无线通信物理层安全关键技术研究

978-7-115-65600-1
作者: 鲁信金雷菁施育鑫徐忠富杨志飞
译者:
编辑: 郭家

图书目录:

第 1 章 无线通信物理层安全概述 . . . . . . . . . . . . . . . . . . . . . . . . . . 1

1.1 研究背景 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

1.2 研究现状 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.2.1 无线密钥生成技术 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.2.2 无线身份认证技术 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

1.2.3 无线加密传输技术 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

1.3 优势与挑战 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

1.3.1 存在的优势 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

1.3.2 面临的挑战 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

1.4 本章小结 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

第 2 章 无线密钥容量提升技术 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

2.1 引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

2.2 无线密钥容量概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26

2.3 基于功率分配优化的密钥生成算法 . . . . . . . . . . . . . . . . . . . . 29

2.3.1 密钥生成系统模型 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

无线通信物理层安全关键技术研究

2.3.2 功率分配优化算法设计 . . . . . . . . . . . . . . . . . . . . . . . . 30

2.3.3 信道探测协议设计 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

2.3.4 仿真结果和性能分析. . . . . . . . . . . . . . . . . . . . . . . . . . .40

2.4 基于 IRS 反射单元位置优化的密钥生成算法 . . . . . . . . . . 48

2.4.1 IRS 辅助密钥生成系统模型. . . . . . . . . . . . . . . . . . . .48

2.4.2 IRS 反射单元位置优化算法设计 . . . . . . . . . . . . . . . 50

2.4.3 信道探测协议设计 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

2.4.4 仿真结果和性能分析. . . . . . . . . . . . . . . . . . . . . . . . . . .56

2.5 本章小结 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

第 3 章 无线信道相位响应身份认证技术 . . . . . . . . . . . . . . . . . 62

3.1 引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

3.2 身份认证系统模型. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .64

3.3 基于无线信道相位响应的身份认证增强方法 . . . . . . . . . . . 70

3.3.1 身份认证过程中假设检验统计量的分析 . . . . . . . 70

3.3.2 两种假设检验统计量的对比 . . . . . . . . . . . . . . . . . . . 72

3.3.3 假设检验统计量的分布推导 . . . . . . . . . . . . . . . . . . . 73

3.3.4 仿真结果和性能分析. . . . . . . . . . . . . . . . . . . . . . . . . . .74

3.4 低 SNR 下身份认证方法的分析 . . . . . . . . . . . . . . . . . . . . . . . 79

3.4.1 信道噪声对假设检验统计量的影响 . . . . . . . . . . . . 79

3.4.2 低 SNR 下假设检验统计量的均值 . . . . . . . . . . . . . 80

II

目 录

3.4.3 检测概率和虚警概率的计算 . . . . . . . . . . . . . . . . . . . 82

3.4.4 仿真结果和性能分析. . . . . . . . . . . . . . . . . . . . . . . . . . .83

3.5 快衰落信道条件下身份认证方法的改进. . . . . . . . . . . . . . . .88

3.5.1 快衰落信道建模 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

3.5.2 信道相关系数的估计. . . . . . . . . . . . . . . . . . . . . . . . . . .90

3.5.3 假设检验统计量的改进 . . . . . . . . . . . . . . . . . . . . . . . . 92

3.5.4 仿真结果和性能分析. . . . . . . . . . . . . . . . . . . . . . . . . . .97

3.6 本章小结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .104

第 4 章 无线通信物理层安全加密传输技术. . . . . . . . . . . . . .106

4.1 引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

4.2 码长兼容的安全 polar 码设计. . . . . . . . . . . . . . . . . . . . . . . .108

4.2.1 方案设计需求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108

4.2.2 方案系统模型. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108

4.2.3 方案算法设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112

4.2.4 仿真结果和性能分析 . . . . . . . . . . . . . . . . . . . . . . . . . 116

4.3 基于旋转置乱的索引跳频抗干扰加密设计 . . . . . . . . . . . . 121

4.3.1 方案设计需求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121

4.3.2 方案系统模型. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122

4.3.3 方案算法设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127

4.3.4 仿真结果和性能分析 . . . . . . . . . . . . . . . . . . . . . . . . . 130

III

无线通信物理层安全关键技术研究

4.4 峰均比抑制的 OTFS 安全传输设计 . . . . . . . . . . . . . . . . . . 137

4.4.1 方案设计需求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .137

4.4.2 方案系统模型. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139

4.4.3 方案算法设计. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142

4.4.4 仿真结果和性能分析 . . . . . . . . . . . . . . . . . . . . . . . . . 147

4.5 本章小结. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .153

第 5 章 结语与展望 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

5.1 结语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

5.2 展望 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .158

IV

详情

本书从无线通信的根源出发,详细介绍了无线通信物理层内在安全属性和无线通信物理层安全关键技术。本书首先回顾并总结了无线密钥生成技术、无线身份认证技术、无线加密传输技术的研究现状;然后详细介绍了几大关键技术—— 无线密钥容量提升技术、无线信道相位响应身份认证技术和无线通信物理层安全加密传输技术;最后,对未来可以深入挖掘和研究的场景,如多用户场景、多天线场景、信道环境复杂场景等,给出后续工作展望。 本书可供无线通信领域的研究人员、工程师以及对通信安全感兴趣的读者阅读。

图书摘要

相关图书

CXL体系结构:高速互连的原理解析与实践
CXL体系结构:高速互连的原理解析与实践
激光雷达感知与定位:从理论到实现
激光雷达感知与定位:从理论到实现
边缘数据中心光网络
边缘数据中心光网络
LabVIEW物联网通信程序设计实战
LabVIEW物联网通信程序设计实战
自动驾驶电动汽车的计算与通信架构 车载网络通信架构
自动驾驶电动汽车的计算与通信架构 车载网络通信架构
空间信息网络任务规划与资源调度
空间信息网络任务规划与资源调度

相关文章

相关课程