CN113194466A - 一种基于无线信道特征仿真的混合密钥系统及方法 - Google Patents
一种基于无线信道特征仿真的混合密钥系统及方法 Download PDFInfo
- Publication number
- CN113194466A CN113194466A CN202110439840.8A CN202110439840A CN113194466A CN 113194466 A CN113194466 A CN 113194466A CN 202110439840 A CN202110439840 A CN 202110439840A CN 113194466 A CN113194466 A CN 113194466A
- Authority
- CN
- China
- Prior art keywords
- key
- bit
- sequence
- simulation
- receiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004088 simulation Methods 0.000 title claims abstract description 33
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000004891 communication Methods 0.000 claims abstract description 33
- 238000013139 quantization Methods 0.000 claims abstract description 31
- 238000005259 measurement Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 8
- 239000011159 matrix material Substances 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 230000003247 decreasing effect Effects 0.000 claims description 3
- 230000007613 environmental effect Effects 0.000 claims description 3
- 230000003068 static effect Effects 0.000 claims description 3
- 208000011580 syndromic disease Diseases 0.000 claims description 3
- 238000005094 computer simulation Methods 0.000 abstract description 4
- 230000002708 enhancing effect Effects 0.000 abstract description 2
- 238000005457 optimization Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012935 Averaging Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/309—Measuring or estimating channel quality parameters
- H04B17/318—Received signal strength
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/391—Modelling the propagation channel
- H04B17/3912—Simulation models, e.g. distribution of spectral power density or received signal strength indicator [RSSI] for a given geographic region
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Power Engineering (AREA)
- Spectroscopy & Molecular Physics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及信息安全技术领域,且公开了一种基于无线信道特征仿真的混合密钥系统,包括信道测量值模块,所述无线信道仿真测量值模块的输出端连接有量化比特序列模块,所述量化比特序列模块的输出端连接有协商后密匙序列模块,该基于无线信道特征仿真的混合密钥系统及方法,运用计算机仿真的方法,模拟生成RSS I,通信双方的波动半径相同,使用Mat l ab进行仿真,S imu l i nk模型获取实时仿真输出,取得通信双方信道特征序列,对提取到的特征值使用改进的双门限量化算法,对量化后的密钥序列作密钥协商,针对通信双方进行密钥一致性判断,最终增加一种公钥加密方案,从而增强整个加密过程的安全性。
Description
技术领域
本发明涉及信息安全技术领域,具体为一种基于无线信道特征仿真的混合密钥系统及方法。
背景技术
无线局域网在给用户带来便捷的同时,也令人们关注到它的安全性,然而,由于无线网络传输媒介固有的开放性、无线终端资源的受限性、无线终端的移动性以及网络拓扑结构的动态性,因此,安全问题作为无线网络发展中面临的最大挑战,一直是学术界和工业界的研究重点。
近年来,物理层安全技术是指利用通信信道的唯一性和互易性,来实现信息加密、产生密钥、辨识合法用户等的一种技术,根据无线信道的互易性、唯一性和随机性特征,采用无线信道特征来生成物理层密钥,并根据信道的动态变化,随时对密钥更新,基于此,提出一种使用计算机模拟无线信号接受强度的方法生成无线信道密钥的方法,考虑到依然存在第三者窃听场景,以及现有针对hash函数的攻击产生的威胁,设计了一种使用物理层密钥作为会话密钥的混合密钥系统增强整个加密过程的安全性。
本方案基于802.11协议漏洞所引起的具体攻击方式原理来展开,在基于第一项研究的基础上,分析现有无线协议中存在的共同漏洞,采用基于无线信道协议的密钥安全方法进行弥补。
发明内容
为实现上述防窃听以及拦截目的,本发明提供如下技术方案:一种基于无线信道特征仿真的混合密钥系统,包括信道测量值模块,所述无线信道仿真测量值模块的输出端连接有量化比特序列模块,所述量化比特序列模块的输出端连接有协商后密匙序列模块,所述协商后密匙序列模块的输出端连接有最终密匙序列模块。
作为优化,所述计算机仿真模拟生成RSSI,且RSSI值小于0大于-50dBm,多次测量取平均值,对数路径损耗模型:
Pl(d)(dB)=Pl(do)+10nlg(d/do)+Xσ
根据对数路径损耗模型转换为RSSI值:
RSSI(d)=RSSI(do)-10nlg(d/do)+Xσ
结合环境因素,Xσ为标识标准偏差σ的一个正太随机变量,σ的取值在3到14.1dB之间变化,RSSI(do)表示近距离时的路径损耗,RSSI(do)取值为1m,取值为41.5Db,RSSI(d)表示通信双方距离为d的RSS值,在静止情况下RSS波动较小,将d的取值范围设置为一个动态变化的值,波动的半径为1m,通信双方的波动半径相同,使用Matlab进行仿真,Simulink模型获取实时仿真输出,取得通信双方信道特征序列,当接收端RSSI为-50dBm的时候,相当于接收端的功率为0.01μW,鉴于RSSI的测量值由对数路径损耗模型产生,以此来减小波动造成的误差。
作为优化,两个所述无线信道仿真测量值模块组成信道测量仿真系统,两个所述量化比特序列模块组成量化系统。
作为优化,两个所述协商后密匙序列模块组成密钥协商系统,两个所述最终密匙序列模块组成保密增强系统。
作为优化,所述量化比特序列模块对提取到的特征值使用改进的双门限量化算法,该算法的详细过程如下:
(1)发送方和接收方将提取到的信道特征值分块,且每块长度为j,j为可调参数;
(2)分别计算每块的上门限和下门限,门限由以下公式确定:
u代表合法通信方,u为A时,代表发送方,其量化器为QA(·);u为B时,代表接收方,其量化器为QB(·):
(4)当发送方和接收方互相发送要删除的特征值的位置索引信息,量化结果为e的信道特征值的位置索引,只有合法通信双方结果均不为e的特征值才能参与量化,其余特征值将被删除。
作为优化,所述协商后密匙序列模块包括对量化后的密钥序列作密钥协商,方法如下:
1)发送方和接收方将量化后的比特串按相同的规则随机置换,然后将比特串分组,每组长度为2r(r≥3),计算每组的奇偶校验位并在公共信道上交换:
2)当奇偶校验位相同,为保证安全性舍弃该区间的第一位,剩余的2r-1位不做任何处理,当奇偶校验位不同,首先舍弃该区间第一位比特,剩余的2r-1位构成Hamming码[2r-1,2r-1-r];
3)Ia、Ib分别表示发送方和接收方且拥有2r-1为比特串,Ia、Ib的Hamming码伴随式分别为Sa=IaHT,Sb=IbHT,H为一致校验矩阵;
4)发送方通过公开信道将Sa发送给接收方,接收方计算若SC={0}r表示没有错误,但仍然存在3个或更多的错误无法发现,若SC≠{0}r,表示有错误,当只有一位错误,则错误的位置是Sc所对应的自然数,当该位置为1变为0,若为0变为1,当错误只有1位,纠正后Ia=Ib,当是3个或更多错误不确定错误时增加还是减少了,为保证安全性应舍去位置{2r}(j=0,1,…,r-1)上的比特,对应校验矩阵的第2J列;
5)重复上述步骤,直到不能发现错误为止。
作为优化,所述通信双方进行密钥一致性判断时,现存对Hash函数的攻击方案,设计一种公钥加密方案:
①.为接收方生成一种基于非对称加密的公钥密码算法,包括:RSA算法,将公钥在系统中公开,私钥由接收方私人保存;
②.在进行密钥一致性判断时,Hash函数输出密钥序列后,发送方在系统中获取接收方的公钥对该密钥序列进行加密,并将加密后的序列发送给接收方;
③.接收方收到加密序列后,使用私钥解密,进行密钥一致性判断。使用私钥解密,使用相同的Hash函数对自己拥有的密钥序列进行Hash运算,判断与接收方的加密序列是否一致,若不一致则将密钥丢弃。
作为优化,所述Hash函数增加一种公钥密码来对密钥序列进行加密传输。
本发明的有益效果是:该基于无线信道特征仿真的混合密钥系统及方法,当发送方与接收方进行信息交流时,运用计算机仿真的方法,模拟生成RSSI,规避了硬件设备采集数据的局限,为减小波动造成的误差,其值可由多次测量取平均值,通信双方的波动半径相同,使用Matlab进行仿真,Simulink模型获取实时仿真输出,取得通信双方信道特征序列,对提取到的特征值使用改进的双门限量化算法,只有合法通信双方结果均不为e的特征值才能参与量化,其余特征值将被删除,对量化后的密钥序列作密钥协商,直到不能发现错误为止,针对通信双方进行密钥一致性判断,最终增加一种公钥加密方案,从而增强整个加密过程的安全性。
附图说明
图1为本发明通信模型结构示意图;
图2为本发明无线信道密钥生成流程结构示意图
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,一种基于无线信道特征仿真的混合密钥系统,包括信道测量值模块,无线信道仿真测量值模块的输出端连接有量化比特序列模块,量化比特序列模块的输出端连接有协商后密匙序列模块,协商后密匙序列模块的输出端连接有最终密匙序列模块,实现在WLAN中的应用,针对WEP协议和WPA/WPA2协议的字典攻击、拒绝服务攻击、伪AP和误关联攻击、针对WEP的CaffeLatte攻击、中间人攻击、基于中间人攻击的无线网络窃听和会话劫持攻击、KRACK攻击、WPS攻击等,提高无线网络的安全性能。
请参阅图1,计算机仿真模拟生成RSSI,且RSSI值小于0大于-50dBm,多次测量取平均值,对数路径损耗模型:
Pl(d)(dB)=Pl(do)+10nlg(d/do)+Xσ
根据对数路径损耗模型转换为RSSI值:
RSSI(d)=RSSI(do)-10nlg(d/do)+Xσ
结合环境因素,Xσ为标识标准偏差σ的一个正太随机变量,σ的取值在3到14.1dB之间变化,RSSI(do)表示近距离时的路径损耗,RSSI(do)取值为1m,取值为41.5Db,RSSI(d)表示通信双方距离为d的RSS值,在静止情况下RSS波动较小,将d的取值范围设置为一个动态变化的值,波动的半径为1m,通信双方的波动半径相同,使用Matlab进行仿真,Simulink模型获取实时仿真输出,取得通信双方信道特征序列,无线路由器发射功率一般都是在100mW,当接收端RSSI为-50dBm的时候,相当于接收端的功率为0.01μW,实际情况下,信号就属于稳定的,RSSI小于-75dBm,将会变的不稳定,最理想的情况是RSSI为0dBm,此时的接收功率为1mW,实际情况中,传输过程中会受到干扰,因此RSSI值一般都会小于0,两个无线信道仿真测量值模块组成信道测量仿真系统,两个量化比特序列模块组成量化系统,两个协商后密匙序列模块组成密钥协商系统,两个最终密匙序列模块组成保密增强系统。
请参阅图1,量化比特序列模块对提取到的特征值使用改进的双门限量化算法,该算法的详细过程如下:
(1)发送方和接收方将提取到的信道特征值分块,且每块长度为j,j为可调参数;
(2)分别计算每块的上门限和下门限,门限由以下公式确定:
u代表合法通信方,u为A时,代表发送方,其量化器为QA(·);u为B时,代表接收方,其量化器为QB(·);
(4)当发送方和接收方互相发送要删除的特征值的位置索引信息,量化结果为e的信道特征值的位置索引,只有合法通信双方结果均不为e的特征值才能参与量化,其余特征值将被删除;
协商后密匙序列模块包括对量化后的密钥序列作密钥协商,方法如下:
1)发送方和接收方将量化后的比特串按相同的规则随机置换,然后将比特串分组,每组长度为2r(r≥3),计算每组的奇偶校验位并在公共信道上交换;
2)当奇偶校验位相同,为保证安全性舍弃该区间的第一位,剩余的2r-1位不做任何处理,当奇偶校验位不同,首先舍弃该区间第一位比特,剩余的2r-1位构成Hamming码[2r-1,2r-1-r];
3)Ia、Ib分别表示发送方和接收方且拥有2r-1为比特串,Ia、Ib的Hamming码伴随式分别为Sa=IaHT,Sb=IbHT,H为一致校验矩阵;
4)发送方通过公开信道将Sa发送给接收方,接收方计算若SC={0}r表示没有错误,但仍然存在3个或更多的错误无法发现,若SC≠{0}r,表示有错误,当只有一位错误,则错误的位置是Sc所对应的自然数,当该位置为1变为0,若为0变为1,当错误只有1位,纠正后Ia=Ib,当是3个或更多错误不确定错误是增加还是减少了,为保证安全性应舍去位置{2r}(j=0,1,…,r-1)上的比特,对应校验矩阵的第2J列;
5)重复上述步骤,直到不能发现错误为止。
请参阅图1,通信双方进行密钥一致性判断时,现存对Hash函数的攻击方案,设计一种公钥加密方案:
①.为接收方生成一种基于非对称加密的公钥密码算法,包括:RSA算法,将公钥在系统中公开,私钥由接收方私人保存;
②.在进行密钥一致性判断时,Hash函数输出密钥序列后,发送方在系统中获取接收方的公钥对该密钥序列进行加密,并将加密后的序列发送给接收方;
③.接收方收到加密序列后,使用私钥解密,进行密钥一致性判断,Hash函数增加一种公钥密码来对密钥序列进行加密传输。
在使用时,请参阅图1-2,当发送方与接收方进行信息交流时,运用计算机仿真的方法,模拟生成RSSI,鉴于无线路由器发射功率,传输过程中会受到干扰,为减小波动造成的误差,其值可由多次测量取平均值来得到,紧接着Matlab进行仿真,Simulink模型获取实时仿真输出,取得通信双方信道特征序列,随后对对提取到的特征值使用改进的双门限量化算法量化,双方间只有合法通信双方结果均不为e的特征值才能参与量化,其余特征值将被删除,进一步的对量化后的密钥序列作密钥协商,最终在进行通信双方进行密钥一致性判断时,考虑到现存对Hash函数的攻击方案,增加一种公钥加密方案,提高密钥系统的安全性,从而实现了窃听者与合法通信双方之间的距离大于波长的一半,就可以保证发送方和接收方之间的信道信息不会被窃取,因此增强整个加密过程的安全性。
以上,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (8)
1.一种基于无线信道特征仿真的混合密钥系统,包括信道测量值模块,其特征在于:所述无线信道仿真测量值模块的输出端连接有量化比特序列模块,所述量化比特序列模块的输出端连接有协商后密匙序列模块,所述协商后密匙序列模块的输出端连接有最终密匙序列模块。
2.根据权利要求1所述的一种基于无线信道特征仿真的混合密钥系统,其特征在于:所述计算机仿真模拟生成RSSI,且RSSI值小于0大于-50dBm,多次测量取平均值,对数路径损耗模型:
Pl(d)(dB)=Pl(do)+10nlg(d/do)+Xσ
根据对数路径损耗模型转换为RSSI值:
RSSI(d)=RSSI(do)-10nlg(d/do)+Xσ
结合环境因素,Xσ为标识标准偏差σ的一个正太随机变量,σ的取值在3到14.1dB之间变化,RSSI(do)表示近距离时的路径损耗,RSSI(do)取值为1m,取值为41.5Db,RSSI(d)表示通信双方距离为d的RSS值,在静止情况下RSS波动较小,将d的取值范围设置为一个动态变化的值,波动的半径为1m,通信双方的波动半径相同,使用Matlab进行仿真,Simulink模型获取实时仿真输出,取得通信双方信道特征序列。
3.根据权利要求1所述的一种基于无线信道特征仿真的混合密钥系统,其特征在于:两个所述无线信道仿真测量值模块组成信道测量仿真系统,两个所述量化比特序列模块组成量化系统。
4.根据权利要求1所述的一种基于无线信道特征仿真的混合密钥系统,其特征在于:两个所述协商后密匙序列模块组成密钥协商系统,两个所述最终密匙序列模块组成保密增强系统。
5.根据权利要求1所述的一种基于无线信道特征仿真的混合密钥的方法,其特征在于:所述量化比特序列模块对提取到的特征值使用改进的双门限量化算法量化,该算法的详细过程如下:
(1)发送方和接收方将提取到的信道特征值分块,且每块长度为j,j为可调参数;
(2)分别计算每块的上门限和下门限,门限由以下公式确定:
u代表合法通信方,u为A时,代表发送方,其量化器为QA(·);u为B时,代表接收方,其量化器为QB(·);
(4)当发送方和接收方互相发送要删除的特征值的位置索引信息,量化结果为e的信道特征值的位置索引,只有合法通信双方结果均不为e的特征值才能参与量化,其余特征值将被删除。
6.根据权利要求1所述的一种基于无线信道特征仿真的混合密钥的方法,其特征在于:所述协商后密匙序列模块包括对量化后的密钥序列作密钥协商,方法如下:
1)发送方和接收方将量化后的比特串按相同的规则随机置换,然后将比特串分组,每组长度为2r(r≥3),计算每组的奇偶校验位并在公共信道上交换;
2)当奇偶校验位相同,为保证安全性舍弃该区间的第一位,剩余的2r-1位不做任何处理,当奇偶校验位不同,首先舍弃该区间第一位比特,剩余的2r-1位构成Hamming码[2r-1,2r-1-r];
3)Ia、Ib分别表示发送方和接收方且拥有2r-1为比特串,Ia、Ib的Hamming码伴随式分别为Sa=IaHY,Sb=IbHT,H为一致校验矩阵;
4)发送方通过公开信道将Sa发送给接收方,接收方计算若SC={0}r表示没有错误,但仍然存在3个或更多的错误无法发现,若SC≠{0}r,表示有错误,当只有一位错误,则错误的位置是Sc所对应的自然数,当该位置为1变为0,若为0变为1,当错误只有1位,纠正后Ia=Ib,当是3个或更多错误不确定错误时增加还是减少了,为保证安全性应舍去位置{2r}(j=0,1,…,r-1)上的比特,对应校验矩阵的第2j列;
5)重复上述步骤,直到不能发现错误为止。
7.根据权利要求1所述的一种基于无线信道特征仿真的混合密钥的方法,其特征在于:所述通信双方进行密钥一致性判断时,现存对Hash函数的攻击方案,设计一种公钥加密方案:
①.为接收方生成一种基于非对称加密的公钥密码算法,包括:RSA算法,将公钥在系统中公开,私钥由接收方私人保存;
②.在进行密钥一致性判断时,Hash函数输出密钥序列后,发送方在系统中获取接收方的公钥对该密钥序列进行加密,并将加密后的序列发送给接收方;
③.接收方收到加密序列后,使用私钥解密,使用相同的Hash函数对自己拥有的密钥序列进行Hash运算,判断与接收方的加密序列是否一致,若不一致则将密钥丢弃。
8.根据权利要求1所述的一种基于无线信道特征仿真的混合密钥的方法,其特征在于:所述Hash函数增加一种公钥密码来对密钥序列进行加密传输。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110439840.8A CN113194466A (zh) | 2021-04-23 | 2021-04-23 | 一种基于无线信道特征仿真的混合密钥系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110439840.8A CN113194466A (zh) | 2021-04-23 | 2021-04-23 | 一种基于无线信道特征仿真的混合密钥系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113194466A true CN113194466A (zh) | 2021-07-30 |
Family
ID=76978340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110439840.8A Pending CN113194466A (zh) | 2021-04-23 | 2021-04-23 | 一种基于无线信道特征仿真的混合密钥系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113194466A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115580866A (zh) * | 2022-12-07 | 2023-01-06 | 江苏云舟通信科技有限公司 | 无线通信数据同步加密系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101540760A (zh) * | 2009-04-23 | 2009-09-23 | 上海交通大学 | 量子密钥协商方法 |
CN106027247A (zh) * | 2016-07-29 | 2016-10-12 | 宁夏丝路通网络支付有限公司北京分公司 | Pos密钥远程下发方法 |
CN107528687A (zh) * | 2017-09-29 | 2017-12-29 | 西安电子科技大学 | 基于物理层信道互相关性的动态密钥量化协商方法 |
CN109347628A (zh) * | 2018-09-29 | 2019-02-15 | 中国人民解放军国防科技大学 | 一种基于物理层信道特征的轻量级动态安全加密方法 |
CN110635893A (zh) * | 2019-09-21 | 2019-12-31 | 吉林大学 | 一种车载以太网信息安全防护方法 |
CN112532328A (zh) * | 2021-02-07 | 2021-03-19 | 中国人民解放军国防科技大学 | 一种信道特征量化方法、装置、电子设备及存储介质 |
CN112533199A (zh) * | 2020-11-25 | 2021-03-19 | 南京熊猫电子股份有限公司 | 基于usrp的ofdm信道物理密钥生成方法、装置和计算机设备 |
-
2021
- 2021-04-23 CN CN202110439840.8A patent/CN113194466A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101540760A (zh) * | 2009-04-23 | 2009-09-23 | 上海交通大学 | 量子密钥协商方法 |
CN106027247A (zh) * | 2016-07-29 | 2016-10-12 | 宁夏丝路通网络支付有限公司北京分公司 | Pos密钥远程下发方法 |
CN107528687A (zh) * | 2017-09-29 | 2017-12-29 | 西安电子科技大学 | 基于物理层信道互相关性的动态密钥量化协商方法 |
CN109347628A (zh) * | 2018-09-29 | 2019-02-15 | 中国人民解放军国防科技大学 | 一种基于物理层信道特征的轻量级动态安全加密方法 |
CN110635893A (zh) * | 2019-09-21 | 2019-12-31 | 吉林大学 | 一种车载以太网信息安全防护方法 |
CN112533199A (zh) * | 2020-11-25 | 2021-03-19 | 南京熊猫电子股份有限公司 | 基于usrp的ofdm信道物理密钥生成方法、装置和计算机设备 |
CN112532328A (zh) * | 2021-02-07 | 2021-03-19 | 中国人民解放军国防科技大学 | 一种信道特征量化方法、装置、电子设备及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115580866A (zh) * | 2022-12-07 | 2023-01-06 | 江苏云舟通信科技有限公司 | 无线通信数据同步加密系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | A new frontier for IoT security emerging from three decades of key generation relying on wireless channels | |
TWI668985B (zh) | Quantum key distribution, privacy amplification and data transmission method, device and system | |
Zhang et al. | Channel-envelope differencing eliminates secret key correlation: LoRa-based key generation in low power wide area networks | |
Jana et al. | On the effectiveness of secret key extraction from wireless signal strength in real environments | |
Ambekar et al. | Improving channel reciprocity for effective key management systems | |
Mathur et al. | Radio-telepathy: extracting a secret key from an unauthenticated wireless channel | |
KR101555004B1 (ko) | 무선 통신의 보안을 위한 시스템 및 방법 | |
CN102869013B (zh) | 基于无线信道特征的安全通信系统 | |
Guo et al. | A lightweight key generation scheme for the internet of things | |
CN105577680A (zh) | 密钥生成方法、解析加密数据方法、装置及密钥管理中心 | |
CN111669730B (zh) | 面向一对一邻近通信的物理层密钥生成方法和更新方法 | |
Wang et al. | MobiKey: Mobility-based secret key generation in smart home | |
CN109756328B (zh) | 基于误码率参数自适应调整的密钥生成方法及客户端 | |
JP2014509094A (ja) | 無線通信を安全にするシステム及び方法 | |
Gao et al. | A novel model-based security scheme for LoRa key generation | |
Yan et al. | A privacy-preserving handover authentication protocol for a group of MTC devices in 5G networks | |
CN105187203A (zh) | 一种无线设备间基于接收信号强度的共享密钥建立方法 | |
CN113194466A (zh) | 一种基于无线信道特征仿真的混合密钥系统及方法 | |
Han et al. | FLoRa: Sequential fuzzy extractor based physical layer key generation for LPWAN | |
CN104993927B (zh) | 一种对称密钥生成方法 | |
Hu et al. | A session hijacking attack on physical layer key generation agreement | |
CN106789020B (zh) | 一种诱骗态量子密钥分发系统及方法 | |
Zhao et al. | Efficient and secure key extraction using CSI without chasing down errors | |
Saiki et al. | A novel physical layer authenticated encryption protocol exploiting shared randomness | |
Chen et al. | Adaptive Quantization for Key Generation in Low-Power Wide-Area Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20210730 |
|
WD01 | Invention patent application deemed withdrawn after publication |