CN103181115B - 用于确保无线通信安全的系统和方法 - Google Patents

用于确保无线通信安全的系统和方法 Download PDF

Info

Publication number
CN103181115B
CN103181115B CN201180050757.6A CN201180050757A CN103181115B CN 103181115 B CN103181115 B CN 103181115B CN 201180050757 A CN201180050757 A CN 201180050757A CN 103181115 B CN103181115 B CN 103181115B
Authority
CN
China
Prior art keywords
channel
phase
user
carrier
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180050757.6A
Other languages
English (en)
Other versions
CN103181115A (zh
Inventor
黄·D·赖
俞菲·布兰肯什布
刘铁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN103181115A publication Critical patent/CN103181115A/zh
Application granted granted Critical
Publication of CN103181115B publication Critical patent/CN103181115B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]

Abstract

本发明提供一种用于确保无线通信安全的系统和方法。用于第一用户安全通信的方法包括估计第一用户和第二用户间的信道,从而产生信道第一相位估计,生成基于所述信道第一相位估计的第一秘密位块,以及发送第一秘密位块相关的公开信息给第二用户。第二用户使用所述公开信息生成第二秘密位块。

Description

用于确保无线通信安全的系统和方法
本发明要求2010年10月29日递交的发明名称为“用于确保无线通信安全的系统和方法”的第12/915,521号美国非临时专利申请案的在先申请优先权,该在先申请的内容以引入的方式并入本文本中。
技术领域
本发明大体涉及无线通信,确切地说,涉及一种用于确保无线通信安全的系统和方法。
背景技术
广播是无线通信固有的。任何在某传输范围内工作的接收器可收听到该传输,且能解码至少部分传输。利用无线通信的广播特性可实现到数个接收器的同时高速传输。不过,窃听也可能会变得更容易。
密码术是用来保护传输不被窃听的传统办法。通常,密码系统有两种:秘密密钥密码系统(secretkeycryptosystems)和公开密钥密码系统(public-keycryptosystem)。秘密密钥密码系统需要在发送者和接受者间共享秘密密钥。公开密钥密码系统无需提前建立秘密密钥,但更容易受到高级攻击,比如中间人攻击。两种密码系统都可基于一种假设,即窃听器的计算能力有限。例如,在著名的RSA公钥密码系统中,安全性基于对大整数做因子分解的计算复杂性,而其它密码系统基于在某些组中计算离散对数的难度。因此,传统的密码系统并非绝对安全,因为只要有足够的时间和计算能力,密码可以被破解。
图1示出了一种现有的密码系统100。密码系统100可以作为香农密码系统的示例。香农定义了一种保密系统,该保密系统在密文与消息统计独立的情况下具有完善保密性。完善保密性是最强的安全概念,因为观察密文并不能得到消息相关的任何信息。密码系统100中的假设包括:1)发射器105和接收器110共享一个窃听器115未知的秘密密钥;2)消息的传输对接收器110和窃听器115无噪声。如果假设成立且秘密密钥长度不小于消息长度,可证明密码系统100具有完善保密性。
香农关于完善保密性系统的结论是悲观的。香农的悲观结论并非由于强信息论安全的概念,而是假设消息传输发生在无噪声的信道上的结果。把香农的密码系统应用到有噪声的环境中,可能发明一种能把消息可靠传递到接收器的密码系统,无需发射器和接收器事先共享秘密密钥,却能近乎完善地保持消息不被窃听的保密性。
事实已表明,如果发射器和接收器之间是噪声信道,信道的噪声可用于生成共享秘密密钥,可用于加密信道上发送的消息。此外,如果发射器和接收器通过无差错的公共信道(本文称为公开通信)通信,双方能以高概率生成相同的秘密密钥。当发射器和接收器通过公共信道通信时,禁止透露秘密密钥相关的重要信息。也就是说,窃听器不能通过获取公开通信信息得知秘密密钥。
发明内容
通过本发明的优选实施例提供用于确保无线通信安全的系统和方法,通常可解决或避免这些和其它问题,而且通常可实现技术优势。
根据本发明的一项优选实施例,提供了一种用于第一用户安全通信的方法。该方法包括估计第一用户和第二用户间的信道,从而产生包含信道第一相位估计的信道估计,生成基于所述信道第一相位估计的第一秘密位块,以及发送第一秘密位块相关的公开信息给第二用户。第二用户使用所述公开信息生成第二秘密位块。
根据本发明的另一项优选实施例,提供了一种用于第二用户安全通信的方法。该方法包括从第一用户接收公开信息,估计第二用户与第一用户间的信道,从而产生包含信道第二相位估计的信道估计,以及生成基于所述公开信息和信道第二相位估计的第二秘密位块。
根据本发明的另一项优选实施例,提供了一种通信设备。该通信装置包括信道估计单元,耦结到所述信道估计单元的相位计算单元,耦结到所述相位计算单元的密钥生成单元,以及耦结到所述密钥生成单元的验证单元。信道估计单元估计所述通信设备和远程通信设备间的信道;相位计算单元基于来自信道估计单元的信道估计计算信道的相位估计;密钥生成单元基于所述信道的相位估计和公开信息生成秘密位块;验证单元判断密钥生成单元生成的第一秘密位块与远程通信设备生成的第二秘密位块是否匹配。
实施例的一个优势是提供了一种在无线信道的发射器和接收器生成共享秘密密钥的技术。该技术确保所述发射器和接收器能以高概率生成类似秘密密钥。而且,在发射器和接收器以高概率生成匹配的秘密密钥意味着:为获得所需的共享秘密密钥,秘密密钥生成过程可不必多次重启;且获取所述共享秘密密钥的通信成本低。
实施例的另一优势是根据所述生成秘密密钥的技术产生的秘密密钥随机性强,使得窃听器难以确定秘密密钥。否则,窃听器可使用秘密密钥拦截和解密发送的消息。
实施例的又一优势是窃听器最多能获取秘密密钥相关的可忽略的极少量信息,从而可在更长的时间段内使用秘密密钥,减少秘密密钥更新的频率等。
前述内容大致概述了本发明的特征和技术优势,以使下文中对实施例的详细描述更好理解。下文将描述所述实施例的额外特征和优点,这些特征和优点形成本发明的权利要求书的主题。所属领域的技术人员应了解,可轻易利用本文披露的概念和具体实施例,作为修改或设计用于实现本发明的相同目的的其它结构或过程的基础。所属领域的技术人员还应意识到,此类等效构造不脱离所附权利要求书中所阐述的本发明的精神和范围。
附图说明
为了更完整地理解本发明及其优点,现在参考以下结合附图进行的描述,其中:
图1为一种现有密码系统的示意图;
图2为一种无线通信系统的示意图;
图3a为一个相位量化示意图,该示意图用于无公开通信情况下基于相位的秘密密钥生成;
图3b为保密通信中用户操作的流程图,其中,保密通信使用无公开通信情况下基于相位的秘密密钥生成所生成的秘密密钥;
图4a为用于有公开通信情况下基于相位的秘密密钥生成的相位量化示意图;
图4b为用于有公开通信情况下基于相位的秘密密钥生成的相位量化示意图,其中k=3且m=2;
图4c为保密通信中用户操作的流程图,其中,保密通信使用有公开通信情况下基于相位的秘密密钥生成所生成的秘密密钥;
图4d为保密通信中用户操作的流程图,其中,保密通信使用有公开通信情况下基于相位的秘密密钥生成所生成的秘密密钥;
图5为通信设备的替代性示意图;以及
图6a到图6e为在有公开通信和无公开通信情况下基于相位的秘密密钥生成的性能曲线图。
具体实施方式
下文将详细论述当前优选实施例的制作和使用。然而应了解,本发明提供的许多适用发明概念可以实施在多种具体环境中。所论述的具体实施例仅仅说明用以制作和使用本发明的具体方式,而不限制本发明的范围。
将结合具体环境中的优选实施例描述本发明,所述具体环境即无线通信系统,其中,需要为所述无线通信系统的用户间提供安全通信。
图2示出了无线通信系统200。考虑无线通信系统200为一个包含两个用户的时分双工无线通信系统:用户A205,用户B210,用户A205与用户B210间的信道A207,以及用户B210与用户A205间的信道B212。用户A205与用户B210需要通过信道A207和信道B212进行安全通信。无线通信系统200还包括希望拦截用户A205与用户B210间至少部分通信内容的窃听器215。
用户A205与用户B210可通过分别探测信道B212和信道A207开始通信。由于无线通信系统200是时分双工系统,用户A205与用户B210可能不能同时探测信道B212和信道A207。例如,在第一时刻,用户A205可通过信道A207发送导频信号到用户B210,用户B210可基于从用户A205收到的导频信号估计信道A207。同样地,在第二时刻,用户B210可通过信道B212发送导频信号到用户A205,用户A205可基于从用户B210收到的导频信号估计信道B212。由于信道互易性,信道A207和信道B212的估计和相位应相同(或大致相同)。
假设信道A207和信道B212为平坦衰落信道。由于信道探测,用户A205与用户B210的接收信号可表示为:
Ya[m1]=habXa[m1]+Za[m1](3.1)
Yb[m2]=hbaXb[m2]+Zb[m2],(3.2)
其中,Ya是用户A205的接收信道,Yb是用户B210的接收信道;Zi[mi]i∈{a,b}是独立同分布(independentlyidenticallydistributed,i.i.d.),均值为0且方差为的加性高斯噪声(additiveGaussiannoise);Xi是导频信号;hab和hba分别是上行(用户A205到用户B210)信道和下行信道(用户B210到用户A205)的信道脉冲响应。
所述信道(信道A207和信道B212)被视为散射丰富的衰落信道,窃听器215与用户A205和用户B210间至少间隔半个波长。由于时变信道的空间不相关性,窃听器215观察到的信道与用户A205和用户B210之间的信道统计独立。所以,鉴于所述导频信号,窃听器215可能无法获得有关用户A205和用户B210的信道估计的有用信息。
考虑一个点到点通信系统,其中发射器通过无线信道发送导频信号X[m]到接收器。假设该无线信道为平坦衰落信道。在接收器端,接收信号可表示为:
Y[m]=h[m]X[m]+Z[m],(3.3)
其中,所述导频信号的功率为P;h[m]是在时刻m方差为的无线信道的抽样(或估计);N[m]是均值为0且方差为的加性高斯噪声。
如果使用最小均方误差(minimummeansquareerror,MMSE)估计器,信道估计可计算为:
h ^ [ m ] = σ h 2 σ h 2 P + σ 2 X T [ m ] Y [ m ] . - - - ( 3.4 )
而且,假设信道增益归一化,如且把信噪比(signal-to-noiseratio,SNR)表示为所述信道估计可表示为:
h ^ [ m ] = SNR 1 + SNR h [ m ] + X T [ m ] N [ m ] ( 1 + SNR ) σ 2 - - - ( 3.5 )
且最小估计误差可表示为所以,信道估计可建模为:
h ^ [ m ] = h [ m ] + Δh [ m ] , - - - ( 3.6 )
其中Δh[m]为估计误差。
假设所述无线信道为瑞利衰落(Rayleighfading)信道,其特征可为具有零均值和单位方差的复高斯随机变量。估计误差可根据均值为0且方差为的复高斯随机变量建模。因此,合法用户(如接收器和发射器)的信道估计可建模为:
h ^ a [ m ] = h a [ m ] + Δ h a [ m ] ,
h ^ b [ m ] = h b [ m ] + Δ h b [ m ] , - - - ( 3.7 )
其中,Δha[m]和Δhb[m]是均值为0且方差为的i.i.d复高斯随机变量。
应注意,合法用户(如用户A205和用户B210)在不同时隙访问所述无线信道,可能具有不同的信道估计误差。因此,合法用户的信道估计很可能不相似。不过,只要合法用户以足够快的速率向彼此发送导频信号,电磁波的互易性确保了合法用户能观察到相似的信道响应,如ha[m1]=hb[m2]。因此,合法用户的信道估计强相关,其估计相位也强相关。因此,估计相位可视为一种共同的随机性,用户A205和用户B210可以利用该随机性生成双方共享的秘密密钥。从无线信道的相位生成秘密密钥可称为基于相位的秘密密钥生成。
相位量化方案可包含等测的Q个载体(bin)。每个载体的索引可根据长度为k的码字编码。图3a示出了相位量化示意图300,该示意图用于无公开通信情况下基于相位的秘密密钥生成。无公开通信情况下基于相位的秘密密钥生成可发生在进行保密通信的两个合法用户,其中,每个合法用户独立生成秘密密钥。秘密密钥生成后,可通过密钥验证来检查合法用户是否真正生成了相同的秘密密钥。
在无公开通信情况下基于相位的秘密密钥生成中,每个合法用户使用合法用户间的信道相位信息来独立生成秘密密钥。无公开通信情况下基于相位的秘密密钥生成可使用相位量化示意图,如Q=8个载体的相位量化示意图300,以量化信道的相位估计和生成用于生成秘密密钥的秘密位。Q个载体中的每个载体可对应于一个k位码字,其中Q=2k。例如,相位量化示意图300的Q个载体可标记为根据格雷码编号的3位码字。如图3a所示,Q个载体中每个载体大小相等,跨弧度。不过,可以使用大小不一的载体。
例如,可让向量305代表信道的相位估计。向量305落在对应于码字“000”的载体中,该码字则可用于生成秘密密钥位。落在单个载体中的任何向量可产生一个用于所述载体的码字,以生成秘密密钥的秘密位。如果所述秘密密钥长度大于每个向量生成的秘密位数,可重复所述相位估计,相位量化,以及秘密密钥生成,直到生成足够的用于秘密密钥的秘密位。
图3b为保密通信中用户操作350的流程图,其中,保密通信使用无公开通信情况下基于相位的秘密密钥生成所生成的秘密密钥。用户操作350可表示发生在某用户的操作,如与另一用户进行保密通信的合法用户。用户操作350可在用户处于正常操作模式时发生。
不失一般性,可把合法用户中的第一个称为发射器,合法用户中的第二个称为接收器。本文描述的实施例可在任一所述合法用户实施,因此,术语发射器和接收器可用于简化表达。例如,在用户操作350第一迭代中的发射器在用户操作350第二迭代中可变为接收器,反之亦然。
用户操作350可始于发射器与接收器协同(块355)。合法用户间的协同可包括指定秘密密钥的长度,更新秘密密钥的频率,为生成秘密密钥而发送导频信号的频率,先开始的用户,相位量化示意图的配置等。协同后,发射器可使用接收器发送的导频序列来估计合法用户间的信道(块357)。基于所述的信道估计,发射器可确定信道的相位(块359)。或者,信道的相位可直接根据接收信号(如接收的导频信号)估计。
然后,发射器可使用相位量化示意图,如相位量化示意图300(块361),量化信道的估计相位。接着,与信道的量化相位关联的位可用作秘密密钥;秘密密钥的一部分;或提供给一个函数,用于生成秘密密钥(块363)。可执行检查,以判断秘密密钥是否完整(块365)。
如果秘密密钥不完整,发射器可返回到块357,以继续生成秘密密钥。如果秘密密钥完整,发射器和接收器可验证双方是否已生成相同的秘密密钥(块367)。例如,秘密密钥的验证可包括发射器根据秘密密钥加密消息,且发送加密过的消息到接收器。接收器可根据自身的秘密密钥解密所述加密的消息。如果解密的消息可理解,则合法用户生成的秘密密钥相同。在另一示例中,每个合法用户可把密码哈希函数应用到秘密密钥,且在一个握手过程中交换哈希值。如果合法用户的哈希值一致,可认为双方生成的秘密密钥相同。
如果秘密密钥不同,发射器可返回到块355,以继续生成秘密密钥。如果秘密密钥相同,发射器可使用该秘密密钥与接收器进行保密通信(块371)。随后,用户操作350终止。
由于信道估计误差和无线通信的时分双工限制,如果秘密密钥的密钥长度一定,在每个握手过程密钥不一致(合法用户生成不同的秘密密钥)的概率为相位估计误差和代表载体索引的位数的函数。如果所述相位估计误差很小且码字长度一定,密钥不一致的概率极小。尤其在理想信道估计的情况下,双方总是生成相同的秘密密钥对,因此密钥不一致的概率为零。
另一方面,如果相位估计误差一定,随着码字长度的增加,如相位空间划分为更多的载体,密钥不一致的概率(几乎)单调增加。然而,秘密密钥能以更快的速率生成。因此,在密钥不一致的概率,相位估计误差,和秘密密钥长度之间存在权衡取舍。
如上所述,无公开通信情况下基于相位的秘密密钥生成的缺点是:由于非理想的相位估计,合法用户生成的秘密密钥的密钥不一致的概率可能高。尤其当无线信道的估计相位接近两个连续载体的边界,或当相位估计误差大时,估计相位无法投射到正确的载体中的概率高。
一种用于降低估计相位投射到不正确的载体中的概率是增加连续载体间的间隔。增加连续载体间的间隔类似于增加连续码字间的距离(如海明距离,hammingdistance)。通过增加连续载体间的间隔可降低估计相位投射到不正确的载体中的概率。换言之,提供了对非理想的信道估计(例如由测量噪声造成)的负面影响的补偿。此外,也增加了对无线信道非理想互易性(例如由于通信系统的半双工限制)的容限。
图4a为相位量化示意图400,该示意图用于有公开通信情况下基于相位的秘密密钥生成。有公开通信情况下基于相位的秘密密钥生成通过公开交换信息,以降低估计相位投射到不正确的载体中的概率,从而补偿非理想的信道估计的负面影响。
相位量化示意图400包括Q=8个(2k,k=3)载体(也称作相位量化载体),每个载体跨弧度。尽管示意图中的载体大小相等,实际载体可能大小不一。然而,量化估计相位并非基于所有的8个载体,可把8个载体划分为2m组载体,每组载体包含2k-m个载体,其中m小于k。如图4a所示,k=3且m=1。将所述载体分为2m组时,并非把邻接载体归入一组,而是载体分组后,每组中的载体应大致均匀分布在一个相位量化空间中,如相位量化示意图400所示。例如,载体405,406,407,408属于第一组,载体410,411,412,413属于第二组。可为每个载体分配一个k位码字。
例如,单组中的每个载体可标记为根据格雷码编号的k位码字,其中,k位中的m位代表组号。如图4a所示,最高位等于0的载体(如载体405,406,407,408)属于所述第一组,最高位等于1的载体(如载体410,411,412,413)属于所述第二组。
量化估计相位时,只有单组中的载体用于量化估计相位。出于讨论目的,可让向量415代表待量化的估计相位,属于第一组的载体用于量化向量415。然后,向量415用于量化载体405。如果向量位于载体的边缘,如向量416,估计误差可将该向量从正确的载体中移除。不过,由于载体组包含的是非邻接载体,即使向量由于估计误差从正确的载体中移除,量化过程的结果不太可能是该向量量化进不正确的载体。例如,如果向量416由于估计误差移入载体411(如所示的虚线向量417),量化过程仍会选择载体406作为向量416的量化表示。
为确保合法用户使用同组载体量化估计相位,可通过公共信道传输在合法用户间共享所述m位。本文的m位可称为公开信息。虽然传输在公共信道的m位可能被窃听器拦截,其余(k-m)位是保密的。
由于载体组和公共位的使用,其中,安排所述载体组中的载体大致均匀分布在相位量化示意图中,且所述公共位用于识别量化过程使用的载体组,可能在估计相位的量化所使用的载体间产生保护频带。随着载体组数量的增加,保护频带的大小也增加,使得估计相位的量化更不易受信道估计误差的影响。
图4b示出了相位量化示意图420,该示意图用于有公开通信情况下基于相位的秘密密钥生成,其中,k=3且m=2。相位量化示意图420包括Q=8个(2k,k=3)载体,每个载体跨弧度。当m=2时,有4组载体,每组载体包含2个载体。根据相位量化示意图400,所述每组载体的两个载体大致均匀分布在相位量化示意图400中。如图4b所示,图案类似的交叉阴影部分的载体属于同组载体。例如,载体425和426属于同组载体。同样类似相位量化示意图400,可为每个载体分配唯一的k位码字。由于m=2,只有1位用于秘密密钥生成。
在有公开通信情况下,由于需要在码字中预留一些位,其实施例中的秘密密钥速率,即每秒生成秘密位的个数,低于无公开通信情况下基于相位的秘密密钥生成。理想状态下,应实现高秘密位速率。然而,与信息传输不同,秘密密钥速率不是保密共享中最重要的因素。例如,IEEE802.1x标准建议每小时更新主密钥,这意味着如果秘密密钥长度为128位,秘密密钥速率需在0.36比特每秒。
结果,如何以高概率在合法用户生成类似的秘密密钥的问题变得很关键。本质上,把公开通信位引入秘密密钥生成协议为所述问题提供了部分答案。应注意,鉴于事实上公开位速率非常低,在公共信道上无误差地传输m个公共位的假设并非苛刻的约束条件。这里的最终目标是构建一个秘密密钥生成协议,使得(k-m)个秘密位可嵌入码字,且通过公共信道交换m个公共位不会透露秘密密钥相关的任何信息。
由于m个公共位用于合法用户间的公开通信,量化载体映射到2m个载体组。应注意,在无公开通信情况下基于相位的密钥生成中,m=0且所有可能的载体仅包含在一个组中。在有公开通信情况下基于相位的密钥生成中,每组包含统一分布且根据格雷码编码的2k-m个量化载体。根据所述公开位,窃听器知晓隐藏着秘密位的组,不过由于观察到的是有统计差异的信道,窃听器不知晓秘密位包含在所述组的哪个载体中。另一方面,根据所述公开位和信道估计,合法接收器能找到正确的组,并解码包含秘密位的最可能正确的码字,其中,所述解码通过选择与投射载体最近的所选组中的载体实现。
虽然在图4a与4b的示例中,每个码字中为公开通信预留了m个最高位,事实上所述m位可放在码字中的任意位置。为查找方便,表I和表II以查询表的形式也列出了相位量化示意图400和420的信息。
图I
Q=8,有1个公开通信位的量化方案
图II
Q=8,有2个公开通信位的量化方案
图4c示出了保密通信中用户操作450的流程图,其中,保密通信使用有公开通信情况下基于相位的秘密密钥生成所生成的秘密密钥。用户操作450可表示发生在某用户的操作,其中所述用户(如一对合法用户中的发射器)与另一用户(如该对合法用户中的接收器)进行保密通信。用户操作450可在用户处于正常操作模式时发生。
用户操作450可以是一个多阶段的操作,其中,第一阶段为信道估计,第二阶段为秘密密钥生成,第三阶段为密钥验证。用户操作450可始于发射器与接收器协同(块455)。合法用户间的协同可包括指定秘密密钥的长度,更新秘密密钥的频率,为生成秘密密钥而发送导频信号的频率,先开始的用户,相位量化示意图的配置,公开信息的大小(m),载体组的配置等。协同可发生在每次秘密密钥生成前,在指定的时间等。
协同后,发射器可使用接收器发送的导频序列来估计合法用户间的信道(块457)。估计信道可包括接收器发送导频信号,以允许发射器估计信道;以及发射器发送导频信号,以允许接收器估计信道。
根据一个实施例,发射器进行的信道估计可不包括估计所述信道所有频带的集合。如果信道包含多个频带,发射器可选择在所述多个频带的一个子集合进行信道估计。无论发射器选择用所述多个频带的哪个子集合进行信道估计,需要把该子集合提供给接收器,使得接收器能基于所述多个频带的同样的子集合进行信道估计。所述多个频带的子集合相关信息可看做公共信息。
基于所述的信道估计,发射器可估计或计算信道的相位(块459)。根据一个实施例,信道的相位估计可能需基于多次信道估计,待使用的信道估计的次数可在协同时指定,预先指定,或其它。
根据一个实施例,由于高增益信道的相位比低增益信道的相位更不易受变化影响,优选的是,发射器选择增益最高的信道估计来估计或计算信道相位。例如,发射器可连续进行若干次信道估计,然后选择增益最高的信道估计作为估计或计算信道相位的基础发射器可在内存中存储多个信道估计,其中,可基于内存存储能力,可接受的延迟等确定所存储的信道估计的数量。且当发射器需估计或计算信道的相位时,发射器可从内存中存储的信道估计中选择。
如上所述,发射器可选择增益最高的信道估计。可是,如果多次信道估计的信道增益大致相同,发射器可选择最近的一次信道估计,因为最近的信道估计更可能更准确。可对内存中存储的信道估计做索引(例如基于进行信道估计的时刻),且可把发射器计算或估计信道相位时实际使用的信道估计(多次信道估计)的索引(多个索引)提供给接收器,使得接收器可基于同时(或近乎同时)进行的信道估计来估计或计算自身的信道相位。提供给接收器的所述索引或多个索引可看做公开信息。
实际上,由于收发器存在噪声以及信道估计误差,在发射器和接收器的估计相位可能不同。虽然有公开通信情况下基于相位的秘密密钥生成技术有助于合法用户生成相同的秘密密钥,选择信道的合适相位以用于合法用户间的保密共享会进一步提升秘密密钥生成协议的可靠性。例如,以下提出了一种与发射器和接收器有关的技术,以帮助选择用于相位量化的最佳信道估计。
在发射器:
-首先,发射器根据自身的信道估计计算门限,检查自身的信道估计以寻找偏移,其中,连续M或更多次的信道估计的增益都高于所述门限且M为一个正整数。可能有多个符合条件的偏移。
-然后,发射器随机选择一个偏移子集合,并记录位于(或接近)所选偏移中心的估计索引。所述索引可与进行所述估计的时刻对应。一个此种索引的公共集合通过公共信道发送到接收器。
在接收器:
-接收器根据信道估计计算门限。
-对所述公共集合中的每个索引而言,接收器检查是否至少有增益高于门限的(M-1)次信道估计集中在该索引周围。符合所述条件的索引可称为合格索引。
-通过公共信道发送一个合格索引集合到发射器。
-发射器和接收器都会得到信道估计的相位,其中,所述信道估计的索引在合格索引集合中;然后双方使用本文所述的无公开通信情况下基于相位的秘密密钥生成技术来量化所述相位。
然后,发射器可使用相位量化示意图,如相位量化示意图400或420(块461),来量化信道的估计相位。信道的估计相位的量化结果为一个k位码字,该码字包含公开信息(m位)和秘密信息((k-m)位),且所属k位码字分配给一个载体,其中,所述信道的估计相位投射到所述载体。发射器随后可共享公开信息(块463)。例如,发射器可共享将用于量化信道的估计相位的载体组。
根据一个实施例,发射器在量化所述信道的估计相位前可选择一组载体,这可在某种程度保护信道估计不受误差影响。根据一个替代实施例,发射器可不选择一组载体,而是单纯根据整个相位量化示意图量化所述信道的估计相位,然后从所述信道的估计相位投射到的任意载体中选择公开信息。
所述公开信息可由接收器使用,以量化所述信道的估计相位。通常,先进行所述信道的估计相位的量化的合法用户(发射器或接收器)可提供公开信息。或者,可安排发射器和接收器以轮流方式提供公开信息,或一个合法用户存储根据量化若干估计相位获得的公开信息,然后发送所述公开信息到另一合法用户。
如前所述,所述公开信息可通过公共信道发送。可编码所述公开信息以保护公开信息不受传输误差影响,或不编码所述公开信息。接着,与信道的量化相位关联的秘密位(所述(k-m)位)可用作秘密密钥;秘密密钥的一部分;或提供给一个函数,用于生成秘密密钥(块465)。
可执行检查,以判断秘密密钥是否完整(块467)。根据一个实施例,可通过计数已量化的估计相位的个数或已生成的秘密位的个数,以判断秘密密钥是否完整。如果秘密密钥不完整,发射器可返回到块457,以继续生成秘密密钥。
如果秘密密钥完整,发射器和接收器可验证双方是否已生成相同的秘密密钥(块471)。如果秘密密钥相同,所述秘密密钥可看作有效的秘密密钥。例如,秘密密钥验证过程需使用哈希函数。具体地,发射器获得秘密密钥后,可计算用于秘密密钥的哈希值,然后发送所述哈希值到接收器。所述接收器可验证自身的哈希值是否和从所述发射器收到的哈希值类似。如果两个哈希值相同,双方的秘密密钥则相等,且接收器可发送一致确认到发射器,所述两个秘密密钥成为一个共享的秘密密钥。否则,合法用户必须丢弃秘密密钥,重新开始新的秘密密钥生成过程。
或者,秘密密钥的验证可包括发射器根据秘密密钥加密消息,且发送加密的消息到接收器。接收器可根据自身的秘密密钥解密所述加密的消息。如果解密的消息可理解,则合法用户生成的秘密密钥相同。
通常,为得到可用的秘密密钥,可能要连续重复若干次用户操作450,以产生所需长度的秘密密钥。密钥验证可发生在秘密密钥的一部分生成时,或秘密密钥的预设部分生成时,或完整的秘密密钥生成时。对不完整的秘密密钥进行密钥验证在需更多次的密钥验证操作的代价下,可帮助减少完整秘密密钥丢弃的概率,因为只需丢弃秘密密钥中不匹配的部分。
如果秘密密钥相同,发射器可使用该密钥与接收器通信(块473)。随后,用户操作450终止。如果秘密密钥不同,发射器可返回到块455,以重复秘密密钥的生成。根据一个实施例,重复秘密密钥的生成无需调整秘密密钥生成使用的参数。根据一个替代实施例,可在调整秘密密钥生成使用的参数后重复所述秘密密钥的生成(块475)。调整的示例可包括改变秘密密钥的长度,更新秘密密钥的频率,为生成秘密密钥而发送导频信号的频率,先开始的用户,相位量化示意图的配置,公开信息的大小(m),载体组的配置等。
图4d示出了保密通信中用户操作480的流程图,其中,保密通信使用有公开通信情况下基于相位的秘密密钥生成所生成的秘密密钥。用户操作480可表示发生在某用户的操作,其中所述用户(如一对合法用户中的接收器)与另一用户(如该对合法用户中的发射器)进行保密通信,且所述另一用户接收并使用公开通信。用户操作480可在用户处于正常操作模式时发生。
用户操作480与用户操作450大致相同,除了用户操作480需接收器从发射器接收公开信息,以得知发射器在量化其信道的相位估计时使用的载体组(如图4c的块485)。然后,发射器可使用所述公开信息选择对应的载体组,来量化其自身的信道的相位估计(块487)。
总之,在量化其信道的相位估计时,接收器并非不使用公开信息,而是可使用发射器提供的公开信息(如图4c的块463)从相位量化示意图中选择一组载体,其中,所述接收器使用该相位量化示意图来量化信道的相位估计。
根据一个实施例,合法用户(如接收器和发射器)可轮流成为公开信息的源和公开信息的接收方。根据一个替代实施例,在协同时(如图4c的块455),可将一个合法用户选作公开信息的源,另一个选作公开信息的接收方。所述选择可持续一个完整的秘密密钥生成过程,或若干个秘密密钥生成过程。如果固定公开信息的源和接收方不能产生足够的性能(如秘密速率),可重选固定源和接收方,或秘密密钥生成过程可使用之前描述的轮流成为公开信息源和接收方的技术。
图5提供通信装置500的替代说明。通信装置500可用以实施本文讨论的实施例中的各种实施例。如图5中所示,接收器505用于接收信息(如公开信息和导频信号),发射器510用于发送信息(如公开信息和导频信号)。
信道估计单元520用于估计通信设备500与另一通信设备间的信道,其中,所述信道估计基于所述另一通信设备发送的导频信号。相位计算单元525用于计算信道的相位估计,其中,所述相位估计基于信道估计单元520提供的信道估计。量化器单元530用于量化相位计算单元525提供的信道的相位估计,其中,所述相位估计的量化使用相位量化示意图,所述相位量化示意图相应的查询表,且可使用所述另一通信设备提供的公开信息。
密钥生成器单元535用于生成秘密密钥,其中,所述密钥生成基于量化器单元530提供的相位估计的量化。根据一个实施例,秘密密钥可以是与所述相位估计的量化关联的部分码字,与所述相位估计的量化关联的部分码字的函数,或与所述相位估计的量化关联的部分码字。公开信息单元540用于从与所述相位估计的量化关联的码字中提取公开信息。量化器单元530,密钥生成器单元535,与公开信息单元540共同服务于密钥生成单元542,其中,所述密钥生成器单元基于所述相位估计生成秘密密钥。验证单元545用于验证通信设备500生成的秘密密钥,其中,所述验证使用所述另一通信设备生成的秘密密钥。加密/解密单元550用于使用所述秘密密钥加密和解密消息。
通信设备500的元件可作为特定的硬件逻辑块实施。在一个替代方案中,通信设备500的元件可作为在处理器、控制器、专用集成电路等中执行的软件实施。在又一个替代方案中,通信设备500的元件可作为软件和/或硬件的组合实施。
例如,接收器505和发射器510可作为特定的硬件块实施,而信道估计单元520、相位计算单元525、量化器单元530、密钥生成单元535,公开信息单元540,验证单元545,和/或编码/解码单元550可作为在处理器515中执行的软件模块或现场可编程逻辑阵列的自定义编译逻辑阵列。
可评估有公开通信和无公开通信情况下基于相位的秘密密钥生成的性能。首先,使用瑞利平坦衰落信道并对信道估计建模,如等式(3.7)所示。其假设包括两个合法用户以相同速率估计信道,如采样(估计)时间=5ms,但所述估计发生在不同时刻(由于半双工的限制),上行信道的估计比下行信道的估计提前0.1ms。基于信道测量,发射器和接收器使用以下公式分别计算门限:
q=E[X]+ασ[X]
其中X是发射器或接收器的信道估计,E[X]是X的期望,σ[X]是X的标准偏差。
相干时刻可定义为:
T c = 3 c 4 π v f c ,
其中c是光速,v是用户移动性,fc是载波频率。在模拟中,载波频率为2.4GHz。
窃听器完全知晓公共信道上交换的所有信息,但是,由于所提出的量化方案的使用,窃听器不能得知秘密位。因此,本文的秘密密钥生成协议在防窃听方面仍然绝对安全。
对有公开通信和无公开通信情况的基于相位的秘密密钥生成的评估基于秘密密钥不一致的概率,秘密密钥的生成速率,以及所生成密钥的随机性。误码概率Pb的概率用于计算秘密密钥不一致的概率。假设K是秘密密钥长度。秘密密钥不一致的概率可大概计算为:
Pk≈KPb
图6a示出了秘密密钥不一致概率(如误码概率)对无线通信系统SNR的曲线图,其中,所述无线通信系统使用有公开通信和无公开通信情况下基于相位的秘密密钥生成。如图6a所示,当使用公开通信时,秘密密钥不一致的概率大幅降低。例如,SNR=12dB时,有1个公开通信位的基于相位的秘密密钥生成与完全无公开通信情况相比,误码指数改善了不止4倍。此外,随着公开位数量的增加,误码指数大幅降低。这是由于引入更多的公开位本质上扩大了一个组中相位载体间的保护频带。
图6b和bc示出了调整秘密密钥生成参数对基于相位的秘密密钥生成的性能的影响。更具体而言,一组连续的信道估计中相位估计(M)的最小次数有所改变。此处,当M从2变为4,所有SNR情况下的误码率统一减少,减少量大概为0.5。
图6d和6e示出了合法用户移动性对基于相位的秘密密钥生成的性能的影响。所示为用户移动性对无公开通信情况下基于相位的秘密密钥生成的性能的影响。图6d和6e提供了误码概率和秘密密钥生成速率,其中,所示密钥生成使用无公开通信情况下基于相位的秘密密钥生成,且M=2,=0.2。如图6d所示,当一个用户从步行速度切换到开车速度,误码概率并无太大变化。然而,当移动性降低时,秘密密钥生成速率增加,如图6e所示。
尽管已详细描述本发明及其优点,但应理解,在不脱离所附权利要求书界定的本发明的精神和范围的情况下,可在本文中进行各种改变、替代和更改。
此外,本发明的范围不应限于说明书中描述的过程、机器、制造工艺、物质成分、构件、方法和步骤的特定实施例。所属领域的一般技术人员将从本发明的揭示内容中容易了解到,可根据本发明利用执行与本文本所述对应实施例大致相同的功能或实现与本文本所述对应实施例大致相同的效果的过程、机器、制造工艺、物质成分、构件、方法或步骤,包括目前存在的或以后将开发的。因此,所附权利要求书既定在其范围内包括此类过程、机器、制造、物质成分、构件、方法或步骤。

Claims (26)

1.一种用于第一用户安全通信的方法,包括:
估计第一用户和第二用户间的信道,从而产生包含信道第一相位估计的信道估计;
生成基于所述信道第一相位估计的第一秘密位块;以及
发送所述第一秘密位块相关的公开信息给所述第二用户,其中第二用户使用所述公开信息生成第二秘密位块;
其中,产生第一秘密位块包括:
从多组相位量化载体中选择一组相位量化载体;
将所述信道第一相位估计映射到码字中,其中所述码字关联到所选的相位量化载体组中的一个量化载体;以及
选择所述码字的第一部分作为所述第一秘密位块。
2.根据权利要求1所述的方法,还包括确定所述公开信息。
3.根据权利要求2所述的方法,其中,所述确定公开信息包括从多组相位量化载体中选择一组相位量化载体,以及选择所选组的一个指标作为公开信息。
4.根据权利要求2所述的方法,其中确定所述公开信息包括:
选择含一个或多个时刻实例的集合,其中,所述第一用户在所述时刻实例进行所述信道估计;以及
设置所选的含一个或多个时刻实例的集合的一个指标作为公开信息。
5.根据权利要求2所述的方法,其中确定所述公开信息包括:
选择含一个或多个频带的集合,其中,所述第一用户在所述频带进行所述信道估计;以及
设置所选的含一个或多个频带的集合的一个指标作为公开信息。
6.根据权利要求1所述的方法,其中所述信道的相位估计基于一次或多次信道估计。
7.根据权利要求1所述的方法,其还包括重复所述估计,所述映射,所述选择第一部分,直到生成多个第一个秘密位块。
8.根据权利要求7所述的方法,其中所述多个第一秘密位块级联形成第一秘密密钥。
9.根据权利要求1所述的方法,其中,有2m组相位量化载体;所述码字由k位组成;所述码字的第一部分由(k-m)位组成;所述码字的其余m位形成一组相位量化载体的一个指标;k和m为整数且k大于m。
10.根据权利要求9所述的方法,其中每组相位量化载体包含2k-m个相位量化载体,且所述2k-m个相位量化载体大致均匀分布在一个相位量化空间中。
11.根据权利要求1所述的方法,其中所述第二用户使用所述公开信息和信道第二相位估计生成第二秘密位块,且所述第二用户通过估计第二用户与第一用户间的信道得到所述第二相位估计。
12.根据权利要求11所述的方法,其中所述第二用户通过把所述信道第二相位估计映射到第二码字生成所述第二秘密位块,且所述映射使用所述公开信息。
13.根据权利要求1所述的方法,其中,重复所述估计和所述生成第一秘密位块,以产生多个第一秘密位块,且第一密钥从多个第一秘密位块生成,第二密钥从多个第二秘密位块生成。
14.根据权利要求13所述的方法,还包括发送信息到所述第二用户,其中所述信息由共享密钥保护且所述共享密钥得自第一密钥和第二密钥。
15.一种用于第二用户安全通信的方法,包括:
从第一用户接收公开信息;
估计所述第二用户和所述第一用户间的信道,从而产生包含信道第二相位估计的信道估计;
生成基于所述公开信息和所述信道第二相位估计的第二秘密位块;
其中,产生第二秘密位块包括:
量化所述信道第二相位估计到所述公开信息指示的相位量化载体组中的一个相位量化载体,其中每个相位量化载体有关联的码字;以及
选择与所述相位量化载体关联的码字的第一部分作为第二秘密位块。
16.根据权利要求15所述的方法,其中所述公开信息包括对含一个或多个时刻实例的集合的指示,其中,所述第二用户在所述时刻实例进行所述信道估计。
17.根据权利要求15所述的方法,其中所述公开信息包括对含一个或多个频带的集合的指示,其中,所述第二用户在所述频带进行所述信道估计。
18.根据权利要求15所述的方法,其中所述公开信息从多组相位量化载体指示一组相位量化载体。
19.根据权利要求15所述的方法,其中,有2m组相位量化载体;所述码字由k位组成;所述码字的第一部分由(k-m)位组成;所述公开信息与码字的其余m位对应;k和m为整数且k大于m。
20.根据权利要求15所述的方法,还包括重复所述信道估计和所述生成第二秘密位块,以形成多个第二秘密位块;以及组合所述多个第二秘密位块,以形成第二密钥。
21.根据权利要求20所述的方法,还包括与所述第一用户通信验证所述第二密钥的有效性。
22.根据权利要求21所述的方法,还包括发送信息到所述第一用户,其中当所述第二密钥有效时,所述信息由所述第二密钥保护。
23.一种通信设备,包括:
信道估计单元,用于估计所述通信设备与远程通信设备间的信道;
耦结到所述信道估计单元的相位计算单元,用于基于来自信道估计单元的信道估计计算所述信道的相位估计;
耦结到所述相位计算单元的密钥生成单元,用于基于所述信道的相位估计和公开信息生成秘密位块;以及
耦结到所述密钥生成单元的验证单元,用于判断所述密钥生成单元生成的第一秘密位块与所述远程通信设备生成的第二秘密位块是否匹配;
其中,所述密钥生成单元基于所述信道的相位估计和公开信息生成秘密位块包括:
从多组相位量化载体中选择一组相位量化载体;
将所述信道的相位估计映射到码字中,其中所述码字关联到所选的相位量化载体组中的一个量化载体;以及
选择所述码字的第一部分作为所述秘密位块。
24.根据权利要求23所述的通信设备,还包括耦结到所述密钥生成单元的加密/解密单元,用于根据所述第一秘密位块加密发送到所述远程通信设备的数据。
25.根据权利要求23所述的通信设备,其中所述密钥生成单元包括:
耦结到所述相位计算单元的量化器,用于量化所述信道的相位估计到一个相位量化载体;
耦结到所述量化器的公开信息单元,用于基于所述相位量化载体所在的相位量化载体组生成公开信息;以及
耦结到所述量化器的密钥生成器单元,用于基于所述相位量化载体生成秘密位块。
26.根据权利要求23所述的通信设备,其中所述验证单元包含计算单元,用于基于所述秘密位块计算第一值。
CN201180050757.6A 2010-10-29 2011-10-27 用于确保无线通信安全的系统和方法 Active CN103181115B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/915,521 2010-10-29
US12/915,521 US8401193B2 (en) 2010-10-29 2010-10-29 System and method for securing wireless communications
PCT/CN2011/081368 WO2012055359A1 (en) 2010-10-29 2011-10-27 System and method for securing wireless communications

Publications (2)

Publication Number Publication Date
CN103181115A CN103181115A (zh) 2013-06-26
CN103181115B true CN103181115B (zh) 2016-05-25

Family

ID=45993172

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180050757.6A Active CN103181115B (zh) 2010-10-29 2011-10-27 用于确保无线通信安全的系统和方法

Country Status (4)

Country Link
US (1) US8401193B2 (zh)
JP (1) JP2014509094A (zh)
CN (1) CN103181115B (zh)
WO (1) WO2012055359A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6230322B2 (ja) * 2013-08-01 2017-11-15 株式会社東芝 通信装置、鍵共有方法、プログラムおよび通信システム
DE102014208975A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
DE102014208964A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes
DE102014221893A1 (de) * 2014-10-28 2016-04-28 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
CN104811299B (zh) * 2015-04-03 2018-04-10 北京邮电大学 密钥生成方法和装置
DE102015220038A1 (de) * 2015-05-22 2016-11-24 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
CN105281914B (zh) * 2015-09-24 2018-11-02 西安电子科技大学 一种基于格密码的秘密握手方法
TWI565284B (zh) * 2015-10-30 2017-01-01 財團法人工業技術研究院 基於向量量化之密鑰產生裝置與方法
US10681539B2 (en) * 2015-12-22 2020-06-09 Institute Of Semiconductors, Chinese Academy Of Sciences Multi-band channel encrypting switch control device and control method
CN110381511B (zh) * 2019-07-24 2020-11-20 深圳大学 基于共享物理层认证标签的非正交多址认证系统
CN111278008B (zh) * 2020-01-13 2022-04-08 山东大学 一种军用无人机群无密钥管理中心的安全通信方法及系统
CN112333699B (zh) * 2020-11-03 2022-11-08 山东正中信息技术股份有限公司 一种物联网通信协议加密方法、设备及存储介质
WO2022234454A1 (en) * 2021-05-03 2022-11-10 Lenovo (Singapore) Pte. Ltd. Key establishment using wireless channel information

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003273856A (ja) * 2002-03-14 2003-09-26 Communication Research Laboratory 通信装置および通信方法
CN1993923A (zh) * 2004-07-29 2007-07-04 松下电器产业株式会社 无线通信装置以及无线通信方法
CN1993924A (zh) * 2004-08-04 2007-07-04 松下电器产业株式会社 无线通信装置、无线通信系统及无线通信方法
CN101375544A (zh) * 2005-12-20 2009-02-25 美商内数位科技公司 从联合随机性中产生密钥的方法和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
JP2008199263A (ja) * 2007-02-13 2008-08-28 Doshisha 無線通信における秘密鍵生成方法および無線通信装置
US8959348B2 (en) * 2009-06-05 2015-02-17 Rochester Institute Of Technology Methods establishing a symmetric encryption key and devices thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003273856A (ja) * 2002-03-14 2003-09-26 Communication Research Laboratory 通信装置および通信方法
CN1993923A (zh) * 2004-07-29 2007-07-04 松下电器产业株式会社 无线通信装置以及无线通信方法
CN1993924A (zh) * 2004-08-04 2007-07-04 松下电器产业株式会社 无线通信装置、无线通信系统及无线通信方法
CN101375544A (zh) * 2005-12-20 2009-02-25 美商内数位科技公司 从联合随机性中产生密钥的方法和系统

Also Published As

Publication number Publication date
WO2012055359A1 (en) 2012-05-03
US20120106737A1 (en) 2012-05-03
CN103181115A (zh) 2013-06-26
US8401193B2 (en) 2013-03-19
JP2014509094A (ja) 2014-04-10

Similar Documents

Publication Publication Date Title
CN103181115B (zh) 用于确保无线通信安全的系统和方法
CN103460639B (zh) 用于确保无线通信安全的系统和方法
Chen et al. Physical layer security for ultra-reliable and low-latency communications
JP6727131B2 (ja) 無線航法信号の認証を最適化する方法及びシステム
He et al. Two-hop secure communication using an untrusted relay
US20070036353A1 (en) Authentication and encryption methods using shared secret randomness in a joint channel
Haroun et al. Secret key generation using chaotic signals over frequency selective fading channels
Wang et al. Error function attack of chaos synchronization based encryption schemes
CN104113420A (zh) 一种基于身份的可聚合签密方法
Basciftci et al. On the secrecy capacity of block fading channels with a hybrid adversary
CN105120453A (zh) 密钥生成方法
US11070975B2 (en) Method and device for transmitting encrypted data, method and device for extracting data
Li et al. Cooperative secret key generation for platoon-based vehicular communications
Mohapatra et al. On the capacity of the two-user symmetric interference channel with transmitter cooperation and secrecy constraints
JP2004187197A (ja) 無線通信システム、無線通信方法、および無線局
CN108540287A (zh) 物联网安全管理加密方法
CN107124270B (zh) 一种面向无线通信的共享随机源生成方法
Bloch et al. Wireless information-theoretic security-part i: Theoretical aspects
Benfarah et al. Distance bounding protocols on TH-UWB radios
Ahlswede Hiding Data-Selected Topics
RU106817U1 (ru) Система для комплексной защиты информации, передаваемой по корреляционным каналам связи
Mohapatra et al. On the capacity of the 2-user interference channel with transmitter cooperation and secrecy constraints
RU2684492C1 (ru) Способ формирования ключа шифрования/дешифрования
RU2016104815A (ru) Способ блочной шифрации с закрытым ключом
Abe et al. Fast secret key-sharing method based on channel information and chaos randomization

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant