CN112968771A - 信道密钥一致性协商方法、装置、电子设备及存储介质 - Google Patents

信道密钥一致性协商方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN112968771A
CN112968771A CN202110292999.1A CN202110292999A CN112968771A CN 112968771 A CN112968771 A CN 112968771A CN 202110292999 A CN202110292999 A CN 202110292999A CN 112968771 A CN112968771 A CN 112968771A
Authority
CN
China
Prior art keywords
channel
vector
check code
key
channel key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110292999.1A
Other languages
English (en)
Other versions
CN112968771B (zh
Inventor
王旭阳
胡爱群
彭林宁
王栋
李古月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Network Communication and Security Zijinshan Laboratory
Original Assignee
Network Communication and Security Zijinshan Laboratory
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Network Communication and Security Zijinshan Laboratory filed Critical Network Communication and Security Zijinshan Laboratory
Priority to CN202110292999.1A priority Critical patent/CN112968771B/zh
Publication of CN112968771A publication Critical patent/CN112968771A/zh
Application granted granted Critical
Publication of CN112968771B publication Critical patent/CN112968771B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • H04L9/007Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

本申请实施例提供一种信道密钥一致性协商方法、装置、电子设备及存储介质,该信道密钥一致性协商方法包括:确定接收端到发送端信道对应的第一信道特征向量;基于所述第一信道特征向量,确定校验码向量;所述校验码向量独立于信道密钥;发送所述校验码向量至所述接收端,所述校验码向量用于生成第一信道密钥向量。本申请实施例提供的信道密钥一致性协商方法、装置、电子设备及存储介质,仅发送校验码,实现信道密钥的一致性,并且校验码与信道密钥无关,能有效抵抗信道密钥一致性协商过程中的窃听攻击,该信道密钥一致性协商方法的窃听攻击安全性高。

Description

信道密钥一致性协商方法、装置、电子设备及存储介质
技术领域
本发明涉及通信与信息安全领域,尤其涉及信道密钥一致性协商方法、装置、电子设备及存储介质。
背景技术
目前的无线信道密钥生成流程通常由特征提取、量化、调和纠错和隐私放大等子流程组成。其中,特征提取用于提取信道特征,量化用于将信道特征比特量化为初始密钥,调和和纠错用于消除通信双方初始密钥中不一致的比特,隐私放大用于消除通信双方一致性协商过程中泄露的密钥信息。由于信道噪声的存在,通信双方即使在特征提取的过程中采用了预处理算法,并且选取了较好的量化参数,通常还需要一系列一致性协商算法来提高通信双方的互易性,如调和、纠错等。但是,上述一致性协商算法会泄露与信道密钥有关的有效信息,通信双方还需要隐私放大来消除相关算法带来的负面影响。
当选用较高的量化阶数时,通信双方的初始密钥会拥有较低的一致性,一致性协商和隐私放大过程需要放弃较多的信道密钥,通信双方会难以获取足够长度和速率的信道密钥。如果选择较小的量化阶数,虽然通信双方此时的初始密钥拥有较高的一致性,但攻击者通过窃听信道特征获取的初始密钥同样拥有与通信双方初始密钥较高的一致性,同时,通过窃听一致性协商的纠错码信息,攻击者将有可能获取合法的信道密钥。
当对无线信道的安全性和生成速率有较高要求时,目前的无线信道密钥生成流程已经难以满足实际需要,其中一个主要原因就是上述流程所采用的调和纠错算法在防窃听方面存在不足,没有同时考虑信道密钥对安全性和一致性的需求。
发明内容
本申请实施例提供一种信道密钥一致性协商方法、装置、电子设备及存储介质,用以解决现有技术中采用的信道密钥一致性协商方法窃听攻击安全性不高的缺陷,提高信道密钥一致性协商方法的窃听攻击安全性。
第一方面,本申请实施例提供一种信道密钥一致性协商方法,包括:
确定接收端到发送端信道对应的第一信道特征向量;
基于所述第一信道特征向量,确定校验码向量;所述校验码向量独立于信道密钥;
发送所述校验码向量至所述接收端,所述校验码向量用于生成第一信道密钥向量。
可选地,根据本申请实施例提供的信道密钥一致性协商方法,所述基于所述第一信道特征向量,确定校验码向量,包括:
利用区间量化算法对所述第一信道特征向量进行量化,确定量化后的第一信道特征向量;
基于量化后的第一信道特征向量,确定所述校验码向量。
可选地,根据本申请实施例提供的信道密钥一致性协商方法,所述利用区间量化算法对所述第一信道特征向量进行量化,确定量化后的第一信道特征向量,包括:
对所述第一信道特征向量中的目标元素进行均匀量化,确定量化后的目标元素,所述量化后的目标元素为第一取值区间内的任一整数;
或者,
对所述第一信道特征向量中的目标元素进行非等比例量化,确定量化后的目标元素,所述量化后的目标元素为第一取值区间内的任一整数;
基于所述量化后的目标元素,确定量化后的第一信道特征向量。
可选地,根据本申请实施例提供的信道密钥一致性协商方法,所述确定接收端到发送端信道对应的第一信道特征向量之后,还包括:
基于所述第一信道特征向量,确定第二信道密钥向量的哈希值;
发送所述第二信道密钥向量的哈希值至接收端。
第二方面,本申请实施例还提供一种信道密钥一致性协商方法,包括:
获取发送端发送的校验码向量;所述校验码向量独立于信道密钥;
基于所述校验码向量和发送端到接收端信道对应的第二信道特征向量,确定第一信道密钥向量。
可选地,根据本申请实施例提供的信道密钥一致性协商方法,所述确定第一信道密钥向量之后,还包括:
接收第二信道密钥向量的哈希值;
基于第二信道密钥向量的哈希值和第一信道密钥向量,对第一信道密钥向量与第二信道密钥向量进行一致性验证。
第三方面,本申请实施例还提供一种信道密钥一致性协商装置,包括:
第一信道特征提取模块,用于确定接收端到发送端信道对应的第一信道特征向量;
校验码向量生成模块,用于基于所述第一信道特征向量,确定校验码向量;所述校验码向量独立于信道密钥;
校验码向量发送模块,用于发送所述校验码向量至所述接收端,所述校验码向量用于生成第一信道密钥向量。
第四方面,本申请实施例还提供一种信道密钥一致性协商装置,包括:
校验码向量接收模块,用于获取发送端发送的校验码向量;所述校验码向量独立于信道密钥;
信道密钥向量生成模块,用于基于所述校验码向量和发送端到接收端信道对应的第二信道特征向量,确定第一信道密钥向量。
第五方面,本申请实施例还提供一种电子设备,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如上述第一方面或第二方面所述的信道密钥一致性协商方法的步骤。
第六方面,本申请实施例还提供一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现上述第一方面或第二方面所述的信道密钥一致性协商方法的步骤。
本申请实施例提供的信道密钥一致性协商方法、装置、电子设备及存储介质,发送端只发送校验码至接收端,接收端基于校验码生成一致的信道密钥,仅发送校验码,实现信道密钥的一致性,并且校验码与信道密钥无关,能有效抵抗信道密钥一致性协商过程中的窃听攻击,该信道密钥一致性协商方法在防窃听攻击方面,安全性高。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请实施例的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的信道密钥一致性协商方法的流程示意图之一;
图2为本申请实施例提供的信道密钥一致性协商方法的流程示意图之二;
图3为本申请实施例提供的信道密钥一致性协商的原理示意图;
图4为本申请实施例提供的信道密钥一致性协商装置的结构示意图之一;
图5为本申请实施例提供的信道密钥一致性协商装置的结构示意图之二;
图6为本申请实施例提供的电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请实施例一部分实施例,而不是全部的实施例。基于本申请实施例中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请实施例保护的范围。
为解决现有技术问题,本申请实施例提供了一种信道密钥一致性协商方法、装置、电子设备及存储介质。下面首先对本申请实施例提供的一种信道密钥一致性协商方法、装置、电子设备及存储介质进行介绍。
图1为本申请实施例提供的信道密钥一致性协商方法的流程示意图之一,如图1所示,本申请实施例提供一种信道密钥一致性协商方法,包括:
步骤101、确定接收端到发送端信道对应的第一信道特征向量。
具体来说,该步骤执行主体为发送端,通过信道估计,确定接收端到发送端信道对应的第一信道特征向量,完成信道特征提取。
例如,在约定好的频段上,接收端B向发送端A发送已知的导频信号P,并根据接收到的信号幅度特征估计此刻的信道的状态信息。
例如,在约定好的频段内,通过接收端B向发送端A发送导频信号P,完成接收端到发送端信道对导频信号P进行的探测,选取f1,f2,f3,…,fn,共n个采样频率,根据接收到的信号幅度特征,来表征第i个采样频率对应的接收端到发送端信道的状态信息csii,A,其中,i为1到n之间的任一整数。发送端A获得接收端到发送端信道对应的第一信道特征向量为HBA={csi1,A,csi2,A,...,csii,A,...,csin,A},其中,第一信道特征向量由n个采样频率对应的接收端到发送端信道的状态信息构成。
再例如,在约定好的频段上,接收端B向发送端A发送已知的导频信号P,并根据接收到的信号相位特征估计此刻的信道的状态信息。
例如,在约定好的频段内,通过接收端B向发送端A发送导频信号P,完成接收端到发送端信道对导频信号P进行的探测,选取f1,f2,f3,…,fn,共n个采样频率,根据接收到的信号相位特征,来表征第i个采样频率对应的接收端到发送端信道的状态信息csii,A,其中,i为1到n之间的任一整数。发送端A获得接收端到发送端信道对应的第一信道特征向量为HBA={csi1,A,csi2,A,...,csii,A,...,csin,A},其中,第一信道特征向量由n个采样频率对应的接收端到发送端信道的状态信息构成。
步骤102、基于所述第一信道特征向量,确定校验码向量;所述校验码向量独立于信道密钥。
具体来说,该步骤执行主体为发送端,基于第一信道特征向量中的每个元素,确定校验码元素;基于校验码元素,确定校验码向量。
例如,基于第一信道特征向量HBA中的第i个元素csii,A,利用发送端密钥生成算法,确定校验码向量中的第i个元素vi,A的公式如下:
vi,A=csii,Amod W
其中,vi,A为与第一信道特征向量中的元素csii,A对应的校验码元素,A表示发送端,csii,A为第一信道特征向量中的元素,mod为取模运算符,W为校验码的最大取值范围,i为1到n之间的任一整数,i∈Z+
基于校验码元素vi,A,确定校验码向量为v={v1,A,v2,A,...,vi,A,...,vn,A}。
再例如,对所述第一信道特征向量HBA={csi1,A,csi2,A,...,csii,A,csin,A}中的第i个元素csii,A进行量化,利用区间量化算法,得到量化后的第一信道特征向量中的第i个元素csii,q,A,其中,i为1到n之间的任一整数,量化后的第一信道特征向量中的每个元素csii,q,A的取值为第一取值区间[0,2q)中的任一整数。基于量化后的第一信道特征向量中的每个元素csii,q,A,确定量化后的第一信道特征向量为H_keyA={csi1,q,A,csi2,q,A,...,csii,q,A,...,csin,q,A},其中,csii,q,A∈[0,2q),其中i∈[1,n],表示第i个采样点。
例如,基于量化后的第一信道特征向量H_KeyA中的第i个元素csii,q,A,利用发送端密钥生成算法,确定校验码向量中的元素vi,A的公式如下:
vi,A=csii,q,Amod2d
其中,vi,A为与量化后的第一信道特征向量中的元素csii,q,A对应的校验码元素,A为发送端,csii,q,A为量化后的第一信道特征向量中的第i个元素,i为1到n之间的任一整数,i∈Z+,mod为取模运算符,2d为校验码的最大取值范围,d<q。
基于校验码元素vi,A,确定校验码向量为v={v1,A,v2,A,...,vi,A,...,vn,A}。
需要强调的是:本申请实施例中基于信道特征向量,确定校验码向量,校验码向量独立于信道密钥,校验码向量的生成不依赖与信道密钥,校验码向量与信道密钥无关。即使校验码被窃取,也无法还原出信道密钥。
步骤103,发送所述校验码向量至所述接收端,所述校验码向量用于生成第一信道密钥向量。
具体来说,该步骤执行主体为发送端,发送端A向接收端B发送校验码向量,接收端B基于校验码向量,生成第一信道密钥向量,完成信道密钥的一致性协商。
例如,发送端A向接收端B发送校验码向量v={v1,A,v2,A,...,vi,A,...,vn,A}。
接收端获取发送端发送的所述校验码向量。
例如,接收端B接收所述校验码向量v,其中,v={v1,A,v2,A,...,vi,A,...,vn,A}。
接收端基于所述校验码向量中的元素和发送端到接收端信道对应的第二信道特征向量中的元素,确定第一信道密钥向量中的元素;基于第一信道密钥向量中的元素,确定第一信道密钥向量。
例如,基于第二信道特征向量HAB={csi1,B,csi2,B,...,csii,B,...,csin,B}中的元素csii,B和校验码向量v中的元素vi,A,利用接收端密钥生成算法,确定第一信道密钥向量中的元素的公式如下:
Figure BDA0002983087540000081
其中,ki,B为第一信道密钥向量中的第一信道密钥元素,B为接收端,csii,B为第二信道特征向量HAB中的元素,vi,A为校验码向量v中的元素,csii,B与vi,A一一对应,W为校验码的最大取值范围,
Figure BDA0002983087540000083
为标准取整运算符,mod为取模运算符,R为第一预设值,其中
Figure BDA0002983087540000082
表示第i个采样点,n表示第二信道特征向量的元素个数。
例如,基于第一信道密钥向量中的第一信道密钥元素ki,B,确定第一信道密钥向量为keyB={k1,B,k2,B,...,ki,B,...,kn,B}。
再例如,对所述第二信道特征向量进行量化,得到量化后的第二信道特征向量。
例如,对所述第二信道特征向量HAB={csi1,B,csi2,B,...,csii,B,csin,B}中的每个元素csii,B进行量化,利用区间量化算法,得到量化后的第二信道特征向量中的每个元素csii,q,B,其中,量化后的第二信道特征向量中的每个元素csii,q,B的取值为第一取值区间[0,2q)中的任一整数,q为正整数。基于量化后的第二信道特征向量中的每个元素csii,q,B,确定量化后的第二信道特征向量为H_keyB={csi1,q,B,csi2,q,B,...,csii,q,B,...,csin,q,B},其中,csii,q,B∈[0,2q),其中i∈[1,n],表示第i个采样点。
例如,基于量化后的第二信道特征向量和校验码向量,确定第一信道密钥向量。
例如,基于量化后的第二信道特征向量H_keyB中的元素csii,q,B和校验码向量v中的元素vi,A,利用接收端密钥生成算法,确定第一信道密钥向量中的元素的公式如下:
Figure BDA0002983087540000091
其中,ki,B为第一信道密钥向量中的第一信道密钥元素,csii,q,B为量化后的第二信道特征向量H_keyB中的元素,vi,A为校验码向量v中的元素,2d为校验码的最大取值范围,
Figure BDA0002983087540000092
为标准取整运算符,mod为取模运算符,2q为第一取值区间的最大范围,d<q。
例如,基于第一信道密钥向量中的第一信道密钥元素ki,B,确定第一信道密钥向量为keyB={k1,B,k2,B,...,ki,B,...,kn,B}。
例如,在接收端获取发送端发送的所述校验码向量之前,还包括:获取发送端到接收端信道对应的第二信道特征向量,具体步骤为:
通过信道估计,确定发送端A到接收端B信道对应的第二信道特征向量,完成信道特征提取。
例如,在约定好的频段内,通过发送端A向接收端B发送导频信号P,完成发送端到接收端信道对导频信号P进行的探测,选取f1,f2,f3,…,fn,共n个采样频率,根据接收到的信号幅度特征,来表征第i个采样频率对应的发送端到接收端信道的状态信息csii,B,其中,i为1到n之间的任一整数。接收端B获得发送端到接收端信道对应的第二信道特征向量为HAB={csi1,B,csi2,B,...,csii,B,...,csin,B},其中,第二信道特征向量由n个采样频率对应的发送端到接收端信道的状态信息构成。
再例如,在约定好的频段内,通过发送端A向接收端B发送导频信号P,完成发送端到接收端信道对导频信号P进行的探测,选取f1,f2,f3,…,fn,共n个采样频率,根据接收到的信号相位特征,来表征第i个采样频率对应的发送端到接收端信道的状态信息csii,B,其中,i为1到n之间的任一整数。接收端B获得发送端到接收端信道对应的第二信道特征向量为HAB={csi1,B,csi2,B,...,csii,B,...,csin,B},其中,第二信道特征向量由n个采样频率对应的发送端到接收端信道的状态信息构成。
再例如,在接收端获取发送端发送的所述校验码向量之后,确定第一信道密钥向量之前还包括:获取发送端到接收端信道对应的第二信道特征向量,具体步骤如上所述,在此不进行赘述。
本申请实施例提供的信道密钥一致性协商方法,抛弃了现有的调和纠错方案,采用新的发送端密钥生成算法和接收端密钥生成算法;发送端利用新的发送端密钥生成算法生成校验码,发送端只发送校验码至接收端,接收端利用接收端密钥生成算法,基于校验码生成一致的信道密钥;仅需发送校验码可以实现信道密钥的一致性,并且校验码与信道密钥无关,从而不会在窃听攻击中泄露任何有效信息,可以有效抵抗信道密钥一致性协商过程中的窃听攻击,该信道密钥一致性协商方法的窃听攻击安全性高。
可选地,所述基于所述第一信道特征向量,确定校验码向量,包括:
利用区间量化算法对所述第一信道特征向量进行量化,确定量化后的第一信道特征向量;
基于量化后的第一信道特征向量,确定所述校验码向量。
具体来说,对所述第一信道特征向量中的每个元素进行量化,确定量化后的每个元素,基于量化后的每个元素,确定量化后的第一信道特征向量;基于量化后的第一信道特征向量,确定所述校验码向量。
例如,对所述第一信道特征向量HBA={csi1,A,csi2,A,...,csii,A,csin,A}中的第i个元素csii,A进行量化,利用区间量化算法,得到量化后的第一信道特征向量中的第i个元素csii,q,A,其中,i为1到n之间的任一整数,量化后的第一信道特征向量中的每个元素csii,q,A的取值为第一取值区间[0,2q)中的任一整数。基于量化后的第一信道特征向量中的每个元素csii,q,A,确定量化后的第一信道特征向量为H_keyA={csi1,q,A,csi2,q,A,...,csii,q,A,...,csin,q,A},其中,csii,q,A∈[0,2q),其中i∈[1,n],表示第i个采样点。
例如,基于量化后的第一信道特征向量H_KeyA中的第i个元素csii,q,A,利用发送端密钥生成算法,确定校验码向量中的元素vi,A的公式如下:
vi,A=csii,q,Amod2d
其中,vi,A为与量化后的第一信道特征向量中的元素csii,q,A对应的校验码元素,A为发送端,csii,q,A为量化后的第一信道特征向量中的第i个元素,i为1到n之间的任一整数,mod为取模运算符,2d为校验码的最大取值范围,d<q。
基于校验码元素vi,A,确定校验码向量为v={v1,A,v2,A,...,vi,A,...,vn,A}。
本申请实施例提供的信道密钥一致性协商方法,通过区间量化算法,解决了由于量化,将通信双方的信道特征的不一致情况而扩散的问题。
可选地,所述利用区间量化算法对所述第一信道特征向量进行量化,确定量化后的第一信道特征向量,包括:
对所述第一信道特征向量中的目标元素进行均匀量化,确定量化后的目标元素,所述量化后的目标元素为第一取值区间内的任一整数;或者,
对所述第一信道特征向量中的目标元素进行非等比例量化,确定量化后的目标元素,所述量化后的目标元素为第一取值区间内的任一整数;
基于所述量化后的目标元素,确定量化后的第一信道特征向量。
具体来说,对所述第一信道特征向量中元素进行统计,根据统计值,按照预设的量化规则对所述第一信道特征向量进行量化,确定量化后的第一信道特征向量。
例如,确定量化后的第一信道特征向量的步骤如下:
步骤1、统计一个特征提取周期内的第一信道特征向量中元素的统计值,其中,统计值包括最大值、最小值、平均值和中值。
步骤2、根据统计值,按照预设的量化规则将第一信道特征向量中的每个元素量化为第一取值区间中的某个整数值,确定量化后的第一信道特征向量中的每个元素。
例如,量化规则为均匀量化或非等比例量化,可以根据实际情况选择。
例如,第一取值区间为[0,2q),根据选取的量化规则,对第一信道特征向量HBA={csi1,A,csi2,A,...,csii,A,...,csin,A}中的第i个元素csii,A进行量化,得到量化后的第一信道特征向量中的第i个元素csii,q,A,其中,i为1到n之间的任一整数,量化后的第一信道特征向量中的第i个元素csii,q,A的取值为第一取值区间[0,2q)中的任一整数。
步骤3、基于量化后的第一信道特征向量中的每个元素,确定量化后的第一信道特征向量。
例如,基于量化后的第一信道特征向量中的每个元素csii,q,A,确定量化后的第一信道特征向量为H_keyA={csi1,q,A,csi2,q,A,...,csii,q,A,...,csin,q,A},其中,csii,q,A∈[0,2q),其中
Figure BDA0002983087540000131
表示第i个采样点。
本申请实施例提供的信道密钥一致性协商方法,通过区间量化算法,采用均匀量化或非等比例量化规则,将第一信道特征向量中的每个元素量化为第一取值区间中的任一整数。解决了由于量化,将通信双方的信道特征的不一致情况而扩散的问题。
可选地,所述确定接收端到发送端信道对应的第一信道特征向量之后,还包括:
基于所述第一信道特征向量,确定第二信道密钥向量的哈希值;
发送所述第二信道密钥向量的哈希值至接收端。
具体来说,通信双方对信道密钥的一致性进行验证,发送端向接收端发送第二信道密钥向量的哈希值,接收端对第二信道密钥向量与第一信道密钥向量进行一致性的验证。
例如,对第二信道密钥向量与第一信道密钥向量进行一致性的验证的步骤如下:
步骤1、基于所述第一信道特征向量,确定第二信道密钥向量的哈希值的步骤如下:
步骤11、对所述第一信道特征向量HBA={csi1,A,csi2,A,...,csii,A,...,csin,A}进行区间量化,确定量化后的第一信道特征向量H_keyA={csi1,q,A,csi2,q,A,...,csii,q,A,...,csin,q,A}。
步骤12、基于量化后的第一信道特征向量H_keyA中的第i个元素,确定第二信道密钥向量的第i个元素的公式如下:
Figure BDA0002983087540000132
其中,ki,A为第二信道密钥向量中的第i个密钥元素,csii,q,A为量化后的第二信道特征向量H_keyA中的第i个元素,2d为校验码的最大取值范围,
Figure BDA0002983087540000133
为向下取整运算符。
步骤13、基于第二信道密钥向量中的第i个密钥元素,确定第二信道密钥向量keyA={k1,A,k2,A,...,ki,A,...,kn,A}。
步骤14、利用哈希算法,确定第二信道密钥向量的哈希值。
步骤2、发送所述第二信道密钥向量的哈希值至接收端。
例如,接收端对第二信道密钥向量与第一信道密钥向量进行一致性的验证的步骤如下:
步骤1、接受端接收所述第二信道密钥向量的哈希值。
步骤2、接收端对第二信道密钥向量与第一信道密钥向量进行一致性的验证。
本申请实施例提供的信道密钥一致性协商方法,通过发送所述第二信道密钥向量的哈希值,对信道密钥的一致性进行验证,保证了信道密钥的一致性。
图2为本申请实施例提供的信道密钥一致性协商方法的流程示意图之二,如图2所示,本申请实施例提供的信道密钥一致性协商方法,包括:
步骤201、获取发送端发送的所述校验码向量;所述校验码向量独立于信道密钥。
具体来说,该步骤执行主体为接收端,接收端获取发送端发送的所述校验码向量。
例如,发送端确定接收端到发送端信道对应的第一信道特征向量;发送端基于所述第一信道特征向量,确定校验码向量;发送端发送所述校验码向量至所述接收端,所述校验码向量用于生成第一信道密钥向量。
接收端B接收所述校验码向量v,其中,v={v1,A,v2,A,...,vi,A,...,vn,A}。
步骤202、基于所述校验码向量和发送端到接收端信道对应的第二信道特征向量,确定第一信道密钥向量。
具体来说,该步骤执行主体为接收端,接收端基于所述校验码向量中的元素和发送端到接收端信道对应的第二信道特征向量中的元素,确定第一信道密钥向量中的元素;基于第一信道密钥向量中的元素,确定第一信道密钥向量。
例如,基于第二信道特征向量HAB={csi1,B,csi2,B,...,csii,B,...,csin,B}中的元素csii,B和校验码向量v中的元素vi,A,利用接收端密钥生成算法,确定第一信道密钥向量中的元素的公式如下:
Figure BDA0002983087540000151
其中,ki,B为第一信道密钥向量中的第一信道密钥元素,B为接收端,csii,B为第二信道特征向量HAB中的元素,vi,A为校验码向量v中的元素,csii,B与vi,A一一对应,W为校验码的最大取值范围,
Figure BDA0002983087540000153
为标准取整运算符,mod为取模运算符,R为第一预设值,其中
Figure BDA0002983087540000152
表示第i个采样点,n表示第二信道特征向量的元素个数。
例如,基于第一信道密钥向量中的第一信道密钥元素ki,B,确定第一信道密钥向量为keyB={k1,B,k2,B,...,ki,B,...,kn,B}。
再例如,对所述第二信道特征向量进行量化,得到量化后的第二信道特征向量。
例如,对所述第二信道特征向量HAB={csi1,B,csi2,B,...,csii,B,csin,B}中的每个元素csii,B进行量化,利用区间量化算法,得到量化后的第二信道特征向量中的每个元素csii,q,B,其中,量化后的第二信道特征向量中的每个元素csii,q,B的取值为第一取值区间[0,2q)中的任一整数,q为正整数。基于量化后的第二信道特征向量中的每个元素csii,q,B,确定量化后的第二信道特征向量为H_keyB={csi1,q,B,csi2,q,B,...,csii,q,B,...,csin,q,B},其中,csii,q,B∈[0,2q),其中i∈[1,n],表示第i个采样点。
例如,基于量化后的第二信道特征向量和校验码向量,确定第一信道密钥向量。
例如,基于量化后的第二信道特征向量H_keyB中的元素csii,q,B和校验码向量v中的元素vi,A,利用接收端密钥生成算法,确定第一信道密钥向量中的元素的公式如下:
Figure BDA0002983087540000161
其中,ki,B为第一信道密钥向量中的第一信道密钥元素,csii,q,B为量化后的第二信道特征向量H_keyB中的元素,vi,A为校验码向量v中的元素,2d为校验码的最大取值范围,
Figure BDA0002983087540000162
为标准取整运算符,mod为取模运算符,2q为第一取值区间的最大范围,d<q。
例如,基于第一信道密钥向量中的第一信道密钥元素ki,B,确定第一信道密钥向量为keyB={k1,B,k2,B,...,ki,B,...,kn,B}。
例如,在接收端获取发送端发送的所述校验码向量之前,还包括:获取发送端到接收端信道对应的第二信道特征向量,具体步骤为:
通过信道估计,确定发送端A到接收端B信道对应的第二信道特征向量,完成信道特征提取。
例如,在约定好的频段内,通过发送端A向接收端B发送导频信号P,完成发送端到接收端信道对导频信号P进行的探测,选取f1,f2,f3,…,fn,共n个采样频率,根据接收到的信号幅度特征,来表征第i个采样频率对应的发送端到接收端信道的状态信息csii,B,其中,i为1到n之间的任一整数。接收端B获得发送端到接收端信道对应的第二信道特征向量为HAB={csi1,B,csi2,B,...,csii,B,...,csin,B},其中,第二信道特征向量由n个采样频率对应的发送端到接收端信道的状态信息构成。
再例如,在约定好的频段内,通过发送端A向接收端B发送导频信号P,完成发送端到接收端信道对导频信号P进行的探测,选取f1,f2,f3,…,fn,共n个采样频率,根据接收到的信号相位特征,来表征第i个采样频率对应的发送端到接收端信道的状态信息csii,B,其中,i为1到n之间的任一整数。接收端B获得发送端到接收端信道对应的第二信道特征向量为HAB={csi1,B,csi2,B,...,csii,B,...,csin,B},其中,第二信道特征向量由n个采样频率对应的发送端到接收端信道的状态信息构成。
再例如,在接收端获取发送端发送的所述校验码向量之后,确定第一信道密钥向量之前还包括:获取发送端到接收端信道对应的第二信道特征向量,具体步骤可参照上述执行主体为发送端的方法实施例,在此不进行赘述。
图2和图1描述的信道密钥一致性协商方法可相互参照,区别在于是从发送端或接收端不同的单一执行主体对方法进行描述。
本申请实施例提供的信道密钥一致性协商方法,抛弃了现有的调和纠错方案,采用新的发送端密钥生成算法和接收端密钥生成算法;发送端利用新的发送端密钥生成算法生成校验码,发送端只发送校验码至接收端,接收端利用接收端密钥生成算法,基于校验码生成一致的信道密钥;仅需发送校验码可以实现信道密钥的一致性,并且校验码与信道密钥无关,从而不会在窃听攻击中泄露任何有效信息,可以有效抵抗信道密钥一致性协商过程中的窃听攻击,该信道密钥一致性协商方法的窃听攻击安全性高。
可选地,所述确定第一信道密钥向量之后,还包括:
接收第二信道密钥向量的哈希值;
基于第二信道密钥向量的哈希值和第一信道密钥向量,对第一信道密钥向量与第二信道密钥向量进行一致性验证。
具体来说,接受端接收第二信道密钥向量的哈希值,接收端对第二信道密钥向量与第一信道密钥向量进行一致性的验证。
例如,发送端基于所述第一信道特征向量,确定第二信道密钥向量的哈希值;发送所述第二信道密钥向量的哈希值至接收端。
例如,接受端对第二信道密钥向量与第一信道密钥向量进行一致性的验证的步骤如下:
步骤1、接受端接收所述第二信道密钥向量的哈希值。
步骤2、接收端对第二信道密钥向量与第一信道密钥向量进行一致性的验证。
再例如,发送端对第二信道密钥向量与第一信道密钥向量进行一致性的验证的步骤如下:
步骤1、基于所述第一信道密钥向量,接受端确定第一信道密钥向量的哈希值。
步骤2、发送所述第一信道密钥向量的哈希值至发送端。
步骤3、发送端接收第一信道密钥向量的哈希值。
步骤4、发送端基于所述第一信道特征向量,确定第二信道密钥向量。
步骤5、发送端基于第一信道密钥向量的哈希值和第二信道密钥向量,对第一信道密钥向量与第二信道密钥向量进行一致性验证。
本申请实施例提供的信道密钥一致性协商方法,通过发送所述第二信道密钥向量的哈希值或所述第一信道密钥向量的哈希值,对信道密钥的一致性进行验证,保证了信道密钥的一致性。
下面以一个详细的例子对本申请实施例提供的信道密钥一致性协商方法进行说明。
图3为本申请实施例提供的信道密钥一致性协商的原理示意图,如图3所示,信道密钥一致性协商的原理如下:
步骤1、特征提取。通信双方(发送端A和接受端B)在约定好的频段上互相发送已知导频信号P,并根据接收到的信号幅度特征估计此刻的信道状态信息。通过信道对导频P进行探测,发送端A获得从接受端B到发送端A信道的信道特征为HBA={csi1,A,csi2,A,...,csii,A,...,csin,A},接受端B获得从发送端A到接受端B信道的信道特征为HAB={csi1,B,csi2,B,...,csii,B,...,csin,B},n表示一组信道特征的数据个数。
步骤2、对信道特征进行量化。通信双方同时统计一个特征提取周期内所采集的信道特征HBA和HAB的最大值、最小值;然后按照等比例量化的规则分别将HBA和HAB转化为H_keyA和H_keyB,H_keyA和H_keyB的表达式如下:
Figure BDA0002983087540000193
其中i∈[1,n],表示第i个采样点。
步骤3、发送端按顺序将H_keyA按顺序通过发送端密钥算法生成发送端的信道密钥ki,A和对应的校验码vi,A,ki,A和vi,A的表达式如下:
Figure BDA0002983087540000191
其中,d<q,2d表示校验码的最大取值范围。
发送端获取信道密钥序列keyA={k1,A,k2,A,...,ki,A,...,kn,A}和校验码序列v={v1,A,v2,A,...,vi,A,...,vn,A}。
步骤4、发送端向接收端发送校验码序列v={v1,A,v2,A,...,vi,A,...,vn,A}。
步骤5、接收端接收发送端发送的校验码序列v,并将其与量化后的信道特征序列H_keyB一一对应。然后按顺序通过接收端密钥生成算法生成接收端的信道密钥ki,B,ki,B的表达式如下:
Figure BDA0002983087540000192
接收端获取信道密钥序列keyB={k1,B,k2,B,...,ki,B,...,kn,B}。
步骤6、发送端和接收端生成一致的信道密钥key=keyA=keyB
本申请实施例提供的信道密钥一致性协商方法,抛弃了现有的调和纠错方案,采用新的发送端密钥生成算法和接收端密钥生成算法;发送端利用新的发送端密钥生成算法生成校验码,发送端只发送校验码至接收端,接收端利用接收端密钥生成算法,基于校验码生成一致的信道密钥;仅需发送校验码可以实现信道密钥的一致性,并且校验码与信道密钥无关,从而不会在窃听攻击中泄露任何有效信息,可以有效抵抗信道密钥一致性协商过程中的窃听攻击,该信道密钥一致性协商方法的窃听攻击安全性高。
图4为本申请实施例提供的信道密钥一致性协商装置的结构示意图之一;如图4所示,信道密钥一致性协商装置,包括:
第一信道特征提取模块401,用于确定接收端到发送端信道对应的第一信道特征向量。
校验码向量生成模块402,用于基于所述第一信道特征向量,确定校验码向量;所述校验码向量独立于信道密钥。
校验码向量发送模块403,用于发送所述校验码向量至所述接收端,所述校验码向量用于生成第一信道密钥向量。
可选地,校验码向量生成模块402,包括:
校验码向量生成第一子模块,用于利用区间量化算法对所述第一信道特征向量进行量化,确定量化后的第一信道特征向量。
校验码向量生成第二子模块,用于基于量化后的第一信道特征向量,确定所述校验码向量。
可选地,校验码向量生成第一子模块,具体用于:
对所述第一信道特征向量中的目标元素进行均匀量化,确定量化后的目标元素,所述量化后的目标元素为第一取值区间内的任一整数;或者,
对所述第一信道特征向量中的目标元素进行非等比例量化,确定量化后的目标元素,所述量化后的目标元素为第一取值区间内的任一整数;
基于所述量化后的目标元素,确定量化后的第一信道特征向量。
可选地,信道密钥一致性协商装置,还包括:
哈希值传输模块,用于基于所述第一信道特征向量,确定第二信道密钥向量的哈希值;
发送所述第二信道密钥向量的哈希值至接收端。
可选地,信道密钥一致性协商装置,还包括:
信道密钥一致性验证模块,用于接收第二信道密钥向量的哈希值;
基于第二信道密钥向量的哈希值和第一信道密钥向量,对第一信道密钥向量与第二信道密钥向量进行一致性验证。
图5为本申请实施例提供的信道密钥一致性协商装置的结构示意图之二;如图5所示,信道密钥一致性协商装置,包括:
校验码向量接收模块501,用于获取发送端发送的校验码向量;所述校验码向量独立于信道密钥。
信道密钥向量生成模块502,用于基于所述校验码向量和发送端到接收端信道对应的第二信道特征向量,确定第一信道密钥向量。
具体来说,本申请实施例提供的上述信道密钥一致性协商装置,能够实现上述方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
图6为本申请实施例提供的电子设备的结构示意图,如图6所示,该电子设备可以包括:处理器(processor)610、通信接口(Communications Interface)620、存储器(memory)630和通信总线640,其中,处理器610,通信接口620,存储器630通过通信总线640完成相互间的通信。处理器610可以调用存储器630中的逻辑指令,以执行信道密钥一致性协商方法,该方法包括:
确定接收端到发送端信道对应的第一信道特征向量;基于所述第一信道特征向量,确定校验码向量;所述校验码向量独立于信道密钥;发送所述校验码向量至所述接收端,所述校验码向量用于生成第一信道密钥向量。
或者包括:
获取发送端发送的校验码向量;所述校验码向量独立于信道密钥;基于所述校验码向量和发送端到接收端信道对应的第二信道特征向量,确定第一信道密钥向量。
此外,上述的存储器630中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请实施例各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的信道密钥一致性协商方法,该方法包括:
确定接收端到发送端信道对应的第一信道特征向量;基于所述第一信道特征向量,确定校验码向量;所述校验码向量独立于信道密钥;发送所述校验码向量至所述接收端,所述校验码向量用于生成第一信道密钥向量。
或者包括:
获取发送端发送的校验码向量;所述校验码向量独立于信道密钥;基于所述校验码向量和发送端到接收端信道对应的第二信道特征向量,确定第一信道密钥向量。
又一方面,本申请实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各提供的信道密钥一致性协商方法,该方法包括:
确定接收端到发送端信道对应的第一信道特征向量;基于所述第一信道特征向量,确定校验码向量;所述校验码向量独立于信道密钥;发送所述校验码向量至所述接收端,所述校验码向量用于生成第一信道密钥向量。
或者包括:
获取发送端发送的校验码向量;所述校验码向量独立于信道密钥;基于所述校验码向量和发送端到接收端信道对应的第二信道特征向量,确定第一信道密钥向量。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请实施例的技术方案,而非对其限制;尽管参照前述实施例对本申请实施例进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请实施例中各实施例技术方案的精神和范围。

Claims (10)

1.一种信道密钥一致性协商方法,其特征在于,包括:
确定接收端到发送端信道对应的第一信道特征向量;
基于所述第一信道特征向量,确定校验码向量;所述校验码向量独立于信道密钥;
发送所述校验码向量至所述接收端,所述校验码向量用于生成第一信道密钥向量。
2.根据权利要求1所述的信道密钥一致性协商方法,其特征在于,所述基于所述第一信道特征向量,确定校验码向量,包括:
利用区间量化算法对所述第一信道特征向量进行量化,确定量化后的第一信道特征向量;
基于量化后的第一信道特征向量,确定所述校验码向量。
3.根据权利要求2所述的信道密钥一致性协商方法,其特征在于,所述利用区间量化算法对所述第一信道特征向量进行量化,确定量化后的第一信道特征向量,包括:
对所述第一信道特征向量中的目标元素进行均匀量化,确定量化后的目标元素,所述量化后的目标元素为第一取值区间内的任一整数;
或者,
对所述第一信道特征向量中的目标元素进行非等比例量化,确定量化后的目标元素,所述量化后的目标元素为第一取值区间内的任一整数;
基于所述量化后的目标元素,确定量化后的第一信道特征向量。
4.根据权利要求1所述的信道密钥一致性协商方法,其特征在于,所述确定接收端到发送端信道对应的第一信道特征向量之后,还包括:
基于所述第一信道特征向量,确定第二信道密钥向量的哈希值;
发送所述第二信道密钥向量的哈希值至接收端。
5.一种信道密钥一致性协商方法,其特征在于,包括:
获取发送端发送的校验码向量;所述校验码向量独立于信道密钥;
基于所述校验码向量和发送端到接收端信道对应的第二信道特征向量,确定第一信道密钥向量。
6.根据权利要求5所述的信道密钥一致性协商方法,其特征在于,所述确定第一信道密钥向量之后,还包括:
接收第二信道密钥向量的哈希值;
基于第二信道密钥向量的哈希值和第一信道密钥向量,对第一信道密钥向量与第二信道密钥向量进行一致性验证。
7.一种信道密钥一致性协商装置,其特征在于,包括:
第一信道特征提取模块,用于确定接收端到发送端信道对应的第一信道特征向量;
校验码向量生成模块,用于基于所述第一信道特征向量,确定校验码向量;所述校验码向量独立于信道密钥;
校验码向量发送模块,用于发送所述校验码向量至所述接收端,所述校验码向量用于生成第一信道密钥向量。
8.一种信道密钥一致性协商装置,其特征在于,包括:
校验码向量接收模块,用于获取发送端发送的校验码向量;所述校验码向量独立于信道密钥;
信道密钥向量生成模块,用于基于所述校验码向量和发送端到接收端信道对应的第二信道特征向量,确定第一信道密钥向量。
9.一种电子设备,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-6任一项所述的信道密钥一致性协商方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-6任一项所述的信道密钥一致性协商方法的步骤。
CN202110292999.1A 2021-03-18 2021-03-18 信道密钥一致性协商方法、装置、电子设备及存储介质 Active CN112968771B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110292999.1A CN112968771B (zh) 2021-03-18 2021-03-18 信道密钥一致性协商方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110292999.1A CN112968771B (zh) 2021-03-18 2021-03-18 信道密钥一致性协商方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN112968771A true CN112968771A (zh) 2021-06-15
CN112968771B CN112968771B (zh) 2022-12-02

Family

ID=76279258

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110292999.1A Active CN112968771B (zh) 2021-03-18 2021-03-18 信道密钥一致性协商方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN112968771B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113727339A (zh) * 2021-07-13 2021-11-30 国能浙江宁海发电有限公司 无线密钥协商方法、装置、计算机设备及存储介质
CN115567933A (zh) * 2022-09-14 2023-01-03 网络通信与安全紫金山实验室 信道密钥生成方法和数据传输方法
CN117097477A (zh) * 2023-10-20 2023-11-21 网络通信与安全紫金山实验室 信道密钥生成方法、装置、通信设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878012A (zh) * 2016-12-07 2017-06-20 中国电子科技集团公司第三十研究所 一种无线信道物理层密钥协商与不一致比特去除方法
CN110071801A (zh) * 2019-04-24 2019-07-30 东南大学 一种结合bbbss协议与bch码的生成密钥部分调和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878012A (zh) * 2016-12-07 2017-06-20 中国电子科技集团公司第三十研究所 一种无线信道物理层密钥协商与不一致比特去除方法
CN110071801A (zh) * 2019-04-24 2019-07-30 东南大学 一种结合bbbss协议与bch码的生成密钥部分调和方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
X. WANG, A. HU AND H. FANG: "Multi-user file-sharing systems based on LWE", 《IN CHINA COMMUNICATIONS, VOL. 17, NO. 7, PP. 166-182, JULY 2020, DOI: 10.23919/J.CC.2020.07.012.》 *
王旭阳: "基于格的代理重加密方案的研究", 《中国优秀硕士学位论文全文数据库(博士)》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113727339A (zh) * 2021-07-13 2021-11-30 国能浙江宁海发电有限公司 无线密钥协商方法、装置、计算机设备及存储介质
CN115567933A (zh) * 2022-09-14 2023-01-03 网络通信与安全紫金山实验室 信道密钥生成方法和数据传输方法
CN117097477A (zh) * 2023-10-20 2023-11-21 网络通信与安全紫金山实验室 信道密钥生成方法、装置、通信设备及存储介质
CN117097477B (zh) * 2023-10-20 2024-04-05 网络通信与安全紫金山实验室 信道密钥生成方法、装置、通信设备及存储介质

Also Published As

Publication number Publication date
CN112968771B (zh) 2022-12-02

Similar Documents

Publication Publication Date Title
CN112968771B (zh) 信道密钥一致性协商方法、装置、电子设备及存储介质
TWI668985B (zh) Quantum key distribution, privacy amplification and data transmission method, device and system
US10009343B2 (en) Method, apparatus, and system for authenticating fully homomorphic message
CN111566990A (zh) 有不受信任的装置的安全密钥协议
CN112788599B (zh) 一种基于信道状态信息的物理层密钥生成方法
WO2006078033A1 (ja) 量子鍵配送方法、通信システムおよび通信装置
US10396986B2 (en) Method for generating a secret between users of a network, and users of the network which are configured for this purpose
CN110808828B (zh) 一种用于量子密钥分发的多矩阵自适应译码装置及方法
WO2021106077A1 (ja) ニューラルネットワークの更新方法、端末装置、計算装置及びプログラム
CN111581648A (zh) 在不规则用户中保留隐私的联邦学习的方法
US9002011B2 (en) Method for generating consistent cryptographic key based on wireless channel features
CN106789020B (zh) 一种诱骗态量子密钥分发系统及方法
CN112532328A (zh) 一种信道特征量化方法、装置、电子设备及存储介质
CN116861994A (zh) 一种抗拜占庭攻击的隐私保护联邦学习方法
CN114448613B (zh) 通信系统的物理层密钥生成方法、装置和电子设备
CN113114455B (zh) 一种对称密钥生成方法、装置及其介质
CN113194466A (zh) 一种基于无线信道特征仿真的混合密钥系统及方法
US10003586B2 (en) Method and device for generating a secret key
CN111918282B (zh) 一种基于物理层密钥的ZigBee主密钥保护方法和设备
CN114205168B (zh) 一种用于身份认证的终端设备密钥分配方法及系统
CN108737084B (zh) 一种密钥生成方法及装置
CN113922946B (zh) 基于sm3的数据加密方法、系统、设备及介质
CN110022559A (zh) 一种网络用户认证方法
CN115913510A (zh) 一种密钥生成方法及装置、存储介质、计算机设备
EP4380098A1 (en) Quantum key distribution method, communication method and communication system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant