| 摘要 | 第1-5页 |
| Abstract | 第5-12页 |
| 第一章 绪论 | 第12-16页 |
| ·引言 | 第12页 |
| ·无线通信安全 | 第12-13页 |
| ·物理层安全概述 | 第13-14页 |
| ·论文结构 | 第14-16页 |
| 第二章 预备知识与相关概念 | 第16-29页 |
| ·绝对保密和香农不可实现理论 | 第16-18页 |
| ·第一类窃听信道 | 第18页 |
| ·交互通信与优势消除 | 第18-23页 |
| ·交互式密钥协商的一般场景 | 第19-20页 |
| ·卫星场景以及密钥协商协议的步骤 | 第20-21页 |
| ·窃听信道消除优势 | 第21-22页 |
| ·交互通信应用于窃听信道优势消除 | 第22-23页 |
| ·线性分组码相关 | 第23-27页 |
| ·生成矩阵和校验矩阵 | 第23-24页 |
| ·标准阵列译码 | 第24-25页 |
| ·线性码的码重分布与不可检错概率 | 第25-27页 |
| ·本章小节 | 第27-29页 |
| 第三章 基于第一类窃听信道的无条件安全通信系统 | 第29-42页 |
| ·第一类窃听信道的建立 | 第29-35页 |
| ·单回合交互通信 | 第30-32页 |
| ·多回合交互通信 | 第32-34页 |
| ·应用LDPC 码作为信道编码 | 第34-35页 |
| ·秘密编码 | 第35-40页 |
| ·传统信道编码回顾 | 第36-37页 |
| ·秘密编码方法 | 第37-39页 |
| ·编码细节 | 第39-40页 |
| ·无条件安全通信系统模型 | 第40-41页 |
| ·本章小结 | 第41-42页 |
| 第四章 BCH 码作无条件秘密编码方案 | 第42-57页 |
| ·二进制本原BCH 码概述 | 第42-43页 |
| ·常用的二进制本原BCH 码的重量分布 | 第43-45页 |
| ·二进制本原BCH 码用作秘密编码 | 第45-56页 |
| ·最优检错码的二进制本原BCH 码用作秘密编码 | 第45-51页 |
| ·非最优检错码的二进制本原BCH 码用作秘密编码 | 第51-56页 |
| ·本章小结 | 第56-57页 |
| 第五章 其他秘密编码方案 | 第57-68页 |
| ·汉明码用作秘密编码方案 | 第57-60页 |
| ·汉明码概述 | 第57-59页 |
| ·采用汉明码做秘密编码分析 | 第59-60页 |
| ·GOLAY 码用作秘密编码方案 | 第60-63页 |
| ·Golay 码概述 | 第60-62页 |
| ·采用Golay 码作秘密编码分析 | 第62-63页 |
| ·一阶RM 码用作秘密编码方案 | 第63-65页 |
| ·RM 码概述 | 第63-64页 |
| ·一阶RM 码作秘密编码 | 第64-65页 |
| ·各种秘密编码方案综合比较分析 | 第65-66页 |
| ·本章小结 | 第66-68页 |
| 第六章 总结与展望 | 第68-71页 |
| ·本文工作总结 | 第68-69页 |
| ·未来工作展望 | 第69-71页 |
| 致谢 | 第71-72页 |
| 参考文献 | 第72-75页 |
| 个人简历 | 第75-76页 |
| 附录部分BCH 码作秘密编码方案时所需最小信道错误概率 | 第76-85页 |