CN111934863B - 一种边缘计算中基于人工噪声和安全编码的密钥共享方法 - Google Patents
一种边缘计算中基于人工噪声和安全编码的密钥共享方法 Download PDFInfo
- Publication number
- CN111934863B CN111934863B CN202010801225.2A CN202010801225A CN111934863B CN 111934863 B CN111934863 B CN 111934863B CN 202010801225 A CN202010801225 A CN 202010801225A CN 111934863 B CN111934863 B CN 111934863B
- Authority
- CN
- China
- Prior art keywords
- bob
- key
- alice
- signal
- sub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/04—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
- H04B7/0413—MIMO systems
- H04B7/0426—Power distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/04—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
- H04B7/06—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
- H04B7/0613—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
- H04B7/0615—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
- H04B7/0617—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal for beam forming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L25/00—Baseband systems
- H04L25/38—Synchronous or start-stop systems, e.g. for Baudot code
- H04L25/40—Transmitting circuits; Receiving circuits
- H04L25/49—Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems
- H04L25/4906—Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems using binary codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- Spectroscopy & Molecular Physics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种边缘计算中基于人工噪声和安全编码的密钥共享方法,包括以下步骤S1.设定保护区域:S2.信道估计:Bob向Alice发送信道估计序列,Alice估计得到信道矩阵HA;S3.安全编码:边缘侧设备Alice通过安全编码将密钥消息b=(b1,b2,...bm)编码为二进制比特s=(s1,s2,...sn);S4.结合人工噪声形成发射信号:Alice通过MIMO波束成型结合人工噪声形成发射信号x:x=fs+Gz;S5.信号接收与译码:合法终端Bob接收信号并解调,并从接收信号中译码出m位密钥比特S6.重复执行步骤S3~步骤S5,直至Bob已经得到L个符号长度的密钥。
Description
技术领域
本发明涉及边缘计算中的密钥共享,特别是涉及一种边缘计算中基于人工噪声和安全编码的密钥共享方法。
背景技术
网络边缘执行计算的一种新型计算模型——边缘计算应运而生,边缘计算将原有的云计算模型的部分或者全部计算任务迁移到网络边缘设备上,降低了云计算中心的计算负载,减缓了网络拥塞。边缘计算有着丰富的应用场景,比如云计算任务迁移,视频监控,智能交通,智能电网等。随着5G物联网及边缘计算网络的快速发展,大量新型的业务与应用不断涌现。无线网络中的各种保密和敏感数据等呈海量式增长,随之而来的信息安全问题越来越突出,安全性正逐渐成为各种不同业务应用的前提条件。在传统无线通信网络中,通常在网络层及上层使用基于密码学的加密技术保障系统通信安。而进行各种加密认证需要在通信双方之间建立安全的共享密钥。而在边缘计算大量新型应用场景中,如大规模IoT网络和智能电网网络中将接入海量的资源受限传感节点终端,使得基于密码学的密钥分发和管理的复杂度极高甚至难以实现。基于物理信道的密钥生成与分发技术,其基本原理是利用衰落信道的随机和互易性来生成和分发合法用户间的密钥。
目前,关于物理层密钥生成已有一些初步的研究结果,但是当前的物理层密钥生成的速率较慢,其速率和信道变化快慢高度相关。实验验证一个典型的3根收发天线的物理层密钥分发系,在室内信道中达到以低于数量级的密钥错误率建立一个128比特长度的AES对称加密密钥需要10秒甚至更长时间。由于双方建立密钥的过程中需要在公共信道上至少进行3次以上的交互(包括收发双方相互发送导频,密钥协商,隐私放大和最终的一致性确认等过程),使得通信协议复杂度较高,信息泄露的隐患提升。
发明内容
本发明的目的在于克服现有技术的不足,提供一种边缘计算中基于人工噪声和安全编码的密钥共享方法,利用人工噪声和安全编码来实现边缘计算环境下物理层密钥分发,仅需两次交互实现物理层密钥分发,减低密钥共享造成时延和复杂度。
本发明的目的是通过以下技术方案来实现的:一种边缘计算中基于人工噪声和安全编码的密钥共享方法,包括以下步骤
S1.设定保护区域:
设边缘侧设备Alice和合法终端Bob需要分享密钥,Eve为窃听者;
边缘设备Alice与合法终端Bob分别利用一个半径为R的保护区域围绕自身,使得窃听者Eve不能进入保护区域进行窃听,即保证Eve与Alice的距离大于R,Eve与和Bob的距离大于R;
NA和NB分别表示Alice和Bob的天线数,NA>NB≥1;
S2.信道估计:Bob向Alice发送信道估计序列,Alice估计得到信道矩阵HA;
S3.安全编码:边缘侧设备Alice通过安全编码将密钥消息b=(b1,b2,...bm)编码为二进制比特s=(s1,s2,...sn);
假设使用二进制安全编码,将码率描述为RS=m/n,对于码率RS的(n,m)的安全码,其中m是合法用户信息比特分组长度,n是码长,通过调整发送SNR信噪比,使得Bob的译码BERρc满足以下条件
S4.结合人工噪声形成发射信号:
Alice通过MIMO波束成型结合人工噪声形成发射信号x:
x=fs+Gz;
其中s是已调制的单位标量发送密钥符号,z是NT-1×1维随机生成的复高斯人工噪声AN向量;发射波束成形器表示为:
f=V(:,1);
其中HA=UΣVH表示奇异值分解,f=V(:,1)为V的第一个列向量;
同时干扰信号需在Bob的零空间内以免对合法用户产生干扰,让G=V(:,2:NT-1),因此有:
HAG·z⊥HAf
在功率分配方面,发射信号协方差矩阵E{xxH}=Qx,Tr(Qx)≤Pmax,其中Tr(·)表示求迹算子;分配给合法信号的功率是PS,用剩余功率发送干扰信号,则PAN=Pmax-PS,并且E(ZZ H)=[PAN/(NT-1)I];
S5.信号接收与译码:合法终端Bob接收信号并解调,并从接收信号中译码出m位密钥比特
所述步骤S5中,设NA>NB≥1且需保证NA-1>NE;其中,NE为窃听者的天线数目;在接收端,wA和wE分别表示NR×1,NE×1维接收合并向量,经过接收合并处理后,Bob和Eve收到的信号表示如下:
其中nA和nE分别为Bob和Eve接收信号对应的白噪声向量,其功率协方差为矩阵满足:
HA和HE相互独立,为主信道和窃听信道的信道矩阵,Alice和Bob未知HE;其中Alice反馈wA=HAf.给Bob,则有:
由于HAG·z⊥HAf,则有:
也就是说Bob不受人工噪声干扰,接收信干噪比表示为:
Eve收到人工噪声HEG·z的干扰,其接收质量随着噪声功率的增大而下降,其接收信干噪比表示为:
合法的接收者Bob得到序列是序列s的噪声版本;同时,窃听者Eve也能够观察到含噪的符号序列选择发送功率PS和噪声功率PAN使得Bob的接收信噪比好于Eve的接收信噪比,就实现了在Bob正常进行信号接收时,对Eve起到干扰作用,并使得
窃听者难以通过对接收信号的解调、安全译码得到与密钥消息b=(b1,b2,...bm)一致的密钥比特;而合法终端Bob能够通过对接收信号的解调、安全译码,得到与密钥消息b=(b1,b2,...bm)一致的m位密钥比特
S6.重复执行步骤S3~步骤S5,直至Bob已经得到L个符号长度的密钥。
所述步骤S6中,Bob已经得到L个符号长度的密钥后,还包括一致性确认步骤:
Bob与Alice进行密钥一致性确认,若Bob得到的密钥与Alice分享密钥的一致,则该次密钥分享完成,若Bob得到的密钥与Alice分享密钥的一致,返回步骤S2,按照步骤S2~S6重新执行密钥分享过程。
优选地,Bob与Alice进行密钥一致性确认时,采用的一致性确认方法包括:
Alice利用分享的密钥过哈希函数生成签名,利用分享的密钥加密该数字签名得到待发送的密文签名,Alice将密文签名发送给Bob;
Bob利用自己得到的密钥解密密文数字签名,并利用自己得到的密钥过哈希函数生产自己的数字签名,然后对比解出的数字签名和自己的数字签名,若一致,则密钥一致性通过。
本发明的有益效果是:(1)本发明仅需2次交互实现物理层密钥分发,实现终端的低误码率,减低密钥共享造成时延和复杂度;同时在密钥共享时只需要进行一次信道估计,有助于节约开销。(2)本申请的密钥分发过程无需双方进行密钥量化、协商和隐私放大,因此无需双方在公共信道上进行与上述过程相关的多次交互协商,降低了复杂度。(3)当前的技术在建立密钥的过程中需要在公共信道上至少进行3次以上的交互(包括收发双方相互发送导频,密钥协商,隐私放大和最终的一致性确认等过程),使得通信协议复杂度较高,信息泄露的隐患提升。而本技术无需密钥量化、协商和隐私放大中在公共信道协商的过程,避免了信息泄露的隐患,提高了安全性。
附图说明
图1为本发明的方法流程图;
图2为边缘计算网络下物理层密钥分发架构示意图;
图3为Bob和Eve的密钥比特错误概率示意图;
图4为不同发送信噪比下Bob和Eve的密钥比特错误概率示意图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
如图1所示,一种边缘计算中基于人工噪声和安全编码的密钥共享方法,包括以下步骤
S1.设定保护区域:
设边缘侧设备Alice和合法终端Bob需要分享密钥,Eve为窃听者;
边缘设备Alice与合法终端Bob分别利用一个半径为R的保护区域围绕自身,所述的保护区域即禁止窃听者Eve进入的区域,使得窃听者Eve不能进入保护区域进行窃听,可以通过物理层面的围栏,围墙实现,也可以是人工值班的禁入区域;即保证Eve与Alice的距离大于R,Eve与和Bob的距离大于R;一般情况下保护区域的半径长度需大于信道的不相关距离,在本申请的实施例中,的长度由信道传播环境和载频频率决定,散射充分环境下一般为10cm-100cm。
NA和NB分别表示Alice和Bob的天线数,NA>NB≥1;
S2.信道估计:Bob向Alice发送信道估计序列,Alice估计得到信道矩阵HA;
S3.安全编码:边缘侧设备Alice通过安全编码将密钥消息b=(b1,b2,...bm)编码为二进制比特s=(s1,s2,...sn);
假设使用二进制安全编码,将码率描述为RS=m/n,对于码率RS的(n,m)的安全码,其中m是合法用户信息比特分组长度,n是码长,通过调整发送SNR信噪比,使得Bob的译码BERρc满足以下条件
S4.结合人工噪声形成发射信号:
Alice通过MIMO波束成型结合人工噪声形成发射信号x:
x=fs+Gz;
其中s是已调制的单位标量发送密钥符号,z是NT-1×1维随机生成的复高斯人工噪声AN向量;发射波束成形器表示为:
f=V(:,1);
其中HA=UΣVH表示奇异值分解,f=V(:,1)为V的第一个列向量;
同时干扰信号需在Bob的零空间内以免对合法用户产生干扰,让G=V(:,2:NT-1),因此有:
HAG·z⊥HAf
在功率分配方面,发射信号协方差矩阵E{xxH}=Qx,Tr(Qx)≤Pmax,其中Tr(·)表示求迹算子;分配给合法信号的功率是PS,用剩余功率发送干扰信号,则PAN=Pmax-PS,并且E(ZZ H)=[PAN/(NT-1)I];
S5.信号接收与译码:合法终端Bob接收信号并解调,并从接收信号中译码出m位密钥比特
所述步骤S5中,设NA>NB≥1且需保证NA-1>NE;其中,NE为窃听者的天线数目;在接收端,wA和wE分别表示NR×1,NE×1维接收合并向量,经过接收合并处理后,Bob和Eve收到的信号表示如下:
其中nA和nE分别为Bob和Eve接收信号对应的白噪声向量,其功率协方差为矩阵满足:
HA和HE相互独立,为主信道和窃听信道的信道矩阵,Alice和Bob未知HE;其中Alice反馈wA=HAf.给Bob,则有:
由于HAG·z⊥HAf,则有:
也就是说Bob不受人工噪声干扰,接收信干噪比表示为:
Eve收到人工噪声HEG·z的干扰,其接收质量随着噪声功率的增大而下降,其接收信干噪比表示为:
合法的接收者Bob得到序列是序列s的噪声版本;同时,窃听者Eve也能够观察到含噪的符号序列选择发送功率PS和噪声功率PAN使得Bob的接收信噪比好于Eve的接收信噪比,就实现了在Bob正常进行信号接收时,对Eve起到干扰作用,并使得
窃听者难以通过对接收信号的解调、安全译码得到与密钥消息b=(b1,b2,...bm)一致的密钥比特;而合法终端Bob能够通过对接收信号的解调、安全译码,得到与密钥消息b=(b1,b2,...bm)一致的m位密钥比特
S6.重复执行步骤S3~步骤S5,直至Bob已经得到L个符号长度的密钥,其中L>m,且L一般为m的整数倍,一般情况下,对于待分享的密钥而言,L是确定的已知值,可以根据实际情况和L得需求来选取不同长度的编码m。
所述步骤S6中,Bob已经得到L个符号长度的密钥后,还包括一致性确认步骤:
Bob与Alice进行密钥一致性确认,若Bob得到的密钥与Alice分享密钥的一致,则该次密钥分享完成,若Bob得到的密钥与Alice分享密钥的一致,返回步骤S2,按照步骤S2~S6重新执行密钥分享过程。
在本申请的实施例中,Bob与Alice进行密钥一致性确认时,采用的一致性确认方法包括:
Alice利用分享的密钥过哈希函数生成签名,利用分享的密钥加密该数字签名得到待发送的密文签名,Alice将密文签名发送给Bob;
Bob利用自己得到的密钥解密密文数字签名,并利用自己得到的密钥过哈希函数生产自己的数字签名,然后对比解出的数字签名和自己的数字签名,若一致,则密钥一致性通过。
在本申请的实施例中,边缘计算网络下物理层密钥分发架构如图2所述,Bob和Eve的密钥比特错误概率(PAN=10dB、20dB时和有无安全编码下错误概率)的图3所示,不同发送信噪比下Bob和Eve的密钥比特错误概率如图4所示,可见,随着发送信号的信噪比和人工干扰功率的增大,Eve译码密钥比特误码率保持0.5,保证了其安全性,而Bob密钥比特译码错误概率则呈指数级下降并趋于0,保证了其高一致性。
以上所述是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应该看作是对其他实施例的排除,而可用于其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (2)
1.一种边缘计算中基于人工噪声和安全编码的密钥共享方法,其特征在于:包括以下步骤
S1.设定保护区域:
设边缘侧设备Alice和合法终端Bob需要分享密钥,Eve为窃听者;
边缘设备Alice与合法终端Bob分别利用一个半径为R的保护区域围绕自身,使得窃听者Eve不能进入保护区域进行窃听,即保证Eve与Alice的距离大于R,Eve与和Bob的距离大于R;
NA和NB分别表示Alice和Bob的天线数,NA>NB≥1;
S2.信道估计:Bob向Alice发送信道估计序列,Alice估计得到信道矩阵HA;
S3.安全编码:边缘侧设备Alice通过安全编码将密钥消息b=(b1,b2,...bm)编码为二进制比特s=(s1,s2,...sn);
假设使用二进制安全编码,将码率描述为RS=m/n,对于码率RS的(n,m)的安全码,其中m是合法用户信息比特分组长度,n是码长,通过调整发送SNR信噪比,使得Bob的译码BERρc满足以下条件
S4.结合人工噪声形成发射信号:
Alice通过MIMO波束成型结合人工噪声形成发射信号x:
x=fs+Gz;
其中s是已调制的单位标量发送密钥符号,z是NT-1×1维随机生成的复高斯人工噪声AN向量;发射波束成形器表示为:
f=V(:,1);
其中HA=UΣVH,表示奇异值分解,f=V(:,1)为V的第一个列向量;
同时干扰信号需在Bob的零空间内以免对合法用户产生干扰,让G=V(:,2:NT-1),因此有:
HAG·z⊥HAf
在功率分配方面,发射信号协方差矩阵E{xxH}=Qx,Tr(Qx)≤Pmax,其中Tr(·)表示求迹算子;分配给合法信号的功率是PS,用剩余功率发送干扰信号,则PAN=Pmax-PS,并且E(ZZ H)=[PAN/(NT-1)]I;
S5.信号接收与译码:合法终端Bob接收信号并解调,并从接收信号中译码出m位密钥比特
所述步骤S5中,设NA>NB≥1且需保证NA-1>NE;其中,NE为窃听者的天线数目;
在接收端,wA和wE分别表示NR×1,NE×1维接收合并向量,经过接收合并处理后,Bob和Eve收到的信号表示如下:
其中nA和nE分别为Bob和Eve接收信号对应的白噪声向量,其功率协方差为矩阵满足:
HA和HE相互独立,为主信道和窃听信道的信道矩阵,Alice和Bob未知HE;其中Alice反馈wA=HAf.给Bob,则有:
由于HAG·z⊥HAf,则有:
也就是说Bob不受人工噪声干扰,接收信干噪比表示为:
Eve收到人工噪声HEG·z的干扰,其接收质量随着噪声功率的增大而下降,其接收信干噪比表示为:
合法的接收者Bob得到序列是序列s的噪声版本;同时,窃听者Eve也能够观察到含噪的符号序列选择发送功率PS和噪声功率PAN使得Bob的接收信噪比好于Eve的接收信噪比,就实现了在Bob正常进行信号接收时,对Eve起到干扰作用,并使得
窃听者难以通过对接收信号的解调、安全译码得到与密钥消息b=(b1,b2,...bm)一致的密钥比特;而合法终端Bob能够通过对接收信号的解调、安全译码,得到与密钥消息b=(b1,b2,...bm)一致的m位密钥比特
S6.重复执行步骤S3~步骤S5,直至Bob已经得到L个符号长度的密钥。
2.根据权利要求1所述的一种边缘计算中基于人工噪声和安全编码的密钥共享方法,其特征在于:所述步骤S6中,Bob已经得到L个符号长度的密钥后,还包括一致性确认步骤:
Bob与Alice进行密钥一致性确认,若Bob得到的密钥与Alice分享密钥的一致,则该次密钥分享完成,若Bob得到的密钥与Alice分享密钥的一致,返回步骤S2,按照步骤S2~S6重新执行密钥分享过程。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202010801225.2A CN111934863B (zh) | 2020-08-11 | 2020-08-11 | 一种边缘计算中基于人工噪声和安全编码的密钥共享方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202010801225.2A CN111934863B (zh) | 2020-08-11 | 2020-08-11 | 一种边缘计算中基于人工噪声和安全编码的密钥共享方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN111934863A CN111934863A (zh) | 2020-11-13 |
| CN111934863B true CN111934863B (zh) | 2024-01-09 |
Family
ID=73310256
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202010801225.2A Active CN111934863B (zh) | 2020-08-11 | 2020-08-11 | 一种边缘计算中基于人工噪声和安全编码的密钥共享方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN111934863B (zh) |
Families Citing this family (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114520973B (zh) * | 2022-03-10 | 2025-06-13 | 中国人民解放军陆军工程大学 | 一种随机选择单个子信道短包隐蔽无线通信方法 |
| CN114745235B (zh) * | 2022-04-07 | 2024-04-19 | 展讯通信(上海)有限公司 | 用于变换域信道估计的数据预处理方法及装置、通信设备 |
| CN115412910B (zh) * | 2022-07-29 | 2025-08-05 | 西安交通大学 | 一种物联网中基于码位重排的智能信道密钥提取方法 |
| CN116667975B (zh) * | 2023-06-20 | 2025-05-20 | 电子科技大学 | 一种计算非完美信道下人工噪声辅助的mimo系统的误码率方法 |
| CN118574118B (zh) * | 2024-07-31 | 2024-11-15 | 北京遥感设备研究所 | 一种视距传输下多天线的密钥安全生成与分发方法、装置 |
| CN120433937B (zh) * | 2025-07-10 | 2025-12-02 | 西北工业大学 | 密钥编码生成方法、装置及电子设备 |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN106357373A (zh) * | 2016-08-30 | 2017-01-25 | 湖南国天电子科技有限公司 | 一种基于人工噪声的空间调制物理层安全传输方法 |
| CN106374980A (zh) * | 2016-07-27 | 2017-02-01 | 西安交通大学 | 一种基于实干扰对齐的mimo y窃听网络中的安全传输方法 |
| CN106685639A (zh) * | 2016-12-15 | 2017-05-17 | 西安交通大学 | 5g通信系统中基于人工加噪的序列密码加密安全传输方法 |
| CN106789027A (zh) * | 2017-01-03 | 2017-05-31 | 电子科技大学 | 一种利用无条件安全传输对密钥进行一致性确认方法及系统 |
| US10069592B1 (en) * | 2015-10-27 | 2018-09-04 | Arizona Board Of Regents On Behalf Of The University Of Arizona | Systems and methods for securing wireless communications |
| CN111082933A (zh) * | 2019-12-27 | 2020-04-28 | 电子科技大学 | 可对抗任意多个协作窃听者的多用户物理层安全通信方法 |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10999000B2 (en) * | 2018-01-24 | 2021-05-04 | Korea Advanced Institute Of Science And Technology | Apparatus and method for secure communication using artificial noise scheme |
-
2020
- 2020-08-11 CN CN202010801225.2A patent/CN111934863B/zh active Active
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10069592B1 (en) * | 2015-10-27 | 2018-09-04 | Arizona Board Of Regents On Behalf Of The University Of Arizona | Systems and methods for securing wireless communications |
| CN106374980A (zh) * | 2016-07-27 | 2017-02-01 | 西安交通大学 | 一种基于实干扰对齐的mimo y窃听网络中的安全传输方法 |
| CN106357373A (zh) * | 2016-08-30 | 2017-01-25 | 湖南国天电子科技有限公司 | 一种基于人工噪声的空间调制物理层安全传输方法 |
| CN106685639A (zh) * | 2016-12-15 | 2017-05-17 | 西安交通大学 | 5g通信系统中基于人工加噪的序列密码加密安全传输方法 |
| CN106789027A (zh) * | 2017-01-03 | 2017-05-31 | 电子科技大学 | 一种利用无条件安全传输对密钥进行一致性确认方法及系统 |
| CN111082933A (zh) * | 2019-12-27 | 2020-04-28 | 电子科技大学 | 可对抗任意多个协作窃听者的多用户物理层安全通信方法 |
Non-Patent Citations (3)
| Title |
|---|
| Secret Key Attaches in MIMO IoT Communications by Using Self-injection Artificial Noise;Jie Tang et.al.;2020 IEEE International Conference on Artificial Intelligence and Information Systems (ICAIIS);225-229 * |
| 未来无线通信中基于物理信道的安全技术研究;唐杰;万方学位论文集;56-83 * |
| 结合无条件安全传输的密钥一致性确认方法;程伟等;通信技术;第50卷(第6期);1281-1283 * |
Also Published As
| Publication number | Publication date |
|---|---|
| CN111934863A (zh) | 2020-11-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN111934863B (zh) | 一种边缘计算中基于人工噪声和安全编码的密钥共享方法 | |
| Tang et al. | Sharing secrets via wireless broadcasting: A new efficient physical layer group secret key generation for multiple IoT devices | |
| Badawy et al. | Unleashing the secure potential of the wireless physical layer: Secret key generation methods | |
| Vázquez-Castro et al. | Physical layer security for RF satellite channels in the finite-length regime | |
| CN102833736A (zh) | 一种用于认知无线电系统的通信密钥生成方法和安全信道选择方法 | |
| CN111082933B (zh) | 可对抗任意多个协作窃听者的多用户物理层安全通信方法 | |
| US20120140922A1 (en) | Method for Generating Private Keys in Wireless Networks | |
| Bakşi et al. | Secret key generation with precoding and role reversal in MIMO wireless systems | |
| CN112564918B (zh) | 智能电网中的轻量级主动式跨层认证方法 | |
| Ismayil Siyad et al. | Chaotic deep neural network based physical layer key generation for massive MIMO | |
| CN111786789B (zh) | 一种基于随机波束和边缘计算的物理层密钥分发方法 | |
| Abdelgader et al. | A secret key extraction technique applied in vehicular networks | |
| Hyadi et al. | Secure broadcasting with imperfect channel state information at the transmitter | |
| Tang et al. | Secure MIMO-SVD communications against eavesdroppers with any number of antennas | |
| CN107171775B (zh) | 一种认知中继网络中提升物理层安全的混合双工传输方法 | |
| CN111726221B (zh) | 可对抗任意窃听天线数量的物理层安全传输方法 | |
| CN116667975B (zh) | 一种计算非完美信道下人工噪声辅助的mimo系统的误码率方法 | |
| US12185109B2 (en) | Location-based security using multi-point cryptography | |
| Tang et al. | Fast and efficient physical layer secret key generation over static wireless channels | |
| Cepheli et al. | An encryption aware physical layer security system | |
| Lou et al. | A Lightweight Key Generation Scheme for Secure Device‐to‐Device (D2D) Communication | |
| Hentila et al. | Secure key generation for distributed inference in IoT invited presentation | |
| US20230039446A1 (en) | Secure communication method | |
| Alshamaseen et al. | Index-Modulation-Based Key Exchange Scheme for Internet of Things Networks | |
| Rajendiran et al. | Two Layer Security for Confidentiality in User Assisted Cooperative Noma System |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |