首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于私密导频的物理层密钥生成及应用技术研究

摘要第4-6页
ABSTRACT第6-8页
缩略语第14-16页
第一章 绪论第16-33页
    1.1 课题背景与意义第16-20页
        1.1.1 无线通信网络发展面临的安全挑战第16-17页
        1.1.2 经典加密安全第17-18页
        1.1.3 信息论安全第18-19页
        1.1.4 课题的目的与意义第19-20页
    1.2 物理层密钥生成及应用技术研究现状第20-28页
        1.2.1 基于无线信道的物理层密钥生成第22-26页
        1.2.2 主动攻击下的物理层密钥生成研究第26-27页
        1.2.3 基于密钥的物理层加密第27-28页
    1.3 问题的提出第28-29页
    1.4 论文的主要工作第29-31页
    1.5 论文结构安排第31-33页
第二章 基于共享信息的私密导频生成第33-51页
    2.1 引言第33-35页
    2.2 系统模型第35-36页
        2.2.1 系统模型第35页
        2.2.2 信道训练和信道估计第35-36页
    2.3 中间人透明转发攻击第36-40页
    2.4 私密导频生成第40-45页
        2.4.1 私密导频优化密钥源第40-41页
        2.4.2 私密导频提高密钥安全性第41-42页
        2.4.3 私密导频提高密钥一致性第42页
        2.4.4 私密导频生成第42-43页
        2.4.5 基于私密导频的密钥容量第43-44页
        2.4.6 可达密钥容量的误差指数第44-45页
    2.5 仿真结果第45-50页
    2.6 本章小节第50-51页
第三章 中间人主动攻击下基于动态私密导频的密钥生成第51-67页
    3.1 引言第51-53页
    3.2 系统模型和问题描述第53-55页
        3.2.1 系统模型第53页
        3.2.2 问题描述第53-55页
    3.3 基于动态私密导频的密钥生成方案第55-56页
    3.4 性能分析第56-58页
        3.4.1 Alice和Bob之间不存在可达径第56-58页
        3.4.2 Alice和Bob之间存在可达径第58页
    3.5 仿真结果与讨论第58-66页
        3.5.1 中间人透明转发攻击第59-63页
        3.5.2 被动窃听第63-64页
        3.5.3 模仿攻击第64-65页
        3.5.4 信号注入攻击第65-66页
    3.6 本章小结第66-67页
第四章 静态或准静态信道条件下基于私密导频和奇异值分解的密钥生成第67-85页
    4.1 引言第67-69页
    4.2 系统模型第69页
    4.3 无线信道重构和认证第69-72页
        4.3.1 重构无线信道第69-70页
        4.3.2 无线信道认证第70-72页
    4.4 动态私密导频生成及其信道认证第72-75页
        4.4.1 动态私密导频生成第72页
        4.4.2 无线信道认证第72-75页
    4.5 基于奇异值分解和动态私密导频的密钥生成方案第75-78页
        4.5.1 密钥生成方案第76页
        4.5.2 密钥生成速率优化第76-78页
    4.6 仿真结果与性能分析第78-82页
        4.6.1 生成密钥随机性第78-79页
        4.6.2 被动窃听第79-80页
        4.6.3 中间人透明转发攻击第80-81页
        4.6.4 模仿攻击第81-82页
        4.6.5 信号注入攻击第82页
    4.7 本章小结第82-85页
第五章 基于私密导频生成密钥的物理层加密第85-97页
    5.1 引言第85-86页
    5.2 压缩感知第86-87页
    5.3 基于压缩感知矩阵的加密模型第87-89页
    5.4 基于压缩感知加密的性能分析第89-91页
        5.4.1 被动窃听第90页
        5.4.2 对感知矩阵ABΦ的计算攻击第90-91页
        5.4.3 对密钥的计算攻击第91页
    5.5 仿真结果及其性能分析第91-95页
    5.6 本章小结第95-97页
第六章 结束语第97-101页
    6.1 研究成果与创新点第97-99页
    6.2 后续工作展望第99-101页
致谢第101-103页
参考文献第103-115页
作者简历攻读博士学位期间完成的主要工作第115-116页

论文共116页,点击 下载论文
上一篇:基于LWE的全同态密码及其应用研究
下一篇:JPEG图像隐写关键问题研究