楊 碩,侯曉赟,朱 艷
(南京郵電大學(xué) 信號(hào)處理與傳輸研究院,江蘇 南京 210003)
無線信道物理層密鑰生成方法與密鑰協(xié)商體系
楊 碩,侯曉赟,朱 艷
(南京郵電大學(xué) 信號(hào)處理與傳輸研究院,江蘇 南京 210003)
由于信道的開放性,無線通信面臨著被竊聽的危險(xiǎn),通常采用加密來增強(qiáng)通信的安全傳輸。無線物理層密鑰技術(shù)利用了無線信道的時(shí)變性和互易性,不僅可以實(shí)現(xiàn)“一次一密”,而且無需進(jìn)行密鑰分發(fā),避免了傳統(tǒng)加密技術(shù)中因密鑰分發(fā)而引起的泄密風(fēng)險(xiǎn),因而成為信息安全領(lǐng)域的最新研究熱點(diǎn)之一。為此,對(duì)基于無線信道特征的物理層密鑰生成方法進(jìn)行了回顧與總結(jié),并比較了各自優(yōu)缺點(diǎn)。針對(duì)通信雙方初始生成密鑰的不一致性問題,從信息調(diào)和、一致性認(rèn)證、保密增強(qiáng)這三個(gè)方面分析研究了密鑰協(xié)商體系。歸納總結(jié)了一些典型的技術(shù)和算法,并對(duì)比分析了其優(yōu)缺點(diǎn)。未來研究方向應(yīng)是充分利用信道特征,并設(shè)計(jì)出更優(yōu)的量化策略,提高初始密鑰的一致性,降低信息協(xié)商的程度,同時(shí)要兼顧密鑰的隨機(jī)性以及密鑰生成速率;在信息協(xié)商階段,應(yīng)設(shè)計(jì)出更好的信道編碼進(jìn)行糾錯(cuò)。
物理層;密鑰生成;密鑰協(xié)商;信息調(diào)和;一致性認(rèn)證;保密增強(qiáng)
隨著無線網(wǎng)絡(luò)的不斷發(fā)展,無線通信在生活中起到了越來越重要的作用。然而由于無線媒介的廣播性和開放性,傳播的信息極易被竊聽,無線通信的隱私以及安全問題已經(jīng)成為廣泛關(guān)注的焦點(diǎn)。保障通信安全的傳統(tǒng)技術(shù)主要是在網(wǎng)絡(luò)層以密碼學(xué)為基礎(chǔ),其安全性依賴于計(jì)算能力,隨著量子信息時(shí)代的到來,很多傳統(tǒng)的加密方法越來越容易被破解。而物理層安全技術(shù)則可以達(dá)到信息理論意義上的安全,它通過物理層密鑰與探索信道隨機(jī)性的信道編碼技術(shù)來保證第三方無法在無線媒介上竊聽。
與傳統(tǒng)加密技術(shù)相比,物理層密鑰技術(shù)具有諸多優(yōu)勢(shì)。第一,密鑰在認(rèn)證雙方直接生成,不需要密鑰管理中心及密鑰分發(fā)過程,降低了密鑰被竊聽的風(fēng)險(xiǎn)。第二,物理層密鑰是基于無線信道的隨機(jī)性機(jī)理,因此它獨(dú)立于計(jì)算復(fù)雜度,可以簡(jiǎn)單高效地解決安全問題。第三,由于收發(fā)雙方的移動(dòng)和不斷變化的環(huán)境,物理層密鑰生成是動(dòng)態(tài)的,這樣可以提高共享密鑰的安全。
1949年,Shannon給出了完美保密的定義[1],利用關(guān)于完善保密的兩個(gè)定理,證明了一次一密的無條件安全性。在此基礎(chǔ)上,Wyner提出了竊聽信道的數(shù)學(xué)模型[2],假設(shè)竊聽的信道是合法接收者的退化信道。Maurer等的研究表明相關(guān)隨機(jī)性可以用來生成密鑰[3-4],然而在文獻(xiàn)[3]中Maurer認(rèn)為Wyner的退化竊聽信道未必現(xiàn)實(shí),提出了通信雙方可以安全通信的密鑰協(xié)商協(xié)議。該方案的關(guān)鍵要素是信息調(diào)和與保密增強(qiáng)。此外,基于噪聲信道的密鑰協(xié)商方案在文獻(xiàn)[3-4]中提出,第三方可以在認(rèn)證的公開信道中竊聽通信但不能破壞通信。這種方法在通信雙方分享相關(guān)高斯信源的模型中被拓展[5]。在文獻(xiàn)[6]中,在準(zhǔn)靜態(tài)衰落信道中提出了機(jī)會(huì)通信,只在通信雙方信道狀態(tài)好于竊聽方的情況下傳送信號(hào)。由于合法通信用戶對(duì)于雙方之間的信道估計(jì)存在不可避免的誤差,提取的密鑰必然不一致,在密鑰提取方案中必須通過輔助方法進(jìn)行密鑰協(xié)商。通信雙方需要通過公開信道交互一部分信息進(jìn)行密鑰協(xié)商,進(jìn)而提高密鑰一致性,而這部分信息在傳輸過程中存在泄漏的風(fēng)險(xiǎn),需要進(jìn)行保密增強(qiáng)。文獻(xiàn)[7-8]中對(duì)無線密鑰生成技術(shù)進(jìn)行了總結(jié)分析,但主要集中在初始密鑰提取和生成階段??梢?,基于無線信道特征的物理層密鑰生成方法是值得研究的。為此,在回顧總結(jié)的基礎(chǔ)上,比較分析了其各自優(yōu)缺點(diǎn)。針對(duì)通信雙方初始生成密鑰的不一致性問題,從信息調(diào)和、一致性認(rèn)證、保密增強(qiáng)這三個(gè)方面分析研究了密鑰協(xié)商體系,歸納總結(jié)了一些典型的技術(shù)和算法,并對(duì)比分析了其優(yōu)缺點(diǎn)。
無線物理層密鑰生成是基于公共無線信道的互易特性。系統(tǒng)模型如圖1所示。假設(shè)無線通信系統(tǒng)有兩個(gè)合法節(jié)點(diǎn)A和B以及被動(dòng)攻擊者E。A和B測(cè)量物理信道的互易特性,分別用hAB和hBA表示。當(dāng)竊聽者Eve與合法通信用戶Alice和Bob之間的距離大于λ/2以上時(shí),E的測(cè)量hAE和hBE與A和B的測(cè)量幾乎沒有相關(guān)性。
一般地,在一個(gè)散射的環(huán)境中,兩個(gè)認(rèn)證實(shí)體Alice和Bob分別用特殊的估計(jì)算法估計(jì)上行和下行信道狀態(tài),根據(jù)信道互易性特征,它們的估計(jì)在某種程度上是相關(guān)的,因此可以提取幾乎相同的密鑰,差異不大。運(yùn)用某種量化準(zhǔn)側(cè),可以將估計(jì)的樣值轉(zhuǎn)換成一定的比特序列,這些比特序列是初始密鑰。
圖1 系統(tǒng)模型
最常見的密鑰生成方法是根據(jù)接收到的信號(hào)強(qiáng)度量化成比特流。然而其他信道特征也可以進(jìn)行密鑰生成,例如信道相位、信道包絡(luò)和多徑下的信道特征等。文獻(xiàn)[9]提出了一種基于接收信號(hào)強(qiáng)度(ReceivedSignalStrength,RSS)的密鑰提取方法。將信息論的理論研究轉(zhuǎn)化為實(shí)際的密鑰提取過程,提出一種有別于以前的依賴于雙方鑒權(quán)的密鑰提取的新算法,并利用基于FPGA平臺(tái)的802.11協(xié)議進(jìn)行算法驗(yàn)證。針對(duì)基于RSS生成密鑰速率低以及隨機(jī)性差等缺點(diǎn),文獻(xiàn)[10]探索了信道相位隨機(jī)性,取得了較高的密鑰生成速率,并在此基礎(chǔ)上提出了協(xié)作密鑰生成方案[11]。文獻(xiàn)[12]提出了一種基于多徑相對(duì)時(shí)延的密鑰生成方法,利用相對(duì)時(shí)延與平均時(shí)延的差值產(chǎn)生密鑰,具有一定的抗噪性能。根據(jù)基于放大轉(zhuǎn)發(fā)的雙向中繼信道的特性,文獻(xiàn)[13]利用時(shí)分系統(tǒng)無線多徑信道的互易性和卷積性,采用基于壓縮感知的重構(gòu)算法對(duì)信道狀態(tài)信息進(jìn)行估計(jì),提出了基于多徑相對(duì)幅度和基于多徑相對(duì)相位的密鑰生成方案,均可以達(dá)到較高的密鑰一致性。
很多對(duì)于密鑰生成性能的改進(jìn)是從信道估計(jì)和量化策略入手,例如文獻(xiàn)[14]提出一種ESPAR(ElectronicallySteerableParasiticArrayRadiator)天線的波束成型技術(shù),可以增強(qiáng)信道的波動(dòng)特征,并且有能力基于接收信號(hào)強(qiáng)度充分獨(dú)立地生成密鑰。這樣的信道估計(jì)更加準(zhǔn)確。同時(shí),更優(yōu)的量化策略也可以產(chǎn)生更好的性能效果。由于缺少信道波動(dòng),提取的比特具有很低的熵值,無法作為密鑰。文獻(xiàn)[15]提出一種自適應(yīng)有損量化器結(jié)合交互式環(huán)境自適應(yīng)的密鑰提取方案。為了取得更好的密鑰一致性,文獻(xiàn)[16]提出一種利用RSS的多電平密鑰提取量化方案并采用校驗(yàn)序列,提升了合法通信用戶之間的密鑰一致性,該算法在密鑰一致性和密鑰生成速率之間作了折衷。
密鑰生成算法的性能評(píng)價(jià)指標(biāo)主要有3個(gè):
(1)密鑰生成速率,指相干時(shí)間內(nèi)生成的比特流數(shù)目,加快信道的變化可以提高密鑰生成速率;
(2)密鑰不一致率,指通信雙方錯(cuò)誤比特?cái)?shù)與總比特的比率;
(3)密鑰隨機(jī)性,反映0和1的均勻程度,0和1均勻分布會(huì)有好的隨機(jī)性,保證安全性。
圖2表示共同信息通過公開討論的密鑰協(xié)商系統(tǒng)模型[17]。Alice,Bob,Eve分別表示發(fā)送者、合法接收者和竊聽者。X為Alice的發(fā)送信號(hào),Y為Bob的接收信號(hào),而Z是Eve的接收信號(hào),P是X,Y和Z的聯(lián)合概率分布。一開始Alice和Bob不分享密鑰,他們知道隨機(jī)變量X和Y,而Eve知道隨機(jī)變量Z。
為了把我國建成“交通強(qiáng)國”,為了推進(jìn)“一帶一路”建設(shè),我國鐵路相關(guān)院校的大學(xué)生一定會(huì)響應(yīng)習(xí)近平總書記今年5月2日在北京大學(xué)師生座談會(huì)上發(fā)出的號(hào)召:“廣大青年要努力成為有理想、有學(xué)問、有才干的實(shí)干家,在新時(shí)代干出一番事業(yè)?!?圖為筆者為榮獲2015年國家科技進(jìn)步獎(jiǎng)特等獎(jiǎng)的梁建英總工程師頒發(fā)杰出校友獎(jiǎng)杯,照片由同濟(jì)大學(xué)老科協(xié)張宗桐提供。)
圖2 協(xié)商模型
同時(shí)也給出了密鑰協(xié)商協(xié)議的定義,包括通信階段和密鑰生成階段,假設(shè)生成的密鑰取決于雙方所知道的信息而不是額外的隨機(jī)比特。此外,在假設(shè)通過公共信道是認(rèn)證而不是秘密的情況下也給出了定義。
密鑰協(xié)商是在初始密鑰生成之后進(jìn)行的,主要包括以下步驟:
(1)信息調(diào)和:丟棄或糾正兩端生成密鑰的差異。
(2)一致性確認(rèn):確定雙方是否生成了完全一致的密鑰。
(3)保密增強(qiáng):Alice和Bob從正確數(shù)據(jù)中提取秘密比特。
上述討論的是通過一些經(jīng)典算法進(jìn)行密鑰協(xié)商,然而由于信息調(diào)和本質(zhì)上是進(jìn)行糾錯(cuò)的過程,所以可以根據(jù)信道隨機(jī)性的信道編碼技術(shù)實(shí)現(xiàn)密鑰協(xié)商。問題的關(guān)鍵在于帶有編碼的邊信息譯碼器,在這里Alice提供附加信息以便Bob恢復(fù)Alice傳輸?shù)男蛄?。LDPC碼由于具有很強(qiáng)的糾錯(cuò)能力,因此應(yīng)用比較廣泛。文獻(xiàn)[21]中利用LDPC降低了由信道噪聲引起的密鑰序列不一致。文獻(xiàn)[22]采用BCH碼,文獻(xiàn)[23]則采用了Reed-Muller碼實(shí)現(xiàn)信息調(diào)和。
單向Hash函數(shù)是現(xiàn)代密碼學(xué)的核心概念,用于通信過程中的身份驗(yàn)證和信息完整性驗(yàn)證。Hash的安全性是指它的單向性,即輸出的不反映任何與輸入數(shù)據(jù)有關(guān)的信息。令Hash算法用Hash()表示,則Y=Hash(X),表示輸出序列Y為輸入序列X的Hash值。由Hash函數(shù)的性質(zhì)可知,即使截獲Y,想反向推斷X也十分困難。
在密鑰生成的最后階段,合法通信用戶Alice和Bob在使用密鑰進(jìn)行安全通信之前要確認(rèn)是否生成相同的密鑰,為了執(zhí)行這個(gè)確認(rèn),通過三個(gè)步驟進(jìn)行說明。該過程將采用AVISPA(AutomatedValidationofInternetSecurityProtocolsandApplications)協(xié)議[24],如圖3所示。
圖3 認(rèn)證過程
步驟1:Bob選取一個(gè)真實(shí)隨機(jī)數(shù)R,使用自己的密鑰KB進(jìn)行加密,然后通過公開信道發(fā)送加密值EKB(R)給Alice,EK(.)表示的是通過密鑰K進(jìn)行的加密操作。
步驟2:Alice通過自己的密鑰KA解密接收到的數(shù)值,進(jìn)行Hash處理后用KA再進(jìn)行加密。將EKA(H(DKA(EKB(R))))通過公開信道發(fā)送給Bob,其中DK(.)和H(.)表示的是用K解密和哈希操作。
步驟3:接收者Bob通過密鑰KB進(jìn)行解碼操作。如果解密出的結(jié)果和H(R)相等,則Bob發(fā)送確認(rèn)信息給Alice,確認(rèn)密鑰相同。如果解密出的結(jié)果和H(R)不相等,則Bob發(fā)送否認(rèn)信息給Alice,表示密鑰不相同。
這里需要注意的是EK(.)、DK(.)和H(.)均是公開操作,并且,每次R都要進(jìn)行更新,因?yàn)榇嬖谥貜?fù)攻擊對(duì)抗這個(gè)算法。
文獻(xiàn)[25]提到基于雙Hash函數(shù)的密鑰一致性協(xié)商,主要是利用Hash_2函數(shù)進(jìn)行密鑰去相關(guān)。當(dāng)信道緩慢變化時(shí),連續(xù)多次信道估計(jì)得到的信道特征值相近,因此經(jīng)過相同的密鑰生成算法生成的密鑰也很相近,具有很強(qiáng)的相干性,從而降低了密鑰的動(dòng)態(tài)安全性。因此需要進(jìn)行密鑰去相關(guān)處理。
假設(shè)Alice和Bob有一樣的序列Xl,l是其長度。Eve有一相關(guān)序列Zl。保密增強(qiáng)的作用是通過壓縮函數(shù),將部分安全的密鑰壓縮為幾乎不被Eve所利用的信息。文獻(xiàn)[26]中Bennett等利用Hash函數(shù),以二階瑞利熵為工具,給出了對(duì)保密增強(qiáng)的完整證明。
文獻(xiàn)[27]中介紹了兩種保密增強(qiáng)協(xié)議,一種是UH(通用Hash函數(shù))協(xié)議,另一種是EX(提取器)協(xié)議。UH協(xié)議是基于通用Hash函數(shù)以及部分密鑰的瑞利熵研究,在竊聽方看來部分密鑰的長度是超過三分之二序列的部分。然后,協(xié)議提取與這長度等同的序列。UH協(xié)議的計(jì)算非常簡(jiǎn)單。對(duì)于更長的序列,基于EX協(xié)議是可以使用的。它的優(yōu)勢(shì)是可以重復(fù)使用相同的密鑰在保密增強(qiáng)的步驟中。
保密增強(qiáng)環(huán)節(jié)雖然不能增加原有密鑰的隨機(jī)性,但是卻避免了弱密鑰導(dǎo)致加密算法出現(xiàn)漏洞的幾率。
為了更加深入、系統(tǒng)地研究無線物理層密鑰安全技術(shù),總結(jié)回顧了無線物理層密鑰生成與協(xié)商的發(fā)展歷程,從信息調(diào)和、一致性認(rèn)證、保密增強(qiáng)三個(gè)方面討論了密鑰協(xié)商協(xié)議。在信息調(diào)和的過程中一些算法和信道編碼技術(shù)值得深入研究,從而設(shè)計(jì)出更好的方法。密鑰協(xié)商主要解決密鑰不一致問題,因此要想進(jìn)行安全通信,必須處理好這個(gè)問題,加強(qiáng)對(duì)密鑰協(xié)商的研究。
由于噪聲和估計(jì)同步等問題的影響,導(dǎo)致密鑰提取階段存在誤差,可以考慮充分利用信道特征,以及設(shè)計(jì)出更優(yōu)的量化策略,提高初始密鑰的一致性,降低信息協(xié)商的程度,同時(shí)要兼顧密鑰的隨機(jī)性以及密鑰生成速率。在信息協(xié)商階段,設(shè)計(jì)出更好的信道編碼進(jìn)行糾錯(cuò)應(yīng)該是接下來研究的重點(diǎn)。
[1]ShannonCE.Communicationtheoryofsecrecysystems[J].BellSystemTechnicalJournal,1949,28(4):656-715.
[2]WynerAD.Thewire-tapchannel[J].BellSystemTechnicalJournal,1975,54(8):1355-1387.
[3]MaurerUM.Secretkeyagreementbypublicdiscussionfromcommoninformation[J].IEEETransactionsonInformationTheory,1993,39(4):733-742.
[4]AhlswedeR,CsiszárI.Commonrandomnessininformationtheoryandcryptography,partI:secretsharing[J].IEEETransactionsInformationTheory,1993,39(4):1121-1132.
[5]NaitoM,WatanabeS,MatsumotoR,etal.Secretkeyagreementbysoft-decisionofsignalsinGaussianMaurer’smodel[J].IEICETransactionsonFundamentals,2009,E-92(2):525-534.
[6]BlochM,BarrosJ,RodriguezMRD,etal.Wirelessinformation-theoreticsecurity[J].IEEETransactionsInformationTheory,2008,54(6):2515-2534.
[7] 李古月,胡愛群,石 樂.無線信道的密鑰生成方法[J].密碼學(xué)報(bào),2014,1(3):211-224.
[8] 隋 雷,郭淵博,姜文博,等.基于無線信道特征的密鑰生成與提取研究[J].計(jì)算機(jī)科學(xué),2015,42(2):137-141.
[9]KimHS.Measurementandmodelbasedcharacterizationofindoorwirelesschannels[D].Lowell:UniversityofMassachusetts,1989.
[10]WangQ,SuH,RenK,etal.Fastandscalablesecretkeygenerationexploitingchannelphaserandomnessinwirelessnetworks[C]//ProceedingsofInINFOCOM.[s.l.]:IEEE,2011:1422-1430.
[11]WangQ,SuH,RenK.Cooperativesecretgenerationfromphaseestimationinnarrowbandfadingchannels[J].IEEEJournalonSelectedAreasinCommunications,2012,30(9):1666-1674.
[12] 周百鵬,黃開枝,金 梁,等.一種基于多徑相對(duì)時(shí)延的密鑰生成方法[J].計(jì)算機(jī)應(yīng)用研究,2011,28(6):2196-2198.
[13] 魏 浩,鄭寶玉,侯曉赟,等.基于放大轉(zhuǎn)發(fā)的雙向中繼信道密鑰生成[J].電子與信息學(xué)報(bào),2013,35(6):1344-1350.
[14]AonoT,HiguchiK,OhiraT,etal.Wirelesssecretkeygenerationexploitingreactance-domainscalarresponseofmultipathfadingchannels[J].IEEETransactionsonAntennasandPropagation,2005,53(11):3776-3784.
[15]JanaS,PremnathSN,ClarkM,etal.Ontheeffectivenessofsecretkeyextractionfromwirelesssignalstrengthinrealenvironments[C]//Proceedingsofthe15thannualinternationalconferenceonmobilecomputingandnetworking.[s.l.]:ACM,2009:321-332.
[16]OhiraT.Secretkeygenerationexploitingantennabeamsteeringandwavepropagationreciprocity[C]//ProceedingsofEUMC.London,UK:[s.n.],2005:23-27.
[17]MaurerU,WolfS.Secret-keyagreementoverunauthenticatedpublicchannels.i:definitionsandacompletenessresult[J].IEEETransactionsonInformationTheory,2003,49(4):832-838.
[18]BrassardG,SalvailL.Secret-keyreconciliationbypublicdiscussion[C]//EU-ROCRYPT93.Berlin:Springer,1994:410-423.
[19]BennettCH,BrassardG,RobertJM.Secret-keyreconciliationbypublicdiscussion[M].Berlin:Springer-Vering,1986.
[20]ButtlerWT,LamoreauxSK,TorgersonJR,etal.Fastefficienterrorreconciliationforquantumcryptography[J].PhysicalReviewA,2003,67:052303.
[21]MadisekMG,McGuireML,NevilileSS,etal.SecretkeygenerationandagreementinUWBcommunicationchannels[C]//IEEEglobaltelecommunicationsconference.[s.l.]:IEEE,2008:1-5.
[22]LiuH,WangY,YangJ,etal.Collaborativesecretkeyextractionleveragingreceivedsignalstrengthinmobilewirelessnetworks[C]//IEEEinternationalconferenceoncomputercomputercommunication.[s.l.]:IEEE,2012:927-935.
[23]WilsonR,TseD,ScholtzRA.Channelidentification:secretsharingusingreciprocityinultrawidebandchannels[J].IEEETransactiononInformationForensicsandSecurity,2007,2(3):364-375.
[24]ArmandoA,BasinD,BoichutY,etal.TheAVISPAtoolfortheautomatedvalidationofinternetsecurityprotocolsandapplications[C]//Proceedingsofcomputeraidedverification.[s.l.]:[s.n.],2005:281-285.
[25] 周百鵬.基于無線信道特征提取的密鑰生成技術(shù)研究[D].鄭州:解放軍信息工程大學(xué),2011.
[26]BennettCH,BrassardG,CrépeauC,etal.Generalizedprivacyamplification[J].IEEETransactionsonInformationTheory,1995,41(6):1915-1923.
[27]MaurerU,WolfS.Secret-keyagreementoverunauthenticatedpublicchannels.III:privacyamplification[J].IEEETransactionsonInformationTheory,2003,49(4):839-851.
Generation and Agreement of Secret Keys for Physical Layer Security Based on Wireless Channels
YANG Shuo,HOU Xiao-yun,ZHU Yan
(Institute of Signal Processing & Transmission,Nanjing University of Posts & Telecommunications,Nanjing 210003,China)
Due to the openness of the channel,the wireless communication faces the danger of being eavesdropped,so it usually uses encryption to enhance the security of communication.The wireless physical layer key technology utilizes the time-varying and reciprocity of radio channel,not only to achieve "one-time pad",but also to eliminate the need for key distribution,avoiding the risk of leak caused by key distribution for the traditional encryption technology.Therefore it has become one of the latest research hotspots in the field of information security.For this reason,the physical layer key generation method based on the characteristics of the wireless channel is reviewed and summarized,and their advantages and disadvantages are compared.According to the inconsistent problem of the initial generation of the key,the key agreement protocol are analyzed in three aspects:information reconciliation,consistency authentication and privacy amplification.Some typical techniques and algorithms are summarized,and their advantages and disadvantages are compared.Further research direction is to make full use of channel characteristics,and to design better quantitative strategies,which can improve the consistency of the initial key and reduce the level of information reconciliation.At the same time,the randomness of the key and the rate of the key generation should be considered.In the key agreement phase,a better channel coding is designed to correct the error.
physical layer;secret key generation;secret key agreement;information reconciliation;consistency authentication;privacy amplification
2016-05-26
2016-09-08 網(wǎng)絡(luò)出版時(shí)間:2017-03-07
國家自然科學(xué)基金資助項(xiàng)目(61201270)
楊 碩(1991-),男,碩士研究生,研究方向?yàn)闊o線物理層密鑰安全。
http://kns.cnki.net/kcms/detail/61.1450.TP.20170307.0921.050.html
TP301
A
1673-629X(2017)05-0123-05
10.3969/j.issn.1673-629X.2017.05.026