关于射频指纹识别技术的综述

admin 2024年4月22日08:14:14评论3 views字数 9839阅读32分47秒阅读模式
关于射频指纹识别技术的综述

1、摘      要

射频指纹识别技术作为网络安全身份认证领域中的一门关键技术,是指在物理层通 过信号处理手段, 对采集的无线信号进行特征提取, 从而实现辐射源设备个体识别的一 项技术,其主要思想是从无线设备中提取独特的特征来生成不可伪造的签名。独特的指 纹用于识别无线设备,可以避免欺骗或模拟攻击。本文主要介绍了近年来射频指纹识别 技术的研究进展,分别介绍了利用信号的瞬态和稳态部分进行射频指纹提取的技术和一 些利用信号的其它特征进行指纹构建的方法。最后,本文简要介绍了指纹分类可能用到 的方法。
关于射频指纹识别技术的综述

2、物理层安全介绍

物理层安全是一种基于从无线设备发出的信号中提取的独特特征来保护无线设备  身份的新模式。特征的独特性来自于在制造过程中产生的模拟元件缺陷,使用这些独特  特性来识别无线设备的物理层安全技术被称为射频(RF)指纹识别。这些独特的指纹可以从制造过程中固有的缺陷中提取出来,产生射频指纹的发射机缺陷主要源于其模拟元件(相位噪声、数模转换器、带通滤波器、频率混频器和功率放大器)(图1)。物理层设备识别已被用于实现多种目的, 如入侵检测 [2]-[3]、访问控制 [4]、[5]、克隆检测 [6]、[7] 和安全定位 [8]。使用物理缺陷作为识别的最重要的优点是,很难使用其他无线设备来伪造签名假冒身份。
关于射频指纹识别技术的综述

图 1: 模拟元件的固有物理缺陷和产生的误差

[1]

物理层识别系统主要有三个任务:1) 捕获识别信号,2) 提取适当的特征,3) 从捕获的信号中创建指纹,并对指纹进行分类和识别。物理层设备识别系统有两个主要模块:一个用于创建已注册设备库,另一个用于识别。首先,信号从具有不同或相同型号和制造商的设备或设备组中检测和捕获出来 [9]。然后将提取出的射频指纹特征作为数据存储在一个数据库中。在第二个模块中,将从一个设备中提取的指纹与该指纹库进行比较,以识别或验证该设备。
关于射频指纹识别技术的综述

3、射频指纹识别技术

射频指纹识别是一种著名的技术,通过提取从发射机发射的电磁波中的独特结构来 识别无线设备。本文综述了射频指纹识别的重要技术。发射机指纹识别技术是根据本质 差异进行分类,这些方法被分为三类,即基于瞬态的方法、基于稳态的方法和基于信号的其他部分用于特征提取的方法。图 2 展示了发射信号的不同阶段。
3.1    基于瞬态技术的射频指纹提取技术
基于瞬态的射频指纹技术使用在信号的实际数据传输之前,从发射机的关闭到接通 的过渡。这些方法在特征提取和识别之前需要精确的瞬态提取(起点和持续时间),因 此基于瞬态的方法的关键问题是正确地检测瞬态信号。基于瞬态的分析仅在精确提取瞬态(准确的起始点和终点)时才有高性能。缺乏瞬态分析,很难区分同一制造商(同一型号)的设备。因此,需要非常高的采样率来进行良好的瞬态提取,这就需要昂贵的接收机架构。由于瞬态信号的非平稳特性,瞬态信号的分离和信道噪声起点的检测非常困难。接下来,我们从理论上分析一些检测瞬态信号起点的关键方法。
关于射频指纹识别技术的综述

图 2:  实际发射信号的不同部分

[1]

3.1.1    方法一:贝叶斯步进变化检测(BSCD)
该方法基于采样数据的分形性,将方差的变化转化为平均值的变化,以检测瞬态数据的起点。BSCD采用 Higuchi’s method[10] 计算信号连续段的分形维数,分形维数的方差与瞬态起点的概率密度函数密切相关,例如,两个序列之间的分形维数的方差与概率密度函数有关,因此概率密度函数的最大值是瞬态信号的起始点。虽然在 BSCD 方法中不需要定义阈值,但该方法的计算量复杂,且对振幅较小的瞬态信号的检测能力较差。
3.1.2    方法二:贝叶斯斜坡变化检测(BRCD)
这个方法由 Ureten 和 Serinken [11] 提出,是对 BSCD 方案的改进。在这种方法中, 瞬态检测通过估计信号功率逐渐增加的时刻来实现。与贝叶斯步进变化检测相比,贝叶  斯斜坡变化检测是用于Wi-Fi 无线电的瞬态提取的更好选项,因为其滞后于瞬态信号的  起始点,并且 BSCD 的检测误差的标准偏差比 BRCD 高三倍。
3.1.3    方法三:方差分形维数阈值检测
该方法由 Shaw 和 Kinser [12] 提出。其主要思路是根据信号振幅的方差来计算分形 维数,以检测信号的瞬态部分。该方法证明了环境信道噪声的分形维数与实际传输数据 存在显著差异。该方法简单、快速,但阈值需要通过试错来确定,且对噪声非常敏感。
3.1.4    方法四:相位检测(PD)
相位检测方法由 Hall 等人 [13] 提出,与以往利用信号的振幅特性进行瞬态提取的 方法不同,该方法利用相位特征来提取瞬态信号。由于相位对噪声不太敏感,这种方法 相对于使用幅度特性的方法具有优势,因为信号的相位变化不代表相同程度的变化。该 方法根据相位方差的差异来创建分形轨迹(FT), 当瞬态信号的相位方差比通道噪声变 化得更慢时,瞬态信号的起点是分形轨迹接近于零的那一点。
3.1.5    方法五:平均变化点检测(MCPD)
关于射频指纹识别技术的综述
最后一步是通过计算 S−Si 的最大点来确定瞬态信号的起点位置。这种方法的主要 思想是放大切片前后样品的静态差异,可以准确地检测到网核信号的瞬态部分的起始 点。
3.1.6    方法六:排列熵(PE)和广义似然比检验(GLRT)检测
该方法检测一种基于排列熵(PE)和广义似然比检验(GLRT)检测器的瞬态信号。它引入了排列熵(PE),可以评估时间序列的不规则性和复杂性。
最初,研究更多的是关于基于瞬态的射频指纹识别,因为并不是所有的发射机都有信号的稳态部分。瞬态信号总是发生在传输过程中,因此研究主要集中在基于瞬态的方法上。然而,由于瞬态信号的周期短,相位和振幅信息的可靠性高,需要较高的采样率使提取变得困难,给该方法带来了不小的挑战。
3.2    基于稳态的射频指纹提取技术
基于稳态的方法侧重于从信号的调制部分中提取的独特特征。
Brike 等人 [14] 提出了一种被动辐射设备识别系统,该系统使用调制信号的五个特  定特征,如:频率误差、SYNC(同步) 相关、I/Q 原点偏移,以及用于物理层识别的幅度和相位误差。这些特征被用来制作射频指纹图面,用 SVM 和 k-NN 分类器进行分类。该系统使用了 138 个相同型号的 IEEE 802.11b 信号,由高端向量信号分析仪捕获,距离天线 3-15m,以测试分类器的准确性。Shi和Jensen[15] 提出了一种类似的方法,并利用调制域的辐射测量特征来识别多输入多输出设备。基于调制的方法也被用来对 RFID  设备进行分类。Danev等人 [6] 也使用了从 RFID 应答器的调制形状和光谱特征中提取的特征。该方法在 4 种不同类别和不同型号的 ISO 14443 RFID 应答器上进行了测试。Kennedy 等人 [16] 使用频域特征来进行发射机识别,8 个通用无线电外设(USRP)发射机被用于实验。实验利用传统的鉴别分类器(k-NN)进行灵活的特征选择,很好地提升了性能。该方法在 30 dB 信噪比下表现良好,准确率为 97%, 在 0 dB 信噪比下,性能仍然良好,准确率为 66%。
如今,这些方法甚至不需要稳态信号,因为几乎所有的无线局域网(WLAN)、RFID 等在数据传输开始时都有一个前导,使接收机设计变得简单。Gerdes 等人 [17] 提出了一种基于稳态的RFF 技术,该技术能够识别具有相同型号和相同制造商的身份卡。该技术使用 IEEE 以太网 802.3 的 16 个设备(3 种不同型号)的信号前导部分提供设备指纹轮廓,有助于识别发出信号的设备,并使用了一个过滤器和一个简单的阈值来提供分类。可见,这些无线设备产生的模拟信号的特性是有迹可循的,这种特性也适用于网络接入控制方案。
3.3    其他方法
区别于上述两类方法,下面的方法使用特殊的无线技术或者提取信号和逻辑层的其 他属性作为指纹。
Suski 等人 [18] 通过测量 IEEE 802.11a 前导的功率谱密度 (PSD) 来创建射频指纹 轮廓,来识别无线设备。这种方法在 3 台设备上进行测试,对于信噪比大于 6 dB 的数据包帧,平均分类错误率为 20%。在 [19]、[20] 中,应用复小波变换来识别 IEEE 802.11a(OFDM))设备。采用多重判别分析 (MDA) 对提取的特征进行分类,并且在 4 个相同型号的 Cisco 无线设备上测试了该方法的分类性能。结果显示,在 8 dB 的信噪比下,分类错误率为 20% 。[21] 使用超高频射频识别标签进行设备识别。实验表明,最小功率响应特性可用于识别来自两个不同制造商的两组独立的 50 个标签,精度为 94.4%。Danev 等人 [22] 利用器件响应信号的时间间隔、调制形状和光谱特征进行物理层识别。作者指出,在这些特征中,时间间隔和调制形状只能区分来自不同制造商的设备,但光谱特征可以识别来自同一制造商和同一型号的设备。
关于射频指纹识别技术的综述

位置相关的射频指纹特征和位置无关的特征

大量的特征可以用于物理层的识别,从接收到的射频波形中提取的物理层特征,一般分为两类:位置相关特征和位置无关特征。
4.1    位置无关的特征
研究表明,即使在电路设计和制造方面取得了重大进步,但由于其模拟元件和制造工艺的缺陷,每个发射机都有一个独特的射频指纹。即使通道宽度、通道掺杂和氧化物厚度等缺陷足够小,足以满足通信规范,我们也可以从设备中检测到设备的独特特征,并提供设备指纹。特征提取的主要目的是创建一个独特的射频指纹轮廓,使发射机与其他发射机区别开来。
研究人员 [23] 使用功率谱密度系数(PSD)和归一化 PSD 来创建一个射频指纹。Hall 等人 [24] 使用了一些独特的特征,如相位、振幅、相位角和频率,这些特征都是使  用离散小波变换(DWT)从信号的开启瞬态部分中提取出来的。Polak 等人 [25] 利用功  率放大器的缺陷进行物理层识别,因为功率放大器是发射器电路中的最后一个元素,攻击者很难用软件进行修改。如前所述,Brik 等人 [5] 提出了一个名为 PARADIS 的系统,该系统使用了幅度和相位误差、I/Q 原点偏移和帧的同步相关性等特征。Nguyen 等人 [26] 使用载波频率差(CFD)和相移差(PSD)作为发射机的指纹。
4.2    位置相关的特征
射频指纹识别技术通常有两个目的:1) 找到发出信号的设备,2) 找到设备的位置。在基于位置的 RFF 中使用的最常见的特性是无线电信号强度(RSS),RSS 的值取决于  信道的衰减和发射机处的传输功率。例如,对于相同的发射机,不同位置上的接收机可  以接受到不同的平均信号功率(RSS)值。然而,如果这两个设备很接近,它们的 RSS  将是相似的。另一个常用特性是接收器的通道状态信息(CSI),这个特性对移动非常敏  感。如果我们考虑小规模衰减,CSI 接收机可以通过一点点移动得到非常不同的值。位  置相关的特征不能单独用作指纹,因为它们对环境变化非常敏感。
关于射频指纹识别技术的综述

根据所提取到的特征进行分类

最后,我们可以通过一些分类算法对指纹进行分类,常见分类算法可以分为两类: 有监督学习算法和无监督学习算法。
5.1    有监督学习算法
有监督学习算法表示一组观察值可用的类别,分类器基于一组标记数据构建算法进  行学习预测。在监督学习算法中,一组有标记的观察值用于训练,然后对无标记的观察值进行预测。K 最近邻算法(KNN)是其中一种有监督方法,该算法根据到训练集中最近  样本的距离对数据集进行分类。多种函数可以用来确定样本之间的距离,如欧氏距离、 马氏距离和闵氏距离。KNN 算法在训练阶段非常简单,计算效率很高,但与其他算法  相比,分类阶段的计算量可能会很高。此外,对于高维数情况,KNN 是一种不太有效的分类方法。SVM 也是一种有监督算法,可以学习从参考样本中的观察样本进行分类。SVM 根据问题需要使用不同类型的函数,如:线性函数,径向基函数(RBF), 多项式函数, sigmoid 函数,在一个多维曲面上将数据集划分为几个组。该方法具有较高的精度和鲁棒性,也适用于二值分类。神经网络也是一种有监督算法,它包含一组连接的输入和输出, 每个连接都有一个特定的权重。该网络在调整对每个连接的权重的过程中预测类标签。神经网络最重要的优点是能够容忍射频指纹中的噪声数据。该算法可以在没有训练阶段的情况下对模式进行分类,对于识别新设备效果很好。
5.2    无监督学习算法
无监督学习算法没有训练集,该算法必须从未标记的数据中学习到分类函数。对于  无线设备识别,无监督学习算法意味着我们有来自不同设备的相似指纹,这些指纹被分组在一起, 属于同一个集群。这些方法对于识别来自相同型号和同一制造商的设备非常有用。这里我们介绍两种可以应用于指纹识别的算法。K-均值聚类是一种无监督学习算法,将观测值被分为多个聚类,每个观测样本被分配给具有最接近均值的聚类。PCA(主成分分析) 是一种可用于数据压缩和降维的多元方法。主成分分析的主要目的是从数据中提取重要  信息,并构造一组称为主成分的正交变量。这个功能在手机识别中非常有用,可以精简  特征集,提高学习效率。
关于射频指纹识别技术的综述

结      语

本文介绍了一些无线设备的射频指纹识别方法,主要介绍了基于瞬态检测的指纹提 取方法的一些常用方法及其优缺点,在基于瞬态的算法中,最重要的问题是提取方法对 信号采样率的依赖性,具有高采样率的信号可以有一个精确的瞬态提取,但这需要有一 个高端的设备来捕获信号。这一领域的主要差距在于利用一种可靠的方法来优化采样率,以降低成本。
随着无线网络的高速发展,如何识别无线设备成为一个日益突出的问题。研究基于  无线设备硬件特性的射频指纹,将其作为唯一的身份特征进行认证识别是最可行的手段  之一,已广泛应用在很多领域中。但是,射频指纹识别在实际的研究和应用中还存在很  多制约因素。目前,射频指纹研究均依靠采集的实际信号从信息处理的角度识别信号, 缺少完善的数学模型。[27] 因此,需要对射频指纹特征及其形成的相关机制进行深入分  析,从而建立合理的数学模型。此外,利用无线设备的单一特征进行识别缺乏对设备的  特征描述,缺乏稳定性、普遍性,导致指纹识别的效果较差。针对此问题,可以选取多种特征提高无线设备的识别有效率。
关于射频指纹识别技术的综述

参考文献

[1]  Naeimeh Soltanieh, Yaser Norouzi, Yang Yang, and Nemai Chandra Karmakar.  A review of radio frequency fingerprinting techniques. IEEE Journal of Radio Frequency Identification, 4(3):222–233, Sep. 2020.

[2]  M. Y.  Andrea H.  C.  Choe,  C.  E.  Poole and  H.  H.  Szu.   Novel  identifi-  cation of intercepted signals from unknown radio transmitters.  Proc. SPIE, 1995.

[3]  J. Toonstra and W. Kinsner.  Transient analysis and genetic algorithms for classifi- cation.  In IEEE  WESCANEX 95.  Communications,  Power,  and  Computing.  Con- ference Proceedings, volume 2, pages 432–437 vol.2, 1995.

[4]  K.D.Hawkes. Transient analysis system for characterizing rf transmitters by analyz- ing transmitted rf signals.  1998.

[5]  Wireless device identifi- cation with radiometric signatures.  2008.

[6]  T. S. Heydt-Benjamin B. Danev and S. Capkun. Physical-layer identification of rfid devices.  Proc.  USENIX Security Symp pp.199-214, 2009.

[7]  D. Kaplan and D. M. Stanhope.  Waveform collection for use in wireless telephone identification.  U.S. Patent 5 99 980  6A, 1999.

[8]  Attacks on public wlan-based positioning systems.  2009.

[9] https://www.britannica.com/summary/Isaac-Newton. Accessed:  2023-3-26.

[10]  Higuchi.   Approach  to  an  irregular time  series on the basis of the fractal theory. Physica D Nonlinear Phenom, 1998.

[11]  A.Q.Hu  H.L.Yuan.   Preamble-based  detection  of  wi-fi  transmitter  rf  fingerprints. Electron. Lett, 2010.

[12]  D. Shaw and W. Kinsner.  Multifractal modelling of radio transmitter transients for classification.  In IEEE  WESCANEX 97 Communications,  Power and  Computing. Conference Proceedings, pages 306–312, 1997.

[13]  M.  Barbeau  J.  Hall  and  E.  Kranakis.   Detection  of  transient  in  radio  frequency fingerprinting using signal phase.  Proc.  Wireless  Opt.  Commun, 2003.

[14]  M. Gruteser V. Brik, S. Banerjee and S. Oh.  Wireless device identifi- cation with

radiometric signatures.  Proc. 14th ACM Int.  Conf. Mobile  Comput. Netw, 2008.

[15]  Yan  Shi  and  Michael  A.  Jensen.    Improved  radiometric  identification  of  wireless devices using mimo transmission.  IEEE Transactions on Information Forensics and Security, 6(4):1346–1354, 2011.

[16]  Irwin  O.  Kennedy,  Patricia  Scanlon,  Francis  J.  Mullany,  Milind  M.  Buddhikot, Keith  E.  Nolan,  and  Thomas W.  Rondeau.   Radio  transmitter  fingerprinting:   A steady state frequency domain approach.  In 2008 IEEE 68th  Vehicular  Technology Conference, pages 1–5, 2008.

[17]  M. Mina R. M. Gerdes, T. E. Daniels and S. Russell. Device identification via analog signal fingerprinting: A matched filter approach.  Proc. NDSS, 2006.

[18]  William  C.  Suski  II,  Michael  A.  Temple,  Michael  J.  Mendenhall,  and  Robert  F. Mills.   Using  spectral fingerprints to improve wireless network security.   In  IEEE GLOBECOM 2008 - 2008 IEEE Global Telecommunications  Conference, pages 1–5,

2008.

[19]  M. A. Temple R. W. Klein and M. J. Mendenhall.  Application of wavelet-based rf fingerprinting to enhance wireless network security.  J.  Commun.  Netw, vol.  11, no .

6, pp. 544-555.

[20]  M. A. Temple R. W. Klein and M. J. Mendenhall.  Application of wavelet denoising to improve ofdm-based signal detection and classification.  Security Commun. Netw., vol. 3, no. 1, pp.  71-82, 2010.

[21]  Senthilkumar Chinnappa Gounder Periaswamy, Dale R. Thompson, and Jia Di. Fin- gerprinting  rfid  tags.   IEEE  Transactions  on  Dependable  and  Secure   Computing, 8(6):938–943, 2011.

[22]  H.Luecken S.Capkun B.Danev, A.D.Spindler.   Physical-layer identification:  Secure or not?  2009.

[23]  Patricia  Scanlon,  Irwin  O.  Kennedy,  and  Yongheng  Liu.    Feature  extraction  ap- proaches to rf fingerprinting for device identification in femtocells.  Bell Labs  Tech- nical Journal, 15(3):141–151, 2010.

[24]  M.  Barbeau  J.  Hall  and  E.  Kranakis.   Enhancing  intrusion  detection  in  wireless networks using radio frequency fingerprinting.   Communications,  Internet,  and In- formation  Technology. Anaheim,  CA,  USA: ACTA Press, 2004.

[25]  Adam C. Polak,  Sepideh Dolatshahi,  and Dennis L. Goeckel. Identifying wireless users via transmitter imperfections.  IEEE Journal  on Selected Areas in  Communi- cations, 29(7):1469–1479, 2011.

[26]  Nam Tuan Nguyen, Guanbo Zheng, Zhu Han, and Rong Zheng. Device fingerprinting to enhance wireless security using nonparametric bayesian method. In 2011 Proceed- ings IEEE INFOCOM, pages 1404–1412, 2011.

[27]  李超群 amp; 王金明.  射频指纹识别技术研究综述. 信息与电脑 (理论版), 34(196).

中国保密协会

科学技术分会

长按扫码关注我们

关于射频指纹识别技术的综述

作者:刘力豪  中国科学院信息工程研究所

责编:何洁

关于射频指纹识别技术的综述

2023年精彩文章TOP5回顾

利用声掩蔽保护手机通话中的音频隐私

通信感知一体化技术(ISAC)简述

电磁指纹技术发展简述

电磁超材料简介

网络攻击流量检测技术简述

关于射频指纹识别技术的综述

近期精彩文章回顾

虚拟移动网络安全概述

基于异常的入侵检测方法

迈向6G——通感一体化(ISAC)的安全问题

Air-gap 系统下的隐蔽信道攻击

物理层安全的多维视角:认证、保密性和恶意节点检测

原文始发于微信公众号(中国保密协会科学技术分会):关于射频指纹识别技术的综述

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月22日08:14:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   关于射频指纹识别技术的综述https://cn-sec.com/archives/2573720.html

发表评论

匿名网友 填写信息