значимость. Исследование помехоустойчивости системы показало, что синхронная и асинхронная имитационные помехи имеют близкие эффективности и начинают подавлять систему при отношениях (помеха/сигнал) от −6 до −3 дБ. Маскирующая помеха в форме аддитивного белого шума, действующего в полосе пропускания системы, достигает схожего эффекта по подавлению при отношении (помеха/сигнал) порядка 17 дБ. Таким образом, при определенных условиях преднамеренные имитационные помехи способны эффективно подавлять систему многолучевой генерации ключей. Более того, если посторонний пункт синхронизирован с легальными абонентами (что сложно реализуемо на практике), имитационные помехи позволяют компрометировать секретные ключи.
Галиев А.А., Сулимов А.И., Карпов А.В. Экспериментальное исследование устойчивости систем многолучевой генерации ключевых последовательностей к внешним преднамеренным помехам // Радиотехника. 2020. Т. 84. № 9(18). С. 61−71. DOI: 10.18127/j00338486-202009(18)-05.
- Hassan A.A., Stark W.E., Hershey J.E., Chennakeshu S. Cryptographic key agreement for mobile radio // Digital Signal Processing. 1996. V. 6(4). P. 207−212. DOI: 10.1006/dspr.1996.0023.
- Maurer U.M. Secret key agreement by public discussion from common information // IEEE Transactions on Information Theory. 1993. V. 39(3). P. 733−742. DOI:10.1109/18.256484.
- Mathur S., Trappe W., Mandayam N., Ye C., Reznik A. Radio-Telepathy: exctracting a secret key from an anuthenticated wireless channel // Proceedings of the 14th ACM international conference on Mobile computing and networking (MobiCom’08). 2008. P. 128−139.
- Wang Q., Xu K., Ren K. Cooperative Secret Key Generation from Phase Estimation in Narrowband Fading Channels // IEEE Journal on Selected Areas in Communications. 2012. V. 30(9). P. 1666−1674. doi: 10.1109/JSAC.2012.121010.
- Smolyakov A.D., Sulimov A.I., Karpov A.V., Galiev A.A. Experimental extraction of shared secret key from fluctuations of multipath channel at moving a mobile transceiver in an urban environment // 12th International Joint Conference on e-Business and Telecommunications (ICETE). 2015. P. 355−360.
- Korzhik V., Yakovlev V., Kovajkin Y. Secret key agreement over multipath channels exploiting a variable-directional antenna // International Journal of Advanced Computer Science and Applications. 2012. V. 3(1). P. 172−178.
- Eberz S., Strohmeier M., Wilhelm M., Martinovic I. A practical man-in-the-middle attack on signal based key generation protocols // Lecture Notes in Computer Science. Springer. 2012. P. 235−252.
- Rong J., Kai Z. Physical layer key agreement under signal injection attacks // IEEE Conference on Communications and Network Security (CNS), Florence. 2015. P. 254−262. DOI:10.1109/CNS.2015.7346835.
- Galiev A.A., Sulimov A.I., Karpov A.V., Simatov V.L., Smolyakov A.D. Contribution Estimation of Malicious External Modulation into Phase of Multipath Signal // Proceedings of the 2019 Russian Open Conference on Radio Wave Propagation (RWP). Kazan, Russia. 2019. P. 1−4. DOI:10.1109/RWP.2019.8810211.
- Sulimov A.I., Galiev A.A., Karpov A.V., Markelov V.V. Verification of Wireless Key Generation Using Software Defined Radio // Proceedings of the 2019 International Siberian Conference on Control and Communications (SIBCON). Tomsk, Russia. 2019. P. 1−6. doi:10.1109/SIBCON.2019.8729607.
- Sulimov A.I., Smolyakov A.D., Karpov A.V., Sherstyukov O.N. Experimental study of performance and security constraints on wireless key distribution using random phase of multipath radio signal // Proc. 11th Int. Conf. on Security and Cryptography. 2014. P. 411−416.
- Левин Б.Р. Теоретические основы статистической радиотехники. Кн. 1. М.: Советское радио. 1969.
- Пономарев Г.А., Куликов А.М., Тельпуховский Е.Д. Распространение УКВ в городе. Томск: МП «Раско». 1991.