CN105916138A - 基于Key协助的安全传输方法 - Google Patents

基于Key协助的安全传输方法 Download PDF

Info

Publication number
CN105916138A
CN105916138A CN201610407605.1A CN201610407605A CN105916138A CN 105916138 A CN105916138 A CN 105916138A CN 201610407605 A CN201610407605 A CN 201610407605A CN 105916138 A CN105916138 A CN 105916138A
Authority
CN
China
Prior art keywords
lambda
key
transmission
upsi
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610407605.1A
Other languages
English (en)
Other versions
CN105916138B (zh
Inventor
任品毅
王大伟
王熠晨
孙黎
杜清河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Jiaotong University
Original Assignee
Xian Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Jiaotong University filed Critical Xian Jiaotong University
Priority to CN201610407605.1A priority Critical patent/CN105916138B/zh
Publication of CN105916138A publication Critical patent/CN105916138A/zh
Application granted granted Critical
Publication of CN105916138B publication Critical patent/CN105916138B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开的一种基于Key协助的安全传输方法。合法用户具有数据队列及Key队列。当信道安全并且可靠时,合法用户分别以一定的概率分别传输数据包和Key包。当信道可靠,但不安全时,合法用户采用Key包对数据包进行加密传输。当信道可靠且Key队列为空或者信道不可靠时,合法用户停止传输。根据本发明的安全传输协议,采用队列分析方法得到相应的时延及能量效率。在能量效率及队列稳定性约束下,本发明构造了最小化合法用户时延的方案,并且采用对偶分解及主次分解求解。仿真结果表明本发明所提方法,可以在无外在协助节点的情况下,充分利用安全传输机会,提高安全传输速率,降低传输时延。

Description

基于Key协助的安全传输方法
技术领域
本发明属于无线通信技术领域,涉及无线通信网络安全传输方案设计,具体涉及一种基于Key协助的安全传输方法。
背景技术
由于无线通信网络的广播特性,任何在通信网络传输范围内的用户都可以收到信息,因此无线通信网络面临着窃听的威胁。传统的加密传输机制比较复杂且假设窃听端的解码能力有限,因此很难适应无线通信网络的发展。物理层安全技术作为一种新兴技术,可以利用信道的物理特性来安全传输,最近得到了广泛的研究。
由于用户信息的动态到达及信道质量的动态变化,很多安全传输机会被浪费了,例如,当信道安全时,用户没有数据传输。采用Key数据队列,可以存储那些未被利用的安全传输机会,从而在随后加密数据。此机制可以提高用户的安全速率,降低信息时延。
发明内容
本发明的目的在于提供一种其于Key协助的安全传输方法,用户事先传输一些Key数据包,当信道不安全时,用户可以采用Key数据包对信息进行异或加密,从而提高用户的安全容量,该方法能有效提高提高用户的安全容量,降低信息的时延。
本发明是通过以下技术方案来实现:
用户采用Key队列来存储未被用户利用的安全传输机会,并用此Key数据来加密随后传输的数据,从而极大的利用了信道的安全传输机会,具体实施步骤为:
1)用户首先对其传输信道质量进行估计,得到相应的传输速率及信道系数;
2)根据信道系数和传输速率,系统将有三种传输状态;
3)综合系统的三种传输状态,计算数据队列及Key队列的到达速率和离开速率,根据数据队列的到达及离开速率,得到系统的平均时延,通过最小化系统的时延,得到最优的系统参数设计;
用户首先对其传输信道质量进行估计,得到相应的传输速率及信道系数,其具体步骤如下:
当发送端发送数据时,首先对传输信道质量进行估计,得到其信道系数,同时接收端收到的数据传输速率为:
Cb=log2(1+Ptgsd)
其中Pt为发送端的发射功率,gsd为发送端到接收端的信道功率增益,此时窃听端也将接收信息,其速率为:
Ce=log2(1+Ptgse)
其中gse为发送端到窃听端的信道功率增益,此时,用户安全速率为:
Cs=(Cb-Ce)+
其中(a)+=max(0,a);
根据信道系数和传输速率,系统将有三种传输状态,具体步骤如下:
当信息可以可靠的传输时,Cb≥Rb,其中Rb为目标传输速率,当信息可以安全的传输时,Cs≥Rs,其中Rs为目标安全速率。由于窃听链路的信道状态信息未知,因而不能直接得到窃听速率,根据窃听链路的统计信道信息,可以得到其安全中断概率为
P s o p = Pr ( C s < R s ) = exp ( - 1 + P t g s d 2 R s P t &lambda; s e + 1 P t &lambda; s e )
其中λse为窃听链路的平均信道增益,给定最大的安全中断概率门限,则用户安全传输时需满足:
g s d &GreaterEqual; 2 R s ( I t - P t &lambda; s e l n &xi; ) - 1 P t = &tau;
在系统可靠安全的传输的要求下,系统的三种传输状态如下:
1)当Csd≥Rb且gsd≥τ,发送端以概率ρ传输数据,以概率1-ρ传输Key数据包;
2)当Csd≥Rb,gsd<τ且Qk≠0时,发送端采用Key数据包来加密传输的数据;
3)当Csd≥Rb,gsd<τ且Qk=0,或Csd<Rb时,发送端停止传输;
综合系统的三种传输状态,计算数据队列及Key队列的到达速率和离开速率,根据数据队列的到达及离开速率,得到系统的平均时延,通过最小化系统的时延,得到最优的系统参数设计,其具体步骤如下:
Key数据队列的到达速率为:
λk=(1-ρ)Pr{Cs,d≥Rb,gs,d≥τ}
=(1-ρ)P1
其中
P 1 = exp ( - 1 &lambda; s d m a x ( &tau; , 2 R b - 1 P t ) )
Key数据的离开速率为:
&mu; k = Pr { C s , d &GreaterEqual; R b , g s , d < &tau; } ( 1 - Pr ( Q d = 0 ) ) = P 2 ( 1 - &lambda; d &mu; d )
其中
P 2 = exp ( - 2 R b - 1 &lambda; s d P t ) + exp ( - &tau; &lambda; s d ) - 1
对于数据队列,其到达速率为λd,其离开速率为
&mu; d = Pr { C s , d &GreaterEqual; R b , g s , d &GreaterEqual; &tau; } &rho; + Pr { C s , d &GreaterEqual; R b , g s , d < &tau; } ( 1 - Pr ( Q k = 0 ) ) = P 1 &rho; + P 2 ( 1 - &lambda; k &mu; k )
采用Key队列协助,其能量效率为:
&Gamma; = &mu; d &rho;P 1 P t + 2 P 2 ( 1 - &lambda; k &mu; k ) P t = &rho;P 1 + P 2 ( 1 - &lambda; k &mu; k ) &rho;P 1 P t + 2 P 2 ( 1 - &lambda; k &mu; k ) P t
信息时延为
D d = 1 - &lambda; d &mu; d - &lambda; d = 1 - &lambda; d P 1 &rho; + P 2 ( 1 - &lambda; k &mu; k ) - &lambda; d
在能量效率及队列稳定性的约束下,最小化信息的时延,可以得到以下优化问题:
P 1 : m i n &rho; D d
s . t . &lambda; d &le; &mu; d &lambda; k &le; &mu; k &Gamma; &GreaterEqual; &Gamma; t h
其中Γth为最小的能量效率要求,对于优化问题P1,由于不能直接求导得到最优的ρ,采用对偶分解及主次分解方法求解:
1)对偶分解
对P1采用对偶分解得到以下优化问题
P 2 : m i n &rho; D d + &upsi; 1 ( &lambda; k - &mu; k ) + &upsi; 2 ( &Gamma; t h - &Gamma; )
s.t.λd≤μd
其中υ1和υ2为拉格朗日乘子,对于此优化问题,采用一维搜索得到最优解,对偶问题为:
P 3 : m a x &upsi; 1 , &upsi; 2 g 1 ( &upsi; 1 , &upsi; 2 )
s . t . &upsi; 1 &GreaterEqual; 0 &upsi; 2 &GreaterEqual; 0 ,
其中g112)=Dd1kk)+υ2th-Γ)
2)主次分解
对于问题P3,采用主次分解形成两个优化问题,每个优化问题对应一个参数
P 4 : m a x &upsi; 1 g 1 * ( &upsi; 1 , &upsi; 2 )
s.t.υ1≥0
P 5 : m a x &upsi; 2 g 1 ( &upsi; 1 , &upsi; 2 )
s.t.υ2≥0
其中为P5中给定υ1,得到最优的υ2,然后代入g112)得到的函数,连续使用对偶分解及主次分解,即可得到最优的ρ。
与现有技术相比,本发明具有以下有益的技术效果:
本发明公开的一种基于Key协助的安全传输方法。合法用户具有数据队列及Key队列。当信道安全并且可靠时,合法用户分别以一定的概率分别传输数据包和Key包。当信道可靠,但不安全时,合法用户采用Key包对数据包进行加密传输。当信道可靠且Key队列为空或者信道不可靠时,合法用户停止传输。根据本发明的安全传输协议,采用队列分析方法得到相应的时延及能量效率。在能量效率及队列稳定性约束下,本发明构造了最小化合法用户时延的方案,并且采用对偶分解及主次分解求解。仿真结果表明本发明所提方法,可以在无外在协助节点的情况下,充分利用安全传输机会,提高安全传输速率,降低传输时延。
附图说明
图1为网络传输模型;
图2为用户数据的平均离开速率;
图3为用户的平均信息时延。
具体实施方式
下面结合具体的实施例对本发明做进一步的详细说明,所述是对本发明的解释而不是限定。
本发明考虑一个三节点的传输网络,如图1所示。合法用户Alice想要安全可靠的传输信息给Bob,Eve会对Alice的传输数据进行窃听。Alice有一个数据队列和一个Key队列。Bob也具有一个Key队列,并且此Key队列与Alice的相同。当信道不安全时,Alice采用Key数据包对信息进行异或安全加密。
假设网络经历了独立平稳的瑞利衰落,即:在每一帧内,信道状态保持不变,而在不同的帧间,信道状态独立变化。此外,每个数据帧分为两个时隙,分别对应于授权用户的首次传输及重新传输。假定Alice到Bob的信道信息已知,Alice到Eve的统计信息状态信息已知。Alice→Bob和Alice→Eve的信道功率增益分别为gab和gae。由于这些信道经历了瑞利衰落,因此变量gab和gae服从指数分布,并且其参数分别为假设系统中的噪声为循环高斯白噪声并且服从零均值单位方差的高斯分布。Alice的发送功率为Pt。系统采用窃听编码方案,即传输速率为Rb,安全速率为Rs,其差值为可抵御的最大窃听速率。
Alice采用Key队列来存储未被Alice利用的安全传输机会,并用此Key数据来加密随后传输的数据,从而极大的利用了信道的安全传输机会。
当Alice发送数据时,Bob收到的数据传输速率为:
Cb=log2(1+Ptgsd)
其中Pt为发送端的发射功率,gsd为发送端到接收端的信道功率增益。此时窃听端也将接收信息,其速率为:
Ce=log2(1+Ptgse)
其中gse为发送端到窃听端的信道功率增益。
此时,安全速率为:
Cs=(Cb-Ce)+
其中(a)+=max(0,a)。
当信息可以可靠的传输时,Cb≥Rb,其中Rb为目标传输速率。当信息可以安全的传输时,Cs≥Rs,其中Rs为目标安全速率。由于窃听链路的信道状态信息未知,不能直接得到窃听速率。根据窃听链路的统计信道信息,可以得到其安全中断概率为
P s o p = Pr ( C s < R s ) = exp ( - 1 + P t g s d 2 R s P t &lambda; s e + 1 P t &lambda; s e )
其中λse为窃听链路的平均信道增益。
给定最大的安全中断概率门限,则用户安全传输时需满足:
g s d &GreaterEqual; 2 R s ( 1 - P t &lambda; s e l n &xi; ) - 1 P t = &tau;
根据网络可靠安全的传输需求,网络的传输分为三种情况:
1)当Csd≥Rb且gsd≥τ,Alice以概率ρ传输数据,以概率1-ρ传输Key数据包;
2)当Csd≥Rb,gsd<τ且Qk≠0时,Alice采用Key数据包来加密传输的数据;
3)当Csd≥Rb,gsd<τ且Qk=0,或Csd<Rb时,Alice停止传输。
根据所提协议,运用队列分析技术对数据进行分析。
Key数据队列的到达速率为:
λk=(1-ρ)Pr{Cs,d≥Rb,gs,d≥τ}
=(1-ρ)P1
其中
P 1 = exp ( - 1 &lambda; s d m a x ( &tau; , 2 R b - 1 P t ) )
Key数据的离开速率为:
&mu; k = Pr { C s , d &GreaterEqual; R b , g s , d < &tau; } ( 1 - Pr ( Q d = 0 ) ) = P 2 ( 1 - &lambda; d &mu; d )
其中
P 2 = exp ( - 2 R b - 1 &lambda; s d P t ) + exp ( - &tau; &lambda; s d ) - 1
对于数据队列,其到达速率为λd,其离开速率为
&mu; d = Pr { C s , d &GreaterEqual; R b , g s , d &GreaterEqual; &tau; } &rho; + Pr { C s , d &GreaterEqual; R b , g s , d < &tau; } ( 1 - Pr ( Q k = 0 ) ) = P 1 &rho; + P 2 ( 1 - &lambda; k &mu; k )
采用Key队列协助,其能量效率为:
&Gamma; = &mu; d &rho;P 1 P t + 2 P 2 ( 1 - &lambda; k &mu; k ) P t = &rho;P 1 + P 2 ( 1 - &lambda; k &mu; k ) &rho;P 1 P t + 2 P 2 ( 1 - &lambda; k &mu; k ) P t
信息时延为
D d = 1 - &lambda; d &mu; d - &lambda; d = 1 - &lambda; d P 1 &rho; + P 2 ( 1 - &lambda; k &mu; k ) - &lambda; d
在能量效率及队列稳定性的约束下,最小化信息的时延,可以得到以下优化问题:
P 1 : m i n &rho; D d
s . t . &lambda; d &le; &mu; d &lambda; k &le; &mu; k &Gamma; &GreaterEqual; &Gamma; t h
其中Γth为最小的能量效率要求。
对于优化问题P1,由于不能直接求导得到最优的ρ,采用对偶分解及主次分解方法求解。
1)对偶分解
对P1采用对偶分解得到以下优化问题
P 2 : m i n &rho; D d + &upsi; 1 ( &lambda; k - &mu; k ) + &upsi; 2 ( &Gamma; t h - &Gamma; )
s.t.λd≤μd
其中υ1和υ2为拉格朗日乘子,对于此优化问题,采用一维搜索得到最优解。
对偶问题为:
P 3 : m a x &upsi; 1 , &upsi; 2 g 1 ( &upsi; 1 , &upsi; 2 )
s . t . &upsi; 1 &GreaterEqual; 0 &upsi; 2 &GreaterEqual; 0 ,
其中g112)=Dd1kk)+υ2th-Γ)
2)主次分解
对于问题P3,采用主次分解形成两个优化问题,每个优化问题对应一个参数。如
P 4 : m a x &upsi; 1 g 1 * ( &upsi; 1 , &upsi; 2 )
s.t.υ1≥0
P 5 : m a x &upsi; 2 g 1 ( &upsi; 1 , &upsi; 2 )
s.t.υ2≥0
其中为P5中给定υ1,得到最优的υ2,然后代入g112)得到的函数。
连续使用对偶分解及主次分解,即可得到最优的ρ
仿真实验:
在仿真中,传输链路和窃听链路的平均信道增益均为1,目标传输速率Rb为0.9bit/s/Hz,安全传输速率Rs为0.05bit/s/Hz。此外,未采用Key进行加密的方案以及所有信息采用Key进行加密的方案也将进仿真,作为所提方案的对比方案。
图2得到了用户信息的平均离开速率随传输功率的变化曲线。从图中可以看出,随着传输功率的增大,用户的离开速率将变大。这是因为,传输功率增大,用户的传输速率也将增大。然后由于信道质量的影响,在传输功率很大时,平均离开速率增长缓慢。此外,也可以看出未采用Key进行加密的方案,其信息平均离开速率最低,而完全采用Key加密的方案,由于没有考虑到直传信道的利用,平均传输速率差于所提方案。
图3得到了平均信息时延随能量效率门限Γth变化的曲线。由图中可以看出,随着能量效率门限的增大,平均时延将会上升。这是因为传输Key数据包也需要消耗能量,能量效率很高,意味着将会更少Key数据包被传输,时延将会上升。随着安全中断概率门限的上升,Alice需要信息质量非常好时才能传输,其传输机会下降。因而时延上升。此外,也可以看出未采用Key进行加密的方案,其信息平均时延最高,而完全采用Key加密的方案,由于没有考虑到直传信道的利用,平均时延高于所提方案。

Claims (4)

1.一种基于Key协助的安全传输方法,其特征在于,用户采用Key队列来存储未被用户利用的安全传输机会,并用此Key数据来加密随后传输的数据,利用信道的安全传输机会,具体实施步骤为:
1)用户首先对其传输信道质量进行估计,得到相应的传输速率及信道系数;
2)根据信道系数和传输速率,系统将有三种传输状态;
3)综合系统的三种传输状态,计算数据队列及Key队列的到达速率和离开速率,根据数据队列的到达及离开速率,得到系统的平均时延,通过最小化系统的时延,得到最优的系统参数设计。
2.根据权利要求1所述的一种基于Key协助的安全传输方法,其特征在于,用户首先对其传输信道质量进行估计,得到相应的传输速率及信道系数,其具体步骤如下:
当发送端发送数据时,首先对传输信道质量进行估计,得到其信道系数,同时接收端收到的数据传输速率为:
Cb=log2(1+Ptgsd)
其中Pt为发送端的发射功率,gsd为发送端到接收端的信道功率增益,此时窃听端也将接收信息,其速率为:
Ce=log2(1+Ptgse)
其中gse为发送端到窃听端的信道功率增益,此时,用户安全速率为:
Cs=(Cb-Ce)+
其中(a)+=max(0,a)。
3.根据权利要求1所述的一种基于Key协助的安全传输方法,其特征在于,根据信道系数和传输速率,系统将有三种传输状态,具体步骤如下:
当信息可以可靠的传输时,Cb≥Rb,其中Rb为目标传输速率,当信息可以安全的传输时,Cs≥Rs,其中Rs为目标安全速率,由于窃听链路的信道状态信息未知,因而不能直接得到窃听速率,根据窃听链路的统计信道信息,得到其安全中断概率为
P s o p = Pr ( C s < R s ) = exp ( - 1 + P t g s d 2 R s P t &lambda; s e + 1 P t &lambda; s e )
其中λse为窃听链路的平均信道增益,给定最大的安全中断概率门限,则用户安全传输时需满足:
g s d &GreaterEqual; 2 R s ( 1 - P t &lambda; s e l n &xi; ) - 1 P t = &tau;
在系统可靠安全的传输的要求下,系统的三种传输状态如下:
1)当Csd≥Rb且gsd≥τ,发送端以概率ρ传输数据,以概率1-ρ传输Key数据包;
2)当Csd≥Rb,gsd<τ且Qk≠0时,发送端采用Key数据包来加密传输的数据;
3)当Csd≥Rb,gsd<τ且Qk=0,或Csd<Rb时,发送端停止传输。
4.根据权利要求1所述的一种基于Key协助的安全传输方法,其特征在于,综合系统的三种传输状态,计算数据队列及Key队列的到达速率和离开速率,根据数据队列的到达及离开速率,得到系统的平均时延,通过最小化系统的时延,得到最优的系统参数设计,其具体步骤如下:
Key数据队列的到达速率为:
λk=(1-ρ)Pr{Cs,d≥Rb,gs,d≥τ}
=(1-ρ)P1
其中
P 1 = exp ( - 1 &lambda; s d m a x ( &tau; , 2 R b - 1 P t ) )
Key数据的离开速率为:
&mu; k = Pr { C s , d &GreaterEqual; R b , g s , d < &tau; } ( 1 - Pr ( Q d = 0 ) ) = P 2 ( 1 - &lambda; d &mu; d )
其中
P 2 = exp ( - 2 R b - 1 &lambda; s d P t ) + exp ( - &tau; &lambda; s d ) - 1
对于数据队列,其到达速率为λd,其离开速率为
&mu; d = Pr { C s , d &GreaterEqual; R b , g s , d &GreaterEqual; &tau; } &rho; + Pr { C s , d &GreaterEqual; R b , g s , d < &tau; } ( 1 - Pr ( Q k = 0 ) ) = P 1 &rho; + P 2 ( 1 - &lambda; k &mu; k )
采用Key队列协助,其能量效率为:
&Gamma; = &mu; d &rho;P 1 P t + 2 P 2 ( 1 - &lambda; k &mu; k ) P t = &rho;P 1 + P 2 ( 1 - &lambda; k &mu; k ) &rho;P 1 P t + 2 P 2 ( 1 - &lambda; k &mu; k ) P t
信息时延为
D d = 1 - &lambda; d &mu; d - &lambda; d = 1 - &lambda; d P 1 &rho; + P 2 ( 1 - &lambda; k &mu; k ) - &lambda; d
在能量效率及队列稳定性的约束下,最小化信息的时延,得到以下优化问题:
P 1 : m i n &rho; D d
s . t . &lambda; d &le; &mu; d &lambda; k &le; &mu; k &Gamma; &GreaterEqual; &Gamma; t h
其中Γth为最小的能量效率要求,对于优化问题P1,由于不能直接求导得到最优的ρ,采用对偶分解及主次分解方法求解:
1)对偶分解
对P1采用对偶分解得到以下优化问题
P 2 : m i n &rho; D d + &upsi; 1 ( &lambda; k - &mu; k ) + &upsi; 2 ( &Gamma; t h - &Gamma; )
s.t.λd≤μd
其中υ1和υ2为拉格朗日乘子,对于此优化问题,采用一维搜索得到最优解,对偶问题为:
P 3 : m a x &upsi; 1 , &upsi; 2 g 1 ( &upsi; 1 , &upsi; 2 )
s . t . &upsi; 1 &GreaterEqual; 0 , &upsi; 2 &GreaterEqual; 0
其中g112)=Dd1kk)+υ2th-Γ)
2)主次分解
对于问题P3,采用主次分解形成两个优化问题,每个优化问题对应一个参数
P 4 : m a x &upsi; 1 g 1 * ( &upsi; 1 , &upsi; 2 )
s.t.υ1≥0
P 5 : m a x &upsi; 2 g 1 ( &upsi; 1 , &upsi; 2 )
s.t.υ2≥0
其中为P5中给定υ1,得到最优的υ2,然后代入g112)得到的函数,连续使用对偶分解及主次分解,即可得到最优的ρ。
CN201610407605.1A 2016-06-08 2016-06-08 基于Key协助的安全传输方法 Active CN105916138B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610407605.1A CN105916138B (zh) 2016-06-08 2016-06-08 基于Key协助的安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610407605.1A CN105916138B (zh) 2016-06-08 2016-06-08 基于Key协助的安全传输方法

Publications (2)

Publication Number Publication Date
CN105916138A true CN105916138A (zh) 2016-08-31
CN105916138B CN105916138B (zh) 2019-07-23

Family

ID=56750043

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610407605.1A Active CN105916138B (zh) 2016-06-08 2016-06-08 基于Key协助的安全传输方法

Country Status (1)

Country Link
CN (1) CN105916138B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106879029A (zh) * 2017-02-28 2017-06-20 西安交通大学 一种基于协作通信的高安全能量效率的信息传输方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101715188A (zh) * 2010-01-14 2010-05-26 中兴通讯股份有限公司 一种空口密钥的更新方法及系统
CN101820343A (zh) * 2010-02-05 2010-09-01 北京邮电大学 一种量子通讯保密的方法及其系统
CN103905358A (zh) * 2014-03-10 2014-07-02 重庆邮电大学 一种改进型差分混沌键控dcsk保密通信方法
CN104640110A (zh) * 2015-01-15 2015-05-20 南京邮电大学 一种终端直通通信中基于信道特性的对称密钥生成方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101715188A (zh) * 2010-01-14 2010-05-26 中兴通讯股份有限公司 一种空口密钥的更新方法及系统
CN101820343A (zh) * 2010-02-05 2010-09-01 北京邮电大学 一种量子通讯保密的方法及其系统
CN103905358A (zh) * 2014-03-10 2014-07-02 重庆邮电大学 一种改进型差分混沌键控dcsk保密通信方法
CN104640110A (zh) * 2015-01-15 2015-05-20 南京邮电大学 一种终端直通通信中基于信道特性的对称密钥生成方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106879029A (zh) * 2017-02-28 2017-06-20 西安交通大学 一种基于协作通信的高安全能量效率的信息传输方法
CN106879029B (zh) * 2017-02-28 2020-03-31 西安交通大学 一种基于协作通信的高安全能量效率的信息传输方法

Also Published As

Publication number Publication date
CN105916138B (zh) 2019-07-23

Similar Documents

Publication Publication Date Title
CN105915472B (zh) 基于人工噪声的协作网络中功率分配方法
CN104320826A (zh) 一种窃听环境下协作通信网络的机会中继选择方法
CN106131941B (zh) 协作信道非理想估计基于人工噪声的协作网络功率分配法
CN105306168B (zh) 一种基于喷泉编码的保障无线数据安全传输方法
CN102075931B (zh) 一种卫星网络中信息理论安全的密钥协商方法
CN105657698B (zh) 多小区网络中基于协作干扰的安全传输方法
CN110730452B (zh) 无线通信系统中联合中继和干扰选择方案的性能分析方法
CN106656405B (zh) 一种利用能量站最小化系统保密中断概率的方法
CN107360568A (zh) 利用喷泉码实现对称加密保障无线数据安全传输的方法
Wang et al. Cooperative key agreement for wireless networking: Key rates and practical protocol design
CN105744516B (zh) 一种利用能量站提升物理层安全性能的通信系统和方法
CN107359929B (zh) 一种双向中继系统中基于星座重叠的空口加密方法
Pandey et al. Performance evaluation of amplify‐and‐forward relaying cooperative vehicular networks under physical layer security
CN106068032A (zh) 主信道非理想信道估计条件下基于人工噪声的协作网络中功率分配方法
CN102833740A (zh) 一种无线传感器网络数据聚合隐私保护方法
CN102801522B (zh) 一种用于无线协作通信网络的非对称信道通信密钥生成方法
CN109150855A (zh) 一种优化功率资源的鲁棒性无线通信安全传输方法
CN105120453A (zh) 密钥生成方法
Hu et al. A secure communication scheme based on equivalent interference channel assisted by physical layer secret keys
Cao et al. Security-reliability trade-off analysis of AN-aided relay selection for full-duplex relay networks
CN106507345A (zh) 一种基于博弈论的物理层安全的无线中继通信方法
CN105916138A (zh) 基于Key协助的安全传输方法
Zhang et al. Secrecy capacity optimization in coordinated multi-point processing
Zhou Multiple private key generation for continuous memoryless sources with a helper
Pham-Minh et al. Relay Selection‐and‐Jamming Scheme with Nonlinear Energy Harvesting

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant