基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
iJam是一种与信道变化快慢无关、且能够快速生成物理层密钥的新技术。在iJam方案中,发送者连续发送两份相同的OFDM符号,接收者随机干扰每对采样点中的一个。合法接收者可以利用干扰信息重构密钥信息,而窃听者因不知干扰符号的位置而无法进行有效重构。然而,iJam方案的安全性与窃听者的位置紧密相关。尽管iJam采取双向交换密钥等机制克服了单窃听者的位置敏感问题,但是iJam方案的安全问题仍然存在。为攻击iJam,本文提出了一种双窃听者合作攻击方法,两个分别位于Alice、Bob端的窃听者合作对iJam进行攻击。仿真结果表明:双窃听者合作攻击方法可有效破解合法用户协商的密钥。
推荐文章
防窃听和污染攻击的安全网络编码
安全网络编码
防窃听
抗污染攻击
数据融合
一种基于BB84协议的量子密钥分配改进方案
量子密钥分配(QKD)
BB84协议
错误率
信道噪声
一个关于电子商务会话密钥产生方案
电子商务
公开密钥密码体制
对等密钥密码体制
防窃听攻击的安全网络编码
窃听攻击
r-安全网络编码
强r-安全网络编码
弱安全网络编码
SPOC
P-coding
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 iJam密钥产生方案的双窃听者合作攻击
来源期刊 信号处理 学科 工学
关键词 物理层安全 iJam方案 双窃听者合作攻击
年,卷(期) 2016,(1) 所属期刊栏目 应用
研究方向 页码范围 91-97
页数 7页 分类号 TN918
字数 4398字 语种 中文
DOI 10.16798/j.issn.1003-0530.2016.01.013
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 朱卫平 南京邮电大学通信与信息工程学院 23 132 6.0 10.0
2 吴晓富 南京邮电大学通信与信息工程学院 25 57 5.0 6.0
3 贾仁庆 南京邮电大学通信与信息工程学院 2 8 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (16)
共引文献  (8)
参考文献  (5)
节点文献
引证文献  (6)
同被引文献  (9)
二级引证文献  (3)
1975(2)
  • 参考文献(0)
  • 二级参考文献(2)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(4)
  • 参考文献(1)
  • 二级参考文献(3)
2014(4)
  • 参考文献(2)
  • 二级参考文献(2)
2016(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(3)
  • 引证文献(3)
  • 二级引证文献(0)
2018(4)
  • 引证文献(2)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
物理层安全
iJam方案
双窃听者合作攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信号处理
月刊
1003-0530
11-2406/TN
大16开
北京鼓楼西大街41号
18-143
1985
chi
出版文献量(篇)
5053
总下载数(次)
13
总被引数(次)
32728
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导