Secret Key Generation for Secure Wireless Internet of Things

dc.contributorAalto-yliopistofi
dc.contributorAalto Universityen
dc.contributor.authorHentilä, Henri
dc.contributor.departmentInformaatio- ja tietoliikennetekniikan laitosfi
dc.contributor.departmentDepartment of Information and Communications Engineeringen
dc.contributor.schoolSähkötekniikan korkeakoulufi
dc.contributor.schoolSchool of Electrical Engineeringen
dc.contributor.supervisorKoivunen, Visa, Prof., Aalto University, Department of Information and Communications Engineering, Finland
dc.date.accessioned2023-12-02T10:00:15Z
dc.date.available2023-12-02T10:00:15Z
dc.date.defence2023-12-15
dc.date.issued2023
dc.description.abstractIn the Internet of Things (IoT), hundreds or even thousands of devices with wireless connectivity and typically equipped with sensors are communicating over shared radio spectrum. Applications of IoT include smart homes and cities, monitoring environment and radio spectrum, machine-type communications, and well-being. Ensuring the security of data in IoT is a serious challenge. Existing secrecy technologies, such as traditional encryption based on computational secrecy, are seen as too computationally demanding. In particular, IoT devices are often battery-powered and must be energy efficient, imposing constraints on computation, communication and price. As a potential alternative to traditional encryption, the concept of physical-layer security has been proposed. Since it is implemented on the physical layer of a wireless system, rather than the application layer, physical-layer security is in principle no more demanding than non-secret communication. Instead of computational secrecy, physical-layer security is based on informationtheoretic secrecy, which has provable secrecy guarantees regardless of an adversary's computational power. Thus, information-theoretic secrecy cannot be broken by e.g. quantum computers. On the other hand, it also has a number of drawbacks that may make its implementation challenging in practice, such as relying on knowledge of the adversary's channel. In this thesis, theory and methods for hybrid secrecy systems are developed by combining both information-theoretic secrecy and computational secrecy. Hence, many of the drawbacks of using either system in isolation may be avoided. In such a hybrid system, a secret key (SK) is first generated based on information-theoretic secrecy, with the SK subsequently used in a lightweight symmetric-key encryption algorithm to achieve secure communication. The thesis focuses on the secret key generation (SKG) problem, particularly when it is subject to constraints on computational resources and communication. Short blocklength processing used in low-latency and high reliability communications is of particular interest. The contributions of the thesis are two-fold. First, theoretical bounds for the SKG problem in the finite-blocklength regime are established. Specifically, upper and lower bounds on the rate at which SKs can be generated are derived, both with and without constraints on communication. These new bounds refine existing bounds to yield more accurate information at short blocklengths. Second, practical SKG protocols to be used for IoT are designed. These protocols exploit the random and reciprocal nature of wireless channels to derive the key from channel coefficient estimates. One protocol is based entirely on the quantization of the channel estimates, with no error correction. This allows for a very low computation and communication overhead, at the cost of a higher bit error rate (BER) in the generated keys. Another protocol uses error correction based on polar codes to achieve competitive key rates at short blocklengths for arbitrary BERs.en
dc.description.abstractEsineiden internetissä (Internet of Things, IoT) sadat tai jopa tuhannet laitteet kommunikoivat keskenään yhteisen radiospektrin välityksellä. IoT:n sovelluksia ovat esim. älykodit- ja -kaupungit, ympäristön, radiospektrin ja terveyden monitorointi, sekä koneiden välinen kommunikaatio. Tietoturva IoT:ssä on suuri haaste. Olemassa olevat salausteknologiat, kuten laskennalliseen salaisuuteen perustuvat kryptausmenetelmät, lienevät liian vaativia laskennallisesta näkökulmasta. IoT-laitteet ovat yleensä akkukäyttöisiä, jolloin niitten energiaa pyritään säästämään rajoittamalla laitteiden laskenta- ja kommunikaatio-ominaisuuksia. Potentiaalisena vaihtoehtona tavanomaisiin kryptausmenetelmiin on ehdotettu fyysisen kerroksen salausmenetelmiä (physical-layer security). Nimensä mukaisesti tällaiset menetelmät toteutetaan verkkoprotokollan fyysisellä kerroksella, jolloin ne eivät periaatteessa lisää laskennallista vaativuutta ei-salattuun kommunikaatioon nähden. Fyysisen kerroksen salausmenetelmät perustuvat informaatioteoreettiseen salaisuuteen, joka antaa salaisuustakuita riippumatta vastustajan laskennallisesta tehosta. Toisin sanoen, ne kestävät myös kvanttitietokoneiden hyökkäyksiä, toisin kuin laskennalliseen salaisuuteen perustuvat kryptausmenetelmät. Toisaalta niillä on myös omat haittapuolensa, kuten esimerkiksi tarve tietää vastustajan kanavan ominaisuuksia. Tässä väitöstyössä tutkitaan hybridisysteemiä, jonka tietoturva perustuu sekä informaatioteoreettiseen että laskennalliseen salaisuuteen. Kyseisessä hybridisysteemissä generoidaan ensin salausavain (secret key, SK) informaatioteoreettiseen salaisuuteen perustuen, jonka jälkeen avainta voi käyttää laskennallisesti kevyissä symmetristen avainten kryptausmenetelmissä saavuttaakseen tietoturvatun kommunikaation. Tutkimuksen pääpaino on systeemin avaingenerointiongelmassa (secret key generation, SKG), etenkin kun ongelmaan liittyy laskenta- (mukaanlukien lyhyet lohkopituudet) ja kommunikaatiorajoitteita. Väitöstyön kontribuutiot jakautuvat kahteen osaan. Ensinnäkin perehdymme SKG-ongelman teoreettisiin rajoihin. Tarkemmin, johdamme uusia avaimen generointinopeuteen liittyviä ylä- ja alarajoja, kommunikaatiorajoitteiden sekä läsnä että poissa ollessa. Johdetut rajat tarkentavat aiempia jo tunnettuja rajoja käytettäessä lyhyitä lohkopituuksia. Toiseksi kehitämme uusia IoT:hen soveltuvia SKG-protokollia. Nämä protokollat hyödyntävät langattoman kanavan satunnaista ja resiprokaalista luonnetta avaimen generoimiseen. Yksi protokolla perustuu kanavaestimaattien kvantisointiin ilman virheenkorjausta. Tämä johtaa hyvin alhaisiin laskenta- ja kommunikaatiovaatimuksiin suuremman bittivirhetodennäköisyyden (bit error rate, BER) kustannuksella. Toisessa protokollassa virhekorjausta suoritetaan polarkoodien avulla, jolloin on mahdollista saavuttaa kilpailukykyisiä generointinopeuksia avaimille BER:stä riippumatta.fi
dc.description.abstractI sakernas internet (Internet of Things, IoT) planeras hundratals eller rentav tusentals apparater kommunicera sinsemellan över ett gemensamt radiospektrum. Applikationer av IoT är bl.a. smarthem och -städer, övervakning av miljön, radiospektrum och hälsa, samt maskin-till-maskinkommunikation. Datasäkerheten i IoT är ett stort problem. Konventionell kryptering baserad på beräkningsmässig sekretess anses vara för resurskrävande för detta ändamål. Eftersom apparater i IoT oftast är batteridrivna, betyder detta att de måste spara energi genom att begränsa all form av beräkning och kommunikation. Ett potentiellt alternativ till konventionell kryptering har föreslagits i form av säkerhet-på-detfysiska- skiktet (physical-layer security). I det här fallet förverkligas säkerheten på nätverksprotokollets fysiska skikt, och är således i princip inte mer krävande än icke-hemlig kommunikation. Till skillnad från konventionell kryptering, är säkerhet-på-det-fysiska-skiktet baserad på informationsteoretisk sekretess, vilket leder till bevisbara sekretessgarantier oberoende av en motståndares beräkningsmässiga förmåga. Informationsteoretisk sekretess kan därmed inte knäckas av en kvantdator. Å andra sidan kräver den här formen av sekretess bl.a. att man har tillgång till vissa data gällande en motståndares kanal, vilket begränsar dess praktiska tillämpning. I den här avhandlingen undersöks en form av hybridsekretessystem, där informationsteoretisk sekretess blandas med beräkningsmässig sekretess för att undvika många av de nackdelar som dessa system lider av i isolation. Mer specifikt studeras ett system där en hemlig nyckel (secret key, SK) först genereras genom informationsteoretisk sekretess, varpå den genererade nyckeln används i lättviktig symmetrisk kryptering. Avhandlingens fokus är på det förstnämnda problemet, genereringen av den hemliga nyckeln (secret key generation, SKG), framför allt i närvaro av begränsningar på beräkning och kommunikation. De beräkningsmässiga begränsningarna inkluderar användandet av korta blocklängder. Avhandlingens bidrag är tvådelad. För det första bildas teoretiska gränser för SKG-problemet när den blocklängd som används i genereringen är ändligt stor. Mer specifikt härleds nya teoretiska övre och undre gränser vad gäller den hemliga nyckelns generationshastighet, både med och utan kommunikationsbegränsningar. De härledda gränserna förfinar tidigare kända gränser för korta blocklängder. För det andra utvecklas nya praktiska SKG-protokoll för IoT. Dessa protokoll utnyttjar den trådlösa kanalens slumpmässiga och reciprokala natur för att generera den hemliga nyckeln. Ett av protokollen består endast av ett kvantiseringssteg utan explicit felkorrigering, vilket leder till väldigt låg beräkning och kommunikation på bekostnad av en högre bitfelssannolikhet (bit error rate, BER). Ett annat protokoll använder felkorrigering baserad på polarkoder för att generera nycklar med godtyckligt låg BER under konkurrenskraftiga nyckelgenerationshastigheter.sv
dc.format.extent149 + app. 75
dc.format.mimetypeapplication/pdfen
dc.identifier.isbn978-952-64-1574-1 (electronic)
dc.identifier.isbn978-952-64-1573-4 (printed)
dc.identifier.issn1799-4942 (electronic)
dc.identifier.issn1799-4934 (printed)
dc.identifier.issn1799-4934 (ISSN-L)
dc.identifier.urihttps://aaltodoc.aalto.fi/handle/123456789/124686
dc.identifier.urnURN:ISBN:978-952-64-1574-1
dc.language.isoenen
dc.opnSchaefer, Rafael, Prof., Dresden University of Technology, Germany
dc.opnNiemi, Valtteri, Prof., Helsinki University, Finland
dc.publisherAalto Universityen
dc.publisherAalto-yliopistofi
dc.relation.haspart[Publication 1]: H. Hentila, V. Koivunen, H. V. Poor, R. S. Blum. Secure Key Generation for Distributed Inference in IoT. In Proceedings of the 53rdAnnual Conference on Information Sciences and Systems, Baltimore, ML, USA, pp. 1-6, March 2019. DOI: 10.1109/CISS.2019.8692935
dc.relation.haspart[Publication 2]: H. Hentila, V. Koivunen, H. V. Poor. Key Generation for Secure Distributed Detection in IoT using Polar Quantization. In Proceedingsof the 53rd Asilomar Conference on Signals, Systems, and Computers, Pacific Grove, CA, USA, pp. 1916-1920, November 2019. DOI: 10.1109/IEEECONF44664.2019.9048837
dc.relation.haspart[Publication 3]: H. Hentila, Y. Y. Shkel, V. Koivunen, H. V. Poor. On Polar Coding for Finite Blocklength Secret Key Generation over Wireless Channels.In Proceedings of the IEEE International Conference on Acoustics, Speech and Signal Processing, Barcelona, Spain, pp. 5265-5269, May 2020. DOI: 10.1109/ICASSP40776.2020.9054247
dc.relation.haspart[Publication 4]: H. Hentila, Y. Y. Shkel, V. Koivunen. Secret Key Generation Using Short Blocklength Polar Coding over Wireless Channels. IEEE Journal of Selected Topics in Signal Processing, vol. 16, no. 1, pp. 144-157, January 2022. DOI: 10.1109/JSTSP.2021.3129624
dc.relation.haspart[Publication 5]: H. Hentila, Y. Y. Shkel, V. Koivunen. Second-Order Converse for Rate-Limited Common Randomness Generation. In Proceedings ofthe IEEE International Symposium on Information Theory, Espoo, Finland, pp. 2315-2320, June-July 2022. DOI: 10.1109/ISIT50566.2022.9834737
dc.relation.haspart[Publication 6]: H. Hentila, Y. Y. Shkel, V. Koivunen. Communication-Constrained Secret Key Generation: Second-Order Bounds. Submitted to IEEE Transactions on Information Theory, June 2023
dc.relation.ispartofseriesAalto University publication series DOCTORAL THESESen
dc.relation.ispartofseries216/2023
dc.revSchaefer, Rafael, Prof., Dresden University of Technology, Germany
dc.revBloch, Matthieu, Prof., Georgia Institute of Technology, USA
dc.subject.keywordsecret key generationen
dc.subject.keywordinformation-theoretic secrecyen
dc.subject.keywordshort blocklengthsen
dc.subject.keywordrate-limited communicationen
dc.subject.keywordsalausavaimen generointifi
dc.subject.keywordinformaatioteoreettinen salaisuusfi
dc.subject.keywordlyhyet lohkopituudetfi
dc.subject.keywordrajoitettu kommunikaatiofi
dc.subject.otherComputer scienceen
dc.titleSecret Key Generation for Secure Wireless Internet of Thingsen
dc.titleSalausavaimen generointi tietoturvatulle ja langattomalle esineiden internetillefi
dc.typeG5 Artikkeliväitöskirjafi
dc.type.dcmitypetexten
dc.type.ontasotDoctoral dissertation (article-based)en
dc.type.ontasotVäitöskirja (artikkeli)fi
local.aalto.acrisexportstatuschecked 2023-12-19_1421
local.aalto.archiveyes
local.aalto.formfolder2023_12_01_klo_12_34
Files
Original bundle
Now showing 1 - 2 of 2
No Thumbnail Available
Name:
isbn9789526415741.pdf
Size:
2.46 MB
Format:
Adobe Portable Document Format
No Thumbnail Available
Name:
isbn9789526415741_errata.pdf
Size:
112.73 KB
Format:
Adobe Portable Document Format