第 1 章 无线通信物理层安全概述 . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 研究背景 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 研究现状 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 无线密钥生成技术 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 无线身份认证技术 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.3 无线加密传输技术 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 优势与挑战 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.3.1 存在的优势 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.3.2 面临的挑战 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.4 本章小结 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
第 2 章 无线密钥容量提升技术 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.1 引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.2 无线密钥容量概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
2.3 基于功率分配优化的密钥生成算法 . . . . . . . . . . . . . . . . . . . . 29
2.3.1 密钥生成系统模型 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
无线通信物理层安全关键技术研究
2.3.2 功率分配优化算法设计 . . . . . . . . . . . . . . . . . . . . . . . . 30
2.3.3 信道探测协议设计 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.3.4 仿真结果和性能分析. . . . . . . . . . . . . . . . . . . . . . . . . . .40
2.4 基于 IRS 反射单元位置优化的密钥生成算法 . . . . . . . . . . 48
2.4.1 IRS 辅助密钥生成系统模型. . . . . . . . . . . . . . . . . . . .48
2.4.2 IRS 反射单元位置优化算法设计 . . . . . . . . . . . . . . . 50
2.4.3 信道探测协议设计 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.4.4 仿真结果和性能分析. . . . . . . . . . . . . . . . . . . . . . . . . . .56
2.5 本章小结 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
第 3 章 无线信道相位响应身份认证技术 . . . . . . . . . . . . . . . . . 62
3.1 引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
3.2 身份认证系统模型. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .64
3.3 基于无线信道相位响应的身份认证增强方法 . . . . . . . . . . . 70
3.3.1 身份认证过程中假设检验统计量的分析 . . . . . . . 70
3.3.2 两种假设检验统计量的对比 . . . . . . . . . . . . . . . . . . . 72
3.3.3 假设检验统计量的分布推导 . . . . . . . . . . . . . . . . . . . 73
3.3.4 仿真结果和性能分析. . . . . . . . . . . . . . . . . . . . . . . . . . .74
3.4 低 SNR 下身份认证方法的分析 . . . . . . . . . . . . . . . . . . . . . . . 79
3.4.1 信道噪声对假设检验统计量的影响 . . . . . . . . . . . . 79
3.4.2 低 SNR 下假设检验统计量的均值 . . . . . . . . . . . . . 80
II
目 录
3.4.3 检测概率和虚警概率的计算 . . . . . . . . . . . . . . . . . . . 82
3.4.4 仿真结果和性能分析. . . . . . . . . . . . . . . . . . . . . . . . . . .83
3.5 快衰落信道条件下身份认证方法的改进. . . . . . . . . . . . . . . .88
3.5.1 快衰落信道建模 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
3.5.2 信道相关系数的估计. . . . . . . . . . . . . . . . . . . . . . . . . . .90
3.5.3 假设检验统计量的改进 . . . . . . . . . . . . . . . . . . . . . . . . 92
3.5.4 仿真结果和性能分析. . . . . . . . . . . . . . . . . . . . . . . . . . .97
3.6 本章小结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .104
第 4 章 无线通信物理层安全加密传输技术. . . . . . . . . . . . . .106
4.1 引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
4.2 码长兼容的安全 polar 码设计. . . . . . . . . . . . . . . . . . . . . . . .108
4.2.1 方案设计需求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108
4.2.2 方案系统模型. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108
4.2.3 方案算法设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112
4.2.4 仿真结果和性能分析 . . . . . . . . . . . . . . . . . . . . . . . . . 116
4.3 基于旋转置乱的索引跳频抗干扰加密设计 . . . . . . . . . . . . 121
4.3.1 方案设计需求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121
4.3.2 方案系统模型. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122
4.3.3 方案算法设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127
4.3.4 仿真结果和性能分析 . . . . . . . . . . . . . . . . . . . . . . . . . 130
III
无线通信物理层安全关键技术研究
4.4 峰均比抑制的 OTFS 安全传输设计 . . . . . . . . . . . . . . . . . . 137
4.4.1 方案设计需求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .137
4.4.2 方案系统模型. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139
4.4.3 方案算法设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142
4.4.4 仿真结果和性能分析 . . . . . . . . . . . . . . . . . . . . . . . . . 147
4.5 本章小结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .153
第 5 章 结语与展望 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
5.1 结语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
5.2 展望 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .158
IV