期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
无线通信物理层安全方法综述 被引量:22
1
作者 胡爱群 李古月 《数据采集与处理》 CSCD 北大核心 2014年第3期341-350,共10页
随着无线终端数目的急剧增加以及无线网络的开放性,无线通信的安全问题面临着严重的挑战。与传统加密方法不同,无线通信物理层安全方法从信息论的角度出发,旨在实现无条件安全。本文回顾了Shannon建立的无线通信物理层安全模型,并着重... 随着无线终端数目的急剧增加以及无线网络的开放性,无线通信的安全问题面临着严重的挑战。与传统加密方法不同,无线通信物理层安全方法从信息论的角度出发,旨在实现无条件安全。本文回顾了Shannon建立的无线通信物理层安全模型,并着重回顾了由Wyner引导的无密钥安全和由Maurer引导的基于无线信道密钥的两大物理层安全分支的发展。其中前者通过波束形成或人工噪声的方法增加合法信道和窃听信道之间的差距;后者则利用无线信道的特性,将其作为产生密钥的天然随机源。在第五代移动通信方式下,物理层安全可以实现轻量级的加解密技术,解决传统加解密延时过长的问题。然而虽然物理层安全的理论研究已日趋成熟,该领域在实际应用中仍有很多问题亟待解决。 展开更多
关键词 无线保密通信 移动信道 时分多址 人工复用 密钥生成
下载PDF
保密机新体制的应用基础研究与实现
2
作者 曹秀英 《通信学报》 EI CSCD 北大核心 2003年第4期145-152,共8页
本文通过对数论变换理论的研究,采用密钥控制和自适应回波抵消技术,实现了高质量的无线保密通信,解决了同步保密机在进行无线短波通信时漏字、掉话的现象。
关键词 数论变换 自适应回波抵消 密钥控制 无线保密通信 密钥空间
下载PDF
多用途无线编码跟踪报警器
3
作者 张王己 杨波 陈洪明 《电子科技》 1997年第4期56-57,共2页
多用途无线编码跟踪报警器,利用编解码的原理增强其保密性和抗干扰能力。此报警器主要用于行李防盗,若稍加变化,即可用于遥控设备、车辆防盗、防止小孩走失等诸多方面。作品设计合理、使用简便、用途广泛、误报率低。
关键词 编码 跟踪 报警器 无线保密通信
下载PDF
密码通讯模块设计的实现原则与要求
4
作者 孙晓东 王雪梅 +1 位作者 陈昊明 刘伟 《控制工程》 CSCD 2007年第S2期147-149,共3页
密码系统的模块化设计是当前军队信息化建设中的重要环节。在对国内外密码系统模块化设计应用进行研究分析的基础上,从分析密码系统一般模型着手,提出了密码系统模块化设计过程中应着重注意的几个方面,对各种密码系统模块化研究与设计... 密码系统的模块化设计是当前军队信息化建设中的重要环节。在对国内外密码系统模块化设计应用进行研究分析的基础上,从分析密码系统一般模型着手,提出了密码系统模块化设计过程中应着重注意的几个方面,对各种密码系统模块化研究与设计工作有着一定的指导意义。 展开更多
关键词 无线保密通信 密码系统 模块化设计 加密模块 加密算法
下载PDF
A novel mutual authentication and key agreement protocol based on NTRU cryptography for wireless communications 被引量:1
5
作者 蒋军 何晨 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2005年第5期399-404,共6页
In this paper, the authors present a novel mutual authentication and key agreement protocol based on the Number Theory Research Unit (NTRU) public key cryptography. The symmetric encryption, hash and “challenge-respo... In this paper, the authors present a novel mutual authentication and key agreement protocol based on the Number Theory Research Unit (NTRU) public key cryptography. The symmetric encryption, hash and “challenge-response” techniques were adopted to build their protocol. To implement the mutual authentication and session key agreement, the proposed protocol contains two stages: namely initial procedure and real execution stage. Since the lightweight NTRU public key cryptography is employed, their protocol can not only overcome the security flaws of secret-key based authentication protocols such as those used in Global System for Mobile Communications (GSM) and Universal Mobile Telecommunications System (UMTS), but also provide greater security and lower computational complexity in comparison with currently well-known public key based wireless authentication schemes such as Beller-Yacobi and M.Aydos protocols. 展开更多
关键词 Mutual authentication Number Theory Research Unit (NTRU) Public key cryptography Wireless communications
下载PDF
Guaranteeing Wireless Communication Secrecy via a WFRFT-Based Cooperative System 被引量:18
6
作者 Fang Xiaojie Sha Xuejun Mei Lin 《China Communications》 SCIE CSCD 2015年第9期76-82,共7页
In this paper, a weighted fractional Fourier transform(WFRFT) based cooperative overlay system, aiming to guarantee physical layer(PHY) security, is proposed. The paper elaborates how WFRFT and physical layer properti... In this paper, a weighted fractional Fourier transform(WFRFT) based cooperative overlay system, aiming to guarantee physical layer(PHY) security, is proposed. The paper elaborates how WFRFT and physical layer properties of the wireless medium are collaborated to guarantee the secrecy of wireless transmissions. In the proposed system, WFRFT is first preform on the secret data, such that the transmitted signal is distorted and can only be neutralized by inverse-WFRFT with the same parameter. And then two streams of the transformed sequences that bearing different messages are cooperatively and simultaneously transmitted to two legitimate receivers via a beamforming-liked method, respectively. In general, both the rapid spatial decorrelation property and the inherent security features of WFRFT are leveraged, such that only the eavesdropper's is degraded, and hence, the wireless communication secrecy is reliably guaranteed. Numerical simulations are conducted to evaluate the performance of the proposed system in terms of the average bit error rate and the secrecy capacity. 展开更多
关键词 weighted fractional Fourier trans-form(WFRFT) physical layer(PHY) security secrecy capacity
下载PDF
黑龙江庆世界电信日搞《条例》宣传周
7
作者 徐杰 《中国无线电》 1994年第4期16-16,共1页
黑龙江庆世界电信日搞《条例》宣传周今年五月初,省无委先后两次召集有关单位布置宣传《中华人民共和国无线电管理条例》工作,印制21000多份《条例》的传单,3000份宣传提纲下发给各地(市)、县无委及设台单位,并于5月1... 黑龙江庆世界电信日搞《条例》宣传周今年五月初,省无委先后两次召集有关单位布置宣传《中华人民共和国无线电管理条例》工作,印制21000多份《条例》的传单,3000份宣传提纲下发给各地(市)、县无委及设台单位,并于5月17日国际电信日来临之际,在全省开展... 展开更多
关键词 世界电信日 业余无线 无线电管理 大型宣传活动 无线通信保密 松花江地区 当地组织 电视新闻节目 散发传单 全文刊登
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部