• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于中繼器的無線側(cè)信道分析方法*

      2022-03-10 06:17:42張弘毅谷大武原義棟
      密碼學(xué)報 2022年1期
      關(guān)鍵詞:中繼器密鑰信噪比

      張弘毅, 谷大武, 張 馳, 盧 巖, 原義棟

      1. 上海交通大學(xué) 電子信息與電氣工程學(xué)院, 上海 201100

      2. 國網(wǎng)遼寧省電力有限公司 電力科學(xué)研究院, 沈陽 110006

      3. 北京智芯微電子科技有限公司, 北京 100094

      1 概述

      側(cè)信道泄露是指電子設(shè)備在運行時所無意泄露的信號, 這些泄露信號包括電磁輻射信號、設(shè)備功率變化、射頻泄露信號等等. 攻擊者利用設(shè)備在運行過程產(chǎn)生的側(cè)信道泄露, 通過統(tǒng)計學(xué)原理和數(shù)學(xué)建模的方法, 破解出泄露信號中蘊含的秘密信息, 這一過程通常稱為側(cè)信道分析.

      側(cè)信道分析依賴于對泄露信號的采集. 傳統(tǒng)的側(cè)信道分析過程中, 攻擊者主要的數(shù)據(jù)來源一般是設(shè)備的電磁泄露或者功耗變化, 在信號的采集過程中, 采集設(shè)備和目標設(shè)備的物理距離保持在毫米級別, 這意味著攻擊者必須先獲取設(shè)備才能開展側(cè)信道分析. 然而在2018 年以后, 新的研究表明, 許多集成了射頻功能的芯片(譬如藍牙、WiFi 等) 在工作過程中不僅存在著電磁泄露和功耗泄露, 還有著很強的無線信號泄露, 很多研究者針對無線泄露信號進行了深入的研究和分析. Choi[1]等人通過監(jiān)聽無線泄露信號, 成功地實現(xiàn)了遠距離竊聽藍牙耳機實時播放的音頻信息; Camurati 等[2,3]則在其論文中最早提出了無線側(cè)信道的概念, 并指出藍牙芯片在加密過程中存在著明顯的無線側(cè)信道泄露, 他的實驗團隊利用無線側(cè)信道分析方法破解了藍牙芯片中TinyAES 的密鑰, 并實現(xiàn)了針對GoogleEddystone 的無線側(cè)信道分析; Wang[4]等人則利用神經(jīng)網(wǎng)絡(luò)和深度學(xué)習(xí)的方法對無線側(cè)信道泄露信號進行特征提取, 大大降低了分析所需的曲線條數(shù).

      然而, 這些現(xiàn)有工作中, 研究人員都是在隔音室或者低噪聲環(huán)境中進行實驗. 在現(xiàn)實生活中, 幾乎所有場合的噪聲都非常強, 而無線側(cè)信道分析方法對于噪聲極其敏感. 當(dāng)側(cè)信道泄露信號信噪比較低時, 曲線會發(fā)生嚴重的畸變, 導(dǎo)致無線側(cè)信道分析方法失效, 這使得研究者只能在短距離內(nèi)對泄露信號進行采集.

      為了提升無線側(cè)信道信號強度和分析效率、增加信號的輻射強度, 我們提出了基于中繼器的無線側(cè)信道分析方法, 針對該方法建立了相應(yīng)的信號傳播模型, 并利用該方法對密碼設(shè)備進行分析, 根據(jù)實驗結(jié)果對新的采集方法進行評估. 實驗結(jié)果證明, 基于中繼器的無線側(cè)信道分析方法顯著提升了無線側(cè)信道泄露的信噪比, 不僅使得研究者可以在更遠的距離采集到更高質(zhì)量的信號, 還大幅提升了對密碼設(shè)備的分析效率. 同時, 實驗結(jié)果證明了本文所提出的信號傳播模型的正確性, 為研究提供了理論支撐.

      本文第2 節(jié)簡要介紹無線側(cè)信道的相關(guān)原理, 并建立了基于中繼器的無線側(cè)信道分析方法的信號傳播模型. 第3 節(jié)則具體闡述基于中繼器的無線側(cè)信道分析方法的實驗系統(tǒng), 并詳細敘述相關(guān)流程的設(shè)計.第4 節(jié)中, 我們整合實驗結(jié)果, 評估中繼系統(tǒng)對于泄露信號品質(zhì)和分析效率的提升效果, 并依據(jù)實驗結(jié)果證明信號傳播模型的正確性.

      2 無線側(cè)信道原理簡介

      無線側(cè)信道最早是由Camurati 等[2]在2018 年發(fā)現(xiàn)的. 不同于電磁側(cè)信道和功耗側(cè)信道, 無線側(cè)信道的泄露信號強度高, 在無噪聲情況下, 其輻射范圍最遠可以達到15 m, 而電磁側(cè)信道和功耗側(cè)信道都要求攻擊者在厘米級、甚至毫米級的距離下對泄露信號進行采樣.

      下面, 我們針對密碼設(shè)備簡要說明側(cè)信道以及無線側(cè)信道泄露的產(chǎn)生原理.

      2.1 側(cè)信道泄露

      密碼算法在投入使用之前, 往往得到了嚴格的數(shù)學(xué)證明以確保其在算法層面的安全性. 然而, 在硬件實現(xiàn)的過程中, 密碼設(shè)備往往存在著硬件層面的漏洞, 芯片引腳的電平變化、電磁輻射信號可能反映芯片內(nèi)部的操作行為, 進而可能泄露密碼設(shè)備的密鑰等秘密信息. Kocher 等[5]在1999 年就通過分析智能卡在工作時的功耗情況, 成功破解出了智能卡所采用的DES 加密密鑰, 從而破解了整個加密系統(tǒng). 攻擊者還能夠采集芯片的數(shù)字電路無意間散發(fā)的電磁信號, 借助相關(guān)性分析破解密碼設(shè)備的密鑰[6], Quisquater等[7]通過實驗驗證了數(shù)字電路中, 微電子部件的開關(guān)行為會產(chǎn)生電磁泄露, 而這些泄露信號的強度往往與電路所處理的數(shù)據(jù)相關(guān). 大部分情況下, 側(cè)信道攻擊都要求攻擊者在距離目標設(shè)備很近的情況下進行分析,雖然有部分高功耗芯片(如電腦的CPU 芯片) 允許研究者在小于1 m 的范圍內(nèi)采集電磁泄露信號[8–10],但大部分的物聯(lián)網(wǎng)設(shè)備與無線通信芯片的電磁泄露都極其微弱, 很難進行遠距離分析. 而無線側(cè)信道分析可以真正地實現(xiàn)遠距離分析低功耗通信芯片.

      2.2 無線側(cè)信道泄露

      隨著現(xiàn)有集成電路技術(shù)的不斷發(fā)展, 芯片的集成度越來越高. 在物聯(lián)網(wǎng)時代, 無線通信芯片扮演著核心角色, 尤其是藍牙芯片、WiFi 芯片等低功耗無線通信芯片得到了非常廣泛的應(yīng)用.

      這些無線通信芯片作為一個通信系統(tǒng)往往兼具了通信、供電以及計算等功能, 我們稱這種可以在芯片上獨立運行的系統(tǒng)為片上系統(tǒng)(system on chips, SoC), 而片上系統(tǒng)的載體芯片被稱為SoC 芯片.

      為了同時實現(xiàn)通信、計算功能, SoC 芯片需要集成數(shù)字電路模塊和模擬電路模塊. 其中, 數(shù)字電路負責(zé)實現(xiàn)運算、存儲和控制, 而模擬電路模塊則負責(zé)射頻信號的收發(fā)、穩(wěn)壓以及數(shù)模轉(zhuǎn)換等工作. 為了降低成本、縮小芯片尺寸, 芯片生產(chǎn)商將數(shù)字電路和模擬電路集成在同一塊硅晶片上. 這種高度集成的芯片雖然計算速度快、成本低廉, 但是卻存在著嚴重的基底耦合現(xiàn)象.

      芯片基底是由硅晶體制作的, 雖然硅晶體作為半導(dǎo)體材料不具備良好的導(dǎo)電性, 但在電路結(jié)構(gòu)上往往可以被等效成為一個電容、電感網(wǎng)絡(luò), 具備傳播電磁信號的能力. 我們稱電磁信號在芯片基底中傳播的現(xiàn)象為基底耦合現(xiàn)象.

      由于基底耦合現(xiàn)象的存在, 數(shù)字模塊運行時產(chǎn)生的電磁信號會泄漏至芯片的模擬電路模塊, 這些泄露信號一旦被模擬電路中的射頻元件調(diào)制, 就會隨著系統(tǒng)的數(shù)據(jù)包信號一同發(fā)送出去. 芯片內(nèi)部的電磁信號被射頻模塊調(diào)制、發(fā)射到自由空間的現(xiàn)象被稱為無線側(cè)信道泄露. 例如, 某個物聯(lián)網(wǎng)芯片在進行通信的時候, 其CPU 在對數(shù)據(jù)進行加密操作, 而加密過程中產(chǎn)生的電磁信號通過芯片基底泄露至射頻模塊, 射頻模塊在調(diào)制數(shù)據(jù)包的過程中, 將泄露信號一同調(diào)制, 并將其連同數(shù)據(jù)包一同發(fā)送, 攻擊者就可以通過分析接收到的射頻信息推測出CPU 在加密操作中所采用的隱私數(shù)據(jù), 這就是一個無線側(cè)信道分析的場景.

      2.3 相關(guān)系數(shù)功耗分析方法

      在側(cè)信道分析中, 我們首先需要對曲線進行采集. 在對曲線進行對齊與篩選之后, 我們開始針對處理過的曲線進行分析,傳統(tǒng)的分析方法有簡易功耗分析[11,12]、模板分析[13]、差分功耗分析[14]、相關(guān)系數(shù)功耗分析[15,16]等. 在本文中我們使用的分析方法是相關(guān)系數(shù)功耗分析(correlation power analysis, CPA),下面我們以針對AES 加密算法的分析過程為例, 詳細闡釋CPA 的具體步驟.

      設(shè)對齊、篩選后得到曲線集合為tr ={t1,t2,···,tn}, 其中, 共有曲線n條, 對于第i條曲線, 我們有ti=[ti1,ti2,··· ,tiT],ti ∈RT, 其中T對應(yīng)于曲線總長度,tij表示第i條曲線在第j時刻的取值, 由此得到矩陣:

      由上可知, 在密鑰未知的情況下, 我們需要對16 字節(jié)的密鑰逐一進行猜測, 在分析密鑰第i字節(jié)時,需令其猜測值k′i遍歷所有的可能密鑰值, 當(dāng)k′i=ki時, 相關(guān)系數(shù)Ck′i_max取得極大值. 典型的相關(guān)性分析成功時的結(jié)果如圖1 所示, 圖中的虛線對應(yīng)于正確的密鑰數(shù)值83, 相關(guān)性分析成功則猜測密鑰的相關(guān)系數(shù)峰值與該虛線重合. 可見, 分析成功時, 正確密鑰依據(jù)公式(1)計算的相關(guān)系數(shù)遠大于錯誤的密鑰值.

      圖1 CPA 分析示意圖Figure 1 Schematic diagram of CPA analysis

      2.4 基于中繼器的無線側(cè)信道分析方法的信號傳播模型

      我們提出了分析模型如圖2、圖3 所示. 目標設(shè)備(泄露信號的發(fā)射端) 表示實驗中的分析對象, 采集設(shè)備(泄露信號的接收端) 則用于收集目標設(shè)備產(chǎn)生的無線側(cè)信道泄露信號.

      圖3 基于中繼器的無線側(cè)信道分析的信號傳播模型Figure 3 Signal propagation model of repeater-based wireless side-channel analysis

      圖2 中表示的是原始無線側(cè)信道分析方法的信號傳播模型, 在傳播過程中, 目標設(shè)備首先產(chǎn)生最初的無線側(cè)信道信號, 記為信號1; 接著, 信號1 經(jīng)過高斯信道, 衰減之后與高斯白噪聲疊加形成信號2, 最終到達采集設(shè)備接收端.

      圖2 普通無線側(cè)信道分析的信號傳播模型Figure 2 Signal propagation model of normal wireless side-channel analysis

      圖3 中表示的則是基于中繼器的無線側(cè)信道分析方法中信號的傳播模型, 目標設(shè)備首先產(chǎn)生無線側(cè)信道信號, 仍為信號1. 信號1 經(jīng)過高斯信道后, 在自由空間中經(jīng)過衰減, 并與高斯白噪聲疊加后得到信號3(信號3 與信號2 在不同模型中傳播距離不同, 故采用不同的標記以示區(qū)別), 到達中繼器后, 中繼器對信號3 進行增幅, 并在輸出端得到增幅信號4, 接著信號4 再次經(jīng)過一定的自由空間衰減并與高斯信道中的高斯白噪聲進行疊加, 得到最終的泄露信號5, 并由采集設(shè)備接收.

      我們假設(shè)模型中所有高斯信道的參數(shù)相同, 均值為μ, 方差為σ2, 其噪聲功率記為Pnoise. 同時, 在基于中繼器的無線側(cè)信道分析的傳播模型中, 我們假設(shè)信號3 被中繼器的接收天線完全吸收, 無法傳播到采集設(shè)備接收端. 中繼器的增益系數(shù)記為GAmp, 根據(jù)弗里斯公式[17,18]可知, 在無噪聲的自由空間中, 接收端信號功率Pr和發(fā)射端信號功率Pt存在如下關(guān)系, 其中Gt,Gr分別為中繼器發(fā)射天線和接收天線的增益系數(shù),λ為傳輸波長,r為傳輸距離:

      那么對于原始的無線側(cè)信道信號傳播模型, 采集設(shè)備接收端的信號2 記為S2, 目標設(shè)備產(chǎn)生的信號1記為S1,S′1表示S1在自由空間中衰減后的信號, 高斯信道中的噪聲信號均記為N, 可得:

      在發(fā)射端與接收端距離為d的情況下, 信號載波波長為λ,S2的功率P2與S1的功率P1有如下關(guān)系:

      基于中繼器的無線側(cè)信道信號傳播模型中, 記信號1 為S1, 衰減后的信號為, 記信號3 為S3, 可得:

      經(jīng)過中繼器的增幅之后, 得到的信號4 記為S4, 其功率為P4:

      信號4 經(jīng)自由空間衰減后與高斯白噪聲疊加, 得到最終的信號5, 其功率為P5, 且此時接收端與中繼器的距離也為d:

      因為在實驗中, 所有天線的功率增益均為6 dB, 所以令Gt=Gr=6 dB=G, 進一步展開可得:

      于是, 在普通的無線側(cè)信道信號傳播模型中, 接收端采集到的泄露信號的信噪比為:

      而在基于中繼器的無線側(cè)信道信號傳播模型中, 接收端接收到的信號信噪比為:

      則中繼器系統(tǒng)對于信號質(zhì)量的增益系數(shù)記為GA:

      當(dāng)GA 大于1 時, 基于中繼器的無線側(cè)信道分析方法在工作效率和性能上都將優(yōu)于原始的無線側(cè)信道分析手段. 事實上, 將表1 中的實驗設(shè)備參數(shù)代入公式(2)中, 可以得到真實的中繼器系統(tǒng)增益系數(shù)GA.

      表1 實驗參數(shù)名稱與數(shù)值Table 1 Name and value of experimental parameters

      代入公式得到:

      理論上, 當(dāng)中繼器處于接收端與發(fā)射端中心時, 且接收端與發(fā)射端間距d為0.7 m 時, 中繼系統(tǒng)對于泄露信號的信噪比有超過3 dB 的提升.

      當(dāng)間距d從0.1 m 逐漸增加至2 m 時, 中繼系統(tǒng)的增益系數(shù)GA 的變化曲線如圖4 所示.

      圖4 中繼器位于發(fā)射端與接收端中點處時增益系數(shù)GA 關(guān)于間距d 的變化曲線Figure 4 Plot of GA-d when repeater located at midpoint of transmitter and receiver

      如果我們僅改變中繼器在整個系統(tǒng)中的位置, 還可以進一步提升接收到的信號質(zhì)量. 我們保持間距d為0.7 m, 改變中繼器與發(fā)射端的距離l, 則接收端與中繼器的距離為d-l, 同時重寫公式(2), 有GA 為:

      現(xiàn)在令d固定為0.7 m 時, 我們調(diào)整l的數(shù)值, 并繪制增益系數(shù)GA 關(guān)于距離l的變化曲線圖, 如圖5 所示. 由圖5 可得, 中繼器距離發(fā)射端越近, 其帶來的增益效果就越強, 整個系統(tǒng)所收到的信號質(zhì)量就越高.

      圖5 距離d 固定時增益系數(shù)GA 關(guān)于l 的變化曲線Figure 5 Plot of GA-l with distance d fixed

      綜上理論推導(dǎo), 我們可得結(jié)論: 中繼器距離目標設(shè)備越近, 基于中繼器的無線側(cè)信道分析方法對于信號質(zhì)量的提升就越大, 分析效率就越高. 在第3 節(jié)的實驗中, 我們將收集、分析數(shù)據(jù), 并在第4 節(jié)中進一步印證本節(jié)的理論結(jié)果.

      3 實驗系統(tǒng)和流程設(shè)計

      為了與前人的研究進行對比, 我們采用Nordic 公司的nRF52832 藍牙芯片進行實驗. 本節(jié)中, 我們將針對藍牙芯片nRF52832 的軟件AES 加密進行研究. 這款芯片nRF52832 現(xiàn)被應(yīng)用在多個物聯(lián)網(wǎng)設(shè)備中, 例如: Rigado BDM301, RedBear BLE Nano v2 這兩款物聯(lián)網(wǎng)開發(fā)系統(tǒng)就使用該芯片實現(xiàn)基本的藍牙通信功能, 而谷歌的藍牙信標設(shè)備Google Eddystone 則使用該芯片向周圍的用戶推送信息, 借助其內(nèi)置的TinyAES 軟件加密程序則可以實現(xiàn)加密通信. 我們的目的是通過nRF52832 泄露的無線電信號以及已知的明密文信息來破解軟件AES 的加密密鑰, 同時, 利用中繼器強化泄露信號, 提升分析效率.

      下面我們首先介紹泄露信號的定位方法, 接著闡述實驗系統(tǒng)的整體架構(gòu)和實驗流程, 最后說明如何處理收集到的泄露信號, 從而為CPA 提供高質(zhì)量的數(shù)據(jù)來源.

      3.1 泄露信號頻段定位

      nRF52832 藍牙芯片在工作時存在著很嚴重的無線側(cè)信道泄露. 我們首先借助軟件無線電設(shè)備HackRF 對無線側(cè)信道泄露信號的頻段進行定位. 實驗中所采用的軟件無線電設(shè)備HackRF 是一種輕便的無線電采集設(shè)備, 我們在Windows 10 系統(tǒng)中使用頻譜顯示軟件CubicSDR 可以查看無線側(cè)信道泄露波形. 實驗中, 我們設(shè)置HackRF 的基帶增益為39 dB, 中頻增益為35 dB, 采樣頻率為5 MHz.

      nRF52832 芯片的載波信號頻率fcarrier為2.4 GHz, 其CPU 時鐘頻率fclk為64 MHz. 記基帶泄露信號頻率為fbaseband, 經(jīng)載波和時鐘信號的幅度調(diào)制后, 最終得到泄露信號的頻率為:

      根據(jù)公式(4), 我們在實驗中通過信號處理軟件Cubic SDR 觀察頻譜, 并在2.464 GHz、2.528 GHz 以及2.552 GHz 頻段處發(fā)現(xiàn)了大量的泄露信號, 其中, 2.528 GHz 頻段泄露信號的時頻域圖如圖6 所示, 可以從右上角的時域圖(紅圈部分) 中清晰的觀察到AES 加密的十輪加密波形.

      圖6 泄露信號在2.528 GHz 頻段的時頻域圖Figure 6 Time-frequency domain diagram of leaked signal at 2.528 GHz

      在接下來的實驗中, 我們將針對nRF52832 芯片中存在的無線側(cè)信道泄露信號進行對比研究, 借助中繼設(shè)備提升泄露信號的信噪比, 減少分析所需的曲線條數(shù), 提升分析效率.

      3.2 實驗系統(tǒng)與流程

      在我們建立的實驗系統(tǒng)中, 主要有四個部件: 目標設(shè)備(nRF52832 開發(fā)板)、采集設(shè)備(HackRF)、中繼器以及PC 機作為控制終端. 為了使實驗場景更加現(xiàn)實, 我們將實驗系統(tǒng)放置在噪聲環(huán)境中. 目標設(shè)備和采集設(shè)備的間隔距離為dm, 且在兩者中點處放置中繼器.

      在實驗系統(tǒng)中, 我們參考相關(guān)資料[19]設(shè)計了中繼電路, 其電路如圖7(左) 所示, 中繼器接收天線接收輸入信號, 并經(jīng)過內(nèi)部電路對信號進行濾波、整流、放大等操作, 其增益曲線如圖7(右) 所示.

      圖7 中繼器電路(左) 及增益曲線(右)Figure 7 Circuit (left) and gain plots (right) of repeater

      實驗的完整采集流程如圖8 所示:

      圖8 信號采集流程Figure 8 Signal acquisition process

      (1) 打開中繼器, 使其進入工作模式;

      (2) PC 機控制nRF52832 芯片的CPU 開始運行TinyAES 程序, 與此同時, 命令HackRF 開始對nRF52832 芯片的泄露信號進行收集;

      (3) nRF52832 選擇隨機明文, 開始一輪固定密鑰加密, 并將明文發(fā)送至PC 端, 加密完成后芯片進入等待狀態(tài);

      (4) HackRF 采集曲線, 直到一輪加密結(jié)束后, 將收集到的曲線以二進制文件形式保存至PC 機;

      (5) 重復(fù)(2) 至(4) 共50 000 次, 構(gòu)成增幅后的曲線集合Amp_tr;

      (6) 關(guān)閉中繼設(shè)備, 重復(fù)步驟(2) 至(4) 共50 000 次, 構(gòu)成未增幅的曲線集合Normal_tr;

      (7) 分別通過集合Normal_tr 以及集合Amp_tr 分析AES 加密密鑰, 并對比數(shù)據(jù)結(jié)果, 評估基于中繼器的無線側(cè)信道分析方法的性能和增益效果.

      3.3 曲線的對齊與篩選

      在對TinyAES 加密功能進行分析之前, 我們需要進一步處理收集到的泄露信號. 由于信號中夾雜了信道噪聲, 為了提取出高信噪比波形, 我們需要對齊曲線, 并根據(jù)曲線波形的好壞進行篩選.

      為了進行對齊操作, 我們首先挑選一條波形良好的曲線作為標準. 如圖9 所示, 良好的AES 加密曲線應(yīng)該能夠清晰地顯示出十輪加密的波形.

      圖9 良好的AES 加密波形Figure 9 Fine waveform of AES encryption

      我們以這種標準的波形為依據(jù), 對收集到的波形首先進行對齊, 即移動曲線, 使得各個曲線的對應(yīng)操作點能夠?qū)R. 由于曲線的每次波形變化都嚴格對應(yīng)于AES 加密過程中的運算步驟, 所以我們通過對齊操作能使各個曲線在同一時刻對應(yīng)于同一步操作, 為接下來的相關(guān)性分析提供便利.

      對齊波形之后, 我們還應(yīng)當(dāng)對損壞的曲線進行剔除, 通過曲線與標準波形之間的相關(guān)系數(shù)可以判斷曲線的質(zhì)量, 當(dāng)相關(guān)系數(shù)低于某個閾值時(例如: 0.9), 曲線將出現(xiàn)明顯的畸變, 我們將這些畸變曲線逐一篩去, 整個對齊操作前后的波形變化如圖10、圖11 所示. 在對齊、篩選步驟之后, 我們只需要按照2.3 節(jié)中描述的CPA 操作, 即可分析出對應(yīng)的AES 加密密鑰.

      圖10 對齊之前的AES 加密曲線Figure 10 Traces of AES encryption before alignment

      圖11 對齊之后的AES 加密曲線Figure 11 Traces of AES encryption after alignment

      4 實驗結(jié)果評估

      在本部分, 我們將對比評估無線側(cè)信道分析方法和基于中繼器的無線側(cè)信道分析方法的性能. 首先, 我們將簡單地對比泄露信號的時頻域圖像以及無線側(cè)信道信號的信噪比, 接著, 我們對比實驗結(jié)果與2.4 節(jié)中的理論推導(dǎo)結(jié)論, 從而印證我們提出的信號傳播模型的正確性. 最后, 我們評估基于中繼器的無線側(cè)信道分析方法對于信號品質(zhì)、分析效率的提升.

      4.1 不同方法下采集的泄露信號時頻域特征對比

      為了較為直觀的觀察中繼器對于無線側(cè)信道泄露信號品質(zhì)的提升效果, 我們控制藍牙芯片在2.4 GHz頻段發(fā)送恒定載波, 并觀察隨載波一同輻射出來的無線側(cè)信道泄露信號的強度.

      在現(xiàn)實場景中, 2.4–2.5 GHz 頻段被其他藍牙設(shè)備的通信信號占用, 噪聲過大. 因此, 我們選擇使用HackRF 監(jiān)聽噪聲較小的2.528 GHz 頻段. 接著, 在HackRF 距離藍牙芯片10 cm, 50 cm, 80 cm, 1 m,2 m 的情況下分別測量泄露信號的信噪比, 并分析中繼器對于信號信噪比的影響, 這里我們采用的信噪比公式為: SNR =, 其中σ2為高斯白噪聲的方差,P為信號的功率, 這兩項數(shù)據(jù)可以從無線電信號解析軟件CubicSDR 中得到, 具體過程不再贅述. 我們設(shè)中繼器打開時的泄露信號信噪比為SNR1, 中繼器關(guān)閉時信號的信噪比為SNR2, 對比實驗的結(jié)果如圖12、圖13、圖14所示.

      圖12 泄露信號信噪比在不同情況下的變化曲線Figure 12 Curves of signal to noise ratio of leaked signal under different conditions

      圖13 信號時頻域圖像: 設(shè)備間距50 cm 時, 中繼器打開(左) 或關(guān)閉(右)Figure 13 Time-frequency domain diagram of signal: Distance is 50 cm, repeater is on (left)/off(right)

      圖14 信號時頻域圖像: 設(shè)備間距1 m 時, 中繼器打開(左) 或關(guān)閉(右)Figure 14 Time-frequency domain diagram of signal: Distance is 1 m, repeater is on (left)/off(right)

      可以觀察到, 隨著測量設(shè)備與藍牙芯片間距離的增加, 無線側(cè)信道的泄露信號的信噪比不斷降低, 且在間距到達0.5 m 時, 原始無線側(cè)信道泄露信號的信噪比為18.5 dB, 且波形有較大的畸變, 而基于中繼器的無線側(cè)信道系統(tǒng)的泄露信號信噪比在此時為21.9 dB, AES 的加密波形很規(guī)整. 當(dāng)設(shè)備間距為1 m 時,原始的無線側(cè)信道信號信噪比降為16.4 dB, 加密波形已經(jīng)完全被噪聲覆蓋, 此時, 在基于中繼器的無線側(cè)信道系統(tǒng)中仍然可以觀察到AES 加密波形, 泄露信號信噪比為18.6 dB.

      由此可進一步繪制得到中繼器對于泄露信號強度的影響, 如圖15 所示. 事實上, 信噪比強度之比與第2.4 節(jié)中提到的中繼器增益GA 是同一個概念, 即= GA, 進一步觀察圖15 看出, 實驗得到的曲線與理論推導(dǎo)的曲線基本一致, 說明2.4 節(jié)中構(gòu)建的信號傳播模型是正確的.

      圖15 中繼器對于信號強度的提升效果與設(shè)備間距的關(guān)系圖Figure 15 Plot of gain effect of repeater-equipment distance

      需要注意的是, 在設(shè)備間距過近(d <0.2 m) 時, 原始泄露信號會和中繼器放大后的信號產(chǎn)生疊加, 這時由于模型中的假設(shè)條件不再成立, 導(dǎo)致信號的信噪比在d <0.2 m 時超過了理論值.

      綜上所述, 中繼器對于泄露信號的信噪比有很好的提升效果, 并且能夠有效擴大信號的傳播范圍, 有助于采集高質(zhì)量曲線, 從而提升分析效率.

      4.2 泄露信號解密情況對比

      在4.1 節(jié)中, 我們已經(jīng)確認了中繼器系統(tǒng)能夠大幅提升無線側(cè)信道泄露信號的信噪比, 并擴大無線側(cè)信道泄露的傳播范圍. 下面我們將進一步驗證中繼器對于AES 密鑰分析效率的提升.

      在實驗過程中(見3.2 節(jié)), 我們讓中繼系統(tǒng)分別處于工作和關(guān)閉狀態(tài), 藍牙芯片和HackRF 保持固定距離. 接著, 我們進一步利用CPA 的方法分析收集到的數(shù)據(jù).

      得到如下結(jié)果: 當(dāng)HackRF 距離藍牙芯片20 cm 時, 如果打開中繼器, 則只需要2450 條收集到的曲線即可恢復(fù)出完整的16 字節(jié)的密鑰, 在50 000 次測量過程中, 有43 327 條曲線未產(chǎn)生畸變. 而在中繼器關(guān)閉的情況下, 需要4850 條曲線才能破解出16 字節(jié)的密鑰, 同時測量得到的五萬條曲線中僅有13 091條沒有畸變, 設(shè)備間距為20 cm 時的密鑰猜測熵如圖16(左) 所示, 計算可得, AES 加密的分析效率在中繼器打開的情況下提升了81.15%. 我們進一步增加HackRF 和藍牙芯片間的距離至70 cm, 密鑰猜測熵如圖16(右) 所示. 在中繼系統(tǒng)打開情況下, 我們僅用6450 條曲線就能恢復(fù)16 字節(jié)的密鑰, 同時5 萬條曲線中有25 399 條曲線沒有產(chǎn)生畸變, 而關(guān)閉中繼器后, 普通的無線側(cè)信道分析方法根本無法降低密鑰猜測熵, HackRF 端收集到的曲線中僅有24 條沒有畸變, 由于采集到的曲線質(zhì)量過低, 分析完全失敗.

      圖16 HackRF 與藍牙芯片間距為20 cm(左)、70 cm(右) 時的密鑰猜測熵Figure 16 Key guessing entropy when distance between HackRF and Bluetooth chip is 20 cm (left) and 70 cm(right)

      可見, 基于中繼器的無線側(cè)信道分析方法的分析效率明顯高于普通的無線側(cè)信道分析方法.

      4.3 實驗結(jié)論

      在4.1 節(jié)中, 我們通過測量信號強度、計算信噪比、觀察曲線波形等手段, 判斷出中繼器對于無線側(cè)信道泄露信噪比有顯著的提升效果. 藍牙芯片與HackRF 間距10 cm 時, 將中繼器置于他們的中點處可獲得5 倍的信噪比提升效果. 同時, 實驗驗證了2.4 節(jié)中信號傳播模型的正確性, 根據(jù)該模型, 當(dāng)中繼器與藍牙芯片間距小于10 cm 時, 泄露信號信噪比最多可以提升至原來的14 倍.

      第4.2 節(jié)中, 我們利用中繼器增幅后的信號, 分析藍牙芯片nRF52832 的TinyAES 加密密鑰, 并發(fā)現(xiàn)中繼器能夠成倍減少解密所需的曲線條數(shù), 極大地提升了分析效率、減少了分析的時間成本, 在合適的條件下, 分析效率的提升高達81.15%.

      綜上所述, 基于中繼器的無線側(cè)信道分析方法明顯優(yōu)于原始的無線側(cè)信道分析方法, 它在同等條件下能大幅提升無線側(cè)信道信號的信噪比, 從而減少分析所需的曲線條數(shù)、極大地提升了分析效率.

      5 結(jié)束語

      本文設(shè)計了基于中繼器的無線側(cè)信道分析方法, 運用該方法收集、分析無線側(cè)信道泄露信號, 不僅能夠擴大無線側(cè)信道信號的傳播范圍、提升信號信噪比, 還極大地減少了分析所需要的曲線條數(shù), 從而降低了分析的時間成本, 為應(yīng)對無線側(cè)信道采集過程中的距離限制和噪聲干擾提供了新方案. 同時, 本文針對新的分析方法建立了信號傳播模型, 為研究提供了理論支撐.

      但是, 本文中的中繼器需要外部直流供電, 較為笨重, 未來我們將進一步設(shè)計高精度、小尺寸的貼片型中繼器, 降低新方法的生產(chǎn)成本、提升方法的便捷性. 我們還將改進文中提出的信號傳播模型, 使其能適用于更多具有不同性質(zhì)的信道, 進一步提升其理論價值.

      猜你喜歡
      中繼器密鑰信噪比
      探索企業(yè)創(chuàng)新密鑰
      密碼系統(tǒng)中密鑰的狀態(tài)與保護*
      基于深度學(xué)習(xí)的無人機數(shù)據(jù)鏈信噪比估計算法
      低信噪比下LFMCW信號調(diào)頻參數(shù)估計
      電子測試(2018年11期)2018-06-26 05:56:02
      一種對稱密鑰的密鑰管理方法及系統(tǒng)
      低信噪比下基于Hough變換的前視陣列SAR稀疏三維成像
      基于ECC的智能家居密鑰管理機制的實現(xiàn)
      保持信噪比的相位分解反褶積方法研究
      雙層無線傳感器網(wǎng)絡(luò)的中繼器放置問題
      單層網(wǎng)絡(luò)中繼器放置的2-連通問題及算法
      梅河口市| 津市市| 江西省| 双鸭山市| 资溪县| 蕉岭县| 临桂县| 平原县| 古交市| 尚志市| 平潭县| 荃湾区| 九江市| 潮州市| 湘乡市| 田东县| 麻栗坡县| 墨竹工卡县| 梅河口市| 汕尾市| 磐安县| 金门县| 措美县| 从江县| 施秉县| 吉水县| 托里县| 蛟河市| 朔州市| 云霄县| 中宁县| 贵州省| 工布江达县| 鄢陵县| 合肥市| 长乐市| 松滋市| 甘南县| 郸城县| 北京市| 顺义区|