当前位置:主页 > 科技论文 > 网络通信论文 >

无线网络物理层安全协议研究

发布时间:2018-05-01 18:54

  本文选题:无线网络 + 物理层安全 ; 参考:《电子科技大学》2014年博士论文


【摘要】:由于无线信道的广播特性,无线通信容易受到信息窃听、消息篡改、节点冒充等攻击,因此,无线网络安全引起了国内研究者的极大关注。然而,随着攻击者可获取的计算资源持续提升,以及无线设备的能量与计算资源限制,基于计算安全的密码体系制约着无线网络的进一步发展。因此,作为一种可行的解决方案,具有低能耗、低运算量、高安全性的物理层安全协议已经成为当前无线安全领域的研究热点之一。本文的研究主要围绕基于物理层的密钥分配和消息认证两个领域展开。针对现有基于物理层密钥分配方法密钥率低、密钥熵低、对移动性的依赖强等问题,提出更加适合实际环境的高效率、高密钥熵、不依赖移动性的密钥分配方案,为无线网络快速、安全的密钥分配提供保障;针对现有基于无噪声信道的消息认证协议效率低、安全性低的问题,提出新的基于噪声信道的认证框架和高效的、高安全性的消息认证协议,填补基于物理层消息认证的理论空白,为无线网络的消息认证提供理论依据和方法指导。本文的主要研究内容和创新点包括:1.设计了一种基于人工干扰的密钥分配算法针对传统物理层密钥分配方法密钥率低、密钥熵低、依赖移动性的问题,设计基于人工干扰的密钥分配算法SmokeGrenade。该算法通过协助节点策略性的产生人工干扰,改变密钥分配节点间通信信道的CSI测量值。同时,利用协助节点与两个密钥分配节点中的一个节点的安全信息交互,恢复密钥节点间测量值的相关性。从而实现高密钥熵、高效率、适用于静态环境的安全密钥分配。理论结果证明,当标准化的干扰功率为1时,SmokeGrenade的密钥率是传统基于物理层密钥分配方法的3倍。实验结果表明,与传统的基于物理层的密钥分配协议相比,SmokeGrenade具有更高的密钥熵、密钥率,且减少对环境移动性的依赖。2.提出了一种基于干扰复用和自适应多比特量化的密钥分配协议针对基于人工干扰的密钥分配算法SmokeGrenade干扰利用率低、比特量化效率低的问题,提出基于干扰复用和自适应多比特量化的密钥分配协议SKEAN。该协议通过干扰复用策略来增加密钥分配节点CSI测量值的获取效率,再利用低熵值消除和随机置换策略来消除低熵值点并破坏相邻点的相关性,最后,采用自适应的多比特量化策略来提高比特提取效率。理论结果证明,当相干时间为200ms且标准化的干扰功率为1时,那么SKEAN在理论上的密钥率至少可以达到传统基于密钥分配协议的100倍。实验结果进一步表明该协议具有极高的实用性和可靠性。3.构建了一种基于窃听信道模型的消息认证框架针对现有基于噪声信道认证框架体系缺乏的问题,构建基于窃听信道模型的消息认证框架。该认证框架是传统认证框架的一种推广:传统认证框架是基于一条无噪声信道的认证模型,而新的认证框架在认证双方除了有一条被窃听者完全掌控的无噪声信道,还包括一条无噪声信道。该框架首先假设认证双方共享一个密钥,其基本结构是:发送方将消息和密钥编码成认证码,该认证码分成两个部分,第一部分在无噪声信道上发送,第二部分在噪声信道上发送;接收者收到两部分信息后,与密钥结合进行认证和恢复认证消息。该框架还形式化地定义了消息认证协议的效率测度。4.提出了一种基于噪声信道模型的消息认证协议针对现有基于物理层的消息认证协议效率低的问题,提出基于噪声信道模型的消息认证协议。该协议首先用消息和密钥生成一个认证标签;其次利用随机编码技术将认证标签编码成一个随机码字;最后,通过无噪声信道发送要认证的消息,并利用噪声信道上发送码字。经过详细的敌手攻击模型分析和严谨的数学推导得出:该协议在信息论安全下可实现认证密钥的多项式次复用。同时,理论证明显示:在标签率固定的条件下,该协议的信道编码效率超过了窃听信道的安全容量。
[Abstract]:This paper proposes a new key distribution algorithm based on interference multiplexing and adaptive multi - bit quantization . This paper presents a message authentication framework based on noise channel model .

【学位授予单位】:电子科技大学
【学位级别】:博士
【学位授予年份】:2014
【分类号】:TN915.08

【共引文献】

相关期刊论文 前10条

1 姜楠;金英善;崔晓锋;刘波;李禾;;基于RSA算法的文件加密系统设计[J];大连民族学院学报;2013年05期

2 高卫斌;;云数据安全问题与对策的研究[J];信息安全与技术;2013年11期

3 肖建飞;;“E商贸通”在电子商务中的应用和实现[J];电脑知识与技术;2013年36期

4 宋长军;白永祥;;椭圆曲线及其在密码学中的应用研究[J];电脑知识与技术;2013年34期

5 郭晓;李鉴增;;基于移动终端的数字电视机条件接收方案研究[J];中国传媒大学学报(自然科学版);2014年02期

6 李拴保;杨凤霞;;基于身份的数字签名综述[J];河南财政税务高等专科学校学报;2014年02期

7 王秋华;吕秋云;王小军;骆懿;游林;;无线传感器网络中一种新的无条件安全密钥协商模型[J];传感技术学报;2014年06期

8 王田;崔小欣;廖凯;廖楠;黄颖;张潇;于敦山;;RSA加密中基于二次Booth编码的Montgomery乘法器(英文)[J];北京大学学报(自然科学版);2014年04期

9 罗江洲;;具有附加性质的数字签名发展现状[J];电脑知识与技术;2014年21期

10 陶建平;;一个基于ECC的可证安全的多代理签名方案[J];公安海警高等专科学校学报;2009年03期

相关博士学位论文 前10条

1 孙昌霞;基于属性的数字签名算法设计与分析[D];西安电子科技大学;2013年

2 崔翰川;面向共享的矢量地理数据安全关键技术研究[D];南京师范大学;2013年

3 游伟;基于单圈T-函数导出序列的构造与分析[D];解放军信息工程大学;2013年

4 杨易e,

本文编号:1830641


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1830641.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0b4a1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com