首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 126 毫秒
1.
为了保障时间反演正交频分复(Time reversal-orthogonal frequency division multiplex, TR-OFDM)系统的物理层安全传输,提出了一种基于四元数加密的安全传输算法。该算法主要分为3个步骤:发射端和合法接收端利用估计信道得到加密传输过程中需要的四元数,即密钥;发射端将需要传输的比特序列做三维映射,利用四元数对三维星座点做旋转加密,调制为OFDM符号并经过时间反演处理之后发射出去;合法用户利用四元数进行解密和解调,从而获得传输的数据,而窃听者因为不知道密钥而无法获得传输信息。因此所提算法保证了系统数据传输的安全性。通过仿真证明本文所提出算法可以使窃听用户的误符号率始终保持在0.5左右;在相同信噪比下,较传统的二维调制,合法用户可以实现更低的误符号率;相较于人工噪声技术方案,本文所提算法不会影响合法用户的误符号率。  相似文献   

2.
在SIMO-OFDM通信系统中, 基于发送端多天线冗余的物理层安全算法不再适用。针对这一问题, 提出一种基于时域参考的物理层安全传输方案。合法接收者在各个子载波上构造多天线随机加权向量, 使构造的加权向量在合法信道上的投影等于随OFDM符号快变的时域参考变量, 发送端利用前一时刻接收端构造的参考变量对当前时刻的发送调制符号进行相位旋转。时域参考变量的随机变化, 扰乱了窃听者的接收信号星座图, 导致其无法正确解调。而合法用户能够利用之前构造的多天线加权向量正确解调接收信号。安全性分析和仿真结果表明, 当天线数为8、信噪比为10 dB时, 合法用户误比特率达到10-4, 而窃听者始终无法正确解调。  相似文献   

3.
针对无线通信系统中物理层信息安全风险问题,提出了一种基于极化状态调制的物理层安全传输技术。在无线通信中,引入极化状态调制,在经典的空域、时频域的基础上,增加了对信号极化域的描述。一方面,设计高维星座映射方案,利用信号的幅度、相位和极化状态共同承载信息,将传统调制技术和极化状态调制有效地结合在一起;另一方面,在高维星座映射方案的基础上,进一步设计基于去极化效应的信道预编码机制,通过增大Bob和Eve在极化域的信道差异实现物理层保密传输。安全性分析和仿真实验结果表明,利用该机制能够提升系统的保密容量,在接收信噪比为22dB时,窃听者接收到的星座图仍然是十分紊乱的,无法恢复出有效信息。  相似文献   

4.
无线网络可以利用物理层的信道噪声来增强系统的安全性能。通常物理层安全协议针对特定无线信道的噪声特性进行设计,并假设窃听者的信道特性已知,但在实际中该假设是不可行的。针对无线信道的安全通信问题,提出了密钥进化协议,设计了基于动态秘密的加密机制,使合法用户的密钥随传输数据流不断进化,而不用假设敌手的信道特征已知。如果合法用户之间存在认证信道,即使敌手的信道相比合法用户的信道具有优势,合法用户之间也能建立安全的会话密钥。最后,提出了k容忍加密机制(k-resistance encryption scheme,k-RES),该机制能够容忍加密密钥和解密密钥之间最多k比特的差异。  相似文献   

5.
为评估信道预测发射天线选择(TASP)/接收最大比合并(MRC)联合收发分集无线通信系统在瑞利块衰落信道条件和多窃听者场景下的物理层安全性能,针对基于最小均方误差信道预测器的TASP/MRC无线通信系统,推导其非零安全容量概率、安全中断概率以及渐近安全中断概率的精确解析表达式。在此基础上,分析窃听者数目、归一化延时、收发天线数等参数对系统物理层安全性能的影响。数值计算与仿真结果表明,在TASP/MRC系统中,减小归一化延时及窃听者数量或增加合法接收端天线数能够提高物理层安全性能,在高信噪比情况下,物理层安全分集增益等于合法接收端天线数,而与窃听者数目及其收发天线数无关。  相似文献   

6.
胡爱群 《密码学报》2020,(2):221-223
物理层安全技术特别是无线物理层安全技术,利用通信系统物理层的信息为通信提供安全保护,在网络安全、电子对抗中有着广泛的应用.它利设备指纹对设备身份进行识别,进而实施接入控制;利用信道特征为通信双方建立对称密钥,进而保护传输数据的安全;或者通过加大合法信道与窃听信道的差异,使得敌手的窃听变得更加困难.  相似文献   

7.
针对维纳窃听模型下喷泉码安全传输方法对合法信道质量优势要求高的问题,引入反馈设计了一种喷泉码安全传输方案。在二进制删除信道模型下,合法接收端以一定间隔向发送端反馈输入符号解码情况,发端编码器据此对编解码过程进行更新,尽可能削弱窃听者端前后译码过程的联系,实现合法信道的质量优势不断累积。实验仿真证明,在同等信道条件下本文方法可以有效降低窃听者端输入符号的译出率,且当合法信道与窃听信道质量接近时本文的方案性能提升更为明显。  相似文献   

8.
针对多天线选择方案提高物理层安全的研究中信道已知条件的设定过于理想这一问题,提出利用导频信号估计主信道并进行多天线选择的方案。首先,接收端发送导频信号供发射端进行主信道估计;然后发射端利用估计的信道状态信息选出多根天线并进行功率分配;最后推导所提方案的保密容量并设计仿真实例。结果表明,所提方案在估计误差条件下达成了低信噪比时的非零保密容量,且接收方误码率随信噪比增大急剧减小至10-4,而窃听方的误码率保持较高,验证了所提方案的有效性和可行性。  相似文献   

9.
噪声聚合物理层安全方案通过编码设计,结合反馈控制可以充分地挖掘无线链路中引入的固有噪声资源,恶化窃听者的信道质量,增强通信系统的安全性能。为了在实际系统中验证与评估该方案的性能,基于软件无线电平台设计并实现了融合噪声聚合抗窃听功能的发射机、接收机方案;在此基础上,搭建了包含源节点、目的节点与窃听节点的抗窃听测试环境。以图像传输业务为测试案例,对误帧率、峰值信噪比等客观指标以及图像主观效果进行了评估。测试结果表明,合法接收端相比于窃听端在同一误帧率条件下可获得良好的信噪比增益;在同一信噪比条件下具有高峰值信噪比且清晰可辨的接收图像,验证了噪声聚合方案的有效性。  相似文献   

10.
无线通信物理层安全方法综述   总被引:2,自引:1,他引:1  
随着无线终端数目的急剧增加以及无线网络的开放性,无线通信的安全问题面临着严重的挑战。与传统加密方法不同,无线通信物理层安全方法从信息论的角度出发,旨在实现无条件安全。本文回顾了Shannon建立的无线通信物理层安全模型,并着重回顾了由Wyner引导的无密钥安全和由Maurer引导的基于无线信道密钥的两大物理层安全分支的发展。其中前者通过波束形成或人工噪声的方法增加合法信道和窃听信道之间的差距;后者则利用无线信道的特性,将其作为产生密钥的天然随机源。在第五代移动通信方式下,物理层安全可以实现轻量级的加解密技术,解决传统加解密延时过长的问题。然而虽然物理层安全的理论研究已日趋成熟,该领域在实际应用中仍有很多问题亟待解决。  相似文献   

11.
丁青锋  刘梦霞  连义翀 《计算机应用研究》2020,37(9):2819-2821,2826
研究基于译码转发的全双工中继系统的物理层安全问题。假设系统模型中窃听者与合法用户以及中继之间存在直接链路,考虑在合法用户和中继之间的信道状态信息(channel state information,CSI)是非理想的情况下,通过分析信道估计误差、窃听信道的平均信噪比和残余自干扰对中继系统物理层安全的影响,推导出每个节点端到端瞬时信干噪比和非理想CSI下的保密中断概率表达式。仿真结果表明,信道估计误差、窃听信道的平均信噪比和残余自干扰越小,系统保密中断概率越小,系统安全性能越高;在高信噪比时,残余自干扰对保密中断概率的影响可以忽略不计;同时,全双工中继方案优于传统的半双工中继方案。  相似文献   

12.
为提高时分双工无线通信系统中广义空间调制(GSM)的安全性,提出一种新的GSM安全传输映射方案。将合法信道状态信息引入映射过程中,分别重选由空间比特和星座比特映射的激活天线组合索引和星座符号索引,以增强GSM系统的安全性。仿真结果表明,该方案中的被动窃听者无法恢复激活天线组合索引与星座符号索引所携带的信息,其保密速率初始值较基于空间调制的方案提高184.31%,增强了系统的安全性。  相似文献   

13.
针对无线通信遇到的第三方窃听问题,利用无线通信系统信道多径延时丰富的特征,提出了一种保证物理层安全传输的加密算法。该算法中,数据发送用户根据估计的多径延时信息随机提前符号发送时间,使授权用户的同步位置有较强的多径信号到达,授权接收用户在保持同步状态不变的情况下可以正常接收信息。而窃听用户具有不同的信道多径延时特征,接收到的信号幅度和相位会随机变化,难以进行同步跟踪,因此接收到的符号会产生大量的误码,从而提高授权用户之间的安全传输性能。仿真结果表明,该算法能有效提高窃听方的误码率,提高授权用户通信的安全性,从而可在多径环境中有效保证物理层通信安全。  相似文献   

14.
针对传统链路层安全机制不能从根本上保护无线通信系统信息传输安全的问题,提出了一种基于正交频分复用(OFDM)系统并行调制特性和物理层安全的并行插值加密算法。首先,根据OFDM系统调制的子载波数目确定插入符号个数,并通过密钥控制生成插入符号位置;然后,取出对应插入位置前后的原OFDM符号,并计算其平均值作为插入符号;最后,在反快速傅里叶变换(IFFT)后完成伪随机插值。与传统链路层安全机制相比,所提算法能实现调制符号整体加密,保证了信令、标志及数据信息的安全,并有效降低了算法实现复杂度。仿真实验结果表明,该算法能有效抵抗各种窃听攻击,对通信系统固有性能影响小,能较好地适应高斯信道和多径信道,且表现出一定的抗多径衰落能力。  相似文献   

15.
In quantum key distribution, one conservatively assumes that the eavesdropper Eve is restricted only by physical laws, whereas the legitimate parties, namely the sender Alice and receiver Bob, are subject to realistic constraints, such as noise due to environment-induced decoherence. In practice, Eve too may be bound by the limits imposed by noise, which can give rise to the possibility that decoherence works to the advantage of the legitimate parties. A particular scenario of this type is one where Eve can’t replace the noisy communication channel with an ideal one, but her eavesdropping channel itself remains noiseless. Here, we point out such a situation, where the security of the ping–pong protocol (modified to a key distribution scheme) against a noise-restricted adversary improves under a non-unital noisy channel, but deteriorates under unital channels. This highlights the surprising fact that, contrary to the conventional expectation, noise can be helpful to quantum information processing. Furthermore, we point out that the measurement outcome data in the context of the non-unital channel can’t be simulated by classical noise locally added by the legitimate users.  相似文献   

16.
通过分析信道结构,发现窄带码分多址(Narrow band code division multiple access, N-CDMA)移动通信系统存在固有的明文信息特征。提出一种新的唯密文攻击方法,只需截获20 ms的密文帧数据,即可求解密钥序列的初始相位,进一步利用密钥序列与长码产生器状态之间的线性关系,破解用户私人掩码,证明N-CDMA的语音加密在唯密文攻击下是不安全的。针对N-CDMA系统的安全缺陷与可能受到的攻击方法,提出了一种改进的N CDMA安全架构措施。  相似文献   

17.
We address the question of quantifying eavesdropper’s information gain in an individual attack on systems of quantum key distribution. It is connected with the concept of conclusive eavesdropping introduced by Brandt. Using the BB84 protocol, we examine the problem of estimating a performance of conclusive entangling probe. The question of interest depends on the choice of a quantitative measure of eavesdropper’s information about the error-free sifted bits. The Fuchs–Peres–Brandt probe realizes a very powerful individual attack on the BB84 scheme. In the usual formulation, Eve utilizes the Helstrom scheme in distinguishing between the two output probe states. In conclusive eavesdropping, the unambiguous discrimination is used. Comparing these two versions allows to demonstrate serious distinctions between widely used quantifiers of mutual information. In particular, the so-called Rényi mutual information does not seem to be a completely legitimate measure of an amount of mutual information. It is brightly emphasized with the example of conclusive eavesdropping.  相似文献   

18.
现有的OFDM安全传输技术无法满足无线通信系统对安全性能的需求,针对这一问题,提出了一种旨在提高OFDM系统安全传输速率的载波功率分配算法。考虑OFDM各载波信道存在的衰落差异性,基于OFDM窃听信道模型推导出窃听端与授权接收端平均信噪比不同的系统安全传输速率;在总功率受限的条件下,以安全传输速率最大化为目标,利用K-T条件对各载波功率进行优化分配,从而提高OFDM系统安全传输性能。仿真结果表明,当选用128个载波时,优化分配的安全传输速率比平均分配的安全传输速率最多可以提升6.109 bit/s/Hz,并且随着载波数的不断增加,安全传输速率的提升也越来越明显。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号