CN109600222A - 一种基于信道特征的密钥生成方法 - Google Patents
一种基于信道特征的密钥生成方法 Download PDFInfo
- Publication number
- CN109600222A CN109600222A CN201910080352.5A CN201910080352A CN109600222A CN 109600222 A CN109600222 A CN 109600222A CN 201910080352 A CN201910080352 A CN 201910080352A CN 109600222 A CN109600222 A CN 109600222A
- Authority
- CN
- China
- Prior art keywords
- key
- communication terminal
- sequence
- random
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0875—Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种基于信道特征的密钥生成方法,解决现有密钥生成方法无法适用于静态无线环境以及不抗主动攻击的缺陷。本发明方法首先进行随机信号传输,合法通信双方终端A和B各自产生随机信号,并发送给对方;终端A和B收到来自对方随机信号后,生成用于产生共享密钥的初始随机密钥源;终端A和B对生成的初始密钥序列和进行一致性协商,去除或纠正初始密钥序列中的不一致比特,获得一致的密钥序列;最后终端A和B利用保密增强协议,对得到的一致密钥序列进行处理,得到高度保密的最终密钥。本发明在不需要双方信道估计的条件下,提高了密钥的生成速率和密钥的安全性,既适用于静态网络环境,也适用于动态网络环境。
Description
技术领域
本发明属于无线网络安全技术领域,涉及一种基于信道特征的密钥生成方法。
背景技术
安全性问题一直是无线网络安全通信面临的重要难题,目前,该问题主要采用加密和认证技术来解决,而根据Kerckhoff准则,现代密码系统的安全取决于密钥的安全性,密钥的安全分配与协商是密码系统的核心,对整个网络安全性至关重要。传统的密钥分配与协商,多是基于安全基础设施来实现的。而在动态移动的无线网络环境中,认证中心或是密钥分发中心等安全基础设施很难完成部署,无线网络中的密钥管理变得更加复杂和困难。
近年来,出现了利用无线信道物理层特征解决无线网络密钥生成问题的新思路。基于信道特征的物理层密钥生成方案利用无线信道的快速时变性、短时互易性、空间唯一性、和不可预测性等性质,将无线信道的状态特征作为产生密钥的随机密钥源。在这些方案中,合法通信双方对上下行无线信道进行估计,从估计得到的信道特征参数中提取密钥,但目前提出的基于信道特征的物理层密钥生成方案存在以下缺陷:
(1)不能应用于静态无线网络环境。当前的基于信道特征的密钥生成技术高度依赖于快速变化的网络环境以确保较高的密钥生成速率。而在静态无线环境中,信道变化缓慢以至于很难在短时间内获得足够的不相关比特。此外,在静态无线环境中密钥生成速率低,密钥随机性差。如何在静态无线网络环境中以较高速率生成安全的共享密钥是当前一大挑战。
(2)现有方案不抗主动攻击。现有的密钥生成方案主要是在被动攻击下进行设计和分析。现有方案都易遭受主动攻击,如智能攻击者可以通过在无线信号经过的空间中插入或移除中间对象来操纵无线信道特征。造成这种攻击的根本原因是通信双方仅使用信道特征来生成密钥。如果攻击者操纵了该信道,则可以推断生成的密钥。如何在上述主动攻击下实现安全的密钥生成方案也是当前的一大挑战。
另外,随着无线通信新技术的快速发展,出现了新的无线网络应用场景,如物联网、5G网络,这些新型网络的出现为现有基于信道特征的密钥生成方案带来新的挑战。在这些新型网络中,通信节点的计算能力、存储资源及能量受限,而现有的基于信道特征的密钥生成方案中,信道估计过程将造成较大的开销,不再适用于上述资源受限的新型无线网络,因此,亟需设计一种新的适用于资源受限无线网络的轻量级密钥生成方案。
发明内容
本发明的目的就是针对现有基于信道特征的密钥生成方案存在的固有缺陷,提供一种基于信道特征的密钥生成方法,用以解决现有密钥生成方法无法适用于静态无线环境以及不抗主动攻击的缺陷,在不需要通信双方进行信道估计的条件下,提高密钥生成速率和密钥安全性。
假设密钥生成前,互为发送端和接收端的通信终端A和通信终端B已进行了安全认证。通信终端A和通信终端B为任意无线终端设备、无线访问点AP或基站。
为实现本发明的上述目的,本发明方法具体包括以下步骤:
步骤(1).随机信号传输。
通信终端A和通信终端B各自产生随机信号,并发送给对方,发送方式为通信双方采用同频半双工技术在信道相干时间内轮流发送,或通信双方采用同时同频全双工技术发送。具体是:
(1-1).通信终端A生成一个长度为n的二进制随机比特序列xa(n)=[xa(1),xa(2),…,xa(n)]∈(0,1)n,然后,通信终端A对xa(n)进行调制,最后以射频信号xa(t)的形式发送给通信终端B;
(1-2).通信终端B生成另一个长度为n二进制随机比特序列xb(n)=[xb(1),xb(2),…,xb(n)]∈(0,1)n,然后,通信终端B对xb(n)进行调制,最后以射频信号xb(t)的形式发送给通信终端A。
步骤(2).共有初始随机密钥源获取。
通信终端A和通信终端B通过无线方式收到来自对方的随机信号后,生成用于产生共享密钥的初始随机密钥源;具体是:
(2-1).受信道和噪声的影响,通信终端A收到信号rba(t)=xb(t)hba(t)+nba(t),其中hba(t)是从通信终端B到通信终端A的信道响应,nba(t)是均值为零、方差为的加性高斯白噪声;通信终端B收到的信号为rab(t)=xa(t)hab(t)+nab(t),其中hab(t)是通信终端A到通信终端B的信道响应,nab(t)是均值为零、方差为的加性高斯白噪声;
(2-2).通信终端A解调接收到的随机信号rba(t),获得随机比特序列ra(n)=[ra(1),ra(2),…,ra(n)];信道和噪声的影响都会使解调后得到的序列ra(n)相对于通信终端B发送的原序列xb(n)发生错误,将解调后的随机序列写成的形式,hba(n)表示由于无线信道对随机序列xb(n)的影响而使其在解调时所发生的错误,nba(n)表示噪声对随机序列xb(n)的影响而使其在解调时所发生的错误;
(2-3).通信终端B解调接收到的随机信号rab(t),获得随机比特序列rb(n)=[rb(1),rb(2),......,rb(n)];信道和噪声的影响都会使解调后得到的序列rb(n)相对于通信终端A发送的原序列xa(n)发生错误,将解调后的随机序列写成的形式,hab(n)表示由于无线信道对随机序列xa(n)的影响而使其在解调时所发生的错误,nab(n)表示噪声对随机序列xa(n)的影响而使其在解调时所发生的错误;
(2-4).通信终端A计算随机序列
(2-5).通信终端B计算随机序列
步骤(3).密钥一致性协商。
由于无线信道的不完美互易性和噪声的影响,通信终端A生成的比特序列ya(n)和通信终端B生成的比特序列yb(n)并不相同,特别是在低信噪比时。通信终端A和通信终端B利用信息协调协议对生成的初始密钥序列ya(n)和yb(n)进行一致性协商,去除或纠正双方生成的初始密钥序列中的不一致比特,进而得到一致的密钥序列;具体是:
(3-1).通信终端A和通信终端B在公开信道上发送密钥协商序列,去除或纠正双方生成的初始密钥序列中的不一致比特;
(3-2).如果一次密钥协商后,合法通信双方的密钥仍然不一致,则重复步骤(3-1),直至得到一致的密钥序列。
步骤(4).保密增强。
通信终端A和通信终端B利用保密增强协议,对步骤(3)得到的一致密钥序列进行处理,得到高度保密的最终密钥K。
进一步,如果密钥的使用达到密钥的有效期需要更新密钥时,转至步骤(1)重新开始上述流程,生成新的共享密钥。所述有效期为合法通信双方约定的密钥使用时间,或者密钥使用次数。
该方法适用于静态和移动无线网络环境。
本发明所提出的基于信道特征的密钥生成方法,解决了目前基于信道特征的密钥生成方案无法适用于静态无线网络环境以及不抗主动攻击的问题,能够应用于静态和移动无线网络环境。
本发明有益效果如下:
(1)本发明解决了目前物理层密钥生成方案无法适用于静态无线网络环境的问题。通信双方彼此发送独立的随机序列,并且用户每次产生不同的随机序列,即使在静态环境下,也保证了所生成的密钥具有良好的随机性。另外,通信双方在密钥生成过程中彼此不发送探测信号或导频,通信双方都不能正确估计信道特征,也不能正确解码用户所发送的序列,用户随机序列与信道特性一起用作生成共享密钥的公共随机源,与仅使用信道特性的现有方法相比,本发明所提方法更加灵活,可以应用于静态和移动无线网络环境。
(2)本发明可以抵抗主动攻击。例如,攻击者E在合法通信双方的信道之间插入大对象来阻挡大量反射或折射信号,则终端A和终端B观察到的信道特征参数值,如RSS,可能变得非常小。在这种情况下,现有方法将从信道中提取全0序列。但是在本发明中,攻击者的这种攻击只会导致终端A和终端B的解调序列出现一些比特错误,但终端A和终端B仍然可以获得共同的秘密序列。此外,由于终端A和终端B产生的是独立的随机信号,攻击者E无法知道终端A和终端B所产生的随机序列,并且也不能识别他对终端A和终端B发发送的序列的影响,因此不能推断出关于秘密密钥的信息。因此,在主动攻击性,本发明所提方案是安全的,并且可以在更短的时间内生成安全性更强的密钥。
(3)本发明不依赖于专用硬件,仍然利用无线信道时间和空间的多样性特征,具有误码率低,密钥生成速率高和密钥安全性好的特点,且不需要通信双方估计信道特征,非常适用于资源受限的无线网络终端进行实时密钥生成。
附图说明
图1为适用于本发明的网络系统环境结构示意图;
图2为本发明的一个具体实施例;
图3为本发明的具体实施例中密钥生成流程图;
图4为本发明的通信双方产生并互发随机信号的过程示意图。
具体实施方式
下面结合附图对本发明作进一步说明,但本发明的保护范围不局限于以下所述。
如图1所示,本发明适用于所有无线网络通信环境,终端之间通过无线信道进行通信。在本发明中,终端A、终端B和终端E可以是任意无线终端设备、无线访问点AP或基站。终端A和终端B是要进行安全通信的合法终端,可以是静止终端也可以是移动终端。终端E为攻击者,试图干扰终端A和终端B生成密钥的过程或获得终端A和终端B生成的密钥。终端A和终端B可以基于本发明所述的一种适用于静态无线网络环境的基于信道特征的密钥生成方法生成双方共享的密钥。
图2为本发明的一个具体实施例,显然,所述实施例只是本申请的一部分实施例,而不是全部实施例,基于本发明的实施例,本领域技术人员所获得的所有其他实施例,以及对本发明所述技术方案所做的任何修改,同等替换、改进等都属于本发明的保护范围。
如图2所示,无线通信系统中包括合法通信双方(终端A和终端B)以及一个攻击者E。终端A和终端B需要在存在未知攻击者E的情况下通过无线信道提取共享密钥。终端A和终端B采用本发明提出的基于信道特征的密钥生成方法及系统生成双方的共享秘密密钥。
假设在密钥生成前,终端A和终端B已进行了相互认证。终端A和终端B互为发送端和接收端。
如图3所示,终端A和终端B基于信道特征生成共享密钥的具体过程包括以下步骤:
步骤(1).随机信号传输。终端A和终端B各自产生随机信号,并发送给对方。发送方式可以是通信双方采用同频半双工技术在信道相干时间内轮流发送,也可以是通信双方采用同时同频全双工技术发送。具体实现方法如下:
(1-1)终端A生成一个长度为n的二进制随机比特序列xa(n)=[xa(1),xa(2),......,xa(n)]∈(0,1)n,然后,终端A对xa(n)进行调制,最后以射频信号xa(t)的形式发送给终端B。
(1-2)终端B生成另一个长度为n二进制随机比特序列xb(n)=[xb(1),xb(2),......,xb(n)]∈(0,1)n,然后,终端B对xb(n)进行调制,最后以射频信号xb(t)的形式发送给终端A。
步骤(2).共有初始随机密钥源获取。终端A和终端B通过无线方式收到来自对方的随机信号后,生成用于产生共享密钥的初始随机密钥源。具体实现方法如下:
(2-1)受信道和噪声的影响,终端A收到信号rba(t)=xb(t)hba(t)+nba(t)。其中hba(t)是从终端B到终端A的信道响应,nba(t)是均值为零,方差为的加性高斯白噪声。终端B收到的信号为rab(t)=xa(t)hab(t)+nab(t)。其中hab(t)是终端A到终端B的信道响应,nab(t)是均值为零,方差为的加性高斯白噪声。
(2-2)终端A解调接收到的随机信号rba(t),获得随机比特序列ra(n)=[ra(1),ra(2),......,ra(n)]。信道和噪声的影响都会使解调后得到的序列ra(n)相对于终端B发送的原序列xb(n)发生错误,可以把解调后的随机序列写成的形式,其中,hba(n)表示由于无线信道对随机序列xb(n)的影响而使其在解调时所发生的错误,nba(n)表示噪声对随机序列xb(n)的影响而使其在解调时所发生的错误。
(2-3)终端B解调接收到的随机信号rab(t),获得随机比特序列rb(n)=[rb(1),rb(2),......,rb(n)]。信道和噪声的影响都会使解调后得到的序列rb(n)相对于终端A发送的原序列xa(n)发生错误,可以把解调后的随机序列写成的形式,其中,hab(n)表示由于无线信道对随机序列xa(n)的影响而使其在解调时所发生的错误,nab(n)表示噪声对随机序列xa(n)的影响而使其在解调时所发生的错误。
(2-4)终端A计算随机序列
(2-5)终端B计算随机序列
步骤(3).密钥一致性协商。由于无线信道的不完美互易性和噪声的影响,终端A生成的比特序列ya(n)和终端B生成的比特序列yb(n)并不相同,特别是在低信噪比时。终端A和终端B利用信息协调协议对生成的初始密钥序列ya(n)和yb(n)进行一致性协商,去除或纠正双方生成的初始密钥序列中的不一致比特,进而得到一致的密钥序列。具体实现方法如下:
(3-1)终端A和终端B在公开信道上发送密钥协商序列,去除或纠正双方生成的初始密钥序列中的不一致比特;
(3-2)如果一次密钥协商后,合法通信双方的密钥仍然不一致,则重复步骤(3-1),直至得到一致的密钥序列。
步骤(4).保密增强。终端A和终端B利用保密增强协议,对步骤(3)得到的一致密钥序列进行处理,得到高度保密的最终密钥K。
通信双方产生并互发随机信号的过程示意图如图4所示。
共享密钥K生成后,终端A和终端B进入正式通信阶段。如密钥的使用达到密钥的有效期需要更新密钥时,转至步骤(1)重新开始上述流程,生成新的共享密钥。所述有效期为合法通信双方约定的密钥使用时间或者密钥使用次数。
本发明的重点是基于无线信道特征实现了合法通信双方共享密钥的生成,解决了现有密钥生成方法无法适用于静态无线环境以及不抗主动攻击的缺陷,在不需要通信双方进行信道估计的条件下,提高了密钥的生成速率和密钥的安全性。
Claims (6)
1.一种基于信道特征的密钥生成方法,设密钥生成前,互为发送端和接收端的通信终端A和通信终端B已进行了安全认证;其特征在于,该方法具体步骤如下:
步骤(1).随机信号传输;
通信终端A和通信终端B各自产生随机信号,并发送给对方;具体是:
(1-1).通信终端A生成一个长度为n的二进制随机比特序列xa(n)=[xa(1),xa(2),…,xa(n)]∈(0,1)n,然后,通信终端A对xa(n)进行调制,最后以射频信号xa(t)的形式发送给通信终端B;
(1-2).通信终端B生成另一个长度为n二进制随机比特序列xb(n)=[xb(1),xb(2),…,xb(n)]∈(0,1)n,然后,通信终端B对xb(n)进行调制,最后以射频信号xb(t)的形式发送给通信终端A;
步骤(2).共有初始随机密钥源获取;
通信终端A和通信终端B通过无线方式收到来自对方的随机信号后,生成用于产生共享密钥的初始随机密钥源;具体是:
(2-1).受信道和噪声的影响,通信终端A收到信号rba(t)=xb(t)hba(t)+nba(t),其中hba(t)是从通信终端B到通信终端A的信道响应,nba(t)是均值为零、方差为的加性高斯白噪声;通信终端B收到的信号为rab(t)=xa(t)hab(t)+nab(t),其中hab(t)是通信终端A到通信终端B的信道响应,nab(t)是均值为零、方差为的加性高斯白噪声;
(2-2).通信终端A解调接收到的随机信号rba(t),获得随机比特序列ra(n)=[ra(1),ra(2),…,ra(n)];信道和噪声的影响都会使解调后得到的序列ra(n)相对于通信终端B发送的原序列xb(n)发生错误,将解调后的随机序列写成的形式,hba(n)表示由于无线信道对随机序列xb(n)的影响而使其在解调时所发生的错误,nba(n)表示噪声对随机序列xb(n)的影响而使其在解调时所发生的错误;
(2-3).通信终端B解调接收到的随机信号rab(t),获得随机比特序列rb(n)=[rb(1),rb(2),......,rb(n)];信道和噪声的影响都会使解调后得到的序列rb(n)相对于通信终端A发送的原序列xa(n)发生错误,将解调后的随机序列写成的形式,hab(n)表示由于无线信道对随机序列xa(n)的影响而使其在解调时所发生的错误,nab(n)表示噪声对随机序列xa(n)的影响而使其在解调时所发生的错误;
(2-4).通信终端A计算随机序列
(2-5).通信终端B计算随机序列
步骤(3).密钥一致性协商;
通信终端A和通信终端B利用信息协调协议对生成的初始密钥序列ya(n)和yb(n)进行一致性协商,去除或纠正双方初始密钥序列中的不一致比特,得到一致的密钥序列;具体是:
(3-1).通信终端A和通信终端B在公开信道上发送密钥协商序列,去除或纠正双方生成的初始密钥序列中的不一致比特;
(3-2).如果一次密钥协商后,合法通信双方的密钥仍然不一致,则重复步骤(3-1),直至得到一致的密钥序列;
步骤(4).保密增强;
通信终端A和通信终端B利用保密增强协议,对步骤(3)得到的一致密钥序列进行处理,得到高度保密的最终密钥K。
2.如权利要求1所述的一种基于信道特征的密钥生成方法,其特征在于:所述的通信终端A和通信终端B为任意无线终端设备、无线访问点AP或基站。
3.如权利要求1所述的一种基于信道特征的密钥生成方法,其特征在于:步骤(1)中随机信号传输的发送方式为通信双方采用同频半双工技术在信道相干时间内轮流发送,或通信双方采用同时同频全双工技术发送。
4.如权利要求1所述的一种基于信道特征的密钥生成方法,其特征在于:如密钥的使用达到密钥的有效期需要更新密钥时,转至步骤(1)重新开始上述流程,生成新的共享密钥。
5.如权利要求4所述的一种基于信道特征的密钥生成方法,其特征在于:所述有效期为合法通信双方约定的密钥使用时间,或者密钥使用次数。
6.如权利要求1所述的一种基于信道特征的密钥生成方法,其特征在于:该方法适用于静态和移动无线网络环境。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910080352.5A CN109600222B (zh) | 2019-01-28 | 2019-01-28 | 一种基于信道特征的密钥生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910080352.5A CN109600222B (zh) | 2019-01-28 | 2019-01-28 | 一种基于信道特征的密钥生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109600222A true CN109600222A (zh) | 2019-04-09 |
CN109600222B CN109600222B (zh) | 2021-03-23 |
Family
ID=65966894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910080352.5A Active CN109600222B (zh) | 2019-01-28 | 2019-01-28 | 一种基于信道特征的密钥生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109600222B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110336657A (zh) * | 2019-07-03 | 2019-10-15 | 上海大学 | 一种基于信道特性的光ofdm动态密钥生成方法 |
CN110492996A (zh) * | 2019-08-08 | 2019-11-22 | 东南大学 | 一种应用于多用户大规模mimo系统中的密钥生成方法 |
CN111278008A (zh) * | 2020-01-13 | 2020-06-12 | 山东大学 | 一种军用无人机群无密钥管理中心的安全通信方法及系统 |
CN115696313A (zh) * | 2023-01-04 | 2023-02-03 | 江西师范大学 | 基于信道探测的无人移动设备的加密通信方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103402200A (zh) * | 2013-07-11 | 2013-11-20 | 北京邮电大学 | 一种频分双工系统中基于无线信道特征的密钥产生方法 |
CN104253685A (zh) * | 2014-08-29 | 2014-12-31 | 中国运载火箭技术研究院 | 基于无线信道特征的对称密钥生成与分发的动态量化方法 |
CN105792198A (zh) * | 2016-03-02 | 2016-07-20 | 西安电子科技大学 | 面向无线体域网的生物增强无线信道密钥生成方法 |
CN108183792A (zh) * | 2017-12-25 | 2018-06-19 | 西安电子科技大学 | 静态无线信道条件下点对点会话密钥的快速生成方法 |
US20180259737A1 (en) * | 2015-08-24 | 2018-09-13 | Korea Advanced Institute Of Science And Technology | High-Speed Communication System and Method with Enhanced Security |
CN108696867A (zh) * | 2018-05-25 | 2018-10-23 | 南京东科优信网络安全技术研究院有限公司 | 基于无线信道特征的轻量级组密钥分发方法 |
-
2019
- 2019-01-28 CN CN201910080352.5A patent/CN109600222B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103402200A (zh) * | 2013-07-11 | 2013-11-20 | 北京邮电大学 | 一种频分双工系统中基于无线信道特征的密钥产生方法 |
CN104253685A (zh) * | 2014-08-29 | 2014-12-31 | 中国运载火箭技术研究院 | 基于无线信道特征的对称密钥生成与分发的动态量化方法 |
US20180259737A1 (en) * | 2015-08-24 | 2018-09-13 | Korea Advanced Institute Of Science And Technology | High-Speed Communication System and Method with Enhanced Security |
CN105792198A (zh) * | 2016-03-02 | 2016-07-20 | 西安电子科技大学 | 面向无线体域网的生物增强无线信道密钥生成方法 |
CN108183792A (zh) * | 2017-12-25 | 2018-06-19 | 西安电子科技大学 | 静态无线信道条件下点对点会话密钥的快速生成方法 |
CN108696867A (zh) * | 2018-05-25 | 2018-10-23 | 南京东科优信网络安全技术研究院有限公司 | 基于无线信道特征的轻量级组密钥分发方法 |
Non-Patent Citations (4)
Title |
---|
ASHISH KHISTI: "《Secret-Key Agreement Over Non-Coherent Block-Fading Channels With Public Discussion》", 《IEEE TRANSACTIONS ON INFORMATION THEORY》 * |
KAI ZENG: "《Physical Layer Key Generation in Wireless Networks: Challenges and Opportunities》", 《WIRELESS PHYSICAL LAYER SECURITY》 * |
QIUHUA WANG等: "《A Practical Secret Key Generation Scheme Based on Wireless Channel Characteristics for 5G Networks》", 《SPECIAL SECTION ON SECURITY, PRIVACY, ANONYMITY AND TRUST IN CYBERSPACE COMPUTING AND COMMUNICATIONS》 * |
SHENGJUN ZHANG等: "《Secret key generation based on two-way randomness for TDD-SISO System》", 《NETWORKS & SECURITY》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110336657A (zh) * | 2019-07-03 | 2019-10-15 | 上海大学 | 一种基于信道特性的光ofdm动态密钥生成方法 |
CN110336657B (zh) * | 2019-07-03 | 2022-02-08 | 上海大学 | 一种基于信道特性的光ofdm动态密钥生成方法 |
CN110492996A (zh) * | 2019-08-08 | 2019-11-22 | 东南大学 | 一种应用于多用户大规模mimo系统中的密钥生成方法 |
CN110492996B (zh) * | 2019-08-08 | 2020-08-11 | 东南大学 | 一种应用于多用户大规模mimo系统中的密钥生成方法 |
CN111278008A (zh) * | 2020-01-13 | 2020-06-12 | 山东大学 | 一种军用无人机群无密钥管理中心的安全通信方法及系统 |
CN111278008B (zh) * | 2020-01-13 | 2022-04-08 | 山东大学 | 一种军用无人机群无密钥管理中心的安全通信方法及系统 |
CN115696313A (zh) * | 2023-01-04 | 2023-02-03 | 江西师范大学 | 基于信道探测的无人移动设备的加密通信方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109600222B (zh) | 2021-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Physical layer security for the Internet of Things: Authentication and key generation | |
Xi et al. | Instant and robust authentication and key agreement among mobile devices | |
CN109600222A (zh) | 一种基于信道特征的密钥生成方法 | |
CN109819444B (zh) | 一种基于无线信道特征的物理层初始认证方法及系统 | |
CN104640110B (zh) | 一种终端直通通信中基于信道特性的对称密钥生成方法 | |
Wu et al. | Artificial-noise-aided physical layer phase challenge-response authentication for practical OFDM transmission | |
CN103402200A (zh) | 一种频分双工系统中基于无线信道特征的密钥产生方法 | |
CN105873042A (zh) | 一种轻量级的5g接入认证方法 | |
CN106550362B (zh) | 智能设备安全接入无线局域网络的方法和系统 | |
CN106102049B (zh) | 一种利用信道特性的安全传输消息方法 | |
Chen et al. | Audio-based security techniques for secure device-to-device communications | |
An et al. | A tag-based PHY-layer authentication scheme without key distribution | |
CN111934863B (zh) | 一种边缘计算中基于人工噪声和安全编码的密钥共享方法 | |
Badawy et al. | Robust secret key extraction from channel secondary random process | |
CN105978692A (zh) | 一种3gpp认证与密钥协商协议的实现方法 | |
CN109195163A (zh) | 一种面向无线通信的高速密钥生成方法 | |
Fang et al. | Joint Design of Multi-Dimensional Multiple Access and Lightweight Continuous Authentication in Zero-Trust Environments | |
Yu et al. | AuthCTC: Defending against waveform emulation attack in heterogeneous IoT environments | |
Han et al. | FLoRa: Sequential fuzzy extractor based physical layer key generation for LPWAN | |
WO2022253298A1 (zh) | 传输系统消息的方法和装置 | |
Cao et al. | ESP32-driven physical layer key generation: a low-cost, integrated, and portable implementation | |
CN113114455B (zh) | 一种对称密钥生成方法、装置及其介质 | |
CN111786789B (zh) | 一种基于随机波束和边缘计算的物理层密钥分发方法 | |
EP1844572B1 (en) | Method and device for the generation and authentication of a cryptographic key used for the reciprocal anthentication of two mobile terminals | |
Fang et al. | Towards phy-aided authentication via weighted fractional fourier transform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |