亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于無(wú)線信道特性的密鑰提取技術(shù)研究*

        2014-02-09 09:02:10蔡文炳付紅雙張水蓮
        通信技術(shù) 2014年12期
        關(guān)鍵詞:比特密鑰量子

        蔡文炳,劉 湜,付紅雙,張水蓮

        (1.北京跟蹤與通信技術(shù)研究所,北京100094;2.中國(guó)人民解放軍61599部隊(duì),北京100034;

        3.信息工程大學(xué)信息系統(tǒng)工程學(xué)院,河南鄭州450002)

        基于無(wú)線信道特性的密鑰提取技術(shù)研究*

        蔡文炳1,劉 湜2,付紅雙3,張水蓮3

        (1.北京跟蹤與通信技術(shù)研究所,北京100094;2.中國(guó)人民解放軍61599部隊(duì),北京100034;

        3.信息工程大學(xué)信息系統(tǒng)工程學(xué)院,河南鄭州450002)

        無(wú)線信道具有互易性(Reciprocity)、時(shí)變(Temporal Variations)特性和空變(Spatial Variations)特性,這些特性為通信雙方從無(wú)線信道中提取安全的共享密鑰提供了可能,有效的密鑰提取機(jī)制能夠顯著地提高密鑰提取速率。在過(guò)去的30多年中,無(wú)線信道密鑰提取經(jīng)歷了從僅限于理論到實(shí)際信道密鑰提取的發(fā)展過(guò)程。文中從信道參數(shù)選取、量化技術(shù)、信息協(xié)商技術(shù)、秘密增強(qiáng)技術(shù)等角度對(duì)基于無(wú)線信道特性的密鑰提取體制的研究現(xiàn)狀、分類(lèi)比較、發(fā)展趨勢(shì)進(jìn)行了全面概述。

        密鑰提取 綜述 信道參數(shù)選擇 量化技術(shù) 信息協(xié)商技術(shù) 秘密增強(qiáng)技術(shù)

        0 引 言

        信息安全是一個(gè)具有重要意義的研究課題。密碼學(xué)是保障信息安全的重要工具之一,目前廣泛應(yīng)用的數(shù)學(xué)密碼依賴于沒(méi)有嚴(yán)格證明的數(shù)學(xué)難題[1-2]。然而,隨著經(jīng)典計(jì)算機(jī)計(jì)算能力的提高和量子計(jì)算機(jī)研究的重大突破,依賴于數(shù)學(xué)密碼的信息安全體制將面臨著嚴(yán)峻的挑戰(zhàn)。從理論上說(shuō),擁有無(wú)限計(jì)算能力的敵手都可通過(guò)對(duì)密鑰空間的窮盡搜索而破譯現(xiàn)有的密碼體制。

        以經(jīng)典密碼學(xué)和量子物理學(xué)為基礎(chǔ)的量子密碼作為新型的密碼體制,其安全性受到量子力學(xué)基本規(guī)律的保證。量子不可克隆定理[3]和測(cè)不準(zhǔn)原理

        保證了量子密碼的無(wú)條件安全性(Unconditional Security)和對(duì)竊聽(tīng)的可檢測(cè)性,使得量子密碼具有良好的性能和前景[4]。作為量子密碼研究重點(diǎn)的量子密鑰分發(fā)是最具有應(yīng)用前景的量子信息技術(shù),但是由于產(chǎn)生和檢測(cè)單光子比較困難,基于離散變量的量子密鑰分發(fā)和量子直接安全通信難以獲得高通信速率;另一方面,目前連續(xù)變量量子密鑰分發(fā)方案只能產(chǎn)生隨機(jī)密鑰,無(wú)法安全傳輸需要保密的明文信息。這些原因都在一定程度上限制了量子密鑰在實(shí)際中的應(yīng)用。

        一種實(shí)現(xiàn)上更為簡(jiǎn)單、靈活的密鑰共享方案是利用無(wú)線信道的固有隨機(jī)性(Inherent Randomness)來(lái)進(jìn)行密鑰提取。當(dāng)信息使用同一頻率進(jìn)行雙向傳輸(如時(shí)分雙工系統(tǒng))時(shí),電磁波傳播的互易性[5]使得通信雙方能夠觀察到相同的信道,這為通信雙方提取對(duì)等的信道參數(shù)(增益、時(shí)延、相位等)提供了可能;另一方面,由于無(wú)線信道存在多徑衰落,導(dǎo)致無(wú)線信道的特性是隨時(shí)間變化的,因此,無(wú)線信道本身就是一個(gè)公共隨機(jī)源,這從理論上保證了所提取密鑰的真隨機(jī)性;此外,在多徑豐富的無(wú)線環(huán)境中,由于傳輸信道的空變特性,當(dāng)竊聽(tīng)方位于合法用戶幾個(gè)波長(zhǎng)之外時(shí),其信道輸出和合法通信雙方的信道輸出幾乎是統(tǒng)計(jì)獨(dú)立的[6],基于以上三點(diǎn),我們就能夠從無(wú)線信道中提取安全的共享密鑰。

        1 基于無(wú)線信道特性的密鑰提取的理論基礎(chǔ)

        香農(nóng)在其奠基性著作中[7],提出了信息理論安全的概念,引入了經(jīng)典的加密系統(tǒng)模型,并定義了完美的加密系統(tǒng),這些被認(rèn)為是有關(guān)安全的最嚴(yán)格的表述,為后來(lái)的研究提供了理論依據(jù)。到了1975年,Wyner建立了搭線竊聽(tīng)(Wiretap)信道模型[8],并且指出,在主信道的信道條件優(yōu)于竊聽(tīng)信道的信道條件下,合法通信雙方能夠得到正的安全容量,這一成果奠定了保密通信的基礎(chǔ)。隨后,Csiszar、Korner等人又將Wyner的搭線竊聽(tīng)信道推廣到了廣播信道(Broadcast Channel)情形[9],并證明了存在一種信道編碼方式,在保證一定的數(shù)據(jù)傳輸速率的情況下還能實(shí)現(xiàn)數(shù)據(jù)的保密性。值得注意的是,以上兩種模型都是基于竊聽(tīng)信道的信道條件比主信道差這個(gè)假設(shè),在這個(gè)條件下才能得到正的安全容量。然而這通常是不符合實(shí)際情況的,比如,在地理位置上,竊聽(tīng)方可能比合法接收方更靠近發(fā)送方,或者竊聽(tīng)方可以采用更大口徑的接收天線從而獲得更好的接收信號(hào)。

        在上世紀(jì)七八十年代,上面的一些研究成果并未受到應(yīng)有的關(guān)注,部分原因是信道編碼技術(shù)的發(fā)展;但是更大程度上是由于經(jīng)典竊聽(tīng)信道要求合法信道優(yōu)于非法的竊聽(tīng)信道,這在理論上限制了信息理論安全的進(jìn)一步發(fā)展。

        隨后,Maurer指出,如果合法雙方能夠在公共信道上進(jìn)行信息交互,則上述假設(shè)就不是必須的。而且,需要公共信道并不會(huì)降低密鑰提取的實(shí)用性,因?yàn)檫@個(gè)公共信道不必是保密信道[2]。上面的理論成果進(jìn)一步放寬了密鑰提取的條件,為實(shí)際的密鑰提取技術(shù)提供了堅(jiān)實(shí)的理論基礎(chǔ),從此,信息理論安全的研究再一次引起了人們的濃厚興趣,出現(xiàn)了一大批的理論研究成果。并推動(dòng)了實(shí)際的密鑰提取技術(shù)的發(fā)展。

        Bennett等人以二階Renyi熵為工具對(duì)保密放大(Privacy Amplification)進(jìn)行了一般性的討論[10]。Jon W Wallace從理論上研究了互易MIMO(Multiple InputMultiple Output)信道下的密鑰生成[11]。Imre Csiszar和Prakash Narayan討論了多個(gè)合法終端協(xié)同進(jìn)行密鑰生成的情況[12]。Lun Dong等通過(guò)引入?yún)f(xié)同中繼來(lái)提高物理層安全[13]。Steven W McLaughlin等人從理論上討論了無(wú)線信道的物理層安全,并加入了優(yōu)化的LDPC(Optimized Low-Density Parity-Check)碼來(lái)進(jìn)行信息協(xié)商,從而使得密鑰提取速率接近理論極限[14]。

        2 密鑰提取的相關(guān)技術(shù)

        2.1 信道參數(shù)選取

        目前有很多文獻(xiàn)介紹從無(wú)線信道提取共享密鑰。在早期的文獻(xiàn)中,作者提出通信雙方分別向?qū)Χ艘訲DD方式發(fā)送相同的周期波形脈沖,雙方分別通過(guò)量化收到的相鄰脈沖的相位差(如圖1所示)來(lái)生成共享密鑰[15]。文獻(xiàn)[16]則是基于TDD模式下信道對(duì)傳輸信號(hào)的附加相位相同這一事實(shí)來(lái)獲取共享密鑰,并提出了建立密鑰分發(fā)網(wǎng)絡(luò)的構(gòu)想。

        圖1 發(fā)送和接收信號(hào)的相對(duì)相位Fig.1 Relative phase of transm itted signals and received signals

        時(shí)延也是互易的無(wú)線信道特征,如,直達(dá)波和延遲波之間的到達(dá)時(shí)間差也能夠用于密鑰提取(如圖2所示)[17-18]。文獻(xiàn)[17]從相對(duì)窄帶的信號(hào)中估計(jì)相對(duì)延遲,文獻(xiàn)[18]使用超寬帶的脈沖信號(hào)來(lái)進(jìn)行信道多徑時(shí)延的測(cè)量。

        圖2 UWB信號(hào)中的譜峰檢測(cè)(門(mén)限檢測(cè)方法)Fig.2 Peak detection of spectrum in UWB signals (threshold detection)

        接收信號(hào)幅度是密鑰生成中最常用的互易信道參數(shù)[19-20]。圖3顯示的是利用信號(hào)幅度從多徑衰落信號(hào)中提取隨機(jī)比特的情形。文獻(xiàn)[19]利用深衰落來(lái)提取相關(guān)的隨機(jī)比特串,文獻(xiàn)[20]則基于ESPAR(Electronically Steerable Parasitic Array Radiator)天線的“電抗域”波束成型,通過(guò)控制天線的電抗值來(lái)增大接收信號(hào)的變化,從而在短時(shí)內(nèi)獲得起伏的信號(hào)強(qiáng)度用以生成共享密鑰。

        圖3 基于多徑衰落信號(hào)的信號(hào)強(qiáng)度提取隨機(jī)比特Fig.3 Distill random bits based on amplitude ofmultipath signals

        無(wú)線信道的誤比特率(BER,Bit Error Rate)波動(dòng)也可以用來(lái)提取共享密鑰[21]。實(shí)際上,由于BER包含了引起比特錯(cuò)誤的所有因素,如幅度和相位的波動(dòng)、遲達(dá)波的影響等,因此它也是刻畫(huà)無(wú)線信道的一個(gè)合適的參數(shù)。

        此外,一些學(xué)者還研究了從相關(guān)隨機(jī)源(Correlated Random Sources)中提取共享密鑰這個(gè)更一般的問(wèn)題[22]。受Maurer編碼體制的啟發(fā),人們還發(fā)現(xiàn),通過(guò)加入反饋信道能夠極大地提高密鑰生成速率[23]。

        2.2 量化技術(shù)

        在密鑰體制的研究中,對(duì)天線收到的模擬信號(hào)的特定參數(shù)進(jìn)行合適的量化也是非常重要的一步,其中兩電平量化是一類(lèi)比較簡(jiǎn)單的量化方式。它又可分為單門(mén)限量化和雙門(mén)限量化,前一種將待量化參數(shù)的均值作為量化門(mén)限;后一種則設(shè)置一個(gè)上限γ和一個(gè)下限-γ,然后將大于上限的值量化為1(或0),低于下限的值量化為0(或1),并將上下限之間的數(shù)據(jù)舍棄,這種方式考慮到了0附近的值(位于上下限之內(nèi))在收發(fā)雙方會(huì)有相反的極性,因此這種所謂的“單比特審查”(One Bitand Sensor)體制降低了比特之間的相關(guān)性并有較高的可靠性,但是這種方法需要確定合適的門(mén)限γ。

        多電平量化也是常用的量化方式,它同樣可分為不同的類(lèi)型,一類(lèi)方式是簡(jiǎn)單地將待量化參數(shù)依據(jù)最大值進(jìn)行歸一化,然后進(jìn)行等間隔量化;另一類(lèi)是根據(jù)待量化參數(shù)的統(tǒng)計(jì)特性來(lái)選擇門(mén)限電平,使得信號(hào)落入每個(gè)量化區(qū)間的概率相等,這種量化方式能夠得到0、1等概的比特串,但是需要預(yù)先知道待量化參數(shù)的統(tǒng)計(jì)特性。

        最近,Chan Chen等人提出了一種“信道量化交互”(CQA,Channel Quantization Alternating)算法,這種改進(jìn)的量化算法通過(guò)在公開(kāi)信道上交互量化誤差,可以極大地降低雙方量化結(jié)果的初始不一致率,且在高信噪比時(shí)效果明顯[24]。但是由于這種算法需要進(jìn)行信息交互,因此實(shí)際中需要占用額外的信道資源。

        2.3 信息協(xié)商技術(shù)

        在實(shí)際的密鑰提取中,通信雙方常采用TDD工作模式,收發(fā)設(shè)備硬件存在差別,測(cè)量數(shù)據(jù)中包含熱噪聲、量化噪聲、周?chē)h(huán)境噪聲等的不良影響,從而不可避免地會(huì)使通信雙方量化后的比特串存在不一致。因此,信息協(xié)商(Information Reconciliation)是系統(tǒng)設(shè)計(jì)必不可少的一部分,但帶來(lái)的問(wèn)題是會(huì)泄露一部分信息。目前大多數(shù)的密鑰協(xié)商體制是基于糾錯(cuò)編碼理論,通過(guò)在公共信道上交換伴隨式來(lái)實(shí)現(xiàn)密鑰一致[18,20,25],文獻(xiàn)[18]中采用了Reed-Muller碼;文獻(xiàn)[20]中在公共信道上交換BCH碼的伴隨式;由于LDPC碼優(yōu)良的性能,目前LDPC碼用的較多,文獻(xiàn)[25]在公開(kāi)的反饋信道上加入自動(dòng)請(qǐng)

        求重傳(ARQ,Automatic Repeat-Request)機(jī)制,并且在信道編碼過(guò)程中將LDPC碼、打孔、交織級(jí)聯(lián)使用,從而極大地提高了合法通信雙方所得密鑰的安全性。

        此外,還可采用BBBSC算法進(jìn)行密鑰協(xié)商[26],這種算法的核心是利用二分法來(lái)查找錯(cuò)誤比特的位置,它也是一種比較經(jīng)典的算法,復(fù)雜度較低,且效率較高。王保倉(cāng)等人還基于數(shù)論知識(shí)提出了一種新的信息協(xié)商協(xié)議[27],但是這種方法的實(shí)用性還有待進(jìn)一步驗(yàn)證。最近,西南大學(xué)的包小敏等人基于(24,12)擴(kuò)展Golay碼提出了一種新的信息協(xié)調(diào)協(xié)議[28]。

        2.4 秘密增強(qiáng)技術(shù)

        在密鑰生成的過(guò)程中,由于需要在公開(kāi)信道上進(jìn)行密鑰協(xié)商,所以竊聽(tīng)方不可避免地會(huì)獲得密鑰的部分信息。為了從雙方已經(jīng)一致的序列中提取出最終的密鑰,需要進(jìn)行秘密增強(qiáng)(Privacy Amplification)[10,29],通常的方法是基于線性映射或通用哈希(Universal Hash)函數(shù)[29-30]。通過(guò)秘密增強(qiáng),可以使竊聽(tīng)方獲取的密鑰信息任意小,但是付出的代價(jià)是生成了更短的密鑰。

        3 有意義的研究方向

        一方面,從信道角度看,有些無(wú)線信道是緩慢變化的,這會(huì)導(dǎo)致最終生成的比特串隨機(jī)性較差,如何增大接收信號(hào)起伏,使得所提取的密鑰能夠接近均勻分布,從而大幅度地提高密鑰提取速率是一個(gè)值得探討的問(wèn)題。

        另一方面,從系統(tǒng)硬件看,由于收發(fā)雙方所采用的硬件設(shè)備不可能完全相同,因此會(huì)降低生成密鑰的一致性,如何補(bǔ)償收發(fā)雙方硬件之間的差別從而提高所生成比特的一致概率也是系統(tǒng)設(shè)計(jì)中需要考慮的問(wèn)題。

        此外,從實(shí)用角度看,目前基于無(wú)線信道特性的密鑰提取實(shí)驗(yàn)大多數(shù)是在UWB(Ultra Wide Band)信道上或傳感網(wǎng)絡(luò)中進(jìn)行的,探測(cè)雙方距離大多在幾米之內(nèi),如何將密鑰提取機(jī)制推廣到其它信道從而實(shí)現(xiàn)遠(yuǎn)距離的保密通信,使得基于無(wú)線信道特性的密鑰提取技術(shù)具有更大的實(shí)用價(jià)值也是一個(gè)值得努力的方向。

        4 結(jié) 語(yǔ)

        結(jié)合近40年的科研文獻(xiàn),本文首先介紹了密鑰提取方面的理論基礎(chǔ),然后對(duì)密鑰提取中涉及的各種關(guān)鍵技術(shù)進(jìn)行了概述并做出比較,最后從信息理論的角度給出了密鑰提取的一般過(guò)程,同時(shí)對(duì)有意義的未來(lái)的發(fā)展方向做出展望。相信文中的分析會(huì)為密鑰提取技術(shù)的選取提供有益的參考,同時(shí),隨著學(xué)者們的不懈努力,無(wú)線信道的密鑰提取技術(shù)必定得到進(jìn)一步發(fā)展和完善,并最終走向?qū)嵱没?/p>

        [1] [1]DiffieW,Hellman M.New Directions in Cryptography[J].IEEE Transactions on Information Theory, 1976,22(6):644-654.

        [2] Maurer U.Secret Key Agreement by Public Discussion from Common Information[J].IEEE Transactions on Information Theory,1993,39(3):733-742.

        [3] Wiesner S.Conjugate Coding[J].Sigact News,1983, 15(1):78-88.

        [4] 徐兵杰,劉文林,毛鈞慶,等.量子通信技術(shù)發(fā)展現(xiàn)狀及面臨的問(wèn)題研究[J].通信技術(shù),2014,47(05): 463-468.

        Research on Development Status and Existing Problems of Quantum Communication Technology[J].Communications Technology,2014,47(05):463-468.

        [5] Balanis C A.Antenna Theory:Analysis and Design [M].2nd ed,New York:Wiley,1997.

        [6] Goldsmith A.Wireless Communications[M].Cambridge University Press,2005.

        [7] Shannon C E.Communication Theory of Secrecy Systems [J].Bell System Technical Journal,1949,28(4):656-715.

        [8] Wyner A D.The Wire-tap Channel[J].Bell System Technical Journal,1975,54(8):1355-1367.

        [9] Csiszar I,Korner J.Broadcast Channelswith Confidential Messages[J].IEEE Transactions on Information Theory,1978,24(3):339-348.

        [10] Bennett C H,Brassard G,Crepeau C.GeneralizedPrivacy Amplification[J].IEEE Transactions on Information Theory,1995,41(6):1915-1923.

        [11] Wallace JW,Sharma R K.Automatic Secret Keys from Reciprocal MIMOWireless Channels:Measurement and Analysis[J].IEEE Transactions on Information Forensics Security,2010,5(3):381-392.

        [12] Csiszar I,Narayan P.Secrecy Generation for Multiple Input Multiple Output Channel Models[C]//Proceedings of IEEE International Symposium on Information Theory.Seoul:IEEE,2009:2447-2451.

        [13] Dong L,Han Z,Athina P,et al.Improving Wireless Physical Layer Security via Cooperating Relays[J]. IEEE Transactions on Signal Process,1989,37(4): 461-466.

        [14] Bloch M,Barros J,Miguel R D,et al.W ireless Information-Theoretic Security[J].IEEE Transactions on Information Theory,2008,54(6):2515-2534.

        [15] Hershey JE,Hassan A A,Yarlagadda R.Unconventional Cryptographic Keying Variable Management[J].IEEE Transactions on Communications,1995,43(1):3-6.

        [16] Wang Q,Su H,Ren K,etal.Fastand Scalable Secret Key Generation Exploiting Channel Phase Randomness in Wireless Networks[C]//Proceedings of 30th IEEE International Conference on Computer Communications. Shanghai:IEEE,2011:1422-1430.

        [17] Ye C,Reznik A,Sternberg G,et al.On the Secrecy Capabilities of ITU Channels[C]//IEEE Vehicular Technology Conference.Baltimore:IEEE,2007:2030-2034.

        [18] Wilson R,Tse D,Scholtz R A.Channel Identification: Secret Sharing Using Reciprocity in UWB Channels [J].IEEE Transactions on Information Forensics and Security,2007,2(3):364-375.

        [19] Sadjadi A B,Kiayias A,Mercado A,et al.Robust Key Generation from Signal Envelopes in Wireless Networks [C]//Proceedings of the 14th ACM Conference on Computer and Communications Security.Virginia: ACM,2007:401-410.

        [20] Aono T,Higuchi K,Ohira T,et al.Wireless Secret Key Generation Exp loiting Reactance-domain Scalar Response ofMultipath Fading Channels[J].IEEE Transactions on Antennas and Propagation,2005,53(11): 3776-3784.

        [21] Kitano T,Kitaura A,Iwai H,et al.A Private key A-greement Scheme Based on Fluctuations of BER inW ireless Communications[C]//Proceedings of 9thInternational Conference on Advanced Communications Technology.Gangwon-Do:IEEE,2007:1495-1499.

        [22] NitinawaratS.Secret Key Generation for Correlated Gaussian Sources[C]//Forty-Fifth Annual Allerton Conference Allerton House.Illinois:IEEE,2007:1054-1058.

        [23] WatanabeS,Oohama Y.Secret Key Agreement from Vector Gaussian Sources by Rate Limited Public Communication[J].Journal of Latex Class Files,2007,6 (1):1-10.

        [24] Wallace JW,Chen C,Jensen M A.Key Generation Exploiting MIMOChannel Evolution:Algorithmsand Theoretical Limits[C]//3rd European Conference on Antennas and Propagation.Berlin:IEEE,2009:1499-1503.

        [25] Harrison W K,Almeida J,McLaughlin S W,et al. Coding for Cryptographic Security Enhancement Using Stopping Sets[J].IEEE Transactions on Information Forensics and Security,2011,6(3):575-584.

        [26] Brassard G,Salvail L.Secret-Key Reconciliation by Public Discussion[J].Advances in Cryptology-Eurocrypt,1994(756):3-28.

        [27] 王保倉(cāng),楊波,胡予濮.一種新的信息協(xié)調(diào)協(xié)議[J].西安電子科技大學(xué)學(xué)報(bào):自然科學(xué)版,2006, 33(03):484-490. WANF Bao-cang,YANG Bo,HU Yu-pu.A New Information Reconciliation Protocol[J].Journal ofXidian University(Natural Sciences),2006,33(3):484-490.

        [28] 鄭嚴(yán).公開(kāi)信道密鑰協(xié)商中的信息協(xié)調(diào)[D].成都:西南大學(xué),2009. ZHENG Yan,Information Coordination in Open Channel Key Agreement[D].Chengdu:Southwest University,2009.

        [29] Bennett C H,Brassard G,Robert JM.Privacy Amplification by Public Discussion[J].SIAM J Computing, 1988,17(2):210-229.

        [30] Maurer U,Wolf S.Secret-Key Agreement over Unauthenticated Public Channels—Part III:Privacy Amplification[J].IEEE Transactions on Information Theory, 2003,49(4):839-851.

        蔡文炳(1988—),男,碩士,工程師,主要研究方向?yàn)榘踩ㄐ欧矫娴难芯?

        CAIWen-bing(1988-),male,M.Sci., engineer,mainly engaged in secure communication;

        劉 湜(1982—),女,博士,工程師,主要研究方向?yàn)樾盘?hào)處理方面的研究;

        LIU Shi(1982-),female,Ph.D.,engineer,mainly engaged in signal processing;

        付紅雙(1989—),女,碩士,工程師,主要研究方向?yàn)樾盘?hào)處理方面的研究;

        FU Hong-shuang(1989-),female,M.Sci.,engineer, mainly engaged in signal processing;

        張水蓮(1954—),女,博士,教授,主要研究方向?yàn)榫幋a理論、無(wú)線安全通信方面的研究。

        ZHANG Shui-lian(1954-),female,Ph.D.,professor, majoring in coding theory and wireless secure communication.

        Secret-Key Extraction Technology based on W ireless Channel Characters

        CAIWen-bing1,LIU Shi2,FU Hong-shuang3,ZHANG Shui-lian3
        (1.Beijing Institute of Tracking and Telecommunication Technology,Beijing 100094,China;
        2.Unit61599 of PLA,Beijing,100034,China;
        3.Institute of Information System Engineering,Information Engineering University,Zhengzhou Henan 450002,China)

        Wireless channel enjoys the properties of reciprocity,temporal variations and spatial variations. These properties enable the legitimate partners to share secretkey from thewireless channel.And effective secret-key extraction system could remarkably improve the key extraction rates.In the past three decades, the secret-key extraction technique has experienced the development process from theory study to practical experiments in real channel.From the aspects of channel-parameter choice,quantization,information negotiation and privacy enhancement techniques,this paper provides a comprehensive overview on current status,classified comparison and development trend of secret-key extraction techniques based on wireless channel characteristics.

        secret-key extraction;summary;channel-parameter choice;quantization technique;information negotiation technique;privacy enhancement technique

        TN911.2

        A

        1002-0802(2014)12-1434-05

        10.3969/j.issn.1002-0802.2014.12.018

        2014-05-11;

        2014-09-18 Received date:2014-05-11;Revised date:2014-09-18

        國(guó)家863計(jì)劃(No.2009AA011205);國(guó)家863計(jì)劃(No.2013AA013603)

        Foundation Item:National High-Tech Project(2009AA011205);National High-Tech Project(2013AA013603)

        猜你喜歡
        比特密鑰量子
        探索企業(yè)創(chuàng)新密鑰
        2022年諾貝爾物理學(xué)獎(jiǎng) 從量子糾纏到量子通信
        密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
        決定未來(lái)的量子計(jì)算
        新量子通信線路保障網(wǎng)絡(luò)安全
        一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
        比特幣還能投資嗎
        海峽姐妹(2017年10期)2017-12-19 12:26:20
        比特幣分裂
        基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
        比特幣一年漲135%重回5530元
        銀行家(2017年1期)2017-02-15 20:27:20
        青青草视频华人绿色在线| 亚洲无亚洲人成网站77777| 久久久www成人免费无遮挡大片| 欧美中文字幕在线看| 在线观看播放免费视频| 国产精品国产三级国产av品爱| 精品少妇人妻av无码专区 | 18禁成人黄网站免费观看| 国产成人av一区二区三区在线| 久久精品成人亚洲另类欧美| 国产精品综合女同人妖| 国内少妇毛片视频| 老头巨大挺进莹莹的体内免费视频 | 99热最新在线观看| 好看的国内自拍三级网站| 老鲁夜夜老鲁| 国精品无码一区二区三区在线| 日韩欧美第一区二区三区| 国产少妇露脸精品自拍网站| 久久婷婷色香五月综合缴缴情 | 亚洲av综合av一区| 精品久久无码中文字幕| 久久亚洲一级av一片| av黄页网国产精品大全| 国产精品ⅴ无码大片在线看 | 国产亚洲av看码精品永久| 亚洲伊人色欲综合网| 久久国产欧美日韩高清专区| 亚洲成人av在线播放不卡| 免费人成在线观看网站| 精品欧美一区二区在线观看| 国产后入内射在线观看| 国产一区二区视频免费在| 大肉大捧一进一出好爽视频mba | 蜜桃视频网站在线免费观看| 九九九免费观看视频| 116美女极品a级毛片| 果冻蜜桃传媒在线观看| 中文字幕乱码亚洲无限码| 日本aⅴ大伊香蕉精品视频| 精品综合久久久久久99|