La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

A Practical Secret Key Generation Scheme Based on Wireless Channel Characteristics for 5G Networks Un schéma pratique de génération de clés secrètes basé sur les caractéristiques des canaux sans fil pour les réseaux 5G

Qiuhua WANG, Mingyang KANG, Guohua WU, Yizhi REN, Chunhua SU

  • Vues en texte intégral

    0

  • Citer

Résumé:

La génération de clés secrètes basées sur les caractéristiques des canaux constitue une méthode de sécurité de couche physique efficace pour les réseaux sans fil 5G. Il convient de résoudre les problèmes liés à la manière de garantir un taux élevé de génération de clés et une corrélation entre les clés secrètes soumises à une attaque active. Dans cet article, un nouveau schéma pratique de génération de clés secrètes avec un taux et une corrélation élevés est proposé. Dans le schéma proposé, Alice et Bob transmettent des séquences aléatoires indépendantes au lieu de séquences d'apprentissage ou de signaux de sondage connus ; ni Alice ni Bob ne peuvent décoder ces séquences aléatoires ou estimer le canal. Les séquences aléatoires de l'utilisateur ainsi que les effets de canal sont utilisés comme source aléatoire commune pour générer la clé secrète. Grâce à cette solution, les utilisateurs légitimes peuvent partager des clés secrètes d'une longueur suffisante et d'un niveau de sécurité élevé en cas d'attaque active. Nous évaluons le schéma proposé à travers des études analytiques et de simulation. Les résultats montrent que le schéma proposé permet d'obtenir un taux de génération de clés et une sécurité de clé élevés, et qu'il convient aux réseaux sans fil 5G dotés de dispositifs aux ressources limitées.

Publication
IEICE TRANSACTIONS on Information Vol.E103-D No.2 pp.230-238
Date de publication
2020/02/01
Publicisé
2019/10/16
ISSN en ligne
1745-1361
DOI
10.1587/transinf.2019INI0001
Type de manuscrit
Special Section PAPER (Special Section on Security, Privacy, Anonymity and Trust in Cyberspace Computing and Communications)
Catégories
Network Security

Auteurs

Qiuhua WANG
  Hangzhou Dianzi University
Mingyang KANG
  Hangzhou Dianzi University
Guohua WU
  Hangzhou Dianzi University
Yizhi REN
  Hangzhou Dianzi University
Chunhua SU
  University of Aizu

Mots-clés

Table des matières