CN105323060A - 基于联合信道和用户识别码实现安全通信的加密方法 - Google Patents
基于联合信道和用户识别码实现安全通信的加密方法 Download PDFInfo
- Publication number
- CN105323060A CN105323060A CN201510744791.3A CN201510744791A CN105323060A CN 105323060 A CN105323060 A CN 105323060A CN 201510744791 A CN201510744791 A CN 201510744791A CN 105323060 A CN105323060 A CN 105323060A
- Authority
- CN
- China
- Prior art keywords
- bob
- alice
- channel
- identification code
- impulse response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种基于联合信道和用户识别码实现安全通信的加密方法,包括以下步骤:1)Alice和Bob生成伪随机信道冲激响应hA(t)和hB(t);2)Alice将探测信号u(t)与hA(t)卷积后传输给Bob,Bob将探测信号u(t)与hA(t)卷积后传输给Alice,Alice和Bob获得用户链路信道冲激响应H(t);3)Alice和Bob分别根据H(t)生成密码钥匙;4)Alice通过密码钥匙将原始数据加密后传输给Bob,Bob接收信号并通过密码钥匙解密获得原始数据。与现有技术相比,本发明具有安全性强、简单易行、快捷有效等优点。
Description
技术领域
本发明涉及无线通信领域,尤其是涉及一种基于联合信道和用户识别码实现安全通信的加密方法。
背景技术
传统上来说,安全性是在网络层或者更高层实现的。密码算法是基于这样一个假设进行的,即物理层已经建立,并且提供无误差链路。近年来,替代解决方案得到广泛关注,该方法认为可以利用信道特性(如多径衰落和空间特性)信息在物理层实现安全性。物理层安全性利用信道冲激响应的随机特性(如多径衰落和空间特性)为数据传输提供安全性,这使得实现现存网络中数据传输的完全保密成为可能,同时,在传输过程中可能窃听的第三方用户只能得到一些无用的信息。
电磁波的多径传播是可逆的。因此,两个收发器之间的信道是互反的。该特性被应用于无线通信系统的设计,特别是频分复用(TTD)模式下的通信,这种模式下,上行链路(UL)和下行链路(DL)信道共用同样的频带。
然而,仅仅利用上行链路和下行链路信道的相互作用很难保证基于信道冲激响应的加密钥匙的唯一性。例如,在现实的室内场景中,当两个收发器相距几十个波长时,在两个分隔的收发器之间观察到的信道仍然是高度相关的。这表明窃听者Eve很可能获得发射方Alice和目标用户Bob共享的与信道特性相关的密码钥匙。因此,找到更好的能保持通信安全性的解决方案是非常重要的。
无线通信技术和智能手机的急速发展,使得通过智能手机或者其他移动智能设备进行购物和付款越来越流行。随着不断增加的需求,可选(移动)支付和交易期间的传输安全性就成为一个至关重要的问题。近来,一些基于物理层的加密技术引起了广泛的研究关注。这些技术利用信道特性(比如多径传播,阴影衰落等等)在传输线路两端产生密码钥匙。然而,在很多情况下,用于产生密码钥匙的独一无二的信道特性是很难实现的。如果信道特性不唯一,那么窃听仍然是可能存在的。因此,探索一些新方法来保证通信过程中用户识别码的唯一性是非常重要的,只有这样才能防止第三方探测到这些特性。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种基于联合信道和用户识别码实现安全通信的加密方法,利用通信用户生成的伪随机信道冲激响应与物理传播信道冲激响应作卷积生成用户链路信道冲激响应,使得密码钥匙更具唯一性;利用信道相干时间的变化更新密码钥匙,使得密码钥匙具有动态特性;该方法安全性强、简单易行、快捷有效。
本发明的目的可以通过以下技术方案来实现:
一种基于联合信道和用户识别码实现安全通信的加密方法,用于发射方Alice通过信道与目标用户Bob的无线数据传输,包括以下步骤:
1)Alice和Bob分别随机生成各自附加的伪随机信道冲激响应hA(t)和hB(t);
2)Alice将探测信号u(t)与hA(t)卷积后传输给Bob,同样地,Bob将探测信号u(t)与hA(t)卷积后传输给Alice,Alice和Bob分别根据接收到的信号获得唯一的用户链路信道冲激响应H(t),H(t)=hB(t)*h(t)*hA(t)=hA(t)*h(t)*hB(t),h(t)为信道的信道冲激响应,*表示卷积,所述探测信号u(t)预先设置在Alice和Bob中;
3)Alice和Bob分别根据H(t)生成密码钥匙;
4)Alice通过密码钥匙将原始数据加密后传输给Bob,Bob接收信号并通过密码钥匙解密获得原始数据。
所述步骤2)还包括:Alice和Bob均获取信道的相干时间,并开始计时,所述步骤4)还包括:Alice和Bob实时判断计时时间是否大于相干时间,若是,跳转步骤1),若否,Alice向Bob传输原始数据。
所述相干时间与当前信道的多普勒功率谱的二阶中心距有关。
所述步骤3)中,H(t)经预处理后生成密码钥匙,所述预处理包括量化和编码。
所述hA(t)和hB(t)均由多个延时的单位冲激函数组成。
与现有技术相比,本发明具有以下优点:
1、本发明方法先通过用户(即Alice和Bob)特有的扰码分别对Alice和Bob创建伪随机信道冲激响应,然后将这些伪随机信道冲激响应与无线电信道物理传播中的信道冲激响应作卷积运算,从而生成特定的用户链路信道冲激响应,这些用户链路信道冲激响应具唯一性和不可被第三方用户窃取高安全性,因此,在联合信道中,采用特定的用户识别码来实现安全通信,这些特定的用户识别码对应于通信过程中的上行链路信道和下行链路信道具有唯一性,当存在可能成为窃听者的第三方用户时,通信双方用户通过特定的用户识别码来实现安全通信。
2、由于这些特定的用户识别码是分别为通信双方用户构建的,因此第三方用户无法窃取。
3、伪随机信道冲激响应是随机产生的,且通信双方用户无需知晓各自随机产生的伪随机信道冲激响应,这使得第三方用户在基于物理层的密码钥匙共享系统中更难窃取安全密码钥匙。
4、在最简单的情况下,这些用户链路信道冲激响应本身就可以作为安全密码钥匙。而在更复杂的场景中,可以对这些用户链路信道冲激响应进行预处理(如量化和编码)来生成安全密码钥匙,这可以确保通信的安全性。
5、本发明方法生成的安全密码钥匙是时变的。由于可选支付和交易是时变的,因此需要知道信道的相干时间,在相干时间内,信道特性不会发生改变,即安全密码钥匙在相干时间内保持不变,因为密码钥匙只在相干时间内有效,超过相干时间就需要更新,即密码钥匙是随着相干时间的变化而变化的。因此,该加密技术具有动态特性。
6、本发明方法是基于物理层的,与传统的基于网络层或者更高层的加密技术相比,安全密码钥匙被窃取的可能性大大降低。
附图说明
图1为本发明方法的流程图;
图2为本发明方法中用户链路信道冲激响应的生成示意图;
图3为原始信道冲激响应和用户链路信道冲激响应的对比示意图;
其中,(3a)为原始信道冲激响应的曲线示意图,(3b)为用户链路信道冲激响应的曲线示意图;
图4为本发明方法应用于销售点终端和手机之间通信的框图;
图5为本发明方法应用于销售点终端和手机之间通信的流程示意图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
本发明提出一种基于联合信道和用户识别码实现安全通信的加密方法,用于发射方Alice通过信道与目标用户Bob的无线数据传输,该方法是基于以下两个合理假设提出的:
1、Alice和Bob之间传播的相互作用。由于信道的相互作用以及多径传播的可逆性,所以从Alice到Bob(即所谓的下行链路)的信道冲激响应和从Bob到Alice(即所谓的上行链路)的信道冲激响应是完全相同的。因此,可以用上行链路的信道冲激响应或者下行链路的信道冲激响应作为安全传输的唯一识别码,从而避免信息的泄露。很多常见的基于物理层的加密技术都利用了这一点。
2、时变情况下,在相干时间内信道是相干的。这种时变情况经常出现在移动支付中。考虑到可选支付可能出现在时变情况下,因此,加密钥匙需要根据环境的变化更新。本发明利用上行链路和下行链路信道的时变性来产生“时变的加密钥匙”。这可以保证在具有不稳定物体或者发射端和接收端具有固定移动性的复杂环境下的安全通信,比如流动的场景或者车载环境中。
本发明加密方法中,令Alice和Bob分别随机生成各自附加的伪随机信道冲激响应,分别用hA(t)和hB(t)表示,下标A表示Alice,下标B表示Bob。事实上,伪随机信道冲激响应hA(t)和hB(t)与抽头延时信道相似,是由多个延时的单位冲激函数组成。这些延时抽头具有只有通信端知道的一些参数。要注意的是,Bob没必要知道由Alice生成的伪随机信道冲激响应,反之亦然。因此,在空中接口交换这类信息也是没必要的,增强通信的安全性。
此外,由于本发明加密方法中的密码钥匙是由真实的无线传播信道与Alice和Bob生成的伪随机信道冲激响应共同决定的,因此,Alice和Bob要有能力估计介于他们之间的真实信道冲激响应,用h(t)表示,而h(t)中由Alice向Bob方向传输的信道冲激响应表示为hAB(t),由Bob向Alice方向传输的信道冲激响应表示为hBA(t),根据假设一可知hAB(t)=hBA(t)。
在本发明加密方法中,人工生成的伪随机信道冲激响应hA(t)和hB(t)以卷积的方式与物理传播的信道冲激响应h(t)相结合,其卷积结果分别为Alice和Bob特定的用户链路信道冲激响应(ULS-CIR)。这些合成的ULS-CIR可以防止Eve窃听Alice和Bob之间的通信。
更确切地说,实现ULS-CIR的方式有很多种,比如点乘。但在本发明加密方法中,我们认为通信两端的ULS-CIR是通过真实传播的信道冲激响应h(t)和hA(t)与hB(t)卷积得到的,因为在信道中,卷积运算更加的传统和方便。精确的计算过程如图2所示,其中:
1、当Alice发射信号时,探测信号u(t)先和伪随机信道冲激响应hA(t)卷积,然后合成的信号通过信道传输并接收。Bob接收到的信号实际上是hAB(t)*hA(t)*u(t),*表示卷积。当hA(t)是伪抽头延时信道冲激响应时,Bob接收到的信号是hAB(t)*u(t)不同偏移量和权重的积分或者和。偏移量和权重的准确值由hA(t)决定,只有Alice知道。
2、同样地,当Bob发射信号u(t)时,Alice接收到的是u(t)的多个分量的叠加,即hBA(t)*hB(t)*u(t)。这些分量的偏移量和权重取决于hB(t),只有Bob知道。
3、显然,我们可以在Alice和Bob链路之间生成唯一的识别码,即hA(t)*hAB(t)*hB(t),或者hB(t)*hBA(t)*hA(t)。由于hAB(t)=hBA(t),以及卷积的互换性,hA(t)*hAB(t)*hB(t)=hB(t)*hBA(t)*hA(t)=hB(t)*h(t)*hA(t)。hB(t)*h(t)*hA(t)为用户链路信道冲激响应(ULS-CIR)H(t),可以作为信道通信中的用户联合识别码(CUJI)。
这就意味着在不知道某一端的伪随机信道冲激响应的情况下,Alice和Bob也可以拥有唯一的识别码(即密码钥匙)。该识别码不仅具有Alice和Bob之间的信道特性,还具有用hA(t)表示的Alice的专有特性,以及用hB(t)表示的Bob的专有特性。为了窃听Alice和Bob之间的通信,Eve必须同时知道hA(t),hB(t)以及h(t)。显然,这是非常困难的。事实上,可以进一步生成时变的hA(t)和hB(t)来增加破译密码的困难性。该操作会在随后的详细步骤中具体描述。
图3举例说明了物理的信道冲激响应h(t)和根据以上理论生成的ULS-CIR。可以看到,将信道冲激响应和两个伪随机信道冲激响应进行卷积后,ULS-CIR的结构变得更加特别,并且很难被Eve探测到,因为只有当且仅当Eve知道三个信道冲激响应时才能准确估计到ULS-CIR。
因此,如图1所示,Alice作为发射方,Bob作为目标用户,本发明方法包括以下步骤:
1)Alice和Bob分别随机生成各自附加的伪随机信道冲激响应hA(t)和hB(t);
2)如图2所示,Alice将探测信号u(t)与hA(t)卷积后传输给Bob,同样地,Bob将探测信号u(t)与hA(t)卷积后传输给Alice,Alice和Bob分别根据接收到的信号获得唯一特定的用户链路信道冲激响应H(t),H(t)=hUL(t)=hDL(t),hUL(t)=hB(t)*h(t)*hA(t),hDL(t)=hA(t)*h(t)*hB(t),h(t)为信道的信道冲激响应,探测信号u(t)预先设置在Alice和Bob中,图1中De-CONV表示反卷积,接着,Alice和Bob均获取信道的相干时间,并开始计时。
3)Alice根据hUL(t)生成密码钥匙,Bob根据hDL(t)生成密码钥匙。
4)Alice和Bob实时判断计时时间是否大于相干时间,若是,跳转步骤1),使得密码钥匙随着相干时间的变化,需要重新生成并更新,若否,Alice向Bob传输原始数据,即Alice通过密码钥匙将原始数据加密后传输给Bob,Bob接收信号并通过密码钥匙解密获得原始数据。
同理,Alice也可以作为目标用户,Bob也作为发射方,步骤4)为Bob向Alice传输原始数据,其余步骤相同。
如图4和图5所示,以Alice(A)表示销售点终端,Bob(B)表示手机,当销售点终端与手机进行通信时,包括以下步骤:
步骤一:随机指定hA(t)和hB(t)。
如上所述,指定合适的hA(t)和hB(t)可以增加密码钥匙的复杂性,使得Eve在基于物理层的密码钥匙共享系统中更难实现窃听。hA(t)和hB(t)可以由分配了不同复数权重的多分量随机构成。hA(t)和hB(t)的随机性和唯一性可以提高通信的机密性。
步骤二:“ULS-CIR”的构建。
在这个步骤中,在Alice向Bob发送探测信号u(t)(如在无线通信系统中广泛应用于信道估计的训练序列)前,u(t)需要进行预处理,如通过具有等同于hA(t)的冲激响应的滤波器进行滤波。
Bob接收到的信号可以写成:
yAB(t)=u(t)*hA(t)*hAB(t)+NAB(t)
其中*表示卷积运算,hAB(t)表示从Alice到Bob的下行链路的信道冲激响应,NAB(t)表示下行链路的随机高斯白噪声。然后,可以用yAB(t)通过相关运算来估算h(t)*hA(t)。随后,我们用hB(t)来处理hA(t)*hAB(t),从而得到:
hDL(t)=hA(t)*hAB(t)*hB(t)
类似地,Bob向Alice发送另一组用hB(t)处理的训练序列。Alice接收到的信号可以用以下表达式表示:
yBA(t)=u(t)*hB(t)*hBA(t)+NBA(t)
其中hBA(t)表示上行链路信道冲激响应,NBA(t)表示上行链路随机高斯白噪声。我们进行与前面相同的操作,就可以得到hB(t)*hBA(t)的估计值。然后再通过hA(t)处理,就可以得到:
hUL(t)=hB(t)*hBA(t)*hA(t)
估计值hDL(t)和hUL(t)分别存储在Bob和Alice两边,下标DL表示下行链路,下标UL表示上行链路。如果信道存在相互作用,那么以下等式成立:
hAB(t)=hBA(t)
hDL(t)=hUL(t)
在进行上述操作的同时,Eve从Alice和Bob处接收到的信号可以表示为:
yAE(t)=u(t)*hA(t)*hAE(t)+NAE(t)
和
yBE(t)=u(t)*hB(t)*hBE(t)+NBE(t)
hA(t)*hAE(t)和hB(t)*hBE(t)的估计值可以通过Eve计算得到。然而,即使在Eve离Alice或者Bob很近的情况下,即hAE(t)≈hAB(t)或者hBE(t)≈hBA(t),由Alice和Bob随机选择的hA(t)和hB(t)对于Eve来说仍然是未知的。因此,Eve不可能预测或者准确估计hDL(t)和hUL(t)。通过应用这一理论,我们可以认为hUL(t)和hDL(t)分别只对Alice和Bob有用。它们被认为是Alice和Bob之间通信的信道识别码。理想情况下,hUL(t)和hDL(t)应该是一样的,但是实际传输中存在随机噪声,因此还需要稍作区分。
步骤三:计算信道的相干时间。
我们可以认为在短时间内时变信道是不变的。信道冲激响应维持不变的持续时间被称为信道相干时间Tc。信道的时变性被认为是生成加密钥匙的重要资源。与固定的密码钥匙相比,时变的密码钥匙增加了Eve窃听的困难性。
我们首先计算信道识别码保持不变的持续时间,这是由相干时间Tc决定的,相干时间的计算公式如下所示:
其中多普勒扩展σω定义为多普勒功率谱的二阶中心距。在工程实践中,多普勒扩展由传播环境中交互物体(IOs)的最大移动速度和波长的比值或者实际测量决定。只有在相干时间内,特定时刻的信道冲激响应估计值才能作为信道识别码。当相干时间过去后,必须重新估计信道冲激响应。
步骤四:生成密码钥匙。
在该步骤中,上行链路密码钥匙KUL(t)和下行链路密码钥匙KDL(t)是分别利用hDL(t)和hUL(t)通过一种特殊的方式生成的。比如,在最简单的情况下,用户链路信道冲激响应本身就可以作为密码钥匙,即KUL(t)=hUL(t),KDL(t)=hDL(t)。而在一些更复杂的场景中,测量得到的信道冲激响应经过预处理(包括量化和编码)后可以用来生成密码钥匙。对于Alice和Bob来说,产生密码钥匙的原理是完全相同的。
步骤五:信号加密。
以下行链路传输作为例子描述在该步骤以及下一步骤中的操作,同样的操作可以用于上行链路传输。在个人信息或者支付数据s(t)从Alice传到Bob之前,s(t)需要用上行链路密码钥匙KUL(t)加密。加密过程可以采用不同的理论,比如时域上或者频域上元素智能乘积,或者利用预定义扰码理论来整合密码钥匙和原始数据。随后,加密信号x(t)被传送到Bob。Alice和Bob都知道信号加密的方法。
步骤六:信号解密。
Bob接收到的未加工信号可以表示为:
y(t)=x(t)*hAB(t)+NAB(t)
由于信道的相互作用,最终x(t)可以被下行链路密码钥匙KDL(t)解调为原始发射信号s(t)。
步骤七:更新识别码。
如上所述,基于信道冲激响应的识别码只在相干时间内有效。因此,新的识别码需要根据相干时间的变化重复步骤一至步骤六来生成、更新和使用。
当附近存在很可能成为窃听者的第三方Eve时,该方法可以实现销售点终端Alice和手机之间的安全通信。实际使用时,在多个频段对该加密技术进行测试,采集尽可能多的数据,形成完善的数据库,使该加密技术更具通用性。另外,通过增加具有与伪随机信道冲激响应类似特性的第三方用户来进行试验,可验证该加密方法具有好的可靠性。综上,本发明确保了Alice和Bob共享的安全识别码对于Eve来说是不可用的。因此,Alice和Bob之间可以实现安全通信。
Claims (5)
1.一种基于联合信道和用户识别码实现安全通信的加密方法,用于发射方Alice通过信道与目标用户Bob的无线数据传输,其特征在于,包括以下步骤:
1)Alice和Bob分别随机生成各自附加的伪随机信道冲激响应hA(t)和hB(t);
2)Alice将探测信号u(t)与hA(t)卷积后传输给Bob,同样地,Bob将探测信号u(t)与hA(t)卷积后传输给Alice,Alice和Bob分别根据接收到的信号获得唯一的用户链路信道冲激响应H(t),H(t)=hB(t)*h(t)*hA(t)=hA(t)*h(t)*hB(t),H(t)为信道的信道冲激响应,*表示卷积,所述探测信号u(t)预先设置在Alice和Bob中;
3)Alice和Bob分别根据H(t)生成密码钥匙;
4)Alice通过密码钥匙将原始数据加密后传输给Bob,Bob接收信号并通过密码钥匙解密获得原始数据。
2.根据权利要求1所述的基于联合信道和用户识别码实现安全通信的加密方法,其特征在于,所述步骤2)还包括:Alice和Bob均获取信道的相干时间,并开始计时,所述步骤4)还包括:Alice和Bob实时判断计时时间是否大于相干时间,若是,跳转步骤1),若否,Alice向Bob传输原始数据。
3.根据权利要求2所述的基于联合信道和用户识别码实现安全通信的加密方法,其特征在于,所述相干时间与当前信道的多普勒功率谱的二阶中心距有关。
4.根据权利要求1所述的基于联合信道和用户识别码实现安全通信的加密方法,其特征在于,所述步骤3)中,H(t)经预处理后生成密码钥匙,所述预处理包括量化和编码。
5.根据权利要求1所述的基于联合信道和用户识别码实现安全通信的加密方法,其特征在于,所述hA(t)和hB(t)均由多个延时的单位冲激函数组成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510744791.3A CN105323060A (zh) | 2015-11-05 | 2015-11-05 | 基于联合信道和用户识别码实现安全通信的加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510744791.3A CN105323060A (zh) | 2015-11-05 | 2015-11-05 | 基于联合信道和用户识别码实现安全通信的加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105323060A true CN105323060A (zh) | 2016-02-10 |
Family
ID=55249721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510744791.3A Pending CN105323060A (zh) | 2015-11-05 | 2015-11-05 | 基于联合信道和用户识别码实现安全通信的加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105323060A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105610580A (zh) * | 2016-03-25 | 2016-05-25 | 成都汇研科技有限公司 | 基于智能手机的外置语音加密装置及其实现方法 |
CN107171790A (zh) * | 2017-04-27 | 2017-09-15 | 金梁 | 一种安全的无线信道测量方法 |
CN110278537A (zh) * | 2019-07-11 | 2019-09-24 | 北京邮电大学 | 一种针对移动车辆系统的安全非相干传输方案 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1620005A (zh) * | 2003-11-18 | 2005-05-25 | 华为技术有限公司 | 一种安全发送传输密钥的方法 |
DE602004010270T2 (de) * | 2003-07-25 | 2008-10-09 | Hewlett-Packard Development Co., L.P., Houston | Quanten-kryptographie mit überprüfung des quantenkanals |
CN103167490A (zh) * | 2013-04-12 | 2013-06-19 | 中国人民解放军信息工程大学 | 无线密钥分发方法、装置及系统 |
CN104717074A (zh) * | 2015-04-02 | 2015-06-17 | 东南大学 | 一种融合私有信息的共享密钥安全通信方法 |
-
2015
- 2015-11-05 CN CN201510744791.3A patent/CN105323060A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE602004010270T2 (de) * | 2003-07-25 | 2008-10-09 | Hewlett-Packard Development Co., L.P., Houston | Quanten-kryptographie mit überprüfung des quantenkanals |
CN1620005A (zh) * | 2003-11-18 | 2005-05-25 | 华为技术有限公司 | 一种安全发送传输密钥的方法 |
CN103167490A (zh) * | 2013-04-12 | 2013-06-19 | 中国人民解放军信息工程大学 | 无线密钥分发方法、装置及系统 |
CN104717074A (zh) * | 2015-04-02 | 2015-06-17 | 东南大学 | 一种融合私有信息的共享密钥安全通信方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105610580A (zh) * | 2016-03-25 | 2016-05-25 | 成都汇研科技有限公司 | 基于智能手机的外置语音加密装置及其实现方法 |
CN107171790A (zh) * | 2017-04-27 | 2017-09-15 | 金梁 | 一种安全的无线信道测量方法 |
CN110278537A (zh) * | 2019-07-11 | 2019-09-24 | 北京邮电大学 | 一种针对移动车辆系统的安全非相干传输方案 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3425867B1 (en) | Communication devices and associated method | |
CN103944606B (zh) | 一种自适应跳频图案的产生方法 | |
Singh et al. | UWB with pulse reordering: Securing ranging against relay and physical-layer attacks | |
CN110089068A (zh) | 用于认证和完整性保护消息内容的方法、发送器和接收器 | |
CN103402200B (zh) | 一种频分双工系统中基于无线信道特征的密钥产生方法 | |
US9781079B2 (en) | Security key generator | |
CN105187200A (zh) | 用于在网络中生成密钥的方法以及在网络上的用户和网络 | |
Haroun et al. | Secret key generation using chaotic signals over frequency selective fading channels | |
US20150156012A1 (en) | Method for defense against primary user emulation attacks in cognitive radio networks using advanced encryption | |
CN102801522B (zh) | 一种用于无线协作通信网络的非对称信道通信密钥生成方法 | |
CN105323060A (zh) | 基于联合信道和用户识别码实现安全通信的加密方法 | |
CN107040372B (zh) | 在设备中根据传输通道的所测量的物理特性产生机密的值序列的方法 | |
CN104539310A (zh) | 一种直接序列扩频信号的隐身方法 | |
Chen et al. | A one-time pad encryption scheme based on efficient physical-layer secret key generation for intelligent IoT system | |
Tsouri et al. | Threshold constraints on symmetric key extraction from rician fading estimates | |
Tran et al. | Effective secrecy-SINR analysis of time reversal-employed systems over correlated multi-path channel | |
US20140059648A1 (en) | Methods for secure distance bounding/ranging between two devices | |
CN104955035B (zh) | 基于数字基带信号的人工基带噪音的对称加密方法 | |
Cek | M-ary alpha-stable noise modulation in spread-spectrum communication | |
Wunder et al. | RECiP: Wireless channel reciprocity restoration method for varying transmission power | |
Badawy et al. | Secret key generation based on channel and distance measurements | |
WO2017063716A1 (en) | Secure paring method for mimo systems | |
US20230421284A1 (en) | Random phase modulation method depending on communication distance | |
Tafaroji et al. | Improving code division multiple access security by applying encryption methods over the spreading codes | |
Lopez | Physical layer key generation for wireless communication security in automotive cyber-physical systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160210 |