第1章 独立并行信道的保密容量 1
1.1 引言 1
1.2 背景 2
1.3 主要结论 4
1.4 数值仿真 9
1.5 小结 13
参考文献 13
第2章 人为增加不确定性带来的安全 15
2.1 引言 15
2.2 保密容量概述 16
2.2.1 假设条件 16
2.2.2 搭线窃听模型 17
2.2.3 广播模型 18
2.2.4 举例 18
2.3 系统描述 20
2.3.1 场景 20
2.3.2 假设条件 21
2.4 多天线的人为不确定性 21
2.4.1 使用多个发射天线产生人工噪声 22
2.4.2 例子 24
2.4.3 MIMO场景下的人工噪声生成 24
2.5 相关工作 26
2.6 小结 27
参考文献 27
第3章 高斯干扰搭线窃听信道中的分布式秘密分享 29
3.1 引言 29
3.2 系统模型 30
3.3 保密容量域结论 31
3.3.1 广义外部区域 31
3.3.2 等信噪比内部区域 32
3.3.3 外部区域的诠释 33
3.3.4 内部区域的数值举例 34
3.3.5 Z信道的内部区域 34
3.4 慢衰落和平坦瑞利衰落 36
3.5 保密容量域结果的推导 39
3.5.1 证明定理3.1:外部区域 39
3.5.2 证明定理3.2:内部区域 40
3.6 随机衰落结果的推导 45
3.7 小结 47
参考文献 47
第4章 协作干扰:以干扰获得安全的故事 49
4.1 引言 49
4.2 基于噪声的协作干扰 50
4.3 基于随机码本的协作干扰 51
4.4 基于结构码本的协作干扰 53
4.5 高斯双向中继信道下的协作干扰 56
4.6 高斯多址接入窃听信道下的协作干扰 60
4.7 高斯衰落多址接入窃听信道下的协作干扰 62
4.8 小结 66
参考文献 66
第5章 用于可靠及安全无线通信的混合ARQ方案 68
5.1 引言 68
5.1.1 研究现状 69
5.1.2 问题的提出 70
5.1.3 本章结构 70
5.2 系统模型和预备知识 70
5.2.1 系统模型 70
5.2.2 Wyner“好”码 71
5.2.3 非安全HARQ方案 72
5.2.4 安全HARQ方案 73
5.3 安全信道集合与中断事件 74
5.4 HARQ方案下的Wyner“好”码 75
5.4.1 增量冗余 76
5.4.2 重复时间分集 77
5.5 HARQ方案的保密吞吐量 77
5.5.1 满足保密约束时的吞吐量 78
5.5.2 同时满足安全性与可靠性要求时的吞吐量 79
5.6 渐近性分析 79
5.7 数值结果 81
5.8 小结 84
参考文献 84
第6章 信道不确定条件下的保密通信 87
6.1 引言 87
6.2 搭线窃听信道模型 88
6.2.1 离散无记忆搭线窃听信道 88
6.2.2 高斯和多入多出搭线窃听信道 90
6.2.3 并行搭线窃听信道 91
6.3 衰落搭线窃听信道 92
6.3.1 已知全部CSI时的各态历经性能 93
6.3.2 已知部分CSI时的各态历经性能 94
6.3.3 中断性能 94
6.4 复合搭线窃听信道 96
6.4.1 离散无记忆复合搭线窃听信道 97
6.4.2 并行高斯复合搭线窃听信道 98
6.4.3 MIMO复合搭线窃听信道 100
6.5 带边信息的窃听信道 101
6.6 小结 103
参考文献 104
第7章 无线通信中的协作安全 109
7.1 引言 109
7.2 协作 110
7.3 信息论安全 112
7.4 用于保密的盲协作 114
7.4.1 隐形协作与噪声转发 115
7.4.2 协作干扰与人工噪声 119
7.5 用于保密的主动协作 121
7.6 不可信的协作节点 123
7.6.1 存在安全约束的中继信道模型 123
7.6.2 存在秘密消息的MAC-GF模型 125
7.6.3 存在秘密消息的CRBC模型 127
7.7 小结 130
参考文献 130
第8章 安全约束下的信源编码 132
8.1 引言 132
8.2 预备知识 133
8.3 安全的分布式无损压缩 135
8.3.1 两个发送节点的分布式安全压缩 136
8.3.2 Bob端的未编码边信息 137
8.3.3 Alice端的边信息 139
8.3.4 多合法接收者/窃听者 140
8.4 安全约束下的有损压缩 142
8.5 联合信源-信道的安全通信 144
8.6 小结 145
8.7 附录 145
参考文献 150
第9章 非认证无线信道的Level-Crossing密钥提取算法 153
9.1 引言 153
9.2 系统模型和设计问题 155
9.2.1 信道模型 156
9.2.2 信道到比特的转换 157
9.2.3 设计目标 158
9.3 Level-Crossing算法 159
9.4 性能估计 163
9.4.1 比特错误概率 163
9.4.2 密钥速率 165
9.4.3 生成比特的随机性 166
9.5 使用IEEE 802.11a进行验证 167
9.5.1 使用IEEE 802.11a实现CIR方法 168
9.5.2 使用RSSI进行粗略测量 171
9.6 讨论 174
9.7 相关工作 175
9.8 小结 176
参考文献 177
第10章 多终端密钥生成及其在无线系统中的应用 179
10.1 引言 179
10.2 多终端密钥生成的一般结论 183
10.2.1 多终端源型模型的密钥生成 183
10.2.2 多终端信道型模型的密钥生成 187
10.3 成对独立模型 188
10.4 三个终端间的多密钥生成 190
10.4.1 2-PKs容量域 191
10.4.2 (SK,PK)容量域 193
10.5 网络中的搭线窃听信道模型 193
10.5.1 传输保密信息的广播信道 194
10.5.2 无线信道的保密广播 196
10.6 小结 197
参考文献 197
第11章 基于多径传播特性的密钥一致性协商技术 202
11.1 引言 202
11.2 基于无线电传播特性的密钥一致性协商原理 203
11.2.1 应用电控无源阵列天线的密钥生成 205
11.2.2 使用时变宽带OFDM信号频率特性的密钥协商方案 209
11.2.3 采用天线切换时的密钥协商方案 210
11.2.4 基于UWB-IR冲激响应的密钥一致性协商方案 211
11.3 应用ESPAR天线的密钥协商方案的原型系统 214
11.4 小结 216
参考文献 216
第12章 衰落信道下的保密通信 218
12.1 引言 218
12.2 背景 219
12.2.1 多径衰落信道 220
12.2.2 信道的频率选择性 220
12.2.3 互易性原理 222
12.2.4 现有成果 225
12.3 对随机源进行采样 226
12.3.1 阈值设置 227
12.3.2 深衰落转化为比特向量 228
12.3.3 随机源特性 228
12.4 密钥生成 229
12.4.1 基本概念 229
12.4.2 密钥交换协议 230
12.4.3 安全模糊信息调和器 231
12.4.4 无线包络分布下的SFIR构建 232
12.5 仿真结果 235
12.5.1 无线信道仿真 236
12.5.2 生成比特流 236
12.6 小结 237
参考文献 238
第13章 以太指纹:基于信道的认证 241
13.1 引言 241
13.2 静态信道的指纹 242
13.2.1 攻击模型 242
13.2.2 信道估计模型 242
13.2.3 欺骗攻击检测 243
13.3 环境变化时的指纹 245
13.3.1 时变信道的测量模型 245
13.3.2 增强型欺骗攻击检测方案 246
13.3.3 信道时变的影响 248
13.4 终端移动性下的指纹 249
13.4.1 系统模型 249
13.4.2 增强型欺骗检测 251
13.5 MIMO下的指纹 255
13.6 相关工作 256
13.7 小结 257
参考文献 258
第14章 消息认证:信息论界 260
14.1 引言 260
14.2 现有方法:无噪模型 261
14.2.1 单消息认证 261
14.2.2 多消息认证 263
14.2.3 拓展研究 264
14.3 系统模型 265
14.4 单消息认证 266
14.4.1 窃听信道 266
14.4.2 认证方案 266
14.4.3 界 269
14.5 多消息认证 271
14.6 小结 272
参考文献 273
第15章 可信协作传输:化安全短板为安全强项 275
15.1 引言 275
15.2 协作传输及其缺陷 276
15.2.1 协作传输基础 276
15.2.2 协作传输的安全脆弱性 278
15.2.3 防护需求 279
15.3 信任辅助的协作传输 280
15.3.1 信任建立基础 280
15.3.2 基于信任的链路质量表示方法 281
15.3.3 接收者的信号合并 282
15.3.4 谎言攻击的防护 285
15.3.5 信任辅助的协作传输方案设计 286
15.3.6 性能分析 287
15.4 通过空间分集增强对干扰攻击的健壮性 289
15.5 小结 291
参考文献 291
第16章 频率选择性衰落信道中无线数字通信的调制取证 294
16.1 引言 294
16.2 问题描述及系统模型 295
16.2.1 假设条件 295
16.2.2 接收信号模型 296
16.2.3 待选的空时编码 296
16.2.4 待选的调制类型 297
16.3 取证侦测器 297
16.3.1 SISO调制识别 297
16.3.2 空时编码识别 302
16.3.3 取证侦测器总体方案 303
16.4 仿真结果 304
16.5 小结 306
参考文献 306