CN111787536A - 一种无线中继网络中信道具有相关性时的物理层协作密钥生成方法 - Google Patents

一种无线中继网络中信道具有相关性时的物理层协作密钥生成方法 Download PDF

Info

Publication number
CN111787536A
CN111787536A CN202010597076.2A CN202010597076A CN111787536A CN 111787536 A CN111787536 A CN 111787536A CN 202010597076 A CN202010597076 A CN 202010597076A CN 111787536 A CN111787536 A CN 111787536A
Authority
CN
China
Prior art keywords
channel
key
bob
alice
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010597076.2A
Other languages
English (en)
Other versions
CN111787536B (zh
Inventor
徐鹏
胡冬阳
牛文颀
雷宏江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN202010597076.2A priority Critical patent/CN111787536B/zh
Publication of CN111787536A publication Critical patent/CN111787536A/zh
Application granted granted Critical
Publication of CN111787536B publication Critical patent/CN111787536B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种无线中继网络中信道具有相关性时的物理层协作密钥生成方法,在准静态信道多中继双跳系统模型下,针对窃听信道与合法信道具有相关性的情况,构建了一种新的协作密钥生成方法,包括信道估计和密钥协商两个部分,通过对窃听信道的信道估计值与合法信道的的信道估计值之间的相关信息进行提取,在保证安全性的前提下提高了最终生成密钥的可达速率。

Description

一种无线中继网络中信道具有相关性时的物理层协作密钥生 成方法
技术领域
本发明涉及物联网安全领域,具体是一种无线中继网络中信道具有相关性 时的物理层协作密钥生成方法。
背景技术
近年来,在大数据和5G技术的推动下,物联网也逐渐走进了普通人的视野, “万物互联”这一词听起来也并非难以实现。然而物联网的安全问题成为限制其发 展的瓶颈,其中一个重要的安全威胁就是物联网一般采用无线信号作为传输媒 介,信息暴露在空中,容易遭受恶意窃听。
目前针对物联网保密通信的研究依然是沿用传统无线网络的高层加密体制, 但物联网中节点数量巨大,密钥分发难以实现,且节点一般以自组织方式组网, 没有可信任的第三方密钥管理中心,物联网的密钥管理面临严峻的挑战。
无线物理层密钥生成技术的出现为保障无线通信安全提供了新的思路,由于 其利用无线信道的独有特性,合法通信双方直接从共享的无线信道中提取密钥, 无需进行密钥分发,也不需要第三方密钥管理中心,且实现复杂度低,比较适 用于物联网。
关于典型的4节点系统(合法通信双方Alice与Bob、一个中继节点Relay、 一个窃听器Eve)已有很多研究,但大多数模型并没有考虑窃听器与中继的距离 很近而导致窃听信道与合法信道之间具有相关性的情况,而这种情况在实际运 用场景中是很常见的。例如,在分布密集的无线传感器网络中,中继节点与窃 听节点之间的距离可能较短,此时窃听信道与中继传输信道存在较强的相关性。 并且在实际运用中,我们通常所采用的为多中继模型(如图3所示)。
因此,在多中继系统模型下,考虑窃听信道与合法信道存在相关性,如何 在保证所生成密钥对窃听器保密的情况下提高密钥速率,是本领域技术人员亟 待解决的问题。
发明内容
为了解决上述现有技术中存在的问题,本发明提供了一种无线中继网 络中信道具有相关性时的物理层协作密钥生成方法。
本发明采用的技术方案是,一种无线中继网络中信道具有相关性时的物 理层协作密钥生成方法,包括信道估计和密钥协商两个步骤;
其中所述信道估计,合法用户Alice、Bob和各中继节点分别轮流发送各自 的训练序列来分别获得相对应的信道估计值。
所述密钥协商,第一阶段中合法用户Alice、Bob和中继节点Relay1、Relay2 通过各个信道的信道估计值之间的相关信息直接生成独立密钥K(1),第二阶段中 通过对合法信道的信道估计值和窃听信道的信道估计值之间的相关信息进行提 取生成对所有窃听节点都保密的独立密钥K(2),第三阶段通过将K(1)和K(2)进行结 合最终生成Alice和Bob之间的密钥K。
此方法中密钥协商部分第二阶段的加入使得在对窃听器保密的情况下最终 生成的密钥具有更高的可达速率,即在保证密钥安全性的前提下具有更优良的 性能。
附图说明
图1物理层密钥生成流程图;
图2各节点发送训练序列的时间框架;
图3多中继系统模型;
图4双中继系统模型;
图5信噪比与生成密钥速率的关系;
图6ΔD与生成密钥速率的关系;
图7密钥速率与中继数量的关系。
具体实施方式
本发明所考虑的相关窃听信道模型如图1所示,两合法用户节点和各个中 继节点均为单天线,Alice和Bob之间距离较远或受到障碍物阻挡而没有直达链 路,因此需要通过n个中继节点Relay 1(R1),Relay 2(R2),...,Relay n(Rn) 来生成密钥,但是每个中继半径为Di的圆形范围外都存在一个窃听器Eve i(Ei), 其中i=1,2,···,n,中继无法判断窃听器的位置但是可以肯定窃听器一定存在。除 窃听器以外的所有合法节点受半双工限制,他们只能在不同时刻进行信息的接 收和发送。窃听器始终为安静状态,即只接收信息而不进行主动攻击,并且窃 听器与中继的距离足够近以至于合法用户与每个窃听器之间产生的窃听信道会 对合法用户与中继之间产生的合法信道产生影响。
由于窃听器的位置未知,为了保证所产生密钥的安全性,考虑窃听信道与 合法信道的相关性最大的情况,假设各个窃听器与中继之间的距离为Di,即窃 听器位于以中继为中点的半径为Di的圆周上。令
Figure BDA0002557737530000021
Figure BDA0002557737530000022
分别表示Alice到Relay i和Relay i到Alice的信道增益,
Figure BDA0002557737530000023
Figure BDA0002557737530000024
分别表示Bob到Relay i和Relay i到 Bob的信道增益,
Figure BDA0002557737530000025
Figure BDA0002557737530000026
分别表示Alice和Bob到Eve i的信道增益。假设不 同节点之间的信道相互独立且满足互易性,则
Figure BDA0002557737530000027
其中 i=1,2,···,n,因此方差
Figure BDA0002557737530000028
为了同时体现信道模型中的半静态瑞利衰落和与距离相关的路径损耗,令
Figure BDA0002557737530000029
i=1,2,···,n,其中f是一个零均值单位方差的循环对称复正态随机变量,
Figure BDA00025577375300000210
是Alice与中继节点Relay i之间的距离,l是路径损耗系数。同样地,令
Figure BDA00025577375300000211
则Alice和Bob与中继节点Relay i之间信道的方差分别为
Figure BDA00025577375300000212
假设所有中继节点与Alice、Bob之间的距离都相等,即
Figure BDA00025577375300000213
Figure BDA00025577375300000214
方差
Figure BDA00025577375300000215
由于窃听器与各个中继节点的位置很近,因此窃听器与Alice、Bob之间的距离也可以 视为和中继节点与Alice、Bob之间的距离相等,方差
Figure BDA0002557737530000031
Figure BDA0002557737530000032
本发明首先考虑两个中继存在的情况,如图2所示。各个节点之间的信道都 为零均值高斯分布,则各个信道之间的相关系数可以表示为:
Figure BDA0002557737530000033
Figure BDA0002557737530000034
Figure BDA0002557737530000035
Figure BDA0002557737530000036
同理可得
Figure BDA0002557737530000037
Figure BDA0002557737530000038
Figure BDA0002557737530000039
Figure BDA00025577375300000310
其中J0(·)是第一类零阶贝塞尔函数,
Figure BDA00025577375300000311
λ是波长。ρ(X,Y)表示X和Y之间的相关性。
本发明的密钥生成过程分为两步,第一步为信道估计,第二步为密钥协商。 而密钥协商过程又分为三个阶段,其中第二阶段的加入使得在对窃听器保密的 情况下最终生成的密钥具有更高的可达速率,即在保证密钥安全性的前提下具 有更优良的性能。
以此图4所示双中继模型为例,假设Alice、Bob和Relay1、Relay2各自发 送的训练序列都为S,功率都为P,则各个序列长度也相等,即 L=T1=T2=T3=T4=T/4(如图3所示),T为各个节点发送训练序列的总时间。nA, nB
Figure BDA00025577375300000312
分别为Alice,Bob,Relay1,Eve 1,Relay2,Eve 2接收 处的加性高斯白噪声,且方差都为
Figure BDA00025577375300000313
物理层密钥生成流程图如图1所示,详细过程如下:
一、信道估计
Alice、Bob和中继Relay1、Relay2分别轮流发送各自的训练序列来分别获得 相对应的信道估计值。
1、在T1时隙,Alice发送长度为L的训练序列S
Relay1获得信号
Figure BDA0002557737530000041
Eve 1获得信号
Figure BDA0002557737530000042
Relay2获得信号
Figure BDA0002557737530000043
Eve 2获得信号
Figure BDA0002557737530000044
信道估计
Figure BDA0002557737530000045
Figure BDA0002557737530000046
Figure BDA0002557737530000047
都是零均值高斯随机变量,分别为h1
Figure BDA0002557737530000048
h2
Figure BDA0002557737530000049
的信道估计值,对应的方差都为
Figure BDA00025577375300000410
且||S||2=PL
信道之间的信噪比可表示为
Figure BDA00025577375300000411
均方误差
Figure BDA00025577375300000412
2、在T2时隙,Bob发送长度为L的训练序列S
Relay1获得信号
Figure BDA00025577375300000413
Eve 1获得信号
Figure BDA00025577375300000414
Relay2获得信号
Figure BDA00025577375300000415
Eve 2获得信号
Figure BDA00025577375300000416
信道估计
Figure BDA00025577375300000417
Figure BDA00025577375300000418
Figure BDA00025577375300000419
都是零均值高斯随机变量,分别为g1
Figure BDA00025577375300000420
g2
Figure BDA00025577375300000421
的信道估计值,对应的方差都为
Figure BDA00025577375300000422
信道之间的信噪比可表示为
Figure BDA00025577375300000423
均方误差
Figure BDA00025577375300000424
3、在T3时隙,Relay1发送长度为L的训练序列S
Alice获得信号yA=h1S+nA,Bob获得信号yB=g1S+nB
信道估计
Figure BDA0002557737530000051
Figure BDA0002557737530000052
都是零均值高斯随机变量,分别为h1,g1的信道估计值,对应的方差分别为
Figure BDA0002557737530000053
4、在T4时隙,Relay2发送长度为L的训练序列S
Alice获得信号yA=h2S+nA,Bob获得信号yB=g2S+nB
信道估计
Figure BDA0002557737530000054
Figure BDA0002557737530000055
都是零均值高斯随机变量,分别为h2,g2的信道估计值,对应的方差 分别为
Figure BDA0002557737530000056
二、密钥协商
密钥协商过程分为三个阶段,第一阶段中合法用户Alice、Bob和中继节点Relay1、Relay2通过各个信道的信道估计值之间的相关信息直接生成独立密钥 K(1),第二阶段中通过对合法信道的信道估计值和窃听信道的信道估计值之间的 相关信息进行提取生成对所有窃听节点都保密的独立密钥K(2),第三阶段通过将 K(1)和K(2)进行结合最终生成Alice和Bob之间的密钥K。
1、第一阶段
首先,Alice和Relay1之间通过相关信息
Figure RE-GDA00025988927900000513
Figure RE-GDA00025988927900000514
生成速率为
Figure RE-GDA00025988927900000515
的密钥K1,同理Bob和Relay1之间通过相关信息
Figure RE-GDA00025988927900000516
Figure RE-GDA00025988927900000517
生成速率为
Figure RE-GDA00025988927900000518
的密钥K2,Alice 和Relay2之间通过相关信息
Figure RE-GDA00025988927900000519
Figure RE-GDA00025988927900000520
生成速率为
Figure RE-GDA0002598892790000061
的密钥K3,Bob和Relay2之间通过相关信息
Figure RE-GDA0002598892790000062
Figure RE-GDA0002598892790000063
生成速率为
Figure RE-GDA0002598892790000064
的密钥K4。 I(X;Y)表示X和Y的互信息量。
然后Relay1与Relay2会分别将
Figure BDA0002557737530000065
Figure BDA0002557737530000066
通过公共信道发送给Alice、Bob,此时Alice和Bob都有了(K1,K2,K3,K4)的信息,这里的
Figure BDA0002557737530000067
指的是模加运算。 由于K1,K2,K3,K4对窃听器Eve1,Eve2都是保密的,所以生成的密钥
Figure BDA0002557737530000068
Figure BDA0002557737530000069
也是对窃听器保密的。在这一阶段中生成的独立密钥 K(1)=(K1∧K2,K3∧)K,式中∧的含义是两者之中取速率较小者。
K(1)的速率
Figure BDA00025577375300000610
2、第二阶段
以上步骤为图1所示密钥协商过程中第一阶段所生成的密钥,在本发明中, 为了提高密钥的速率,接下来我们需要重点考虑窃听信道的信道估计值与合法 信道的信道估计值之间的相关信息
Figure BDA00025577375300000611
如图1中第二阶段所示,通过合法信道的信道估计值和窃听信道的信道估计值 之间的相关信息我们可以再生成两个密钥K5和K6,其速率分别为
Figure BDA00025577375300000612
Figure BDA00025577375300000613
同理我们一样可以再生成速率分别为
Figure BDA00025577375300000614
Figure BDA00025577375300000615
的密钥K7和K8,接着Relay1和Relay2分别通过公共信道向Alice 和Bob发送
Figure BDA00025577375300000616
Figure BDA00025577375300000617
由于K5,K6,K7,K8对窃听器Eve1,Eve2不保 密,所以生成的密钥
Figure BDA00025577375300000618
Figure BDA00025577375300000619
也不保密,由于我们需要得到对窃听器Eve1 和Eve2都保密的密钥,因此需要对
Figure BDA00025577375300000620
Figure BDA00025577375300000621
再进行一次
Figure BDA00025577375300000622
即生成独立 密钥K(2)=((K5∧K6)∧(K7∧K8))。
K(2)的速率
Figure BDA00025577375300000623
2、第三阶段
Alice和Bob将第一阶段和第二阶段所生成的密钥进行结合最终生成密钥 K=(K(1),K(2))=((K1∧K2),(K3∧K4),((K5∧K6)∧(K7∧K8)))。
K的速率
Figure BDA0002557737530000071
图4所示双中继模型可经过扩展达到图3所示的多中继模型,假设图3中中 继的数量n为偶数,则可以把这一模型划分为n/2对图4所示的双中继模型,最 终生成的密钥便是这n/2对模型所生成密钥的结合体,总密钥速率也为每一对模 型所生成密钥的速率累加的结果。而当中继数量n为奇数时,图3所示多中继模 型便可以划分为(n-1)/2对图4所示双中继模型再加上一个单中继模型,总密钥 速率为(n-1)/2对双中继模型所生成密钥的速率与一个单中继模型所生成密钥 的速率累加的结果。单中继模型的中继协作密钥生成方法同样包含信道估计与 密钥协商两部分,但在密钥协商部分仅有一个阶段,即此方法里的第一阶段, 所得密钥K(1)便是总密钥K。
以双中继模型为例进行系统仿真,假设两个窃听器到中继的距离都相等, Alice和Bob到中继节点的距离分别为1和2,则ΔD1=ΔD2=ΔD,dh=1,dg=2, 仿真结果如图5、图6、图7所示,在仿真过程中,本实施例采用:T=20,l=3, 图5与图7中ΔD=0.1,图6与图7中SNR=20dB。
图5所示仿真为不同中继数量下信噪比与生成密钥速率的关系。由图中曲 线可知,本申请所提出的密钥生成方法总速率相对于第一阶段所生成的密钥速 率有显著的提升,中继点数量的增多也会提高生成密钥的速率,并且随着信噪 比的提高,密钥速率也会提高。
图6所示仿真为ΔD与生成密钥速率的关系。由图中曲线可知,随着距离与 波长的比值ΔD逐渐提高,所生成密钥的速率也会逐渐提高,但在ΔD=0.35左右 以后逐渐趋近于一个固定值。
图7所示仿真为密钥速率与中继数量的关系。从图中可知,密钥生成速率 随着中继数量的增加呈线性增长。
经过上图所示仿真验证,可以充分说明本发明所提出的这种协作密钥生成 方法在对窃听器保密的情况下具有更高的密钥生成速率,即在保证密钥安全性 的情况下具有更优良的性能。

Claims (5)

1.一种无线中继网络中信道具有相关性时的物理层协作密钥生成方法,其特征在于:包括信道估计和密钥协商两个步骤;
其中所述信道估计,合法用户Alice、Bob和各中继节点分别轮流发送各自的训练序列来分别获得相对应的信道估计值;
所述密钥协商,第一阶段中合法用户Alice、Bob和中继节点Relay1、Relay2通过各个信道的信道估计值之间的相关信息直接生成密钥K(1),第二阶段中通过对合法信道的信道估计值和窃听信道的信道估计值之间的相关信息进行提取生成对所有窃听节点都保密的独立密钥K(2),第三阶段将K(1)和K(2)进行结合最终生成Alice和Bob之间的密钥K。
2.根据权利要求1所述一种无线中继网络中信道具有相关性时的物理层协作密钥生成方法,其特征在于:所述信道估计值通过以下公式计算,
Figure FDA0002557737520000011
Figure FDA0002557737520000012
Figure FDA0002557737520000013
Figure FDA0002557737520000014
其中,
Figure FDA0002557737520000015
表示各个信道的信道估计值,h1,h2
Figure FDA0002557737520000016
g1,g2
Figure FDA0002557737520000017
表示各个节点之间的信道增益,
Figure FDA0002557737520000018
为各个节点接收到的信号,nA,nB
Figure FDA0002557737520000019
为各个节点接收处的加性高斯白噪声,S为Alice、Bob和Relay1、Relay2发送的训练序列,(·)T表示向量或矩阵的转置。
3.根据权利要求1所述一种无线中继网络中信道具有相关性时的物理层协作密钥生成方法,其特征在于:所述第一阶段中,Alice和Relay1之间通过相关信息
Figure FDA00025577375200000110
Figure FDA00025577375200000111
生成密钥K1,同理Bob和Relay1之间通过相关信息
Figure FDA00025577375200000112
Figure FDA00025577375200000113
生成密钥K2,Alice和Relay2之间通过相关信息
Figure FDA00025577375200000114
Figure FDA00025577375200000115
生成密钥K3,Bob和Relay2之间通过相关信息
Figure FDA00025577375200000116
Figure FDA00025577375200000117
生成密钥K4
然后Relay1和Relay2会分别将
Figure FDA00025577375200000118
Figure FDA00025577375200000119
通过公共信道发送给Alice和Bob,
Figure FDA00025577375200000120
指模加运算,生成密钥K(1)=(K1∧K2,K3∧K4),式中∧表示两者之中取速率较小者。
4.根据权利要求1所述一种无线中继网络中信道具有相关性时的物理层协作密钥生成方法,其特征在于:所述第二阶段中,通过窃听信道的信道估计值与合法信道的信道估计值之间的相关信息
Figure FDA0002557737520000021
Figure FDA0002557737520000022
生成密钥K5、K6、K7和K8,Relay1和Relay2分别通过公共信道向Alice和Bob发送
Figure FDA0002557737520000023
Figure FDA0002557737520000024
进一步生成对所有窃听节点都保密的独立密钥K(2)=((K5∧K6)∧(K7∧K8))。
5.根据权利要求3或4所述一种无线中继网络中信道具有相关性时的物理层协作密钥生成方法,其特征在于:所述Alice和Bob之间的密钥K为K=(K(1),K(2))=((K1∧K2),(K3∧K4),((K5∧K6)∧(K7∧K8)))。
CN202010597076.2A 2020-06-28 2020-06-28 一种无线中继网络中的物理层协作密钥生成方法 Active CN111787536B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010597076.2A CN111787536B (zh) 2020-06-28 2020-06-28 一种无线中继网络中的物理层协作密钥生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010597076.2A CN111787536B (zh) 2020-06-28 2020-06-28 一种无线中继网络中的物理层协作密钥生成方法

Publications (2)

Publication Number Publication Date
CN111787536A true CN111787536A (zh) 2020-10-16
CN111787536B CN111787536B (zh) 2022-12-27

Family

ID=72760663

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010597076.2A Active CN111787536B (zh) 2020-06-28 2020-06-28 一种无线中继网络中的物理层协作密钥生成方法

Country Status (1)

Country Link
CN (1) CN111787536B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112702163A (zh) * 2020-12-29 2021-04-23 西安电子科技大学 物理层密钥生成方法、系统、计算机设备、终端及应用

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104010310A (zh) * 2014-05-21 2014-08-27 中国人民解放军信息工程大学 基于物理层安全的异构网络统一认证方法
US20170310431A1 (en) * 2016-04-20 2017-10-26 Convida Wireless, Llc Physical Channels In New Radio
US20170331670A1 (en) * 2016-05-13 2017-11-16 Telefonaktiebolaget Lm Ericsson (Publ) Network Architecture, Methods, and Devices for a Wireless Communications Network
CN107820241A (zh) * 2017-09-26 2018-03-20 天津大学 一种基于信道特性的协作安全传输方法
CN108736965A (zh) * 2018-06-27 2018-11-02 钦州学院 一种无线通信方法及系统
CN110753383A (zh) * 2019-07-24 2020-02-04 北京工业大学 雾计算中一种基于强化学习的安全中继节点选择方法
CN110830396A (zh) * 2019-10-29 2020-02-21 西安交通大学 一种基于物理层密钥的imsi隐私保护方法和设备
CN111132140A (zh) * 2019-12-18 2020-05-08 中国人民解放军陆军工程大学 最佳中继选择方案的性能分析系统及其方法
CN111278008A (zh) * 2020-01-13 2020-06-12 山东大学 一种军用无人机群无密钥管理中心的安全通信方法及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104010310A (zh) * 2014-05-21 2014-08-27 中国人民解放军信息工程大学 基于物理层安全的异构网络统一认证方法
US20170310431A1 (en) * 2016-04-20 2017-10-26 Convida Wireless, Llc Physical Channels In New Radio
US20170331670A1 (en) * 2016-05-13 2017-11-16 Telefonaktiebolaget Lm Ericsson (Publ) Network Architecture, Methods, and Devices for a Wireless Communications Network
CN109314552A (zh) * 2016-05-13 2019-02-05 瑞典爱立信有限公司 用于控制上行链路波束成形的用户设备过程
CN107820241A (zh) * 2017-09-26 2018-03-20 天津大学 一种基于信道特性的协作安全传输方法
CN108736965A (zh) * 2018-06-27 2018-11-02 钦州学院 一种无线通信方法及系统
CN110753383A (zh) * 2019-07-24 2020-02-04 北京工业大学 雾计算中一种基于强化学习的安全中继节点选择方法
CN110830396A (zh) * 2019-10-29 2020-02-21 西安交通大学 一种基于物理层密钥的imsi隐私保护方法和设备
CN111132140A (zh) * 2019-12-18 2020-05-08 中国人民解放军陆军工程大学 最佳中继选择方案的性能分析系统及其方法
CN111278008A (zh) * 2020-01-13 2020-06-12 山东大学 一种军用无人机群无密钥管理中心的安全通信方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
OBADA AL-KHATIB: ""Traffic modeling and optimization in public and private wireless access networks for smart grids"", 《IEEE TRANSACTIONS ON SMART GRID》 *
肖帅芳: ""面向物联网多跳中继系统的协作密钥生成方法"", 《通信学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112702163A (zh) * 2020-12-29 2021-04-23 西安电子科技大学 物理层密钥生成方法、系统、计算机设备、终端及应用
CN112702163B (zh) * 2020-12-29 2022-09-30 西安电子科技大学 物理层密钥生成方法、系统、计算机设备、终端及应用

Also Published As

Publication number Publication date
CN111787536B (zh) 2022-12-27

Similar Documents

Publication Publication Date Title
Wang et al. Survey on channel reciprocity based key establishment techniques for wireless systems
Lai et al. A unified framework for key agreement over wireless fading channels
Xiong et al. Secure transmission against pilot spoofing attack: A two-way training-based scheme
CN104320826B (zh) 一种窃听环境下协作通信网络的机会中继选择方法
He et al. Two-hop secure communication using an untrusted relay
CN110730452B (zh) 无线通信系统中联合中继和干扰选择方案的性能分析方法
US20070036353A1 (en) Authentication and encryption methods using shared secret randomness in a joint channel
CN111566990A (zh) 有不受信任的装置的安全密钥协议
CN104640110B (zh) 一种终端直通通信中基于信道特性的对称密钥生成方法
Guo et al. SecFHome: Secure remote authentication in fog-enabled smart home environment
CN111132153B (zh) 一种基于无线信道特征的内生安全通信方法
Kao et al. Controlled quantum dialogue using cluster states
Shen et al. Quantum dialogue with authentication based on Bell states
Mazin et al. Secure key management for 5G physical layer security
Chen et al. An improved password-authenticated key exchange protocol for VANET
Wei et al. KNEW: Key generation using neural networks from wireless channels
Wang et al. A reliable physical layer key generation scheme based on RSS and LSTM network in VANET
Lai et al. Key generation from wireless channels
CN111787536B (zh) 一种无线中继网络中的物理层协作密钥生成方法
CN109600746B (zh) 协同无线通信系统中机会中继选择方案的性能分析方法
CN109889337A (zh) 一种基于物理层密钥的联合交织加密方法
Abdelgader et al. Exploiting the physical layer security for providing a simple user privacy security system for vehicular networks
CN109195163A (zh) 一种面向无线通信的高速密钥生成方法
Han et al. FLoRa: Sequential fuzzy extractor based physical layer key generation for LPWAN
CN111586687A (zh) 一种防近端窃听的主动信道密钥生成方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant