当前位置:主页 > 科技论文 > 信息工程论文 >

基于人工噪声频谱覆盖的OFDM系统物理层加密算法

发布时间:2018-06-08 14:35

  本文选题:物理层安全 + 人工噪声 ; 参考:《西北大学》2017年硕士论文


【摘要】:随着无线通信技术朝着宽带化、融合化、智能化和泛在化的方向不断发展,无线通信系统受到的安全威胁也越来越严重,传统的链路层加密算法遇到严重挑战,人们开始关注物理层加密算法。但是,现有的物理层加密算法都是基于物理层的基带符号运算来完成,没有考虑射频域的频谱泄露带来的安全问题,存在严重的安全隐患。本文针对这一安全隐患,在分析OFDM信号频谱特点的基础上,提出了一种基于频谱分析的攻击方法,并给出两个成功攻击的案例;在此基础上,以抑制载波泄露为出发点,设计了一种基于人工噪声频谱覆盖的物理层加密算法。算法通过将密钥控制产生的具有特殊频谱的人工噪声信号在时间域与原始OFDM信号相叠加,实现两种信号在频率域的频谱相互重叠,相互干扰和相互保护作用。理论分析和仿真实验结果表明,算法可以有效破坏原系统子载波之间的正交性,可以覆盖和干扰原系统的频谱,在保证密钥安全的同时,可以达到抑制信息载波泄露的目的;算法实现简单,安全性高,对原系统带宽、峰均比及误码率等正常性能影响小。
[Abstract]:With the development of wireless communication technology towards broadband, fusion, intelligence and ubiquity, the security threats to wireless communication systems are becoming more and more serious, and the traditional link-layer encryption algorithms face serious challenges. People began to pay attention to the physical layer encryption algorithm. However, the existing physical layer encryption algorithms are based on the physical layer of baseband symbol operation to complete, did not consider the RF domain spectrum leakage caused by the security problems, there are serious security risks. In this paper, based on the analysis of OFDM signal spectrum characteristics, a spectrum analysis based attack method is proposed, and two successful attack cases are given, based on which, the carrier leakage suppression is the starting point. A physical layer encryption algorithm based on artificial noise spectrum coverage is designed. By superposing the artificial noise signal with special spectrum produced by key control in time domain with the original OFDM signal, the spectrum of the two signals in frequency domain overlaps, interferes and protects each other. The theoretical analysis and simulation results show that the algorithm can effectively destroy the orthogonality between the subcarriers of the original system, cover and interfere with the spectrum of the original system, ensure the security of the key, and achieve the purpose of suppressing the information carrier leakage. The algorithm has the advantages of simple implementation, high security and little influence on the normal performance of the original system such as bandwidth, peak-to-average ratio and bit error rate.
【学位授予单位】:西北大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TN929.53

【相似文献】

相关期刊论文 前10条

1 张猛,杨可新,鞠九滨;改进加密算法实现的性能[J];软件学报;2001年06期

2 邓江华,胡志华,牛冀平;AES加密算法的研究与实现[J];微型电脑应用;2005年07期

3 王海科;范伊红;廉飞宇;张元;吕运鹏;;AES加密算法在不停车收费系统中的应用[J];计算机测量与控制;2006年01期

4 王荣福;;加密算法遭到重创[J];互联网周刊;2007年02期

5 CMAG;;安全堡垒的崩溃 被重创的加密算法[J];电脑爱好者;2007年01期

6 王荣福;;加密算法之惑[J];软件世界;2007年Z1期

7 万航;;AES加密算法的实现[J];软件导刊;2007年23期

8 沈俊;;基于AES加密算法的消息系统设计[J];硅谷;2009年01期

9 方明;余静;;DES加密算法[J];装备制造;2009年09期

10 赵雪梅;;AES加密算法的实现及应用[J];现代经济信息;2009年23期

相关会议论文 前10条

1 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

2 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年

3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年

4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年

5 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年

6 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年

7 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 彭德明;;DES加密算法在LS83微机上的实现[A];第三次全国计算机安全技术交流会论文集[C];1988年

9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年

10 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年

相关重要报纸文章 前10条

1 ;关于WAPI的未来[N];网络世界;2006年

2 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年

3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年

4 汤铭;泛达推出统一物理层基础设施策略[N];计算机世界;2008年

5 周;泛达推出统一物理层基础设施策略[N];电脑商报;2008年

6 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年

7 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年

8 ;网上银行“无忧”平台[N];计算机世界;2001年

9 易水;IT新词集锦(401)[N];计算机世界;2004年

10 张骁;WAPI标准之争[N];经理日报;2006年

相关博士学位论文 前10条

1 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年

2 张伟;混沌理论在数字图像加密技术中的应用研究[D];东北大学;2013年

3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年

4 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年

5 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年

6 惠永涛;双选择信道下OFDM系统中信号检测算法研究[D];西安电子科技大学;2015年

7 邵怀宗;时变色散信道中OFDM系统的信道估计与均衡方法的研究[D];电子科技大学;2003年

8 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年

9 李国松;无线OFDM系统中的信道估计研究[D];电子科技大学;2005年

10 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年

相关硕士学位论文 前10条

1 刘见龙;SM2和SM4混合加密算法的改进与应用[D];内蒙古大学;2015年

2 邓金祥;基于Lorenz混沌系统的图像加密算法研究[D];燕山大学;2015年

3 张语桐;网络通信安全中图像加密算法的研究[D];东北林业大学;2015年

4 房东鑫;基于混沌映射和DNA编码的图像加密算法[D];东北林业大学;2015年

5 张晟骁;移动智能终端消息加密与压缩研究[D];南京理工大学;2015年

6 王伟;基于智能手机的图像加密算法研究[D];华中师范大学;2015年

7 孟文杰;基于Exynos的数字出版关键技术研究[D];齐鲁工业大学;2015年

8 华天祥;基于变换理论的量子图像加密算法[D];南昌大学;2015年

9 姚建军;速记式加密算法在裸眼3D图像中的应用研究[D];电子科技大学;2014年

10 刘家鹏;基于混沌加密算法的视频加密系统[D];河南科技大学;2015年



本文编号:1996133

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1996133.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3259a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com