首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
文中提出基于随机发送参考的多天线系统传输算法,用于保障物理层信息安全传输.该算法将授权用户的信道分解为多个独立并行的信道,并在其中的一个信道中发送随机化的导频信息,同时对其他信道加密.由于窃听方信道与授权用户不同,很难通过自身的信道分解出独立的随机化导频信道,从而无法正常解调、还原信息.通过理论分析及算法仿真表明,随机发送参考算法可使窃听方的误码率稳定在较高水平,并且在同等发送功率的情况下性能优于现有加性人工方法.  相似文献   

2.
针对双向无线协作通信系统的安全传输(信息论安全)问题,提出一种基于多节点协作波束形成的中继与阻塞混合机制来提高物理层信息传输的安全性.其基本思想是:在协作传输阶段,系统中的一部分协作节点进行分布式波束形成来帮助发送方发送信息给合法用户,同时另一部分协作节点发送干扰信号阻塞窃听者的侦听,从而显著改善系统在协作广播阶段的安全性能.基于这一机制,针对窃听者的瞬时信道状态信息已知与否,本文提出两种不同的协作波束形成方法和优化方案,这两种方案在数学上均归结为解决一个或一系列的二阶凸锥规划问题,从而可以通过内点法有效地求解.仿真结果和对比实验验证了在中继节点数目较多时本文提出的混合安全机制和波束形成方法相对于单纯的协作中继机制或单纯的协作阻塞机制而言显著地提高了系统的物理层安全性能.  相似文献   

3.
针对现有DAA方案存在计算开销大和无法满足跨域匿名认证需求的不足,本文提出基于身份的直接匿名认证机制,采用代理签名和直接匿名证明技术实现移动互联网下可信移动平台(TMP)的跨域匿名认证;验证者基于签名的合法性完成对TMP平台的真实性鉴别,并在认证过程中协商了会话密钥,增强了跨域证明系统的安全性;同时基于CK模型的安全性证明表明本文机制是可证安全的.分析显示,本文机制具有匿名性、无关联性和高性能等性质的同时,能够抵抗平台的伪装攻击、替换攻击和重放攻击等敌手攻击行为,其性能更适用于移动互联网等无线网络环境.  相似文献   

4.
提出了一种基于纠错(EC)延后的量子密钥分发协商协议.该协议不直接对密钥进行EC,而是将EC延后到信息交换后进行.这种量子密钥分发协商协议具有两个优点:1)EC延后可使量子密钥分发网络中不直接相连的两个节点通过共同的可信节点共享密钥串;2)EC延后可简化整个协商过程,只通过简单的信道编码就能完成EC,还能同时纠正通信过程中产生的误码和信息本身存在的误码.本文理论上分析了所提协议的密钥利用率;并以误比特率为标准,结合Polar信道编码,通过数值仿真说明所提协议的可靠性与安全性,并与等同条件下应用低密度奇偶校验码(LDPC码)的量子密钥分发协商协议进行比较,结果表明基于Polar码的协商协议可获得更加完善的性能.  相似文献   

5.
通用可组合的匿名HASH认证模型   总被引:1,自引:0,他引:1  
理想函数是通用可组合安全的核心组成部分,但是目前通用可组合安全框架中定义的认证理想函数通过将身份与消息和签名值绑定的方式来实现对身份的认证,没能充分体现出采用其他形式进行匿名认证的特殊需求.受到Marten的启发,文中利用通用可组合安全定义并实现了一种适用于无线网络的匿名Hash认证理想函数,并在此基础上定义了一个具有普遍意义的Hash证书权威模型.定义了匿名Hash认证机制的安全需求和安全概念,并且证明在标准模型(非随机预言机模型)下所提匿名Hash认证机制的安全属性可以通过安全对称加密机制、安全数据签名机制、伪随机函数以及单向无碰撞Hash函数的组合得到保证.考虑到无线网络的特殊限制,以及移动终端设备的有限计算能力,本理想函数主要采用对称密码原语来实现身份认证.  相似文献   

6.
罗军舟  杨明 《中国科学(E辑)》2006,36(12):1421-1441
安全协议的本质是协议主体采用密码学方法通过挑战一响应来对协议其他方的存在做出判断,同时完成一些数据如会话密钥的协商.大部分国内外现有的分析方法或者采用状态检测等定理证明技术,或者采用认证逻辑等推理技术,存在着分析能力与可操作性之间的矛盾.为了解决这个问题,文中提出一种新的安全协议保密性和关联性的分析方法,该方法基于线空间模型理论给出了协议保密目标和认证目标的形式化定义,采用认证逻辑作为基础分析手段.保密性分析被分解为显式泄密和隐性泄密两种情况,其中隐性泄密分析依赖于关联性的判断,而关联性的分析被总结为Strand的存在关系和参数一致性分析的问题.新的分析方法既具有线空间模型的分析能力,又具有认证逻辑的易用性.  相似文献   

7.
UC安全的并行可否认认证新方法   总被引:1,自引:0,他引:1  
可否认认证协议允许认证者向接收者认证某个消息,但是接收者不能向第三方证明该认证消息的来源.在考虑开放的异步多方通信网络环境和自适应的主动攻击者能力的情形下,基于UC(universally composable)安全模型提出了解决并行可否认认证问题的新方法.根据可否认认证协议的安全目标,定义了形式化的并行可否认认证理想函数FCDA,然后,利用可验证平滑投影散列函数构造了一个具体的协议方案,在公共参考串模型中,新的协议方案是可证明UC安全的,即新方法能够保证可否认认证协议的不同实例在并行复合情形下是安全的,当与其他协议同时运行时具有非延展性.为了实现可否认认证的前向可否认性,新方法基于陷门承诺构造了新的投影密钥函数和可验证平滑投影散列函数,基于证人不可区分,协议的安全性可以归约为确定性复合剩余假设,改善了协议的计算效率和通信效率.  相似文献   

8.
一种高定位精度的安全JPEG图像认证水印算法   总被引:3,自引:0,他引:3  
分析讨论了现有的JPEG图像认证水印算法存在的定位精度低和安全性差等问题,并实现了对现有认证水印算法的两种伪造攻击.在此基础上,提出了一种高定位精度的安全JPEG图像认证水印算法,推导给出了该算法在一般区域篡改和拼贴攻击下的篡改检测概率和虚警概率,该算法对每个图像块固定选取4个中频系数嵌入水印并利用剩余的DCT系数生成4比特水印信息,然后基于不同密钥分别选取每比特水印信息嵌入的图像块,使得每个图像块的4位水印随机嵌入在不同图像块对应的中频系数中,认证时根据图像块提取出的4比特水印信息并结合其九邻域判定该图像块内容是否被篡改.理论分析和实验结果表明:该算法不仅具有精确的篡改定位精度,而且具有很高的安全性和抵抗拼贴攻击的能力。  相似文献   

9.
分析了所提出的一种基于物理噪声源的航天器短消息扩展方法的有效性,计算了扩展后消息的熵,证明采用该方法可以有效增加存在于航天器数据系统中的大量长度很短且多次重复的短消息的熵,从而增强其传输过程的安全性;本文还提出了一种对M.J.Gander和U.M.Maurer所提出的密钥协商协议的改进方法,利用物理噪声源所产生的随机数据,设置通信双方协商过程的初始参数,使之不依赖于通信信道的特性,准确控制协商过程和密钥量,使该方法适用于长寿命航天器与地面之间保密通信中的密钥管理.  相似文献   

10.
基于身份密码系统下Canetti-Krawczyk模型的安全扩展   总被引:1,自引:0,他引:1  
Canetti-Krawczyk(CK)模型是分析密钥交换协议的一种形式化方法, 如果一个密钥交换协议用该模型证明是安全的, 则CK模型能够确保该协议具备许多安全属性. 但是我们发现在基于身份的密码系统下该模型不具有确保密钥生成中心(KGC)前向保密性的能力, 而对基于身份的密钥协商协议来说KGC前向保密性是一个重要的安全属性. 通过分析研究发现引起该缺陷的主要原因是CK模型没有充分考虑在基于身份的密码系统下攻击者的能力, 所以在该系统下通过对CK模型增添一个新的攻击能力: 攻陷KGC, 来对该模型进行了相应的扩展, 通过扩展该模型具有确保KGC前向保密性的能力.  相似文献   

11.
为了进一步缩小宽带无线系统的体积、减小功耗,基于软件无线电的思想和专用的射频直接变频芯片,设计并实现了物理层直接变频方案。该方案使用MAX2831芯片实现射频与基带之间的直接变换,利用FPGA实现基带信号处理和射频模块的控制。详细讨论了方案的硬件结构和软件的设计方法,通过实验验证了直接变频前端的收发性能。实验结果表明,所设计的物理屡射频前端方案能够满足宽带无线通信的直接变频功能,且结构简单,便于工业应用。  相似文献   

12.
13.
基于变分Bayes期望最大化VBEM(variational Bsayes expectation maximization)算法和Turbo原理,提出了快时变信道条件下MIMO-OFDM系统中的联合符号检测与信道估计算法.在VBEM框架下,信号检测和信道估计分别由修正的列表球形译码算法和软输入Kalman算法完成,检测器和估计器分别考虑了信道和检测信号的估计误差协方差矩阵.当信道时变剧烈时,存在较大检测误差的数据在软输入Kalman算法中引入异常值(outliers),由于Kalman算法对于异常值的敏感性,系统会在错误传播的影响下出现误码平台.为削弱异常值的影响,利用鲁棒统计理论设计了VBEM框架下改进的鲁棒软输入Kalman算法,该算法能在出现异常值的条件下保持较好的信道跟踪能力.仿真结果表明:在快速时变多径信道条件下,文中设计的鲁棒VBEM算法优于传统的VBEM算法和EM算法.  相似文献   

14.
多接口多信道无线Mesh两络信道分配的目的在于提升网络容量以及保持网络连通的同时,降低干扰,增强信道负载平衡.由此,提出一种基于节点状态的信道分配方案.该方案是一种基于优先级的多项式时间贪婪混合式算法.NS2仿真结果表明,该算法不仅可以较好地解决信道负载平衡,提升网络容量,而且即使在节点接口的数量少于有效信道数量时,也能使信道得到有效的分配,保证网络的连接通畅.  相似文献   

15.
基于“面向对象”的人口分配原则,通过扩展的城市人口-面积异速生长模型,以SPOT5遥感影像为基本数据源,提取居民地信息;以榆中县为例,建立居民地分类体系,采取城乡人口分割算法,以人口统计数据为总量控制建立了人口分布的反演模型,模拟了榆中县域人口的空间分布。研究方法可为黄土丘陵沟壑区中尺度人口分布模拟的理论与应用研究提供借鉴。  相似文献   

16.
Potassium currents in cardiac cells   总被引:6,自引:0,他引:6  
The kinetic properties of the inwardly rectifying K current and the transient outward current in cardiac cells were investigated. In sheep Purkinje fibers superfused with Na-free K-free solution, time-dependent changes in the conductance of the inward rectifier are described. In patch clamp experiments the inward rectifier inactivates during hyperpolarization, as can be seen by a decrease in the open state probability. Using whole cell clamp on ventricular myocytes it is demonstrated that the inactivation during hyperpolarization is due to blocking of the channel by external Na, Mg and Ca. The channels responsible for the transient outward current in cow, sheep and rabbit Purkinje fibers are identified using single channel recording. It is demonstrated that in all three preparations the channels are K-selective. The channel in cow Purkinje cells has a large conductance and is regulated by voltage and internal Ca concentration. The channels identified in the sheep and rabbit cells have a much smaller conductance.  相似文献   

17.
首先介绍了一种基于LSB算法的信息隐藏方案,在该方案中信息嵌入到根据密钥随机选取的图像像素的最低k位,接收方无需原始图像就可将隐藏信息提取出来;然后用MATLAB工具实现了方案,实验结果表明该方案简单,容易实现,具有失真度小、隐藏量大、准确性高、良好的不可见性和安全性等特点。  相似文献   

18.
19.
Neuronal Kv7 channels underlie a voltage-gated non-inactivating potassium current known as the M-current. Due to its particular characteristics, Kv7 channels show pronounced control over the excitability of neurons. We will discuss various factors that have been shown to drastically alter the activity of this channel such as protein and phospholipid interactions, phosphorylation, calcium, and numerous neurotransmitters. Kv7 channels locate to key areas for the control of action potential initiation and propagation. Moreover, we will explore the dynamic surface expression of the channel modulated by neurotransmitters and neural activity. We will also focus on known principle functions of neural Kv7 channels: control of resting membrane potential and spiking threshold, setting the firing frequency, afterhyperpolarization after burst firing, theta resonance, and transient hyperexcitability from neurotransmitter-induced suppression of the M-current. Finally, we will discuss the contribution of altered Kv7 activity to pathologies such as epilepsy and cognitive deficits.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号