CN111757321B - 一种5g系统中抗主动窃听安全传输方法 - Google Patents

一种5g系统中抗主动窃听安全传输方法 Download PDF

Info

Publication number
CN111757321B
CN111757321B CN202010454539.XA CN202010454539A CN111757321B CN 111757321 B CN111757321 B CN 111757321B CN 202010454539 A CN202010454539 A CN 202010454539A CN 111757321 B CN111757321 B CN 111757321B
Authority
CN
China
Prior art keywords
node
eavesdropping
encryption
orthogonal
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010454539.XA
Other languages
English (en)
Other versions
CN111757321A (zh
Inventor
杜清河
申宁
欧奕杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Jiaotong University
Original Assignee
Xian Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Jiaotong University filed Critical Xian Jiaotong University
Priority to CN202010454539.XA priority Critical patent/CN111757321B/zh
Publication of CN111757321A publication Critical patent/CN111757321A/zh
Application granted granted Critical
Publication of CN111757321B publication Critical patent/CN111757321B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请属于无线通信技术领域,特别是涉及一种5G系统中抗主动窃听安全传输方法。现有的一种基于正交参数认证的抗主动物理层安全传输技术在应对全空间覆盖的功率压制攻击方案时表现不佳。本申请提供了一种基于耦合参数认证的多流MIMO抗主动窃听安全传输方法。所述方法包括如下步骤:由合法接收节点发起,对安全参数的耦合加密分发;对耦合特征参数认证,使得信源节点恢复安全参数;由所述信源节点发起,用安全参数加密数据传输;由合法接收节点完成数据的恢复。所用的耦合加密方案窃听误码率比正交加密的窃听误码率更高,抗窃听效果更好。

Description

一种5G系统中抗主动窃听安全传输方法
技术领域
本申请属于无线通信技术领域,特别是涉及一种5G系统中抗主动窃听安全传输方法。
背景技术
无线通信系统由于具有空间开放性、拓扑结构时变性、广播性等特征,使得通信内容易被窃听。依赖计算复杂度的传统密码学加密方式由于计算机算力的不断提升而面临淘汰,物理层安全通信技术不依赖于计算复杂度,同时计算开销小、延时短,在实际应用中有更大的优势。
传统的物理层安全传输方案一般针对被动窃听设计,然而在上层密钥泄露的情况下,窃听者便可在不被合法用户发现的情况下进行窃听。此外有很多安全传输方案是基于多载波调制系统,多载波系统存在一定的缺陷:对信道状态信息CSI精度要求较高、易受频率偏差的影响、存在较高的峰值平均功率比(Peak to Average Power Ratio,PAPR)。MIMO(Multiple Input Multiple Output,多输入多输出)技术通过天线阵列的设计,可实现信道容量和传输速率的成倍增加,在4G和5G通信中得到了广泛的应用。
而现有的一种基于正交参数认证的抗主动窃听物理层安全传输技术在应对全空间覆盖的功率压制攻击方案时表现不佳。
发明内容
1.要解决的技术问题
基于传统密码学的物理层安全传输方案在密钥泄露情况下,窃听者可在不被合法用户发现的情况下实现窃听;应用于多载波系统的安全传输方案有易受频率偏差影响、PAPR高等缺陷;基于正交参数认证的抗主动物理层安全传输技术在应对功率压制参数诱骗的主动攻击方案时表现不佳的问题,面向5G通信需求,本申请提供了一种5G系统中抗主动窃听安全传输方法。
2.技术方案
为了达到上述的目的,本申请提供了5G系统中抗主动窃听安全传输方法,所述方法包括如下步骤:
步骤1):由合法接收节点发起,对安全参数的耦合加密分发;
步骤2):对耦合特征参数认证,使得信源节点恢复安全参数;
步骤3):由所述信源节点发起,用安全参数加密数据传输;
步骤4):由合法接收节点完成数据的恢复。
本申请提供的另一种实施方式为:所述步骤1)中所述合法接收节点B基于密钥生成的正交耦合加密矩阵RB,将本地生成的K个随机安全参数θB=[θ1,θ2,...,θK]T映射到N个天线上进行加密传输。
本申请提供的另一种实施方式为:所述正交耦合加密矩阵RB为N×K阶矩阵,其形式为
Figure BDA0002508861290000021
其中,rB,ij,i,j=1,2,...,K,为K×K个(N/K)×1的向量,由A和B通过密钥和安全协议选取;RBθB是一个N×1的向量,其第n元素即为Bob拟调制第n个天线的信号。
本申请提供的另一种实施方式为:所述随机安全参数θB=[θB,1,θB,2,...,θB,K]T
Figure BDA0002508861290000023
是每次由B产生的K个独立的幅度为1的,相位在[0,2π)之间均匀分布的随机复数,N要求能被K整除。
本申请提供的另一种实施方式为:所述步骤2)中所述信源节点A基于和合法接收节点B相同的密钥生成的正交加密矩阵RB,对接收信号进行MMSE(Minimum Mean SquareError,最小均方误差)估计,获得K个安全参数的估计
Figure BDA0002508861290000024
本申请提供的另一种实施方式为:所述步骤3)中所述信源节点利用所述步骤2)中恢复得到的K个安全参数
Figure BDA0002508861290000025
对发送信息进行分组加密传输。
本申请提供的另一种实施方式为:所述步骤3)中由K个安全参数
Figure BDA0002508861290000026
对发送信息进行分组加密传输。
本申请提供的另一种实施方式为:所述加密传输形式为
Figure BDA0002508861290000022
其中,
Figure BDA0002508861290000027
是由信源节点A在所述步骤2)中对
Figure BDA0002508861290000028
的MMSE估计;符号
Figure BDA0002508861290000029
为N×1的复基带数据符号。
本申请提供的另一种实施方式为:所述合法接收节点利用所述步骤1)中产生的安全参数θB对所述步骤3)的数据进行解密、恢复。
3.有益效果
与现有技术相比,本申请提供的一种5G系统中抗主动窃听安全传输方法的有益效果在于:
本申请提供的5G系统中抗主动窃听安全传输方法,为一种基于耦合参数认证的多流MIMO抗主动窃听安全传输方法。
本申请提供的5G系统中抗主动窃听安全传输方法,利用合法接收节点和信源节点间少量的密钥,合法接收节点利用正交耦合特征矩阵加密一组随机参数发送至信源节点,信源节点利用前者发送的随机参数对待发送信息进行星座图旋转加密。通过耦合特征参数加密,可保证合法接收节点正确恢复数据信息的同时,保证窃听者无法通过被动窃听和主动诱骗的方式获取数据信息。
本申请提供的5G系统中抗主动窃听安全传输方法,在步骤1)和步骤2)阶段采用的正交耦合加密矩阵加密安全参数的方式,可有效抵抗主动诱骗攻击。
本申请提供的5G系统中抗主动窃听安全传输方法,假设窃听节点可发送形式相同的信号进行诱骗,在窃听节点无法获知密钥时,其所用的正交耦合加密矩阵与合法接收节点采用的正交耦合加密矩阵相同的概率极低。
本申请提供的5G系统中抗主动窃听安全传输方法,假设窃听节点在全部加密向量空间上均附加信号进行诱骗,即全空间诱骗攻击,在窃听节点无法获知密钥时,窃听者通过功率压制可实现部分窃听。该情况下,本申请所用的耦合加密方案窃听误码率比正交加密的窃听误码率更高,即本申请的抗窃听效果更好。
本申请提供的5G系统中抗主动窃听安全传输方法,安全参数的耦合加密可减小信源节点进行恢复时受到诱骗攻击的影响。
本申请提供的5G系统中抗主动窃听安全传输方法,步骤3)和步骤4)阶段采用随机参数对星座图进行分组加密,可有效抵抗被动窃听。假设窃听节点采用一维搜索方案对单个安全参数加密后的星座图进行恢复,在QPSK调制模式中恢复正确的概率为
Figure BDA0002508861290000031
与盲目猜测的概率相同;假设窃听节点采用穷举法恢复星座图,单次传输中窃听节点的检索空间为4K种组合,即将所有K个安全参数完全恢复正确的概率为
Figure BDA0002508861290000032
本申请提供的5G系统中抗主动窃听安全传输方法,安全性能与MIMO天线的个数呈正相关,即天线个数越多,安全性能越高。
本申请提供的5G系统中抗主动窃听安全传输方法,安全参数数量越大,即加密分组越多,窃听节点采用被动窃听需要检索的空间越大,恢复正确的概率越小。
本申请提供的5G系统中抗主动窃听安全传输方法,安全参数数量增大会导致正交向量基的势降低,窃听节点诱骗攻击成功的概率增大。
本申请提供的5G系统中抗主动窃听安全传输方法,在密钥泄露情况下,窃听节点可通过功率压制和导频攻击实现主动窃听,该过程中合法用户可检测到误码率大幅升高,从而中断传输进程或舍弃当前密钥,实现对窃听者的检测和阻断。
附图说明
图1是本申请的抗主动窃听传输模型示意图;
图2是本申请安全传输方案合法用户通信过程示意图;
图3是本申请耦合加密方式下的误码率分析示意图;
图4是本申请的正交加密和耦合加密在不同综合攻击下的误码率对比示意图。
具体实施方式
在下文中,将参考附图对本申请的具体实施例进行详细地描述,依照这些详细的描述,所属领域技术人员能够清楚地理解本申请,并能够实施本申请。在不违背本申请原理的情况下,各个不同的实施例中的特征可以进行组合以获得新的实施方式,或者替代某些实施例中的某些特征,获得其它优选的实施方式。
参考图1~4,本申请提供一种5G系统中抗主动窃听安全传输方法,所述方法包括如下步骤:
步骤1):由合法接收节点发起,对安全参数的耦合加密分发;
步骤2):对耦合特征参数认证,使得信源节点恢复安全参数;
步骤3):由所述信源节点发起,用安全参数加密数据传输;
步骤4):由合法接收节点完成数据的恢复。
系统模型
本申请的传输模型如图1所示。传输网络包括三个节点:两个合法用户节点和一个窃听节点。合法用户节点包括:一个信源节点Alice、一个合法接收节点Bob;窃听节点为Eve。Alice、Bob、Eve分别用大写字母A、B、E来标识。Alice与Bob之间具有双向无线连接链路,Alice与Eve之间也有双向无线连接能力;而Bob和Eve之间双方距离较远,没有直接通路,无法互相侦听双方发出的信号。
本申请采用多天线单载波系统,包含Nr×Nt个天线,为了保证最大效率传输,令Nt=Nr=N,每根天线上采用单载波调制。根据带通等效定理,下文及仿真中的带通信号均用频移后的基带复信号等效代替。符号hij,mn,i,j∈{A,B,E},m,n∈{1,2,...,N}代表节点i的第m个天线到节点j的第n个天线之间的信道衰落系数,为0均值循环对称复高斯随机变量,方差为
Figure BDA0002508861290000053
所有链路为准静态衰落信道,hij,mn在一个时间长度为T的时隙内保持不变,时隙之间独立变化。假设信道为频率选择性衰落,即所有的信道衰落系数
Figure BDA0002508861290000054
各不相同,且相互之间统计独立。由于典型场景中通信双方接收环境迥异,故可假设信道不互易,即hij,mn≠hji,mn
进一步地,所述步骤1)中所述合法接收节点B基于密钥生成的正交耦合加密矩阵RB,将本地生成的K个随机安全参数θB=[θ1,θ2,...,θK]T映射到N个天线上进行加密传输。
进一步地,所述正交耦合加密矩阵RB为N×K阶矩阵,其形式为
Figure BDA0002508861290000051
其中,rB,ij,i,j=1,2,...,K,为K×K个(N/K)/1的向量,由A和B通过密钥和安全协议选取;RBθB是一个N×1的向量,其第n元素即为Bob拟调制第n个天线的信号。
进一步地,所述随机安全参数θB=[θB,1,θB,2,...,θB,K]T
Figure BDA0002508861290000055
是每次由B产生的K个独立的幅度为1的,相位在[0,2π)之间均匀分布的随机复数,N要求能被K整除。
进一步地,所述步骤2)中所述信源节点A基于和合法接收节点B相同的密钥生成的正交加密矩阵RB,对接收信号进行MMSE(Minimum Mean Square Error,最小均方误差)估计,获得K个安全参数的估计
Figure BDA0002508861290000056
进一步地,所述步骤3)中所述信源节点利用所述步骤2)中恢复得到的K个安全参数
Figure BDA0002508861290000057
对发送信息进行分组加密传输。
进一步地,所述步骤3)中由K个安全参数
Figure BDA0002508861290000058
对发送信息进行分组加密传输。
进一步地,所述加密传输形式为
Figure BDA0002508861290000052
其中,
Figure BDA0002508861290000059
是由信源节点A在所述步骤2)中对
Figure BDA00025088612900000510
的MMSE估计;符号
Figure BDA00025088612900000511
为N×1的复基带数据符号。
进一步地,所述合法接收节点利用所述步骤1)中产生的安全参数θB对所述步骤3)的数据进行解密、恢复。
随机参数传输方案
第一阶段合法接收节点Bob负责发起安全参数的分发。这一阶段中Bob到Alice的传输信号为:
Figure BDA0002508861290000061
其中,
Figure BDA0002508861290000063
是每次由B产生的K个独立的幅度为1的,相位在[0,2π)之间均匀分布的随机复数,K要整除N;rB,ij,i,j=1,2,...,K,为每次由Bob选取的K×K个(N/K)×1的向量;RBθB是一个N×1的向量,其第n元素即为Bob拟调制第n个天线的信号。
在不受到干扰时,Alice在第一阶段收到的信号为:
Figure BDA0002508861290000064
其中,
Figure BDA0002508861290000065
是一个N×1的接收信号向量;在此基础上,
Figure BDA0002508861290000066
为节点i,i∈{A,B,E},在第r个阶段第n个天线上接收到的复基带信号;
Figure BDA0002508861290000067
是节点i接收机在第r个阶段各天线上接收到的复基带高斯白噪声,方差为σ2;Hij,i,j∈{A,B,E},代表节点i到节点j的信道衰落系数,形式为
Figure BDA0002508861290000062
其中符号hij,mn,i,j∈{A,B,E},m,n∈{1,2,...,N}代表节点i的第m个天线到节点j的第n个天线之间的信道衰落系数,为0均值循环对称复高斯随机变量,方差为
Figure BDA0002508861290000068
rB,ij可以从一个固定的矢量集合
Figure BDA0002508861290000069
中选取,该集合的势满足:
Figure BDA00025088612900000610
其中,N要求能被K整除。
Figure BDA00025088612900000611
内的元素均为(N/K)×1的矢量,且两两正交,并且模为1,即:
Figure BDA00025088612900000612
Figure BDA00025088612900000613
MMSE参数认证方案
在第一阶段,Alice要通过观测样本
Figure BDA0002508861290000079
来恢复θB。根据前面的假设,Alice已知HBA和RB;并且本申请拟采用线性最小均方误差(MMSE)估计器。在给定HBA和RB的情况下,MMSE估计器可以通过求解下面的优化问题获得:
Figure BDA0002508861290000071
Figure BDA0002508861290000072
Figure BDA0002508861290000073
其中
Figure BDA00025088612900000710
代表期望。根据投影定理,我们可以得到Alice对于θB的MMSE估计方法:
第一步:求得无限制条件的MMSE估计器M0。根据投影定理,M0应满足:
Figure BDA0002508861290000074
解得:
Figure BDA00025088612900000711
其中σ2为第一阶段节点A接收机上的噪声功率;由于该过程中HBA是奇异矩阵,故式中的求逆运算采用伪逆。
第二步:得到
Figure BDA00025088612900000712
第三步:归一化得到
Figure BDA00025088612900000713
Figure BDA0002508861290000075
第二阶段信息加密方案
Alice收到的得到后,将其用于第二阶段的信息加密,发送信号格式为
Figure BDA0002508861290000076
此时Bob和Eve均可接收,接收到的信息为
Figure BDA0002508861290000077
Figure BDA0002508861290000078
其中,
Figure BDA00025088612900000714
为节点i,i∈{B,E},在第r个阶段第n个天线上接收到的复基带信号;在此基础上,
Figure BDA00025088612900000715
是一个N×1的接收信号向量。符号
Figure BDA00025088612900000716
为N×1的复基带数据符号。
Figure BDA0002508861290000081
代表节点i到节点j的信道衰落系数。
Figure BDA0002508861290000086
是节点i接收机在第r个阶段各天线上接收到的复基带高斯白噪声,方差为σ2
第二阶段信息解密方案
目的节点Bob接收机遵循如下的假设:1)Bob认为己方所采用的的方案已经可以有效对抗各类攻击;2)Bob假设Alice对于所传递参数θB,k的估计
Figure BDA0002508861290000087
是准确的,将直接采用θB,k完成处理。3)Bob采用假设已知θB,k、HAB情况下的MMSE接收机。此时Bob采用MMSE方法恢复信息的方法为:
第一步:求得无限制条件的MMSE估计器M1
Figure BDA0002508861290000082
其中
Figure BDA0002508861290000083
σ2是节点B接收机在第二阶段各天线上接收到的噪声功率。
第二步:得到
Figure BDA0002508861290000084
其中的逆运算为求伪逆;
第三步:对
Figure BDA0002508861290000088
进行QPSK解调,恢复得到二进制数据。
窃听方案及其对合法用户的影响
窃听者采取主动窃听方式,分别从导频估计和安全参数传递两个环节对合法用户进行攻击。
窃听者导频攻击方案
在无线传输中,Alice可从Bob发送的导频信号得到信道特性矩阵HBA。Eve可在此阶段发送相同的导频,诱使Alice错误估计信道矩阵为HBA+HEA。从而使得节点Alice采用的MMSE参数估计矩阵为
Figure BDA0002508861290000085
其中,符号Hij,i,j∈{A,B,E},代表节点i到节点j之间的信道衰落系数,为0均值循环对称复高斯随机变量。
窃听者诱骗攻击方案包含两种:
一是相同格式参数诱骗。Eve在第一阶段可发送和Bob相同格式的信号给Alice,实现安全参数的诱骗。Eve发送的信号为
Figure BDA0002508861290000091
其中,
Figure BDA0002508861290000093
是每次由E产生的K个独立的幅度为1的,相位在[0,2π)之间均匀分布的随机复数,K要整除N;rE,ij,i,j=1,2,...,K,为每次由Bob选取的K×K个(N/K)×1的向量;REθE是一个N×1的向量,其第n元素即为Eve拟调制第n个天线的信号。
在受诱骗攻击时,Alice在第一阶段收到的信号为:
Figure BDA0002508861290000094
其中,
Figure BDA0002508861290000095
是一个N×1的接收信号向量;在此基础上,
Figure BDA0002508861290000096
为节点A在第二阶段第n个天线上接收到的复基带信号;
Figure BDA0002508861290000097
是节点A接收机在第二阶段各天线上接收到的复基带高斯白噪声,方差为σ2;Hij,i,j∈{A,B,E},代表节点i到节点j的信道衰落系数,形式为
Figure BDA0002508861290000092
其中符号hij,mn,i,j∈{A,B,E},m,n∈{1,2,...,N}代表节点i的第m个天线到节点j的第n个天线之间的信道衰落系数,为0均值循环对称复高斯随机变量,方差为
Figure BDA0002508861290000098
二是功率压制参数诱骗。
Figure BDA0002508861290000099
内的元素均为(N/K)×1的矢量,且两两正交,并且模为1,即:
Figure BDA00025088612900000910
Figure BDA00025088612900000911
Eve在第一阶段可在正交空间
Figure BDA00025088612900000912
中所有向量上均发送其生成的安全参数,并通过功率压制的方式实现对Alice的诱骗。
Figure BDA0002508861290000101
其中
Figure BDA0002508861290000102
是(N/K)×1的矢量。
综合诱骗攻击
综合导频攻击和诱骗攻击的两种攻击方案下,Alice收到的信号为
Figure BDA0002508861290000103
导频攻击下Alice采用的MMSE参数估计矩阵为
Figure BDA0002508861290000104
仿真结果
在N=16,K=2时,仿真结果如图3所示。对比Bob在不同情况下的误码率曲线,可发现Bob在受到仅诱骗攻击或仅导频攻击时的误码率相近;在受到综合攻击时误码率提升较高。对比Eve在不同情况下的误码率曲线,可看出在采用仅诱骗攻击或仅导频攻击时,Eve的误码率接近于不进行攻击时的误码率;在采用综合攻击时,Eve误码率有了较大改善,但随着功率增加,误码率趋近于41%,通信质量不佳。
从仿真结果来看,本申请在应对导频攻击和诱骗攻击时有较好的效果。
本申请和正交方案的对比图如图4所示。图中显示,在Eve功率足够大的条件下,Bob采取正交加密方案,Eve采用相同信号格式诱骗攻击时,Eve误码率约为44.3%;当Eve采用功率压制方式进行诱骗攻击时,Eve误码率约为16.9%。显然,Eve会采取对自己最有利的攻击方式,即功率压制方式。当Bob采用本文所提到的耦合加密方案进行加密时,Eve采用相同信号格式诱骗攻击的误码率为41.2%;Eve采用功率压制方式攻击的误码率为为32.5%。Eve采取对自己最有利的攻击方式,即功率压制方式。
仿真结果显示,本申请在抗功率压制主动窃听方面的性能要优于正交加密方案。
尽管在上文中参考特定的实施例对本申请进行了描述,但是所属领域技术人员应当理解,在本申请公开的原理和范围内,可以针对本申请公开的配置和细节做出许多修改。本申请的保护范围由所附的权利要求来确定,并且权利要求意在涵盖权利要求中技术特征的等同物文字意义或范围所包含的全部修改。

Claims (4)

1.一种5G系统中抗主动窃听安全传输方法,其特征在于:所述方法包括如下步骤:
步骤1):由合法接收节点发起,对安全参数的耦合加密分发;
合法接收节点B基于密钥生成的正交耦合加密矩阵RB,将本地生成的K个随机安全参数θB=[θ1,θ2,...,λK]T映射到N个天线上进行加密传输;
正交耦合加密矩阵RB为N×K阶矩阵,其形式为
Figure FDA0003180108470000011
其中,rB,ij,i,j=1,2,...,K,为K×K个(N/K)×1的向量,由A和B通过密钥和安全协议选取;RBθB是一个N×1的向量,其第n元素即为Bob拟调制第n个天线的信号;合法用户节点包括:一个信源节点Alice、一个合法接收节点Bob;窃听节点为Eve;Alice、Bob、Eve分别用大写字母A、B、E来标识;
步骤2):信源节点A基于和合法接收节点B相同的密钥生成的正交加密矩阵RB,对接收信号进行最小均方误差估计,获得K个安全参数的估计
Figure FDA0003180108470000013
步骤3):由所述信源节点发起,用估计的安全参数
Figure FDA0003180108470000014
加密数据传输;
步骤4):合法接收节点利用所述步骤1)中产生的安全参数θB对所述步骤3)的数据进行解密、恢复;
所述rB,ij,i,j=1,2,...,K从一个固定的矢量集合
Figure FDA0003180108470000015
中选取,该集合的势满足:
Figure FDA0003180108470000012
其中,N要求能被K整除;
Figure FDA0003180108470000016
内的元素均为(N/K)×1的矢量,且两两正交,并且模为1,即:
Figure FDA0003180108470000017
Figure FDA0003180108470000018
2.如权利要求1所述的5G系统中抗主动窃听安全传输方法,其特征在于:所述随机安全参数θB=[θB,1,θB,2,...,θB,K]T
Figure FDA0003180108470000019
是每次由合法接收节点B产生的K个独立的幅度为1的,相位在[0,2π)之间均匀分布的随机复数,N要求能被K整除。
3.如权利要求1所述的5G系统中抗主动窃听安全传输方法,其特征在于:所述步骤3)中所述信源节点A利用所述步骤2)中恢复得到的K个安全参数
Figure FDA00031801084700000110
对发送信息进行分组加密传输。
4.如权利要求3所述的5G系统中抗主动窃听安全传输方法,其特征在于:所述加密传输形式为
Figure FDA0003180108470000021
其中,
Figure FDA0003180108470000022
是由信源节点A在所述步骤2)中对
Figure FDA0003180108470000023
的最小均方误差估计;符号
Figure FDA0003180108470000024
为N×1的复基带数据符号。
CN202010454539.XA 2020-05-26 2020-05-26 一种5g系统中抗主动窃听安全传输方法 Active CN111757321B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010454539.XA CN111757321B (zh) 2020-05-26 2020-05-26 一种5g系统中抗主动窃听安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010454539.XA CN111757321B (zh) 2020-05-26 2020-05-26 一种5g系统中抗主动窃听安全传输方法

Publications (2)

Publication Number Publication Date
CN111757321A CN111757321A (zh) 2020-10-09
CN111757321B true CN111757321B (zh) 2021-10-15

Family

ID=72674323

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010454539.XA Active CN111757321B (zh) 2020-05-26 2020-05-26 一种5g系统中抗主动窃听安全传输方法

Country Status (1)

Country Link
CN (1) CN111757321B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104809685A (zh) * 2015-05-13 2015-07-29 哈尔滨工程大学 一种基于6维混沌系统的彩色图像一次性密钥dna加密方法
CN109063502A (zh) * 2018-08-13 2018-12-21 阿里巴巴集团控股有限公司 数据加密、数据分析方法和装置
WO2019092051A1 (en) * 2017-11-07 2019-05-16 Trw Automotive Electronics & Components Gmbh A key fob, a remote keyless entry system and a method of using a remote keyless entry system
CN111082933A (zh) * 2019-12-27 2020-04-28 电子科技大学 可对抗任意多个协作窃听者的多用户物理层安全通信方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101916995B1 (ko) * 2015-08-24 2019-01-30 한국과학기술원 보안이 향상된 고속통신 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104809685A (zh) * 2015-05-13 2015-07-29 哈尔滨工程大学 一种基于6维混沌系统的彩色图像一次性密钥dna加密方法
WO2019092051A1 (en) * 2017-11-07 2019-05-16 Trw Automotive Electronics & Components Gmbh A key fob, a remote keyless entry system and a method of using a remote keyless entry system
CN109063502A (zh) * 2018-08-13 2018-12-21 阿里巴巴集团控股有限公司 数据加密、数据分析方法和装置
CN111082933A (zh) * 2019-12-27 2020-04-28 电子科技大学 可对抗任意多个协作窃听者的多用户物理层安全通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
量子密钥分配协议的安全性分析;李宏伟;《CNKI中国硕士学位论文全文数据库信息科技辑》;20160115;全文 *

Also Published As

Publication number Publication date
CN111757321A (zh) 2020-10-09

Similar Documents

Publication Publication Date Title
Melki et al. A survey on OFDM physical layer security
Wu et al. Practical physical layer security schemes for MIMO-OFDM systems using precoding matrix indices
Melki et al. An efficient OFDM-based encryption scheme using a dynamic key approach
Güvenkaya et al. On physical-layer concepts and metrics in secure signal transmission
CN111132153B (zh) 一种基于无线信道特征的内生安全通信方法
Lee et al. Secure index and data symbol modulation for OFDM-IM
CN108833341B (zh) 一种ofdm系统中基于子载波排序和xor运算的物理层安全传输方法
Steinmetzer et al. Lockpicking physical layer key exchange: Weak adversary models invite the thief
Taha et al. Secret key exchange and authentication via randomized spatial modulation and phase shifting
Melki et al. Physical layer security schemes for MIMO systems: an overview
Letafati et al. A new frequency hopping-aided secure communication in the presence of an adversary jammer and an untrusted relay
CN111901794B (zh) 一种基于噪声分发的物理层安全传输方法
Qassim et al. Post-quantum hybrid security mechanism for MIMO systems
Wei et al. Physical layer anonymous precoding: The path to privacy-preserving communications
Li et al. A distributed differentially encoded OFDM scheme for asynchronous cooperative systems with low probability of interception
Taha et al. Physical layer secret key exchange using phase randomization in MIMO-OFDM
US20230082251A1 (en) Joint random subcarrier selection and channel-based artificial signal design aided pls
Tao et al. Affine frequency division multiplexing with index modulation
WO2022031245A1 (en) A communication system with multiple-input single-output non-orthogonal multiple access (miso-noma) system and its communication method
Taha et al. A MIMO precoding based physical layer security technique for key exchange encryption
Tang et al. Secure MIMO-SVD communications against eavesdroppers with any number of antennas
CN111614648B (zh) 一种工业物联网抗主动窃听物理层安全传输方法
CN108684037B (zh) 一种联合子载波配对和信号反转的ofdm安全传输方法
CN111757321B (zh) 一种5g系统中抗主动窃听安全传输方法
Kaga et al. Multi-level encrypted transmission scheme using hybrid chaos and linear modulation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant