CN108882236A - 基于s变换的物理层信号水印嵌入方法 - Google Patents

基于s变换的物理层信号水印嵌入方法 Download PDF

Info

Publication number
CN108882236A
CN108882236A CN201710348377.XA CN201710348377A CN108882236A CN 108882236 A CN108882236 A CN 108882236A CN 201710348377 A CN201710348377 A CN 201710348377A CN 108882236 A CN108882236 A CN 108882236A
Authority
CN
China
Prior art keywords
transformation
signal
physical layer
label
layer signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710348377.XA
Other languages
English (en)
Other versions
CN108882236B (zh
Inventor
田永春
谭齐
赵太银
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN201710348377.XA priority Critical patent/CN108882236B/zh
Publication of CN108882236A publication Critical patent/CN108882236A/zh
Application granted granted Critical
Publication of CN108882236B publication Critical patent/CN108882236B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于S变换的物理层信号水印嵌入方法,包括如下内容:物理层信号水印嵌入;物理层信号水印恢复;通过假设检验方法对信号的真实性进行验证。与现有技术相比,本发明的积极效果是:本发明基于物理层信号水印的身份认证方案,实现了S变换的物理层水印信号嵌入方法,具有如下优点:避免频谱泄露,接收方不会将其视作异常信号;隐蔽性意味着认证不能被窃听者容易地估计得到。

Description

基于S变换的物理层信号水印嵌入方法
技术领域
本发明涉及一种基于S变换的物理层信号水印嵌入方法。
背景技术
随着科技的发展,无线通信设备急剧增加,各种新型的无线通信网络也正在逐步走向成熟。随着无线网络用户的急剧增加以及无线网络应用范围的不断增大,人们对无线通信的安全性深感忧虑。而无线通信系统中传输媒介的开放性、无线终端的移动性和网络结构的不稳定性也使得传输的可靠性和安全性面临着严峻的考验。无线通信,因其天然的开放性和广播性特点,极易受到窃听和干扰等安全威胁。
在目前的无线通信网络中,传统的加密机制,以密钥管理、完整性检测技术、身份认证、数字签名等技术为主的现代密码学体制,是目前无线通信网络中保障信息安全的主要手段。传统上,无线通信网络的安全机制建立在计算密码学方法的基础上,通过网络上层协议保证安全性。破解密钥所需的极高计算复杂度保证了加密算法的有效性。一方面,无线通信系统受限的计算环境及不稳定的通信环境,使得无线通信系统在选用加密技术时必须考虑能够适应其特点的加密算法,从而对加密技术提出了特殊要求,并且随着计算机运算能力与运算速度的提升,这种建立在计算复杂度上的密钥安全性正逐渐受到挑战。而另一方面,随着下一代无线网络呈现出的异构性、多样性、节点的移动性和拓扑结构的动态性等特点,密钥的在线分发与认证管理过程本身也存在安全风险。近年来,从物理层的角度对无线通信安全性的研究正蓬勃发展。物理层安全技术已成为无线通信领域的一个研究热点。物理层信号水印或指纹是将秘密的安全认证编码或标签与主传输消息一起传输的一种机制,具有高安全性,不影响数据传输吞吐率等特点。
与本发明相关的现有技术有:
1.S变换相关理论
S变换最早由Stockwell等人提出,它是小波变换和短时傅立叶变换的继承和发展,既有小波变换多分辨率分析的特点,又有短时傅立叶变换单频率独立分析的能力,同时避免了二者窗函数选择的问题。
S变换可看成是小波变换的“相位修正”,也可从短时傅里叶变换演变而来,信号h(t)的S变换定义为:
式中:t为时间,f是频率,j为虚数单位,τ是高斯窗函数的中心位置。
由式(1)可以看出,S变换与短时傅立叶变换的不同之处在于高斯窗的高度和宽度随频率而变化,这样就克服了短时傅立叶变换窗口高度和宽度固定的缺陷。S变换也可以写成两个函数的卷积:
其中:
p(t,f)=h(τ)e-j2πft
设B(α,f)是S(τ,f)的傅立叶变换(从τ到α),由卷积定理可知:
B(α,f)=P(α,f)G(α,f)(3)
其中P(α,f),G(α,f)分别是p(τ,f)和G(τ,f)的傅立叶变换,显然:
其中H(α+f)是(3)式的傅立叶变换,指数项是(4)式的傅立叶变换。因此,S变换可由上式的傅立叶反变换得到(从α到τ):
故S变换可以利用快速傅立叶变换实现快速计算。令:τ→mT,f→n/NT(T为采样周期,N为采样总点数),根据上式可得到S变换的离散形式为:
其中H[k]为时间序列h(m)的离散傅立叶变换,即
利用公式(2)对信号进行S变换,其结果为一个二维时频复矩阵,矩阵的行对应频率,列对应时间。
2.基于信号水印的无线网络物理层用户认证方法
物理层信号水印或指纹是将秘密的安全认证编码或标签与主传输消息一起传输的一种机制。Baras等提出了通过对信号星座图的低功率扰动的广义信号水印方案(“Physical-layer authentication,”IEEE Trans.Inf.Forensics Security,Mar.2008,vol.3,no.1,pp.38-51.),其基本思想是在承载数据信息的波形上叠加一个精心设计的秘密调制信息,以此来向信号中加入认证信息,而又不需要增加额外的带宽。Samee等设计了一种在物理层认证射频信号的水印机制(Authentication and scrambling of radiofrequency signals using reversible watermarking.In Proceedings of the 5thInternational Symposium on Communications,Control and Signal Processing,ISCCSP2012,Rome,Italy,May 2012,pp.2-4.),该机制是基于码分多址接入(CodeDivision Multiple Access,CDMA)来实现的。每个水印比特在算数上加到调制后的数据比特上,在解调之前可以采用相同的扩频码来提取出这些水印比特;也就是说,接收端可以在解调之前认证信号,移除水印比特后,接收端又可以得到发送端原始发送的数据。如果增加水印比特的密度,则该机制可以视为一种加扰器。但是,物理层信号水印方案需要把认证的信息加入到正常的通信过程中,而不能初始化一个安全的通信环境,在一个非安全的通信环境下传输信息,可能会造成资源的浪费。
随着无线通信技术的快速发展和移动应用的日益增加,保证无线通信的安全性变得越来越重要,也越来越困难。与有线网络相比,确保无线网络的安全性面临着更大的挑战,这主要是由于无线媒介的广播特性导致的,因此攻击端能够较容易地从无线通信的信道中窃听或插入信息。在众多的无线网络攻击形式中,基于身份的攻击是攻击端常用的攻击手段,同时也会极大的降低网络的性能。
发明内容
为了克服现有技术的上述缺点,本发明提供了一种基于S变换的物理层信号水印嵌入方法,借鉴图像数字水印方法,基于物理层标签信号和消息信号特点,通过S变换将标签信号和消息信号变换到时间-频域中,在时频域中,在消息信号中嵌入标签信号,具有很好的隐蔽性,同时不会导致频谱泄露,进而提高了无线网络物理层用户认证系统的安全性能。
本发明解决其技术问题所采用的技术方案是:一种基于S变换的物理层信号水印嵌入方法,包括如下内容:
(一)物理层信号水印嵌入:
步骤一、对消息信号si和标签信号ti进行S变换,得到消息信号的S变换系数S1(τ,f)和S2(τ,f);
步骤二、在消息信号的能量范围上叠加标签信号ti,得到叠加后的S变换系数S0(τ,f);
步骤三、对S变换系数S0(τ,f)进行逆S变换,得到标记信号xi
(二)物理层信号水印恢复:
步骤一、对估计标记信号进行S变换得到S变换系数SC(τ,f),然后根据先验的标签信号t进行S变换得到t变换系数S4(τ,f);
步骤二、估计消息信号的S变换系数S5(τ,f);
步骤三、对S5(τ,f)进行逆S变换,获得消息信号的估计根据和标签产生函数,得到标签信号的估计
(三)通过假设检验方法对信号的真实性进行验证。
与现有技术相比,本发明的积极效果是:
本发明基于物理层信号水印的身份认证方案,实现了S变换的物理层水印信号嵌入方法,具有如下优点:
(1)避免频谱泄露,接收方不会将其视作异常信号;
(2)隐蔽性意味着认证不能被窃听者容易地估计得到。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1为安全场景示意图;
图2为S变换示意图;
图3为标记信号的添加示意图;
图4为接收框架示意图;
图5为TNR=0时,二值标签的累积量分布函数;
图6为TNR=-10时,二值标签的累积量分布函数。
具体实施方式
考虑如图1所示的存在窃听节点的无线通信网络场景,其中网络中4个节点共享无线介质。当Carol和Eve侦听信道时,Alice使用参考信号向Bob发送消息。无线网络使用共享介质,所以另外节点Carol和Eve也可以了解到Alice发送给Bob的内容。现在假设Alice和Bob提前商定好了一个密钥认证方案,该方案允许Bob验证他收到来自Alice的消息。为了认证消息,Alice需要向Bob发送认证证明,称为标签,它与每个消息一起共同用于Bob的验证。在该认证方案中,我们将所发送的信号称为已标记的信号,标签反映了Alice和Bob之间共享的密钥信息。
在图1安全场景中,设定Carol事先不知道该方案,当然也无法验证Alice的消息,虽然她仍然可以接受和恢复得到消息。设定Eve事先知道有该认证方案,但是没有掌握密钥,她仍然不能认证Alice的消息。所以我们认为Bob和Eve是知道认证方案的接收节点,Carol是不知道认证方案的接收节点。一个认证方案是否具有隐蔽性,需要满足以下条件:①认证方案不能显著影响像Carol这样无关的接收节点;②不容易被检测。值得注意我们不能在传输过程添加任何隐私权限,因为我们允许无关或者未知的接收节点能够顺利地进行消息解码。
既然认证是一种安全机制,因此我们必须需要考虑所有可能的攻击。假设Eve是知道该方案但不知道秘密密钥的攻击者。Eve希望通过攻击使得Bob拒绝真实消息或接受不真实的消息来中断其身份验证过程。假设当Eve可以达到她的目标,其成功概率高于某概率门限时,则认为该认证方案被击败了。Eve还可以发挥更积极作用,可以将自己的恶意信息主动注入共享无线介质中。由于标签通常取决于消息,所以任何对消息或标签的未经授权修改都很容易被检测出来。认证方案有效工作需要能够有效地检测出以下三种情况:①Eve能够为她的消息创建有效的标签(假冒攻击);②在不知道Bob信息情况下,能够修改Alice的消息(篡改攻击);③Eve直接破坏标签,以至于Bob无法验证信息的真实性(删除)。只有能够检测出以上三种典型的攻击,使得攻击者Eve很难击败这个认证方案时,才可以认为该认证方案是安全的。
(一)基于S变换的物理层信号水印嵌入方法:
首先我们需要考虑未知的接收机如何来判定观察得到的信号是否异常,根据异常判定的定义,只要信号具有与参考信号不同的统计特性,则判断为异常信号。比如信号通常被限制为只占据某个频带,假如信号泄漏出其分配的频带,则接收机可以将其识别为异常。因此,标记的信号应当遵守与参考信号相同的带宽约束。
在无线网络物理层用户认证过程中,标签信号将叠加到消息上,并且我们假设标签和消息是不相关的,但是我们并不要求消息和标签是强制执行正交。因为正交信号的带宽效率是低的,对于给定速率情况下,与非正交信号相比,所需带宽相对高。最终我们得到的已经标记了消息信号带宽只会稍微扩展了的。由于标签的传输比特率非常低,带宽扩展将会是非常小的。此外,通过减少消息能量,一些带宽可用于传输标签。
不仅仅依赖于功率分配来约束带宽,本发明使用S变换来控制标签的带宽来替代传统的小波变换方法。过去几十年小波变换中在信号处理领域发挥了巨大的作用,小波变换是将一维信号分解为时间尺度域,不是严格意义下的时间频率域,很多情况下不能够给人们提供一种直观的时频表示方法。S是一种新的加窗傅里叶变换,它是加窗傅里叶变换和连续小波变换思想的延伸或推广,在S变换中,窗函数是一个可随频率的变化而伸缩的高斯函数,能够同时分辨信号中的高频和低频信息,S变换具有连续小波变换所没有的一些优点。
S变换分解直接得到频率-时间平面(如图2所示),而非其它小波变换那样为尺度-时间平面。那么对于带宽较小的信号,信号大部分能量将分解到低频的S变换系数中。而对于带宽大的信号,信号大部分能量将分解到高频的S变换系数上。为了保证标签或者水印信号的安全性,防止被第三者攻击检测,本发明将标签信号能量添加到消息信号所在的频率范围上。为了最大程度避免发生频谱泄漏,导致被接收者错误检测为异常信号,我们一方面将标签信号的能量仅添加到在消息信号能量所分布的S变换系数中;另外一方面我们减少消息能量和叠加标签能量,从而使得降低频谱泄漏可能。
(二)物理层信号水印嵌入
在无线物理层身份认证过程中,发送者希望将认证标签t与消息s一起发送如图3所示,使得接收者可以验证他或她的身份。通常,标签是消息si和秘密密钥k的函数。
ti=g(si,k)
本发明使用基于S变换的物理层水印信号嵌入方法来进行水印信号的嵌入,具体步骤如下:
步骤一:首先使用公式(1)对消息信号si和标签信号ti进行S变换,得到消息信号的S变换系数S1(τ,f)和S2(τ,f);
步骤二:根据消息信号si的带宽信息,确定消息信号在S变换频率-时间平面上的能量分布范围。在相应能量范围上,叠加标签信号ti,得到叠加后的S变换系数:
S0(τ,f)=ρsS1(τ,f)+ρtS2(τ,f)
其中0<ρst<1。
步骤三:对S变换系数S0(τ,f)进行逆S变换,得到标记信号xi
同时,为了本发明后面讨论,我们引入干扰比(MIR)和标签-噪声比(TNR)定义:
其中:γi表示无线信道第i块瑞利分布的密度,hi表示第i块信道。
假如系统将所有信号能量用于消息信号[即因此本发明系统在消息和标签之间划分信号能量,使得0<ρst<1,
(三)物理层信号水印恢复
如图4所示,在接收方面有两个工作需要进行:一是恢复消息;二是确定接收机信号的真实性。如果接收方确定观测结果验证了密钥的信息,则认证其发送方;否则,信号不被认证。首先,通过S变换方式来进行消息的恢复,具体过程如下:
步骤一:在估计信道之后,接收机通过信道均衡估计已标记信号。
其中:表示第i块信道估计值;
首先对估计标记信号进行S变换得到S变换系数S3(τ,f);然后根据先验的标签信号t,进行S变换可以得到t变换系数S4(τ,f)。
步骤二:再估计消息信号的S变换系数S5(τ,f)
步骤三:最后对S5(τ,f)进行逆S变换,获得了消息信号的估计。根据估计得到的消息信号和标签产生函数,可以获得真正的标签信号的估计:
其中k为通信双方使用秘密密钥,g(·)针对输入错误具有稳健性,即使包含一些错误,也可以生成没有差错的标签。g(·)函数常用鲁棒哈希函数。
第二部分工作则是通过假设检验方法来验证信号的真实性。
步骤一:计算得到标签信号的残差为:
其中:fe表示残差,式中的fd表示解调;
步骤二:我们用执行假设阈值检验:
H0:不在ri中,表示H0情况是不真实的;
H1:在ri中,表示H1情况是真实的;
我们通过用估计标签的匹配滤波残差来获得我们的检验统计量τi
步骤三:当假设我们能够完全正确地进行信道估计消息恢复和标签估计时,当接收到标签信号时的统计量是
其中ti和vi条件是具有方差为的零均值高斯变量。当接收到参考信号时,其统计值为
和E[τi|H0]=0,由于我们假定对第i块的认证δi的判定根据
该检验的阈值用来确定虚警概率α,根据分布的概率(τi|H0)
其中是Φ(·)为标准高斯累积分布函数,我们估计 其中:SNR表示信噪比;第i标签的检测概率为:
并且利用随机信道实现检测随机选择的标签概率是:
P=∫Pip(γ)dγ=E[Pi]
以下是基于S变换的物理层信号水印方法的安全性分析:
我们研究标签能量和对可检测性的影响。仿真实验设置如下:忽视信道的影响,假设标签符号是1bit,并且以相应的概率{0.163,0.327,0.327,0.163}抽取值{1.51,0.453,.453,1.51}。采用具有零均值和单位方差的高斯随机变量MMSE量化方法。接收方通过使用Lilliefors检验来判断观察是否是正常。Lilliefors检验将经验累积分布函数(CDF)与具有从观察值估计出来均值和方差的正常CDF进行比较,从而来检测是否异常。
图5给出了当标签符号为1bit和0dB时的观测和正常CDF对比图。这一次,Lilliefors检验将观察结果标记为其显著性水平α=0.01的异常。然而,当我们将TNR降低到-10dB时,如图6所示,观察到的CDF变得与正常CDF分布密不可分了,由此可见我们方案添加的标签具有较好安全性。这些例子表明我们可以通过在低功率下发送标签和通过S变换添加水印方案来改善隐蔽性。

Claims (8)

1.一种基于S变换的物理层信号水印嵌入方法,其特征在于:包括如下内容:
(一)物理层信号水印嵌入:
步骤一、对消息信号si和标签信号ti进行S变换,得到消息信号的S变换系数S1(τ,f)和S2(τ,f);
步骤二、在消息信号的能量范围上叠加标签信号ti,得到叠加后的S变换系数S0(τ,f);
步骤三、对S变换系数S0(τ,f)进行逆S变换,得到标记信号xi
(二)物理层信号水印恢复:
步骤一、对估计标记信号进行S变换得到S变换系数S3(τ,f),然后根据先验的标签信号t进行S变换得到t变换系数S4(τ,f);
步骤二、估计消息信号的S变换系数S5(τ,f);
步骤三、对S5(τ,f)进行逆S变换,获得消息信号的估计根据和标签产生函数,得到标签信号的估计
(三)通过假设检验方法对信号的真实性进行验证。
2.根据权利要求1所述的基于S变换的物理层信号水印嵌入方法,其特征在于:对信号进行S变换的公式为:
式中:t为时间,f是频率,j为虚数单位,τ是高斯窗函数的中心位置。
3.根据权利要求1所述的基于S变换的物理层信号水印嵌入方法,其特征在于:所述消息信号的能量范围是指消息信号在S变换频率-时间平面上的能量分布范围,根据消息信号si的带宽信息进行确定。
4.根据权利要求1所述的基于S变换的物理层信号水印嵌入方法,其特征在于:叠加后的S变换系数S0(τ,f)按如下公式求得:
S0(τ,f)=ρsS1(τ,f)+ρtS2(τ,f)
其中0<ρst<1。
5.根据权利要求4所述的基于S变换的物理层信号水印嵌入方法,其特征在于:所述估计消息信号的S变换系数S5(τ,f)按如下公式求得:
6.根据权利要求1所述的基于S变换的物理层信号水印嵌入方法,其特征在于:所述标签信号的估计其中k为通信双方使用秘密密钥,g(·)函数为鲁棒哈希函数。
7.根据权利要求1所述的基于S变换的物理层信号水印嵌入方法,其特征在于:通过假设检验方法对信号的真实性进行验证的方法为:
步骤一、计算标签信号的残差:
步骤二、计算接收到标签信号时的统计量:
其中,ti和vi条件是具有方差为的零均值高斯变量;
步骤三、计算接收到参考信号时的统计量:
步骤四、确定对第i块的认证δi的判定根据:
步骤五、计算检验的阈值
其中,Φ(·)为标准高斯累积分布函数,α为虚警概率;
步骤六、计算利用随机信道实现检测随机选择的标签概率P:
P=∫Pip(γ)dγ=E[Pi]
其中,Pi为第i个标签的检测概率。
8.根据权利要求7所述的基于S变换的物理层信号水印嵌入方法,其特征在于:第i个标签的检测概率Pi按如下公式计算:
CN201710348377.XA 2017-05-17 2017-05-17 基于s变换的物理层信号水印嵌入方法 Active CN108882236B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710348377.XA CN108882236B (zh) 2017-05-17 2017-05-17 基于s变换的物理层信号水印嵌入方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710348377.XA CN108882236B (zh) 2017-05-17 2017-05-17 基于s变换的物理层信号水印嵌入方法

Publications (2)

Publication Number Publication Date
CN108882236A true CN108882236A (zh) 2018-11-23
CN108882236B CN108882236B (zh) 2021-04-13

Family

ID=64320923

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710348377.XA Active CN108882236B (zh) 2017-05-17 2017-05-17 基于s变换的物理层信号水印嵌入方法

Country Status (1)

Country Link
CN (1) CN108882236B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110958104A (zh) * 2019-11-15 2020-04-03 电子科技大学 一种基于16qam部分位置嵌入信号水印的通信方法
CN111246463A (zh) * 2020-02-10 2020-06-05 浙江机电职业技术学院 基于alpha稳定分布随机过程偏斜度参数的隐蔽通信方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009109883A2 (en) * 2008-03-04 2009-09-11 Koninklijke Philips Electronics N.V. Method of identifying transmitters
CN103780398A (zh) * 2014-03-04 2014-05-07 上海交通大学 Ofdm-pon中基于onu端时变秘钥的物理层加密/解密方法
CN104010303A (zh) * 2014-05-09 2014-08-27 中国人民解放军信息工程大学 基于物理层密钥的终端和核心网的双向认证增强方法
US20140274169A1 (en) * 2013-03-14 2014-09-18 University of Maryland, College Park, a constituent institution of the University System Enhancing privacy in cellular paging system using physical layer identification

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009109883A2 (en) * 2008-03-04 2009-09-11 Koninklijke Philips Electronics N.V. Method of identifying transmitters
US20140274169A1 (en) * 2013-03-14 2014-09-18 University of Maryland, College Park, a constituent institution of the University System Enhancing privacy in cellular paging system using physical layer identification
CN103780398A (zh) * 2014-03-04 2014-05-07 上海交通大学 Ofdm-pon中基于onu端时变秘钥的物理层加密/解密方法
CN104010303A (zh) * 2014-05-09 2014-08-27 中国人民解放军信息工程大学 基于物理层密钥的终端和核心网的双向认证增强方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MUHAMMAD KASHIF SAMEE等: "AUTHENTICATION AND SCRAMBLING OF RADIO FREQUENCY SIGNALS USINGREVERSIBLE WATERMARKING", 《AUTHENTICATION AND SCRAMBLING OF RADIO FREQUENCY SIGNALS USING》 *
P.L.YU等: "Physical-Layer Authentication", 《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110958104A (zh) * 2019-11-15 2020-04-03 电子科技大学 一种基于16qam部分位置嵌入信号水印的通信方法
CN111246463A (zh) * 2020-02-10 2020-06-05 浙江机电职业技术学院 基于alpha稳定分布随机过程偏斜度参数的隐蔽通信方法
CN111246463B (zh) * 2020-02-10 2023-04-18 浙江机电职业技术学院 基于alpha稳定分布随机过程偏斜度参数的隐蔽通信方法

Also Published As

Publication number Publication date
CN108882236B (zh) 2021-04-13

Similar Documents

Publication Publication Date Title
Zhang et al. Physical-layer authentication for Internet of Things via WFRFT-based Gaussian tag embedding
Paul et al. Wireless physical layer authentication via fingerprint embedding
Alahmadi et al. Defense against primary user emulation attacks in cognitive radio networks using advanced encryption standard
Wu et al. Physical-layer authentication for multi-carrier transmission
US9161214B2 (en) Wireless communication method and system for transmission authentication at the physical layer
US9538040B2 (en) Active sensing for dynamic spectrum access
US11588616B2 (en) Secret key estimation methods and devices
US20100246825A1 (en) Wireless communication method and system for transmission authentication at the physical layer
US20180365195A1 (en) Methods and devices for estimating secret values
Kumar et al. Blind transmitter authentication for spectrum security and enforcement
Xie et al. Security model of authentication at the physical layer and performance analysis over fading channels
CN117082502B (zh) 一种基于数据信息加密方法的数据采集、信号识别方法
CN111130802A (zh) 基于物理层激励-响应机制的物理层安全认证算法
CN111132153A (zh) 一种基于无线信道特征的内生安全通信方法
US10735963B1 (en) Wireless communication method for secure side-channel signaling and authentication at the physical layer
Huang et al. Reliable and secure constellation shifting aided differential radio frequency watermark design for NB-IoT systems
Vidal et al. A fast and light stream cipher for smartphones
CN108882236A (zh) 基于s变换的物理层信号水印嵌入方法
Hu et al. Practical limitation of co-operative RFID jamming methods in environments without accurate signal synchronization
Eisencraft et al. New trends in chaos-based communications and signal processing
Lu et al. Analytical method of physical layer authentication for performance evaluation
Fang et al. Towards phy-aided authentication via weighted fractional fourier transform
Han et al. PHY-PSIONICS: Physical-layer phase secret key encapsulation in correlated subchannels
CN113259936B (zh) 一种高可靠性的射频隐蔽水印信号鉴权方法及系统
Hancke Noisy carrier modulation for HF RFID

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant