无线网络物理层安全协议研究
摘要 | 第5-7页 |
Abstract | 第7-9页 |
缩写词表 | 第17-18页 |
第一章 概述 | 第18-32页 |
1.1 物理层安全概述 | 第18-23页 |
1.1.1 物理层安全的背景及意义 | 第19-21页 |
1.1.2 物理层安全的研究现状 | 第21-23页 |
1.2 基于物理层的密钥分配 | 第23-26页 |
1.2.1 基于物理层密钥分配的背景及意义 | 第23-24页 |
1.2.2 基于物理层密钥分配的研究现状 | 第24-26页 |
1.3 基于物理层的消息认证 | 第26-28页 |
1.3.1 基于物理层消息认证的背景及意义 | 第26-27页 |
1.3.2 基于物理层消息认证的研究现状 | 第27-28页 |
1.4 论文的研究内容与创新点 | 第28-30页 |
1.4.1 论文的研究内容 | 第29页 |
1.4.2 论文的创新点 | 第29-30页 |
1.5 论文的组织结构 | 第30-32页 |
第二章 理论基础与相关研究 | 第32-49页 |
2.1 信息论基础 | 第32-36页 |
2.1.1 随机变量距离 | 第32页 |
2.1.2 香农信息测度 | 第32-34页 |
2.1.3 信息论不等式 | 第34-36页 |
2.2 物理层安全基础 | 第36-40页 |
2.2.1 安全的信息论分析 | 第36-38页 |
2.2.2 离散无记忆信道 | 第38-39页 |
2.2.3 安全容量定理 | 第39-40页 |
2.3 基于物理层的密钥分配 | 第40-45页 |
2.3.1 Azimi协议 | 第41-42页 |
2.3.2 Matheur协议 | 第42-44页 |
2.3.3 ASBG协议 | 第44-45页 |
2.4 基于物理层的消息认证 | 第45-48页 |
2.4.1 认证模型 | 第46-47页 |
2.4.2 认证协议 | 第47-48页 |
2.4.3 认证效率 | 第48页 |
2.5 本章小结 | 第48-49页 |
第三章 基于干扰的快速密钥分配算法 | 第49-76页 |
3.1 系统模型与敌手模型 | 第50-52页 |
3.1.1 符号说明 | 第50-51页 |
3.1.2 系统模型 | 第51页 |
3.1.3 信道模型 | 第51-52页 |
3.1.4 敌手模型 | 第52页 |
3.2 干扰对密钥分配的影响 | 第52-57页 |
3.2.1 有干扰的传统密钥分配协议分析 | 第53-54页 |
3.2.2 有干扰的传统密钥分配协议理论分析 | 第54-56页 |
3.2.3 有干扰的传统密钥分配协议数值分析 | 第56-57页 |
3.3 密钥分配协议-SmokeGrenade | 第57-61页 |
3.3.1 信道感知 | 第58-59页 |
3.3.2 比特提取 | 第59-60页 |
3.3.3 信息调和 | 第60-61页 |
3.3.4 隐私放大 | 第61页 |
3.4 SmokeGrenade的理论分析 | 第61-67页 |
3.4.1 应用场景 | 第61-63页 |
3.4.2 理论结果 | 第63-66页 |
3.4.3 数值分析 | 第66-67页 |
3.5 SmokeGrenade的仿真研究 | 第67-75页 |
3.5.1 匹配率与不匹配率 | 第69-71页 |
3.5.2 密钥的随机性与条件熵 | 第71-73页 |
3.5.3 距离对SmokeGrenade的影响 | 第73-74页 |
3.5.4 SmokeGrenade的优势和不足 | 第74-75页 |
3.6 本章小结 | 第75-76页 |
第四章 干扰复用与多比特量化 | 第76-100页 |
4.1 密钥提取协议-SKEAN | 第76-81页 |
4.1.1 随机源收集 | 第76-78页 |
4.1.2 低熵测量值消除 | 第78-79页 |
4.1.3 随机置换 | 第79页 |
4.1.4 自适应多比特量化 | 第79-80页 |
4.1.5 信息调和与隐私放大 | 第80-81页 |
4.2 SKEAN的理论分析 | 第81-88页 |
4.2.1 问题分析 | 第81-82页 |
4.2.2 理论结果 | 第82-86页 |
4.2.3 数值分析 | 第86-88页 |
4.3 SKEAN的仿真研究 | 第88-94页 |
4.3.1 干扰对信道测量的影响 | 第88-89页 |
4.3.2 密钥分配节点与敌手的相关性 | 第89-91页 |
4.3.3 比特匹配率与条件熵 | 第91-92页 |
4.3.4 密钥率与随机性 | 第92-94页 |
4.4 多线性敌手的攻击分析 | 第94-99页 |
4.4.1 系统模型 | 第94-96页 |
4.4.2 基于虚拟信道的密钥生成协议 | 第96页 |
4.4.3 基于信息论的攻击分析 | 第96-99页 |
4.5 本章小结 | 第99-100页 |
第五章 基于窃听信道模型的消息认证 | 第100-126页 |
5.1 一致均匀哈希 | 第100-101页 |
5.2 消息认证框架 | 第101-104页 |
5.2.1 认证模型 | 第101-102页 |
5.2.2 敌手模型 | 第102-103页 |
5.2.3 安全认证 | 第103-104页 |
5.3 消息认证协议 | 第104-116页 |
5.3.1 随机编码引理 | 第104-108页 |
5.3.2 随机编码定理 | 第108-115页 |
5.3.3 认证协议构造 | 第115-116页 |
5.4 协议的安全性分析 | 第116-125页 |
5.4.1 安全性引理 | 第116-118页 |
5.4.2 安全性分析 | 第118-123页 |
5.4.3 协议的有效性 | 第123-125页 |
5.5 本章小结 | 第125-126页 |
第六章 总结与展望 | 第126-130页 |
6.1 本文研究工作总结 | 第126-128页 |
6.2 下一步研究思路 | 第128-130页 |
致谢 | 第130-131页 |
参考文献 | 第131-140页 |
攻读博士学位期间取得的成果 | 第140-142页 |