CN100380831C - 用于信息安全传输的数字调制解调方法 - Google Patents
用于信息安全传输的数字调制解调方法 Download PDFInfo
- Publication number
- CN100380831C CN100380831C CNB031358810A CN03135881A CN100380831C CN 100380831 C CN100380831 C CN 100380831C CN B031358810 A CNB031358810 A CN B031358810A CN 03135881 A CN03135881 A CN 03135881A CN 100380831 C CN100380831 C CN 100380831C
- Authority
- CN
- China
- Prior art keywords
- modulation
- data
- demodulation
- digital
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
一种用于信息安全传输的数字调制解调方法,其特征是在传输数据时,数字基带调制的方式可以按约定的方式跳变;合法接收方按照通信协议约定的调制跳变方式对接收到的数据进行解调。数字基带调制解调跳变的方式可以是伪随机的或按一定规律进行跳变,跳变的顺序和方式可以在合法用户的通信设备中事先预置,也可以在合法用户的通信设备之间加密传输。该方法可应用于无线数字保密通信、有线数字保密通信中,可显著降低调制识别概率,加重敌对方或非法接收方调制识别和破译传输信息内容的难度,提高信息传输的安全性。
Description
技术领域
本发明涉及到一种可用于数字通信的、用于信息安全传输的数字调制解调方法。其特征是在发送方传送数据时,数字基带调制的方式可以按约定的方式跳变;合法接收方按照通信协议约定的调制跳变方式对接收到的数据进行相应解调。数字基带调制解调跳变的方式可以是伪随机的或按一定规律进行跳变。该方法可应用于无线和有线数字通信中,可显著降低调制识别概率,加重敌对方或非法接收方信号识别和破译接收信息的难度,提高信息传输的安全性。
背景技术
随着元器件工艺水平和技术的显著进步,各种有线和无线通信系统得到了长足的发展并且广泛应用于国民经济的各个领域。数字通信由于其固有的优点而在通信系统中被广泛采纳。在各种数字通信系统中,如何保障传输信息的安全性,特别是在传输信道上的安全性,使其不被泄露和非法破译,成为一个通信系统所必须考虑和引起重视的问题。
众所周知,有线信道存在着传输的信息在有线信道上被截获的可能。对无线传输信道来讲,由于其信道的开放性,这一问题更加严重。以无线通信为例,由于无线通信传输的信息是向空间辐射的,更存在这种被截获、被破译的可能,敌对方或非法无线接收方所要做的只是在所截获到的包含感兴趣的信号、各种干扰、噪声的混合的空中无线电波信号中,有效地识别出是否有感兴趣的信号以及分析破译得到该感兴趣的信号中所包含的信息。对敌对方或非法无线接收方来讲,要想破译对方通信内容,除了工作频段正确,能够正确接收以外,紧接着几个重要的环节是调制识别、解调、同步,在得到对方传输的加密数据内容后,还要再进行密文破译。可以看出:在整个过程中,如果发送方采用固定的一种数字基带调制方法,敌对方或非法接收方容易快速进入密文破译阶段。为增强传输信息的安全性,研究人员不遗余力研究和实现高强度的加密算法用于信息源的加密,但却很少借助于信息源加密以外的手段来提高信息传输的安全性。这不能不说是一种遗憾。信息传输的安全性不应该也不仅仅是依靠单纯的对信息源加密来实现的。
目前加密密钥的位数已从早期的32、64位上升为近代的128、256位,这种位数的上升也付出了不少代价,包括软硬件的的开销。即便是这样也还有对密码被破译的担心。如果信息发送方能在敌对方或非法接收方进行密文破译前,即调制识别上人为主动地给对方制造很大的难度,然后再辅以高强度的加密处理,无疑将会使信息传输的安全性大大提高。
显然,在数字通信中,如果发送方采用一种调制方式,而接收方采用另外一种与发送方完全不同的解调方式,则接收方得到的将是一些没有意义的信息。
在现有通信系统中,通常只是采用一种固定的调制解调方式。在一次通信任务中往往也只是使用了一种调制解调方式。1992年5月,MILTRE公司的Jeo Mitola首次提出了软件无线电的概念(Soft Radio),引起了业界的极大震动和研究兴趣,各项与此相关的研究工作正方兴未艾。随着软件无线电技术的发展,出于对已有的各种体制的通信系统的兼容考虑,已经能够实现在两次通信任务之间切换体制。例如美国军方易话通(Speaker Easy)和三军联合战术通信系统(JTRS)项目。Speaker Easy和JTRS项目其虽可兼容多种通信制式,但其在一次通信任务中,其制式是固定不变的。
在通信侦察和反侦察中,一方想方设法保护已方通信内容的安全,而敌对的另一方则竭力想破译对方通信的内容,获取对方的情报。敌对方或非法接收方为了获取对方通信的内容,一个很重要的环节是调制识别。只有识别出对方通信所采用的调制方式,敌对的接收方才能有效地进行解调,进而才有可能破译出对方的通信内容。在通信对抗中,一方想方设法使已方通信不受干扰,而另一方竭力想一直或在某个特定的时刻(或时期)干扰对方通信。在通信对抗中,一种有效的干扰对方无线通信的手段是:向空中施放与对方发射信号相同的干扰,即欺骗性干扰。而要生成效果良好的欺骗性干扰,除了正确探知对方发射信号的频率或频率规律以外,干扰信号的调制方式也要与对方一致,这样才能起到欺骗攻击的作用。在理想情况下,甚至能够做到向对方发布假消息、假命令以达到已方的特殊目的。而要做到这一点,也需要掌握对方的数字调制方式。
因此,对通信侦察和反侦察以及通信对抗来讲,调制识别就成为了一个前提和基础。而要进行接收信号的调制识别,为了保证识别的正确性,除了采用各种先进的信号处理方法外,一个很重要的条件是需要同一种调制方式的大量的在时间上连续的观测样本。理论和实践已经证明,在同等条件下,对同一信号的时间观测样本越多,调制识别正确的概率越高。
在传统或现在工作的通信终端中,特别是无线终端,其体制在一次通信任务中是固定的,这个漏洞给对方造成了干扰和破坏的机会。比如在一些针对军事通信链路的攻击中,效果最好的方法也是破坏性最大的方法是:依据对方的通信协议、调制方式、信息加密方式等规定,向其发送假消息、假命令。甚至于以语音合成的方式伪造或模仿敌方领导人的讲话,发布命令。如果攻击得逞,可能导致这些通信链路完全瘫痪。而采用固定的调制解调方式的无线通信终端,给敌方可能获取在同一种调制方式下的大量的在时间上连续的观测样本创造了良好的条件,也为调制识别、密码破译创造了较好的条件。也就是讲,同一种调制方式的持续时间太长使对方有机可乘。
发明内容
针对现有通信系统通常只采用一种固定的调制解调方式的不足,受到雷达系统中频率捷变雷达、通信系统中跳频通信的启发,本发明提出了调制解调跳变的设计思想。
本发明的想法是在敌方破译的开始即在调制识别上给对方制造麻烦,如果能够提高敌对方对接收信号解调的难度,再辅助于传统的对传输数据的加密处理,则可以大大提高所传输数据的信息安全性,显著提高敌对方破译所需的时间和代价,更进一步增强传输信息的安全性。如果能够达到这个目的,这无疑是一件有意义的工作。这也是本发明的基本出发点和思路。
数字通信中可供选择的调制解调的方法可以是多种多样的,例如:有BPSK、QPSK、OQPSK、π/4 DQPSK、MSK、GMSK、QAM、8QAM、16QAM、FSK、8FSK等等。但在各个通信系统中,在一次通信任务中通常只采用了一种调制解调方式。实际上,在带宽可以满足要求以及该种调制解调方式可以满足通信性能要求的前提下,是可以借助于先进的信号处理手段,采用高速数字信号处理芯片或高速CPU或高速可编程芯片(如:FPGA)等软硬件资源,在一次通信任务中来完成多种调制解调方式的跳变和切换。
为了实现本发明的目的,下面对本发明的思路做一简要阐述。
本发明的主要思想是提出了一种用于信息安全传输的数字调制解调方法,其特征是在传输数据时,数字基带调制解调的方式可以按约定的方式跳变;通信系统中所采用的数字调制和接收方解调的跳变方式可以是伪随机的或按一定规律进行跳变。采用这样的思路可以在一次通信任务中,使同一种调制方式在时域上连续持续的时间大大缩短。与在一次通信任务中使用一种固定的调制解调方式相比较,大大增加了敌对方破译的难度。道理很显然,由于在一次通信任务中,使用了多种不同的调制方式,使同一种调制方式在时域上连续持续的时间大大缩短,敌对方所能够截获的只是同一种调制方式的少量观测样本。由于调制识别正确的概率与观测样本数量密切相关,因此可以通过缩短同一种调制方式在信道上的连续持续时间来加大了调制识别的难度。而对合法通信用户来讲,由于数字基带调制解调跳变的顺序和方式的信息可以通过采用在合法用户的通信设备中事先预置、或在合法用户通信设备之间进行高强度加密传输等手段而使合法通信用户不受影响。
在调制解调跳变方面,可以采用以下五种策略:
第一种是最简单的一种,其特征在于通信系统每传输一个数据采用一种调制解调方法,传输的数据与数据之间的调制方法可以不同,也可以相同,但至少要有两个或两个以上的数据采用不同的调制方式;合法接收方按照通信协议的约定,对接收到的数据采用对应的体制予以解调;
以采用QPSK基带调制方式传输4个数据为例,如果传输过程中,信号在空中或信道上驻留的时间需要1ms,则QPSK这种调制方式在时域上连续持续的时间为1ms,也就是QPSK这种调制方式在传输信道上驻留的时间为1ms。如果采用调制跳变的方法,相邻的数据的调制方法不同,则任何一种调制方式在传输信道上的连续持续时间仅为原来的四分之一,为0.25ms。传输的数据序列越长,调制跳变越多,在传输信道上的调制方式连续持续时间缩短的比例越大,这对非法破译方至少在调制识别上造成了极大的障碍,而合法接收方由于可以借助于通信协议的保障,可以做到正常接收和解调。
第二种策略是对传输的数据采用伪随机方式或按一定规律分段的方式组成若干段,每一段采用一种调制方法;段与段之间的调制方法可以不同,也可以相同,但至少要有两个或两个以上的段采用的调制方法不同;合法接收方按照通信协议的约定,对接收到的数据采用对应的体制予以解调;
第三种策略是在传输数据时,用于表示每一数据的比特流按照固定或随机跳变的宽度分成若干段,也就是说,段的长度可以固定,也可以变长。每一段采用一种调制方法;段与段之间的调制方法可以不同,也可以相同,但至少要有两个或两个以上的段采用的调制方法不同;合法接收方按照通信协议的约定,对接收到的数据用相应的体制予以解调;
第四种策略的特征在于在传输数据时,用于表示每一个数据的每一个比特用一种调制方法;相邻比特的调制方法可以不同,也可以相同,但全部比特位中至少要有两个或两个以上的比特位所采用的调制方法不同。合法接收方按照通信协议的要求对接收到的数据进行相应的解调;
第五种策略的特征在于在传输数据时,采用数据分段与表示数据的比特流分段相结合的方式组成若干段,每一段采用一种基带调制方法;段与段之间的调制方法可以不同,也可以相同,但至少要有两个或两个以上的段采用的调制方法不同,合法接收方按照通信协议的要求对接收到的数据用相应的体制予以解调;
比较这五种方式的特点,第一种和第二种策略的共同点是同一数据的比特流采用同一种调制方式,但第二种策略是第一种策略的简化;第三种策略是表示同一数据的比特流可以采用两种或两种以上的调制方式,调制跳变速率可高于第一种和第二种策略;第四种策略则较第三种更进一步,即用于表征每一个数据的每一个比特均可以用一种调制方法,如果相邻比特的调制方法都不同,则调制跳变速率最高,调制跳变的速率可以达到码元的传输速率;第五种策略采用了数据分段与表示数据的比特流分段相结合的方式,复杂程度可以根据发送方的要求灵活设计,可以是第一种、第二种策略和第三种策略的组合。
由于发送方的数据采用了调制跳变的调制方式,使得同一种调制方式在传输信道上连续持续的时间大大缩短,大大缩短了敌对方可能截获到的调制连续的信号的观测样本,使敌方调制识别的难度陡然增高,从而保证了通信内容的的安全性。这种方法可广泛用于无线保密通信、有线保密通信中,保障通信用户的秘密和通信内容不受侵犯的权利。而对于合法通信用户,有关调制解调跳变顺序和方式的信息,可以通过采用事先预置或在合法用户通信设备之间进行高强度加密传输等手段而使合法通信不受影响。
从保障传输信息内容安全的角度来看,跳频是为了抗侦察截获,保障安全、可靠地传输信息。跳调制解调体制具有跳频相似的优点,实现难度也较小。跳调制解调体制还具有一定的抗攻击能力,特别是针对以内容篡改为主要手段的攻击。
本发明所阐述的方法的特点是:数字通信系统在一次通信任务中可使用多种调制解调体制;可以做到在一次通信任务中,在不中断通信任务的条件下切换调制解调体制,很自然也可在两次或多次通信任务之间切换调制解调体制;
本发明所描述的用于信息安全传输的数字调制解调方法在具体实现时,可在通信系统或通信终端中,借助于系统的CPU或数字信号处理芯片(DSP芯片)、高速可编程芯片(如FPGA、CPLD)等硬件资源,通过软件编程的手段实现。硬件结构体系也可以做得通用,可以通过修改软件使调制解调方式的跳变速率与码元传输速率相等,可以在码元传输速率范围内通过软件的方式修改跳速。
附图说明
图1是每个数据采用一种调制方式时发送方的原理实现框图。
图2是每个数据采用一种调制方式时合法接收方的解调实现原理框图。
图3是表征每一个数据的每一个比特用一种调制方法时发送方的调制原理实现框图。
图4是表征每一个数据的每一个比特用一种调制方法时合法接收方解调原理实现框图。
具体实施方式
下面结合实施例对本发明进行进一步的说明,并以数据通信为例,给出本发明的两个实施例。
假定通信系统传输的数据类型为整型,以16bit表示。以1bit用5个时域样本表示,16bit用80个时域样本表示。传送8个连续的整型数据即128bit,需要640个时域样本。如果用于携带这128bit信息的信号在所传输的信道上持续的时间为10ms,对于采用一种固定的调制方法(例如:QPSK)的数字通信系统来讲,则QPSK在信道上持续的时间也为10ms。
第一个实施例是:数字通信系统在传输数据时,每传输一个数据采用一种调制解调方法,但两个连续数据之间的调制方法不同。合法接收方按照通信协议的约定,对接收到的数据采用对应的体制予以解调。
图1是本实施例发送方的原理实现框图。具体的做法是:
传输第1个数据即“数据1”时,该数据先通过串并转换为16bit,然后每一个比特均采用调制方式1调制后得到输出1;传输第2个数据即“数据2”时,该数据通过串并转换为16bit,这16bit中的每一个比特均采用调制方式2调制后得到输出2;传输第3个数据即“数据3”时,该数据通过串并转换为16bit,这16bit中的每一个比特均用调制方式3调制后得到输出3;传输第4个数据即“数据4”时,该数据通过串并转换为16bit,这16bit中的每一个比特均用调制方式4调制后得到输出4;传输第5个数据即“数据5”时,该数据通过串并转换为16bit,这16bit中的每一个比特均用调制方式5调制后得到输出5;传输第6个数据即“数据6”时,该数据通过串并转换为16bit,这16bit中的每一个比特均用调制方式6调制后得到输出6;传输第7个数据即“数据7”时,该数据通过串并转换为16bit,这16bit中的每一个比特均用调制方式7调制后得到输出7;传输第8个数据即“数据8”时,该数据通过串并转换为16bit,这16bit中的每一个比特均用调制方式8调制后得到输出8;在图1中,发送方数据输入的先后反映了时间的顺序,调制输出的先后也反映了时间的顺序。调制方式可以在BPSK、QPSK、OQPSK、π/4 DQPSK、MSK、GMSK、QAM、8QAM、16QAM、FSK、8FSK等数字调制方式中选择。传输的数据与数据之间的调制方法可以不同,也可以相同,但至少要有两个或两个以上的数据采用不同的调制方式;
图2是本实施例合法接收方的解调实现原理框图。接收方在同步建立后,按照通信协议的约定,对于接收到的第1个数据包(包中有80个数据样本)作为接收1,通过解调1,每5个数据样本按照大数定理判决恢复为1个比特,因此由接收的到80个数据样本得到16bit,这16bit通过并串转换得到数据1;对于接收到的第2个数据包(包中有80个数据样本)作为接收2,通过解调2,每5个数据样本恢复为1个比特,因此由接收的到80个数据样本得到16bit,这16bit通过并串转换得到数据2;对于接收到的第3个数据包(包中有80个数据样本)作为接收3,通过解调3,每5个数据样本恢复为1个比特,因此由接收的到80个数据样本得到16bit,这16bit通过并串转换得到数据3;对于接收到的第4个数据包(包中有80个数据样本)作为接收4,通过解调4,每5个数据样本恢复为1个比特,因此由接收的到80个数据样本得到16bit,这16bit通过并串转换得到数据4;对于接收到的第5个数据包(包中有80个数据样本)作为接收5,通过解调5,每5个数据样本恢复为1个比特,因此由接收的到80个数据样本得到16bit,这16bit通过并串转换得到数据5;对于接收到的第6个数据包(包中有80个数据样本)作为接收6,通过解调6,每5个数据样本恢复为1个比特,因此由接收的到80个数据样本得到16bit,这16bit通过并串转换得到数据6;对于接收到的第7个数据包(包中有80个数据样本)作为接收7,通过解调7,每5个数据样本恢复为1个比特,因此由接收的到80个数据样本得到16bit,这16bit通过并串转换得到数据7;对于接收到的第8个数据包(包中有80个数据样本)作为接收8,通过解调8,每5个数据样本恢复为1个比特,因此由接收的到80个数据样本得到16bit,这16bit通过并串转换得到数据8;接收方数据输入的先后反映了时间的顺序,解调输出的先后也反映了时间的顺序。
图1中的调制方式和图2中的解调方式是一一对应的。即:如果图1中的调制1选用QPSK调制,则图2中的解调1必须按QPSK调制进行解调。
由于采用了调制跳变的方法,相邻的数据调制方法不同,则任何一种调制方式在传输信道上的连续持续时间仅为原来的八分之一,为1.25ms。
需要说明的是,合法接收方在建立同步时,可以将接收到的一定长度的数据缓存,同时对该批数据采用一种固定调制方式进行解调,这种方式可事先约定,待同步建立后,再按合法通信收发双方所遵守的通信协议的规定对接收到的调制跳变的数据重新进行数字解调。
第二个实施例是:数字通信系统在传输数据时,用于表征每一个数据的每一个比特用一种调制方法,且连续两个比特位所采用的调制方法不同,调制跳变的速率可以达到码元的传输速率。合法接收方按照通信协议的要求进行相应的解调。
如果传送1个整型数据(即16bit,同步头不包括在内)需要80个时间上连续的样本。假定用于携带这16bit信息的信号在所传输的信道上持续的时间为1ms,对于采用一种固定的调制方法(例如:QPSK)的数字通信系统来讲,则QPSK在信道上持续的时间也为1ms。
如果用于表征该数据的每一个比特用一种调制方法,且连续两个比特所采用的调制方法不同,调制跳变的速率可以达到码元的传输速率,则每一种调制方式在信道上连续持续的时间也为仅为原来的ms,这样大大缩短了每一种调制方式连续的时间,使非法接收方难以进行调制识别和破译通信内容。
图3是第二个实施例发送方的调制原理实现框图。具体的做法是:
传输第r个数据时(与第一个实施例中需传输的数据个数相对应,1≤r≤8),先通过串并转换为16bit。16bit中的第1个比特用调制方式1调制后得到输出1;第2个比特用调制方式2调制后得到输出2;第3个比特用调制方式3调制后得到输出3;第4个比特用调制方式4调制后得到输出4;第5个比特用调制方式5调制后得到输出5;第6个比特用调制方式6调制后得到输出6;第7个比特用调制方式7调制后得到输出7;第8个比特用调制方式8调制后得到输出8;第9个比特用调制方式9调制后得到输出9;第10个比特用调制方式10调制后得到输出10;第11个比特用调制方式11调制后得到输出11;第12个比特用调制方式12调制后得到输出12;第13个比特用调制方式13调制后得到输出13;第14个比特用调制方式14调制后得到输出14;第15个比特用调制方式15调制后得到输出15;第16个比特用调制方式16调制后得到输出16。以1bit用5个时域样本表示,因此经过调制后输出共80有个样本。调制方式可以在BPSK、QPSK、OQPSK、π/4DQPSK、MSK、GMSK、QAM、8QAM、16QAM、FSK、8FSK等数字调制方式中选择。相邻比特的调制方法可以不同,也可以相同,但这16bit中至少要有两个或两个以上的比特所采用的调制方法不同。
图4是第二个实施例合法接收方的解调原理实现框图。接收方在同步建立后,按照通信协议的约定,解调实现原理框图。
对于接收到的第1个数据包(包中有5个数据样本)作为接收1,通过解调1,使这5个数据样本恢复为第1个比特;对于接收到的第2个数据包(包中有5个数据样本)作为接收2,通过解调2,使这5个数据样本恢复为第2个比特;对于接收到的第3个数据包(包中有5个数据样本)作为接收3,通过解调3,使这5个数据样本恢复为第3个比特;对于接收到的第4个数据包(包中有5个数据样本)作为接收4,通过解调4,使这5个数据样本恢复为第4个比特;对于接收到的第5个数据包(包中有5个数据样本)作为接收5,通过解调5,使这5个数据样本恢复为第5个比特;对于接收到的第6个数据包(包中有5个数据样本)作为接收6,通过解调6,使这5个数据样本恢复为第6个比特;对于接收到的第7个数据包(包中有5个数据样本)作为接收7,通过解调7,使这5个数据样本恢复为第7个比特;对于接收到的第8个数据包(包中有5个数据样本)作为接收8,通过解调8,使这5个数据样本恢复为第8个比特;对于接收到的第9个数据包(包中有5个数据样本)作为接收9,通过解调9,使这5个数据样本恢复为第9个比特;对于接收到的第10个数据包(包中有5个数据样本)作为接收10,通过解调10,使这5个数据样本恢复为第10个比特;对于接收到的第11个数据包(包中有5个数据样本)作为接收11,通过解调11,使这5个数据样本恢复为第11个比特;对于接收到的第12个数据包(包中有5个数据样本)作为接收12,通过解调12,使这5个数据样本恢复为第12个比特;对于接收到的第13个数据包(包中有5个数据样本)作为接收13,通过解调13,使这5个数据样本恢复为第13个比特;对于接收到的第14个数据包(包中有5个数据样本)作为接收14,通过解调14,使这5个数据样本恢复为第14个比特;对于接收到的第15个数据包(包中有5个数据样本)作为接收15,通过解调15,使这5个数据样本恢复为第15个比特;对于接收到的第16个数据包(包中有5个数据样本)作为接收16,通过解调16,使这5个数据样本恢复为第16个比特。得到16bit后,通过并串转换得到发送方传送的第r个数据。
图3中的调制方式和图4中的解调方式是一一对应的。
开始建立同步所需的同步头数据也可由发送方按一种固定的调制方式进行调制,合法接收方按照该调制方式进行解调,这种方式可事先约定。待同步建立后,合法接收方按通信协议的规定对接收到的、不包含同步头的调制跳变的数据重新进行数字解调。
具体硬件实现时,可在通信系统或通信终端中,借助于系统的CPU或数字信号处理芯片(DSP芯片)、高速可编程芯片(如FPGA、CPLD)等硬件资源,通过软件编程的手段实现。
Claims (10)
1.一种用于信息安全传输的数字调制解调方法,其特征是在传输数据时,为了对抗调制识别,在整个通信过程中,数字基带调制解调的方式按约定的方式主动跳变。
2.根据权利要求1所述的用于信息安全传输的数字调制解调方法,其特征是在于传输数据时,为了对抗调制识别,在整个通信过程中,通信系统中发送方所采用的数字基带调制跳变和接收方解调跳变的方式按伪随机方式进行主动跳变。
3.根据权利要求1所述的用于信息安全传输的数字调制解调方法,其特征是在于传输数据时,为了对抗调制识别,在整个通信过程中,通信系统每传输一个数据采用一种调制解调方法。
4.根据权利要求1所述的用于信息安全传输的数字调制解调方法,其特征在于为了对抗调制识别,在整个通信过程中,通信系统发送方在传输数据时,数据与数据之间的调制方法不同或相同,但至少要有两个或两个以上的数据采用不同的调制方法;合法接收方按照通信协议的约定,采用对应的体制予以解调。
5.根据权利要求1所述的用于信息安全传输的数字调制解调方法,其特征在于为了对抗调制识别,在整个通信过程中,传输的数据采用伪随机方式或按一定规律分段的方式组成若干段,每一段采用一种基带调制方法;段与段之间的调制方法不同或相同,但至少要有两个或两个以上的段采用的调制方法不同;合法接收方按照通信协议的约定,采用对应的体制予以解调。
6.根据权利要求1所述的用于信息安全传输的数字调制解调方法,其特征在于在传输数据时,为了对抗调制识别,在整个通信过程中,用于表示每一数据的比特流按照固定或随机跳变的宽度分成若干段,每一段采用一种基带调制方法;段与段之间的调制方法不同或相同,但至少要有两个或两个以上的段采用的调制方法不同;合法接收方按照通信协议的约定,用对应的体制予以解调。
7.根据权利要求1所述的用于信息安全传输的数字调制解调方法,其特征在于在传输数据时,为了对抗调制识别,在整个通信过程中,用于表征每一个数据的每一个比特选用工程上能够实现的一种调制方式;相邻比特的调制方法不同或相同,但全部比特位中至少要有两个或两个以上的比特位所采用的调制方法不同;合法接收方按照通信协议的要求,采用相应的体制予以解调。
8.根据权利要求1所述的用于信息安全传输的数字调制解调方法,其特征在于传输数据时,为了对抗调制识别,在整个通信过程中,采用数据分段与表示数据的比特流分段相结合的方式组成若干段,每一段采用一种基带调制方法;段与段之间的调制方法不同或相同,但至少要有两个或两个以上的段采用的调制方法不同;合法接收方按照通信协议的要求,采用相应的体制予以解调。
9.根据权利要求1所述的用于信息安全传输的数字调制解调方法,其特征在于传输数据时,为了对抗调制识别,在整个通信过程中,接收方为正确解调恢复出连续两个数据所需的观测数据样本块之间的解调方法是不同的。
10.根据权利要求1所述的用于信息安全传输的数字调制解调方法,其特征在于通过无线或有线信道传输数据时,为了对抗调制识别,在整个通信过程中,有关数字基带调制解调跳变的顺序和方式的信息在合法用户的通信设备中事先预置,或在合法用户的通信设备之间加密传输。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB031358810A CN100380831C (zh) | 2003-09-23 | 2003-09-23 | 用于信息安全传输的数字调制解调方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB031358810A CN100380831C (zh) | 2003-09-23 | 2003-09-23 | 用于信息安全传输的数字调制解调方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1527490A CN1527490A (zh) | 2004-09-08 |
CN100380831C true CN100380831C (zh) | 2008-04-09 |
Family
ID=34286348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB031358810A Expired - Fee Related CN100380831C (zh) | 2003-09-23 | 2003-09-23 | 用于信息安全传输的数字调制解调方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100380831C (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101296052B (zh) * | 2007-04-29 | 2013-01-02 | 大唐联诚信息系统技术有限公司 | 一种抗通信侦察与截获的方法与装置 |
CN101068130B (zh) * | 2007-05-24 | 2010-08-11 | 上海大学 | 光保密通信系统及保密方法 |
CN103595672B (zh) * | 2012-06-16 | 2017-06-06 | 天地融科技股份有限公司 | 音频数据传输方法 |
CN103595673B (zh) * | 2012-06-16 | 2017-04-19 | 天地融科技股份有限公司 | 音频数据传输方法 |
CN105245520B (zh) * | 2015-10-12 | 2018-03-30 | 中国人民解放军信息工程大学 | 一种针对电信网通话窃听的主动防御方法 |
CN105721151A (zh) * | 2016-04-06 | 2016-06-29 | 北京瀚诺半导体科技有限公司 | 一种ofdm通信系统中信息加密方法 |
CN111541466B (zh) * | 2020-04-20 | 2021-03-16 | 北京航空航天大学 | 一种基于随机调制跳变的无人机数据链设计方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5764699A (en) * | 1994-03-31 | 1998-06-09 | Motorola, Inc. | Method and apparatus for providing adaptive modulation in a radio communication system |
JPH10327130A (ja) * | 1997-05-27 | 1998-12-08 | Nippon Signal Co Ltd:The | 情報伝送方法 |
CN1283004A (zh) * | 1999-07-27 | 2001-02-07 | 朗迅科技公司 | 用于发射机的调制方法 |
CN1291016A (zh) * | 1999-07-27 | 2001-04-11 | 朗迅科技公司 | 媒体分配方法 |
CN1310558A (zh) * | 2000-02-25 | 2001-08-29 | 松下电器产业株式会社 | 数字无线通信系统和数字无线通信方式 |
CN1332540A (zh) * | 2001-08-28 | 2002-01-23 | 杨大成 | A2harq算法 |
-
2003
- 2003-09-23 CN CNB031358810A patent/CN100380831C/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5764699A (en) * | 1994-03-31 | 1998-06-09 | Motorola, Inc. | Method and apparatus for providing adaptive modulation in a radio communication system |
JPH10327130A (ja) * | 1997-05-27 | 1998-12-08 | Nippon Signal Co Ltd:The | 情報伝送方法 |
CN1283004A (zh) * | 1999-07-27 | 2001-02-07 | 朗迅科技公司 | 用于发射机的调制方法 |
CN1291016A (zh) * | 1999-07-27 | 2001-04-11 | 朗迅科技公司 | 媒体分配方法 |
CN1310558A (zh) * | 2000-02-25 | 2001-08-29 | 松下电器产业株式会社 | 数字无线通信系统和数字无线通信方式 |
CN1332540A (zh) * | 2001-08-28 | 2002-01-23 | 杨大成 | A2harq算法 |
Also Published As
Publication number | Publication date |
---|---|
CN1527490A (zh) | 2004-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102098670B (zh) | 确保无线通信的方法及系统 | |
Goodspeed et al. | Packets in Packets: Orson Welles'{In-Band} Signaling Attacks for Modern Radios | |
US20070121939A1 (en) | Watermarks for wireless communications | |
Boland et al. | Security issues of the IEEE 802.11 b wireless LAN | |
Malekzadeh et al. | A new security model to prevent denial‐of‐service attacks and violation of availability in wireless networks | |
CN100380831C (zh) | 用于信息安全传输的数字调制解调方法 | |
KR20180096189A (ko) | 암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법 | |
Seong et al. | Practical covert wireless unidirectional communication in IEEE 802.11 environment | |
CN113795023B (zh) | 一种基于混沌序列和分组加密的蓝牙数据传输加密方法 | |
CN110278068B (zh) | 基于混沌序列的LoRa通信加密系统 | |
US20060126841A1 (en) | Method and apparatus for a security system for wireless networks | |
Hu et al. | Practical limitation of co-operative RFID jamming methods in environments without accurate signal synchronization | |
CN108632201A (zh) | 加密装置、解密装置及判断报文是否要加密或解密的方法 | |
EA008652B1 (ru) | Способ шифрования на основе алгоритма стандарта шифрования данных | |
Vivek Raj et al. | Security considerations in the design of IEEE 802.15. 4 transceiver: a review | |
CN106686583A (zh) | 一种Wi-Fi环境下安全通信的方法及装置 | |
Smile Manuel et al. | LoPT: LoRa Penetration Testing Tool | |
CN116366233B (zh) | 面向安全组播的数据链通信系统传输加密方法及系统 | |
Zbigniew et al. | New hidden and secure data transmission method proposal for military IEEE 802.11 networks | |
Somaiya et al. | WLAN security and efficiency issues based on encryption techniques | |
TWI455543B (zh) | 確保無線通信之方法及裝置 | |
Kesavulu et al. | Enhanced packet delivery techniques using crypto-logic riddle on jamming attacks for wireless communication medium | |
Hamilton et al. | Secure jam resistant key transfer: Using the DOD CAC card to secure a radio link by employing the BBC jam resistant algorithm | |
WO2003063520A3 (en) | Encoding data into packets for transmission over an encrypted packet data communications network | |
Mahmood et al. | Analysis and Evaluation of Secure Solutions for Terrestrial Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080409 Termination date: 20110923 |