CN111726221B - 可对抗任意窃听天线数量的物理层安全传输方法 - Google Patents

可对抗任意窃听天线数量的物理层安全传输方法 Download PDF

Info

Publication number
CN111726221B
CN111726221B CN202010010737.7A CN202010010737A CN111726221B CN 111726221 B CN111726221 B CN 111726221B CN 202010010737 A CN202010010737 A CN 202010010737A CN 111726221 B CN111726221 B CN 111726221B
Authority
CN
China
Prior art keywords
bob
alice
physical layer
bit
eavesdropping
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010010737.7A
Other languages
English (en)
Other versions
CN111726221A (zh
Inventor
唐杰
许爱东
文红
林致远
张宇南
蒋屹新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202010010737.7A priority Critical patent/CN111726221B/zh
Publication of CN111726221A publication Critical patent/CN111726221A/zh
Priority to US17/134,475 priority patent/US11483704B2/en
Application granted granted Critical
Publication of CN111726221B publication Critical patent/CN111726221B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0413MIMO systems
    • H04B7/0456Selection of precoding matrices or codebooks, e.g. using matrices antenna weighting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/08Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明提出了可对抗任意窃听天线数量的物理层安全传输方法,通过本技术的预编码处理,可以对抗具有任意多天线数量的窃听者或具有任意多个协作节点的窃听者,且合法收发双方无需共享任何密钥信息,无论窃听者使用多少根天线进行窃听,任然可以保证其接收机密信息的误码率为0.5,实现高强度物理层安全传输,更具有低功耗,低复杂度,低干扰优点,无需任何额外的人工噪声或协作干扰,即实现可对抗任意多天线的窃听者的物理层安全通信,不会增加网络的额外负担或对其他用户造成多余干扰;在本方法的通信过程中,合法通信双方Alice和Bob分别需要一个半径为R的保护区域围绕自己,使得窃听者Eve不能进入保护区域进行窃听,保证Eve的信道与Alice和Bob均相互独立。

Description

可对抗任意窃听天线数量的物理层安全传输方法
技术领域
本发明涉及信息安全领域,尤其涉及可对抗任意窃听天线数量的物理层安全传输方法。
背景技术
随着5G和物联网及边缘计算网络的快速发展,大量新型的业务与应用不断涌现;无线网络中的各种保密和敏感数据呈海量式增长,随之而来的信息安全问题越来越突出,安全性正逐渐成为各种不同业务应用的前提条件;与传统有线网络相比,无线移动信道的广播特性和移动特性,使得网络中合法用户的通信很容易遭到非法用户的窃听和攻击,在传统无线通信网络中,通常在网络层及上层使用基于密码学的加密技术保障系统通信安全,然而仅仅依靠现有的密码学安全技术应用于未来无线移动网络大量业务和应用场景,尤其是在IoT网络中海量传感节点和边缘节点通常在无人监控下以较低功耗运行,其计算资源和电源效率十分有限,无法支持高计算复杂的加密以及认证技术;基于物理信道的安全技术旨在利用无线通信物理媒介的随机性和唯一性,充分利用无线传输的信道的唯一性和独立特性,结合信号设计、调制和编码等技术,提高合法信道的接收质量,同时恶化和扰乱攻击者信道和接收条件,使得窃听者截获的信息与合法双方传输的秘密信息的互信息量为0,从而实现不需要密钥的高强度无条件安全传输。
然而,当前物理层安全传输技术,包括多天线波束成形与预编码,人工噪声,协作干扰等技术都无法直接对抗具有任意数量多天线的窃听者;窃听者只需要增加自己的窃听天线数量,并在接收端利用最大比合并接收(MRC)或最优干扰消除合并等信号处理技术,就可使窃听方接收质量(信噪比或信干噪比)得到提升;如果窃听者的天线数量超过合法通信双方总和的一定比例,窃听者可以使其接收信号质量超过合法接收者,使得当前物理层安全方法的安全容量降至为0,此时意味着当前的物理层安全传输方法失效;随着5G毫米波通信、大规模MIMO和分布式MIMO的迅速发展,一个拥有丰富天线资源的窃听者总可以使用大量的天线进行窃听;而考虑在现实应用中,合法通信双方不可能知道窃听者到底用了多少根天线进行窃听,因此很难使用更多的天线去对抗窃听者;目前的物理层安全传输技术无法对抗具有超过合法通信双方天线总数的窃听者。
发明内容
本发明的目的在于,针对上述问题,提出可对抗任意窃听天线数量的物理层安全传输方法,合法通信双方Alice和Bob分别利用半径为R的保护区域围绕自己,保护区域的半径长度R大于信道的不相关距离,R的长度由信道传播环境和载频频率决定,使得窃听者Eve不能进入保护区域进行窃听,保证Eve的信道与Alice和Bob均相互独立;所述方法包括如下步骤:
S1:合法通信双方Alice和Bob进行通信确认;
S2:Alice随机生成一个MS比特的密钥比特bk,将密钥比特bk映射为密钥符号K,并异或密钥比特bk与待发送机密信息b,得到加密后的密文比特流bs,并将bs调制为调制符号s=(s1,..,sN);
S3:Bob向Alice发送导频序列,Alice计算备选预编码空间W,并利用W(e)预编码发送调制符号流s=(s1,..,sN);
S4:Bob测量每根接收天线的接收信号强度,估计天线矢量,逆映射得到密钥符号和密钥比特,依次在激活天线解调接收的调制符号流得到密文比特流;
S5:Bob将观测到的密钥比特与解调得到的密文比特流进行异或,得到机密信息比特b;
S6:重复步骤S2至步骤S5
进一步的,所述步骤S1包括如下步骤:
S11:Alice将二进制机密信息比特b=(b1,b2,...,bN)分为N份,其中每份bi,i=1,2,...,N均包含比特信息;
S12:Bob选择接收天线数量NB和Alice同时传输的调制符号流数N,其中1≤N≤NB-1,使得:
Figure BDA0002357054950000021
MS=log2(NK);所述MS为通信所用的调制方式的星座信号阶数。
进一步的,所述比特流bs的计算方法如下:
Figure BDA0002357054950000022
进一步的,Alice接收到导频序列后,估计上行信道HBA,并转置得到下行信道
Figure BDA0002357054950000023
所述备选预编码空间W的计算方法如下:
Figure BDA0002357054950000024
Figure BDA0002357054950000025
进一步的,每个所述密钥符号对应激活Bob的不同接收天线K={0,1,2,...,Nk-1},所有可能的天线组合以向量E进行表示。
进一步的,所述密钥符号K∈K,根据K的值,选择E中的第K+1列作为e=E(:,K+1)发送预编码的选择基准。
进一步的,选择W中对应e的N个非零列向量为W(e)。
进一步的,Alice利用W(e)预编码发送符号流s=(s1,..,sN),可表示为:
Figure BDA0002357054950000031
其中I(e),表示E(:,K+1)中非零元素的下标位置。
进一步的,所述步骤S2还包括:
S21:将加密后的比特流bs调制成待发送的符号流s=(s1,..,sN)。
进一步的,Bob接收天线数量为NB,Bob接收到信号
Figure BDA0002357054950000032
后测量每根天线的信号加噪声强度SPN方法如下:αi=|yi|2,i=1,2,...NB
所述步骤S4包括如下方法:
S41:Bob选择N个最大的αi,根据其下标得到观测e;
S42:根据观测e得到观测到的密钥符号K和密钥比特
Figure BDA0002357054950000033
S43:从观测e中N个非零元素对应的天线独立解调符号
Figure BDA0002357054950000034
得到解调后的密文比特流
Figure BDA0002357054950000035
其中,
Figure BDA0002357054950000036
i=1,2,...N。
所述步骤S5利用观测密钥比特
Figure BDA0002357054950000037
异或解密后的比特流
Figure BDA0002357054950000038
得到最终Alice想要传输的机密比特信息:
Figure BDA0002357054950000039
本发明的有益效果:本方法可以对抗具有任意多天线数量的窃听者或具有任意多个协作节点的窃听者,合法收发双方无需共享任何密钥信息,使得无论窃听者使用多少根天线进行窃听,任然可以保证其接收机密信息的误码率为0.5,实现高强度物理层安全传输,该优势是现有物理层安全方法无法达到的。
本方法具有低功耗,低复杂度,低干扰优点,无需任何额外的人工噪声或协作干扰,即实现可对抗任意多天线的窃听者的物理层安全通信,不会增加网络的额外负担或对其他用户造成多余干扰。
附图说明
图1是本发明通信模型图;
图2是本发明方法流程图;
图3是本发明NB=2条件下密钥符号映射到Bob不同天线矢量示意图;
图4是本发明Eve依次增加窃听天线时Bob和Eve最终误码率性能示意图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图说明本发明的具体实施方式。
为对本发明有更深的理解,现对所述方法所实现的物理层面予以说明,本领域技术人员应该了解,其并不限制本发明所要保护的范围。
合法通信双方Alice和Bob分别利用一个保护区域围绕自己,其半径为R,保护区域的半径长度R需大于信道的不相关距离,使得窃听者Eve不能进入保护区域进行窃听,也即保证了Eve与Alice和Bob的距离大于R,保证了Eve的信道与Alice和Bob均相互独立。R的长度由信道传播环境和载频频率决定,散射充分环境下一般为10cm-100cm。
合法通信双方Alice和Bob至少配备2根天线。下文用NA和NB分别表示Alice和Bob的天线数(NA>NB>1),在下文以下行链路为例进行说明,即Alice向Bob传输秘密信息,而窃听者Eve希望窃听传输的秘密信息,窃听者拥有NE根天线,NE可以为任意数目;如图1所示,合法发送者Alice通过下行信道HAB与合法接收者Bob进行通信,窃听者的信道为HAE
如图2所示的可对抗任意窃听天线数量的物理层安全传输方法,所述方法包括如下步骤:
S1:合法通信双方Alice和Bob进行通信确认;
S2:Alice随机生成一个MS比特密钥比特bk,将密钥比特bk映射为密钥符号K,并异或密钥比特bk与待发送机密信息b,得到加密后的比特流bs
S3:Bob向Alice发送导频序列,Alice计算备选预编码空间W,并利用W(e)预编码发送符号流s=(s1,..,sN);
S4:Bob测量每根天线的接收信号强度,估计天线矢量e,逆映射e得到密钥符号和密钥比特,依次在每根激活天线解调接收的符号流得到解调后的密文比特流;
S5:Bob将观测到的密钥比特与解调后的密文比特流进行异或,得到机密信息;
S6:重复步骤S2至步骤S5。
所述步骤S1中,合法通信双方Alice和Bob进行通信确认包括:
S11:Alice将二进制机密信息比特b=(b1,b2,...,bN)分为N份,其中每份bi,i=1,2,...,N均包含比特信息;
S12:Bob选择接收天线数量NB和Alice同时传输的调制符号流数N,其中1≤N≤NB-1,使得:
Figure BDA0002357054950000051
MS=log2(NK);所述MS为通信所用的调制方式的星座信号阶数;列如BPSK,MS=1。系统采用的MS需和Bob的接收天线数目和Alice发送的调制符号流数目相对应。
步骤S2包括如下子步骤:
Alice随机生成一个MS比特密钥比特bk,并利用bk异或(XOR)机密信息b=(b1,b2,...,bN)如下:
Figure BDA0002357054950000052
Alice确立密钥符号及其每个密钥符号对应激活在Bob的不同接收天线:
K={0,1,2,...,Nk-1},
如图3所示NB=2条件下密钥符号映射到Bob不同天线矢量的例子,如果NB=2,N=1,则K=2,所有可能的天线组合E表示为:
Figure BDA0002357054950000053
其中E的第一个列向量e1中的1表示激活Bob的第一根天线,0表示不激活的Bob第二根天线,依次类推。
Alice将密钥比特bk一一映射成密钥符号K∈K,根据K的值,选择E中的第K+1列作为E(:,K+1)发送预编码的选择基准。
Alice将“加密”后比特流bs=(bs,1,bs,2,...,bs,N)调至成待发送的符号s=(s1,..,sN)准备发送给Bob。
步骤S3包括如下子步骤:
Bob向Alice发送导频序列,Alice估计上行信道HBA并转置得到下行信道
Figure BDA0002357054950000061
Alice按照如下处理得到备选预编码空间W;
Figure BDA0002357054950000062
Figure BDA0002357054950000063
Alice根据预编码的选择基准,选择W中对应e=E(:,K+1)中非零的列数为W(e);
W(e)=W E(:,K+1)。
Alice利用W(e)预编码发送符号流s=(s1,..,sN),可表示为:
Figure BDA0002357054950000064
其中I(e),表示E(:,K+1)中非零元素的下标位置。
所述步骤S4包括如下子步骤:
Bob接收到信号
Figure BDA0002357054950000065
后直接测量每根天线的信号加噪声强度SPN如下:
αi=|yi|2,i=1,2,...NB
Bob选择出其中最大的N个αi,其下标即是e中非零元素所对应的位置。例如,当N=1时
Figure BDA0002357054950000066
Figure BDA0002357054950000067
Bob因此得到观测的e,然后根据e得到观测到的密钥符号K和密钥比特
Figure BDA0002357054950000068
Bob在观测到的e中N个非零元素对应的天线独立解调符号
Figure BDA0002357054950000069
并得到解调后的密文比特流
Figure BDA00023570549500000610
Figure BDA00023570549500000611
所述步骤S5包括:Bob利用观测密钥比特
Figure BDA00023570549500000612
异或(XOR)解密后的比特流
Figure BDA00023570549500000613
得到最终Alice想要传输的机密比特信息:
Figure BDA0002357054950000071
重复步骤S2至步骤S5,在合法通信双方之间安全传输机密信息;Bob和Eve最终误码率性能如图4所示,其中Eve分别使用4,8,100根天线,并采用最优比合并接收。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书界定。

Claims (10)

1.可对抗任意窃听天线数量的物理层安全传输方法,合法通信双方Alice和Bob分别利用半径为R的保护区域围绕自己,保护区域的半径长度R大于信道的不相关距离,R的长度由信道传播环境和载频频率决定,使得窃听者Eve不能进入保护区域进行窃听,保证Eve的信道与Alice和Bob均相互独立,其特征在于,所述方法包括如下步骤:
S1:合法通信双方Alice和Bob进行通信确认,Bob选择接收天线数量NB和Alice同时传输的调制符号流数N,其中1≤N≤NB-1;
S2:Alice随机生成一个MS比特的密钥比特bk,将密钥比特bk映射为密钥符号K,并异或密钥比特bk与待发送机密信息b,得到加密后的密文比特流bs,并将bs调制为调制符号s=(s1,..,sN);
S3:Bob向Alice发送导频序列,Alice计算备选预编码空间W,选择W中对应天线矢量e的N个非零列向量为W(e),W(e)预编码发送调制符号流s=(s1,..,sN);
S4:Bob测量每根接收天线的接收信号强度,估计天线矢量映射得到密钥符号和密钥比特,依次在激活天线解调接收的调制符号流得到密文比特流;
S5:Bob将观测到的密钥比特与解调得到的密文比特流进行异或,得到机密信息比特b;
S6:重复步骤S2至步骤S5。
2.根据权利要求1所述的可对抗任意窃听天线数量的物理层安全传输方法,其特征在于,所述步骤S1包括如下步骤:
S11:Alice将二进制机密信息比特b=(b1,b2,...,bN)分为N份,其中每份bi,
Figure FDA0003012230280000012
均包含比特信息;
S12:Bob选择接收天线数量NB和Alice同时传输的调制符号流数N,其中1≤N≤NB-1,使得:
Figure FDA0003012230280000011
MS=log2(NK);所述MS为通信所用的调制方式的星座信号阶数。
3.根据权利要求2所述的可对抗任意窃听天线数量的物理层安全传输方法,其特征在于,所述比特流bs的计算方法如下:
Figure FDA0003012230280000021
4.根据权利要求2所述的可对抗任意窃听天线数量的物理层安全传输方法,其特征在于,Alice接收到导频序列后,估计上行信道HBA,并转置得到下行信道
Figure FDA0003012230280000022
所述备选预编码空间W的计算方法如下:
Figure FDA0003012230280000023
Figure FDA0003012230280000024
5.根据权利要求2所述的可对抗任意窃听天线数量的物理层安全传输方法,其特征在于,每个所述密钥符号对应激活Bob的不同接收天线Q={0,1,2,…,Nk-1},所有可能的天线组合以向量E进行表示。
6.根据权利要求5所述的可对抗任意窃听天线数量的物理层安全传输方法,其特征在于,所述密钥符号K∈Q根据K的值,选择E中的第K+1列作为E(:,K+1)发送预编码的选择基准。
7.根据权利要求6所述的可对抗任意窃听天线数量的物理层安全传输方法,其特征在于,选择W中对应E(:,K+1)的N个非零列向量为W(e)。
8.根据权利要求4或6所述的可对抗任意窃听天线数量的物理层安全传输方法,其特征在于,Alice利用W(e)预编码发送符号流s=(s1,..,sN),可表示为:
Figure FDA0003012230280000025
其中I(e),表示E(:,K+1)中非零元素的下标位置,y表示Bob接收信号。
9.根据权利要求1所述的可对抗任意窃听天线数量的物理层安全传输方法,其特征在于,所述步骤S2还包括:
S21:将加密后的比特流bs调制成待发送的符号流s=(s1,..,sN)。
10.根据权利要求1所述的可对抗任意窃听天线数量的物理层安全传输方法,其特征在于,Bob接收天线数量为NB,Bob接收到信号
Figure FDA0003012230280000031
后测量每根天线的信号加噪声强度SPN方法如下:αi=|yi|2,i=1,2,...NB
所述步骤S4包括如下方法:
S41:Bob选择N个最大的αi,根据其下标得到观测e;
S42:根据观测e得到观测到的密钥符号K和密钥比特
Figure FDA0003012230280000032
S43:从观测e中N个非零元素对应的天线独立解调符号
Figure FDA0003012230280000033
得到解密后的密文比特流
Figure FDA0003012230280000034
其中,
Figure FDA0003012230280000035
所述步骤S5利用观测密钥比特
Figure FDA0003012230280000036
异或解密后的比特流
Figure FDA0003012230280000037
得到最终Alice想要传输的机密比特信息:
Figure FDA0003012230280000038
CN202010010737.7A 2019-12-27 2020-01-06 可对抗任意窃听天线数量的物理层安全传输方法 Active CN111726221B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010010737.7A CN111726221B (zh) 2020-01-06 2020-01-06 可对抗任意窃听天线数量的物理层安全传输方法
US17/134,475 US11483704B2 (en) 2019-12-27 2020-12-27 Physical layer secure communication against an eavesdropper with arbitrary number of eavesdropping antennas

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010010737.7A CN111726221B (zh) 2020-01-06 2020-01-06 可对抗任意窃听天线数量的物理层安全传输方法

Publications (2)

Publication Number Publication Date
CN111726221A CN111726221A (zh) 2020-09-29
CN111726221B true CN111726221B (zh) 2021-07-20

Family

ID=72564003

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010010737.7A Active CN111726221B (zh) 2019-12-27 2020-01-06 可对抗任意窃听天线数量的物理层安全传输方法

Country Status (1)

Country Link
CN (1) CN111726221B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024077597A1 (zh) * 2022-10-14 2024-04-18 华为技术有限公司 无线物理层安全通信的方法和通信装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5387368B2 (ja) * 2009-11-27 2014-01-15 ソニー株式会社 通信装置、通信システム、通信方法およびプログラム
CN101729479B (zh) * 2009-12-31 2012-12-19 宁波大学 一种基于ofdm信号循环平稳特性的盲信道估计方法
WO2012114233A2 (en) * 2011-02-22 2012-08-30 Celeno Communications (Israel) Ltd. Phy-level wireless security
CN102821486A (zh) * 2012-09-14 2012-12-12 中山大学 Wlan抗干扰方法
CN103078710A (zh) * 2013-01-04 2013-05-01 北京邮电大学 多组多用户双向中继网络中一种对抗干扰的方法
CN106656221B (zh) * 2016-11-21 2023-01-03 深圳市昊一源科技有限公司 一种数据收发方法和装置
CN106712967B (zh) * 2017-02-16 2020-02-21 上海东软载波微电子有限公司 动态令牌及其控制方法
CN108112075B (zh) * 2017-05-05 2023-05-02 中兴通讯股份有限公司 上行传输参数的确定方法及配置信息的发送方法
CN108900228B (zh) * 2018-08-14 2021-05-04 东南大学 一种大规模多天线安全通信中最优伪噪声功率配置方法

Also Published As

Publication number Publication date
CN111726221A (zh) 2020-09-29

Similar Documents

Publication Publication Date Title
CN111082933B (zh) 可对抗任意多个协作窃听者的多用户物理层安全通信方法
CN105119645B (zh) Mimo系统中接收天线跳空的保密通信方法
CN106850021B (zh) 基于极化预编码的无线通信物理层安全实现方法及装置
US11483704B2 (en) Physical layer secure communication against an eavesdropper with arbitrary number of eavesdropping antennas
WO2019154447A1 (en) Wireless communications system employing continuous phase modulation and physical layer security primitives
CN111901794B (zh) 一种基于噪声分发的物理层安全传输方法
Feng et al. Secure transmission to the strong user in non-orthogonal multiple access
Luo et al. Polarization filtering based physical-layer secure transmission scheme for dual-polarized satellite communication
Tang et al. Sharing secrets via wireless broadcasting: A new efficient physical layer group secret key generation for multiple IoT devices
Zia et al. An advanced non-orthogonal multiple access security technique for future wireless communication networks
CN110176952B (zh) 安全空间调制网络中天线选择方法
CN109743155B (zh) 一种基于天线选择的差分混沌键控的物理层安全传输方法
CN111726221B (zh) 可对抗任意窃听天线数量的物理层安全传输方法
Tang et al. Secure MIMO-SVD communications against eavesdroppers with any number of antennas
CN111404587A (zh) 一种基于共轭预编码的多用户mimo对称信道特征获取方法
Ni et al. PHY-aided secure communication via weighted fractional Fourier transform
Tang et al. Secure multiple-mode OFDM with index modulation
Yao et al. A hybrid multi-domain index modulation for covert communication
CN111934863B (zh) 一种边缘计算中基于人工噪声和安全编码的密钥共享方法
Song Achievable secrecy rate of artificial fast-fading techniques and secret-key assisted design for MIMO wiretap channels with multiantenna passive eavesdropper
Krunz et al. Secure Linear Precoding in Overloaded MU-MIMO Wireless Networks
CN110365374B (zh) 基于多相控阵方向调制的安全精准无线传输方法
CN113193952B (zh) 一种可对抗无穷多窃听天线和合作窃听的高安全通信方法
Tang et al. Secret key attaches in MIMO IoT communications by using self-injection artificial noise
Zhang et al. Directional modulation with distributed receiver selection for secure wireless communications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant