CN111711587B - 基于伪随机序列的物理层调制加扰方法 - Google Patents
基于伪随机序列的物理层调制加扰方法 Download PDFInfo
- Publication number
- CN111711587B CN111711587B CN202010542640.0A CN202010542640A CN111711587B CN 111711587 B CN111711587 B CN 111711587B CN 202010542640 A CN202010542640 A CN 202010542640A CN 111711587 B CN111711587 B CN 111711587B
- Authority
- CN
- China
- Prior art keywords
- modulation
- scrambling
- point
- pseudo
- modulation point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L27/00—Modulated-carrier systems
- H04L27/0012—Modulated-carrier systems arrangements for identifying the type of modulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
Abstract
一种基于伪随机序列的物理层调制加扰方法,用于对抗现有的调制识别手段,提高物理层安全性能。实现步骤为:源节点S和目的节点D通过同步信息确定密钥信息和调制加扰参数;源节点S和目的节点D依据密钥信息产生同步伪随机序列;源节点S依据同步伪随机序列和调制加扰参数对原调制点序列进行加扰;源节点S对加扰调制点序列进行调制,并发送给目的节点D;目的节点D对接收到的加扰调制信号进行解调,得到解调制判决点序列;目的节点D依据同步伪随机序列和调制加扰参数对解调制判决点序列进行解扰,得到解扰调制点序列。本发明提出的对调制点进行伪随机加扰的方法,可以极大降低窃听者的调制识别概率,从而提高物理层安全性能和信号破解难度。
Description
技术领域
本发明属于无线通信技术领域,涉及一种物理层调制加扰安全通信方法,具体涉及一种基于伪随机序列的物理层调制加扰方法,适用于采用数字调制技术的保密通信系统。
背景技术
随着5G商业化脚步的加快,无线通信系统在通信技术发展中逐渐摆脱其从属地位,成为通信技术发展的主要方向。无线通信技术的快速发展在促使各种新型无线网络、先进无线通信技术不断涌现的同时,无线网络的弊端也逐渐显现出来,无线网络开放性带来的窃听、干扰等安全问题日益严峻。无线通信安全问题的核心在于如何摆脱窃听、干扰、欺骗等的影响,实现保密通信。传统保密方法主要以密码学为基础的相关加密技术为主,可以实现链路层及以上各层的加密,核心在于不断提高密码破解的计算量,如美国联邦数据加密标准DES算法和美国联邦信息处理标准的AES算法等。然而,随着超级计算机和量子计算机的问世,以及认知无线电技术的快速发展,传统保密方法的安全性和可靠性都受到了严峻挑战,仅依靠上层加密技术已无法保证无线移动通信系统的信息安全传输。
物理层安全技术主要基于无线移动通信网络,是传统加密机制的必要补充或代替技术,利用物理信道特征(多径性、互易性、空间唯一性等)、调制加扰(密)、预编码、扩频通信等实现信息加密、密钥生成、合法用户辨识等,能够极大降低窃听者通过非法接收获取保密信息的可能性,增强无线移动通信系统的安全性。调制加扰(密)技术通过对调制点的伪随机扰动和变换,可有效对抗日趋成熟的调制识别技术,降低窃听端识别破解的概率。例如,文献“MA Rui-feng,DAI Ling-long,WANG Zhao-cheng,et al.Secure Communicationin TDS-OFDM System using Constellation Rotation and Noise Insertion[J].IEEETransactions on Consumer Electronics,2010,56(03):1328-1332.”提出一种调制方式加密方法,核心思想在于调制星座图伪随机旋转及添加微弱人为噪声;文献“Fei Huo,Guang Gong.A new efficient physical layer OFDM encryption scheme[C].IEEEConference on Computer Communications,2014:10244032.”提出OFDM调制在FFT之后对数据的实部和虚部分别乘以1或者-1;文献“岳敖,李为等.拉丁阵和幅相变换相结合的物理层加密传输算法[J].信号处理,Jun.2016,Vol.32,No.6.”提出将拉丁阵与幅相变换相结合的改进调制加密方法。然而,这些调制加扰(密)方法只能应用于特定的调制方式,且调制特征改变不大,同时在发送信号中插入人为噪声也会对合法接收端造成一定负面影响。
发明内容
本发明的目的在于克服上述现有技术存在的不足,提出了一种基于伪随机序列的物理层调制加扰方法,用于解决现有技术不能很好地隐藏信号数字调制特征并且极易被窃听端侦测识别的技术问题。
本发明的技术思路是:通过对调制域内的调制点进行伪随机加扰,可以把k阶调制映射为s阶调制(s>>k),调制加扰后的信号呈现超高阶甚至模拟化的调制特征,数字调制特征被极大弱化,在成型滤波器、接收滤波器、信道噪声等影响下,窃听端几乎无法有效识别信号调制方式、码速率等信息,可有效对抗现有的调制识别手段。
根据上述技术思路,本发明采取的技术方案包括如下步骤:
(1)源节点S和目的节点D通过二者之间发送的同步信息确定密钥信息和调制加扰参数,调制加扰参数包括调制方式、加扰维度、调制域范围等信息;
(2)源节点S和目的节点D依据密钥信息和两个节点提前协商确定的伪随机序列生成算法产生同步伪随机序列,同步伪随机序列的长度应大于等于原调制点序列的长度;
(3)源节点S依据同步伪随机序列和调制加扰参数对原调制点序列进行伪随机加扰,得到加扰调制点序列;
(4)源节点S对加扰调制点序列进行调制,并将调制后的信号发送给目的节点D;
(5)目的节点D解调接收到的加扰调制信号,得到解调制判决点序列;
(6)目的节点D依据同步伪随机序列和调制加扰参数对解调制判决点序列进行解扰,得到解扰调制点序列。
本发明在信号调制前对原调制点序列进行伪随机加扰,可以使调制点在调制域内离散伪随机分布,调制加扰过程等同于把k阶调制映射为s阶调制(s>>k),调制加扰后的信号呈现超高阶甚至模拟化的调制特征,能够有效对抗现有的调制识别手段,提高安全通信能力。仿真结果表明,与传统方案相比,本发明提出的调制加扰方法有效提高了物理层安全性能,极大降低了窃听者的调制识别概率,提高了信号破解难度。
附图说明
图1是本发明适用的单源单目的单窃听节点的无线通信窃听模型示意图。
图2是本发明的基于伪随机序列的物理层调制加扰方法的流程框图。
图3是本发明与传统调制方案的2ASK调制效果仿真对比图。
图4是本发明与传统调制方案的2PSK调制效果仿真对比图。
图5是本发明与传统调制方案的调制识别概率对比图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图和具体实施例,对本发明作进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明适用于无线通信窃听模型,本实施例以单源单目的单窃听节点的无线通信窃听模型为例,参见图1,包括一个源节点S,一个目的节点D和一个窃听节点M。源节点S到目的节点D的信道,称之为合法信道,源节点S到窃听节点M的信道,称之为窃听信道,两种信道均为加性高斯白噪声信道。假设目的节点D能够准确估计信道参数,且源节点S和目的节点D双方同步已完成。同时假设窃听端拥有与合法接收端相同的接收能力,能够分析传统调制方式和加密方式,可以进行遍历破解(超级计算机的计算能力)。
参照图2,一种基于伪随机序列的物理层调制加扰方法,包括如下步骤:
(1)源节点S和目的节点D通过同步信息确定密钥信息和调制加扰参数:
源节点S向目的节点D发送同步信息或者目的节点D向源节点S发送同步信息,源节点S和目的节点D通过同步信息确定密钥信息和调制加扰参数,调制加扰参数包括调制方式、加扰维度、调制域范围等信息;
(1.1)源节点S和目的节点D依据同步信息确定密钥信息:
源节点S和目的节点D提前协商确定伪随机序列生成算法,但收发双发通信时,仍需要同步密钥信息,在密钥信息不同时能够产生不同的伪随机序列,密钥信息属于伪随机序列生成算法的一部分。现有的伪随机序列生成算法比较成熟,伪随机序列生成算法并不是本发明的核心部分,这里不做太多论述,且假设伪随机序列生成算法已知。
(1.2)源节点S和目的节点D依据同步信息确定调制方式:
本发明提出的调制加扰方法仅为一种调制点扰乱技术,加扰调制点序列仍然需要采用传统的调制方式(如ASK、PSK、FSK、QAM调制方式等)进行调制,源节点S和目的节点D依据同步信息确定采用的调制方式;
(1.3)源节点S和目的节点D依据同步信息确定加扰维度Φ:
ASK、FSK和PSK调制可以分别在幅值、频率、相位维度上进行一维调制加扰,加扰维度Φ=1;PSK、QAM调制可以在正交分量和同相分量(或幅值和相位)两个维度上进行二维调制加扰,也可以仅在幅值、相位、同相分量或正交分量维度上进行一维调制加扰,加扰维度Φ=2或Φ=1,其中Φ=1表示仅在某一维度上进行调制加扰,源节点S和目的节点D依据同步信息确定加扰维度Φ;
(1.4)源节点S和目的节点D依据同步信息确定加扰调制点集合:
调制点集合表示在数字调制(幅度调制、频率调制、相位调制或混合调制)时比特信息映射在调制域内的离散调制点集合,一维调制的加扰调制点集合可表示为N1={n1,...,nc,...,ns},二维调制的加扰调制点集合可表示为N2={(n1,1,n1,2)1,...,(nh,1,nd,2)c,...,(ny,1,nz,2)s},y×z≥s,其中在维度φ1中加扰调制点集合为Nφ1={n1,1,...,nh,1,...,ny,1},在维度φ2中加扰调制点集合为Nφ2={n1,2,...,nd,1,...,nz,1},源节点S和目的节点D依据同步信息确定加扰调制点集合;
(2)源节点S和目的节点D依据密钥信息产生同步伪随机序列:
源节点S和目的节点D提前协商确定伪随机序列生成算法,收发双发通信时,源节点S和目的节点D依据密钥信息和伪随机序列生成算法产生同步伪随机序列R,伪随机序列R的长度应大于等于原调制点序列的长度;
(3)源节点S依据同步伪随机序列和调制加扰参数对原调制点序列进行加扰:
源节点S依据同步伪随机序列R和调制加扰参数(调制方式、加扰维度、调制域范围等)对原调制点序列x进行伪随机加扰,得到加扰调制点序列;
假设一维原调制点集合为M1={m1,...,ma,...,mk},原调制点序列为加扰调制点集合为N1={n1,...,nc,...,ns},加扰调制点序列同步伪随机序列为R={r1,...,re,...};二维原调制点集合为M2={(m1,1,m1,2)1,...,(mi,1,mb,2)a,...,(mf,1,mg,2)k},f×g≥k,其中在维度φ1中原调制点集合为Mφ1={m1,1,...,mi,1,...,mf,1},在维度φ2中原调制点集合为Mφ2={m1,2,...,mb,2,...,mg,2},原调制点序列为/>加扰调制点集合可表示为N2={(n1,1,n1,2)1,...,(nh,1,nd,2)c,...,(ny,1,nz,2)s},y×z≥s,其中在维度φ1中加扰调制点集合为Nφ1={n1,1,...,nh,1,...,ny,1},在维度φ2中加扰调制点集合为加扰调制点序列为/>同步伪随机序列为R={(r1,1,r1,2)1,...,(re,1,re,2)e,...},其中在维度φ1中同步伪随机序列为Rφ1={r1,1,...,re,1,...},在维度φ2中同步伪随机序列为Rφ2={r1,2,...,re,2,...},则调制加扰过程就是把原调制点序列x通过伪随机序列R映射为加扰调制点序列/>即其中f[,]表示一种映射规则,映射规则由源节点S和目的节点D提前协商确定;
当原调制点序列x、同步伪随机序列R和加扰调制点序列确定时,映射规则有很多种,本发明提出一种复杂度不高的映射规则,一维调制加扰时,假设时刻t输入的瞬时原调制点xt=ma,ma∈M1,瞬时伪随机数为re,re∈R,瞬时加扰调制点/>则一维调制加扰映射规则可表示为/>其中|·|表示零方向取整操作,Mod(A,B)表示求A除以B的余数,c表示瞬时加扰调制点/>在加扰调制点集合N1中的序号,a表示瞬时原调制点xt在原调制点集合M1中的序号,s表示加扰调制点集合N1中的元素数量,k表示原调制点集合M1中的元素数量;二维调制加扰时,假设两个维度上的原调制点和加扰调制点均相互独立,时刻t输入的原调制点(xt,1,xt,2)=(mi,1,mb,2)a,mi,1∈Mφ1,mb,2∈Mφ2,瞬时伪随机数为(re,1,re,2),(re,1,re,2)∈R,加扰调制点/>则二维调制加扰映射规则为/>其中h表示在维度φ1中瞬时加扰调制点/>在加扰调制点集合Nφ1中的序号,d表示在维度φ2中瞬时加扰调制点/>在加扰调制点集合Nφ2中的序号,i表示在维度φ1中瞬时原调制点xt,1在原调制点集合Mφ1中的序号,b表示在维度φ2中瞬时原调制点xt,2在原调制点集合Mφ2中的序号,y表示在维度φ1中加扰调制点集合Nφ1中的元素数量,z表示在维度φ2中加扰调制点集合Nφ2中的元素数量,f表示在维度φ1中原调制点集合Mφ1中的元素数量,g表示在维度φ2中原调制点集合Mφ2中的元素数量;
需要特别说明的是,为简化分析计算,上述映射规则把二维调制加扰的两个维度分别进行独立加扰,这种映射方法仅为映射规则的一种形式,并不用于限制映射规则本身;
以2ASK一维调制加扰为例,假设M1={m1,m2}={0,1},k=2,N1={0,0.02,...,2},s=101,瞬时伪随机数re=13,当时刻t原调制点ma=m1=0时,这时加扰调制点nc=n14=0.26;当ma=m2=1时,/>这时加扰调制点nc=n64=1.26;
以2PSK二维调制加扰为例,在正交分量和同相分量维度上进行调制加扰,假设M2={(m1,1,m1,2)1,(m2,1,m1,2)2}={(-1,0),(1,0)},k=2,g=1,N2={(-2,-2),(-2,-1.96),...,(2,2)},y=z=101,瞬时伪随机数(re,1,re,2)=(13,70),当时刻t原调制点(mi,1,mb,2)a=(m1,1,m1,2)1=(-1,0)时, 这时加扰调制点(nh,1,nd,2)c=(n14,n71)=(-1.48,0.8);当(mi,1,mb,2)a=(m2,1,m1,2)2=(1,0)时,/> 这时加扰调制点(nh,1,nd,2)c=(n64,n71)=(0.52,0.8);
(4)源节点S对加扰调制点序列进行调制,并发送给目的节点D:
调制加扰过程等同于把k阶调制映射为s阶调制(s>>k),并没有改变调制方式本质,因此源节点S可以依据传统s阶调制方式(调制方式由源节点S依据同步信息确定)对加扰调制点序列进行调制,最后把调制后的信号Y发送给目的节点D;
(5)目的节点D解调接收到的加扰调制信号,得到解调制判决点序列:
目的节点D接收到加扰调制信号Y后,依据传统s阶调制方式的解调制方法进行解调,得到解调制判决点序列Q;
(6)目的节点D依据同步伪随机序列和调制加扰参数对解调制判决点序列进行解扰,得到解扰调制点序列:
目的节点D依据同步伪随机序列R和调制加扰参数(调制方式、加扰维度、调制域范围等)对解调制判决点序列Q进行解扰,得到原调制点序列x;
(6.1)目的节点D生成瞬时加扰调制点集合:
目的节点D采用与源节点S相同的调制加扰方法,通过瞬时伪随机数re可以把一维原调制点集合M1={m1,...,ma,...,mk}映射为瞬时加扰调制点集合 或通过瞬时伪随机数(re,1,re,2)可以把二维原调制点集合M2={(m1,1,m1,2)1,...,(mi,1,mb,2)a,...,(mf,1,mg,2)k}映射为瞬时加扰调制点集合需要说明的是传统调制方式的调制点集合与时间无关,而瞬时加扰调制点集合与瞬时伪随机数(或时间)相关,不是确定集合;
(6.2)瞬时调制点与瞬时加扰调制点集合比较和判决:
目的节点D通过解调得到时刻t的瞬时解调制判决点Q(t),Q(t)∈Q,一维调制解扰时,计算Q(t)与瞬时加扰调制点集合N(t)1中每个元素的欧氏距离,距离最近的加扰调制点即为判决点,假设判决点为由于/>是原调制点ma映射而来,所以时刻t的解扰调制点为ma;二维调制解扰时,计算Q(t)与瞬时加扰调制点集合N(t)2中每个元素的欧氏距离,距离最近的加扰调制点即为判决点,假设判决点为/>由于/>是原调制点/>映射而来,所以时刻t的解扰调制点为/>
以步骤(3)提出的映射规则为例,2ASK一维调制解扰时,假设M1={m1,m2}={0,1},k=2,N1={0,0.02,...,2},s=101,时刻t的瞬时解调制判决点Q(t)=1.15,瞬时伪随机数re=13,经过计算,时刻t的瞬时加扰调制点集合通过比较发现,Q(t)与/>距离更近,由于/>由m2映射而来,因此,解扰调制点为m2=1;
以步骤(3)提出的映射规则为例,2PSK二维调制解扰时,假设M2={(m11,m12)1,(m21,m12)2}={(-1,0),(1,0)},f=2,g=1,N2={(-2,-2),(-2,-1.96),...,(2,2)},y=z=101,时刻t的解调制判决点Q(t)=(0.49,0.85),瞬时伪随机数(re,1,re,2)t=(13,70),经过计算,时刻t的调制加扰点集合为通过比较发现,Q(t)与/>距离更近,由于/>由(m21,m12)2映射而来,因此,解扰调制点为(m2,1,m1,2)2=(1,0)。
以下结合仿真实验,对本发明的技术效果进行说明:
1.仿真条件和内容:
本发明的仿真实验是在Windows操作系统的硬件平台进行,仿真软件采用MATLAB。本发明与现有技术的仿真采用图1所示的单源单目的单窃听节点的无线通信窃听模型,包括一个源节点S,一个目的节点D和一个窃听节点M。假设通信收发设备同步已完成,信道参数能够准确估计,伪随机序列R采用randn()函数直接生成,采样速率为1200kHz,码元速率为12.5kbps,载波频率为150kHz,码元数量为2048,仿真中的所有信道均为AWGN信道,2ASK采用一维同步伪随机序列进行调制加扰,2PSK采用二维同步伪随机序列在同相分量和正交分量维度上进行调制加扰,映射规则采用步骤(3)提出的映射规则。
仿真内容是应用本发明和传统调制方案在调制加扰效果和调制识别概率两个方面进行仿真对比,结果如图3、图4、图5所示。
2.仿真结果分析
参见图3,该图是本发明与传统调制方案的2ASK调制效果仿真对比图,其横坐标表示时间,纵坐标表示调制点幅值。2ASK调制加扰的本质在于对调制点序列进行伪随机加扰置乱,传统2ASK调制点集合可表示为M={0,1},k=2,加扰2ASK调制点集合可表示为N1={0,0.02,...,2},s=101。从图3中可以看出,在时刻t无论是传统2ASK调制还是加扰2ASK调制都仅有两个调制点,且调制距离相同,不同的是传统2ASK调制点与时间不相关,0,1比特固定调制在0,1幅值上,加扰2ASK调制点与时间(或瞬时伪随机数)相关,加扰调制点在调制域内随时间伪随机变化,加扰调制信号呈现超高阶调制甚至模拟调制特性,窃听者很难识别出信号的调制方式、码速率等信息,也无法把窃听信号转换为码流进行计算量攻击。
参见图4,该图是本发明与传统调制方案的2PSK调制效果仿真对比图,其x,y轴表示信号正交分量和同相分量,z轴表示时间。2PSK调制加扰的本质在于对调制点进行伪随机置乱,传统2PSK调制点集合可表示为M={(-1,0),(1,0)},f=2,g=1,加扰2PSK调制点集合可表示为N2={(-2,-2),(-2,-1.96),...,(2,2)},y=z=101。从图4中可以看出,在时刻t无论是传统2PSK调制还是加扰2PSK调制都仅有两个调制点,且调制距离相同,不同的是传统2PSK调制点与时间不相关,0,1比特固定调制在(-1,0),(1,0)位置上,加扰2PSK调制点与时间(或瞬时伪随机数)相关,加扰调制点在调制域内随时间伪随机变化,加扰调制信号呈现超高阶调制甚至模拟调制特性,窃听者很难识别出信号的调制方式、码速率等信息,也无法把窃听信号转换为码流进行计算量攻击。
参见图5,该图是本发明与传统调制方案的调制识别效果仿真对比图,其横坐标表示信噪比,纵坐标表示调制识别概率。调制加扰的本质在于对调制点进行伪随机置乱,加扰调制后的信号尽管仍属于k阶调制,但呈现出传统s阶调制的特征。假设时刻t的原调制点为ma(或(mi,1,mb,2)a),则加扰调制点(或/>f[,]表示一种映射规则,即时刻t加扰调制点的位置不仅与原调制点相关,还与时刻t的伪随机数re(或(re,1,re,2))相关,加扰调制点在时刻t的取值可能为加扰调制点集合N1(或N2)中的任意值,假设传统s阶调制的调制点集合Ns=N1(或Ns=N2),这时调制加扰方法与传统s阶调制方法的调制效果完全相同,即无法从任意特征上区分k阶调制加扰信号和传统s阶调制信号。此外,由于调制加扰阶数s的取值远大于原调制阶数k,现实通信系统不存在如此超高阶的调制,同时在成型滤波器、接收滤波器、信道噪声等影响下,传统s阶调制的信号特征也被极大弱化,现有的调制识别手段几乎无法准确识别和破解调制加扰信号。这里采用文献“杨杰,刘珩等.通信信号调制识别:原理与算法[M].北京:人民邮电出版社,2014.05.”提出的基于信号瞬时信息的数字调制识别方法,通过Matlab进行仿真。从图5中可以看出当信噪比大于10dB时,未调制加扰的信号的识别率都接近100%,而调制加扰信号的识别率趋近于0。可见,本发明能极大的降低信号的调制识别概率,提高安全通信能力。
本发明未详细说明部分属于本领域技术人员公知常识。
以上所述仅为本发明的一个具体实例而已,并不用以限制本发明,凡在本发明的精神和原则之内的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (2)
1.基于伪随机序列的物理层调制加扰方法,其特征在于包括以下步骤:
(1)源节点S和目的节点D通过双方交互的同步信息确定密钥信息和调制加扰参数,调制加扰参数包括调制方式、加扰维度、调制域范围;
(2)源节点S和目的节点D依据密钥信息和两个节点提前协商确定的伪随机序列生成算法产生同步伪随机序列,同步伪随机序列的长度应大于等于原调制点序列的长度;
(3)源节点S依据同步伪随机序列和调制加扰参数对原调制点序列进行伪随机加扰,得到加扰调制点序列;
(4)源节点S对加扰调制点序列进行调制,并将调制后的信号发送给目的节点D;
(5)目的节点D对接收到的加扰调制信号进行解调,得到解调制判决点序列;
(6)目的节点D依据同步伪随机序列和调制加扰参数对解调制判决点序列进行解扰,得到解扰调制点序列;
一维调制加扰时,假设时刻t输入的原调制点xt=ma,ma∈M1,瞬时伪随机数为re,re∈R,加扰调制点则一维调制加扰映射规则为/>其中·表示零方向取整,Mod(A,B)表示求A除以B的余数,c表示瞬时加扰调制点/>在加扰调制点集合N1中的序号,a表示瞬时原调制点xt在原调制点集合M1中的序号,s表示加扰调制点集合N1中的元素数量,k表示原调制点集合M1中的元素数量;
二维调制加扰时,假设两个维度上的原调制点和加扰调制点均相互独立,时刻t输入的原调制点(xt,1,xt,2)=(mi,1,mb,2)a,mi,1∈Mφ1,mb,2∈Mφ2,瞬时伪随机数为(re,1,re,2),(re,1,re,2)∈R,加扰调制点则二维调制加扰映射规则为/>其中h表示在维度φ1中瞬时加扰调制点/>在加扰调制点集合Nφ1中的序号,d表示在维度φ2中瞬时加扰调制点/>在加扰调制点集合Nφ2中的序号,i表示在维度φ1中瞬时原调制点xt,1在原调制点集合Mφ1中的序号,b表示在维度φ2中瞬时原调制点xt,2在原调制点集合Mφ2中的序号,y表示在维度φ1中加扰调制点集合Nφ1中的元素数量,z表示在维度φ2中加扰调制点集合Nφ2中的元素数量,f表示在维度φ1中原调制点集合Mφ1中的元素数量,g表示在维度φ2中原调制点集合Mφ2中的元素数量。
2.根据权利要求1所述的基于伪随机序列的物理层调制加扰方法,其特征在于步骤(6)包括以下子步骤:
(6.1)目的节点D生成瞬时加扰调制点集合:
目的节点D采用与源节点S相同的调制加扰方法,通过瞬时伪随机数re(或(re,1,re,2))可以把一维原调制点集合M1={m1,...,ma,...,mk}映射为瞬时加扰调制点集合或把二维原调制点集合M2={(m1,1,m1,2)1,...,(mi,1,mb,2)a,...,(mf,1,mg,2)k}映射为瞬时加扰调制点集合
(6.2)瞬时调制点与瞬时加扰调制点集合比较和判决:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010542640.0A CN111711587B (zh) | 2020-06-15 | 2020-06-15 | 基于伪随机序列的物理层调制加扰方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010542640.0A CN111711587B (zh) | 2020-06-15 | 2020-06-15 | 基于伪随机序列的物理层调制加扰方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111711587A CN111711587A (zh) | 2020-09-25 |
CN111711587B true CN111711587B (zh) | 2023-05-19 |
Family
ID=72540603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010542640.0A Active CN111711587B (zh) | 2020-06-15 | 2020-06-15 | 基于伪随机序列的物理层调制加扰方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111711587B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2502605A (en) * | 2012-05-31 | 2013-12-04 | Renesas Mobile Corp | Matching real/complex nature of modulation scheme, pilot signal and scrambling code to improve interference rejection capability calculations |
CN105391545A (zh) * | 2015-11-27 | 2016-03-09 | 东南大学 | 一种lte系统中伪随机序列的生成方法 |
CN109257088A (zh) * | 2018-08-14 | 2019-01-22 | 深圳市科楠科技开发有限公司 | 一种数据解扰系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6307868B1 (en) * | 1995-08-25 | 2001-10-23 | Terayon Communication Systems, Inc. | Apparatus and method for SCDMA digital data transmission using orthogonal codes and a head end modem with no tracking loops |
-
2020
- 2020-06-15 CN CN202010542640.0A patent/CN111711587B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2502605A (en) * | 2012-05-31 | 2013-12-04 | Renesas Mobile Corp | Matching real/complex nature of modulation scheme, pilot signal and scrambling code to improve interference rejection capability calculations |
CN105391545A (zh) * | 2015-11-27 | 2016-03-09 | 东南大学 | 一种lte系统中伪随机序列的生成方法 |
CN109257088A (zh) * | 2018-08-14 | 2019-01-22 | 深圳市科楠科技开发有限公司 | 一种数据解扰系统及方法 |
Non-Patent Citations (2)
Title |
---|
一种OFDM系统星座置乱方法;徐亮亮等;《通信技术》;20180810(第08期);全文 * |
基于无线信道特征的物理层加密技术研究;李小倩;《中国优秀硕士论文电子期刊网》;20200215;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111711587A (zh) | 2020-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cao et al. | A wireless covert channel based on constellation shaping modulation | |
Kumar et al. | Blind transmitter authentication for spectrum security and enforcement | |
Kumar et al. | PHY-layer authentication using duobinary signaling for spectrum enforcement | |
Huo et al. | A new efficient physical layer OFDM encryption scheme | |
Kleider et al. | Radio frequency watermarking for OFDM wireless networks | |
CN109600222B (zh) | 一种基于信道特征的密钥生成方法 | |
CN107135060B (zh) | 一种人工噪声信号构造方法及物理层加密方法 | |
CN113225174A (zh) | 基于一维混沌序列的量子噪声流加密系统及编解码方法 | |
Kumar et al. | PHY-layer authentication by introducing controlled inter symbol interference | |
WO2006116579A2 (en) | Method and apparatus for securing wireless communications | |
CN111342957A (zh) | 基于y-00协议的co-ofdm密钥分发方法和装置 | |
US10911290B2 (en) | Secure and efficient orthogonal frequency division multiplexing transmission system with disguised jamming | |
CN116032454A (zh) | 一种基于动态星座旋转的物理层加密方法及系统 | |
CN117082502B (zh) | 一种基于数据信息加密方法的数据采集、信号识别方法 | |
CN102355359A (zh) | 在调制星座图中隐藏秘信息的方法 | |
CN111711587B (zh) | 基于伪随机序列的物理层调制加扰方法 | |
CN116367149A (zh) | 一种新的物理层加密与认证协作安全方法 | |
CN108882236B (zh) | 基于s变换的物理层信号水印嵌入方法 | |
Kumar et al. | Transmitter authentication using hierarchical modulation in dynamic spectrum sharing | |
Park et al. | A noise-shaped signaling method for vehicle-to-everything security | |
Hu et al. | Modulated symbol-based one-time pad secure transmission scheme using physical layer keys | |
Mohammed et al. | Adversarial learning for hiding wireless signals | |
KR102411498B1 (ko) | 디지털 신호의 잡음 통신 방법 및 시스템 | |
CN113259936B (zh) | 一种高可靠性的射频隐蔽水印信号鉴权方法及系统 | |
Hudhajanto et al. | Covert communication in mimo-ofdm system using pseudo random location of fake subcarriers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |