【技术实现步骤摘要】
一种边缘计算中基于人工噪声和安全编码的密钥共享方法
本专利技术涉及边缘计算中的密钥共享,特别是涉及一种边缘计算中基于人工噪声和安全编码的密钥共享方法。
技术介绍
网络边缘执行计算的一种新型计算模型——边缘计算应运而生,边缘计算将原有的云计算模型的部分或者全部计算任务迁移到网络边缘设备上,降低了云计算中心的计算负载,减缓了网络拥塞。边缘计算有着丰富的应用场景,比如云计算任务迁移,视频监控,智能交通,智能电网等。随着5G物联网及边缘计算网络的快速发展,大量新型的业务与应用不断涌现。无线网络中的各种保密和敏感数据等呈海量式增长,随之而来的信息安全问题越来越突出,安全性正逐渐成为各种不同业务应用的前提条件。在传统无线通信网络中,通常在网络层及上层使用基于密码学的加密技术保障系统通信安。而进行各种加密认证需要在通信双方之间建立安全的共享密钥。而在边缘计算大量新型应用场景中,如大规模IoT网络和智能电网网络中将接入海量的资源受限传感节点终端,使得基于密码学的密钥分发和管理的复杂度极高甚至难以实现。基于物理信道的密钥生成与分发技术,其基本 ...
【技术保护点】
1.一种边缘计算中基于人工噪声和安全编码的密钥共享方法,其特征在于:包括以下步骤/nS1.设定保护区域:/n设边缘侧设备Alice和合法终端Bob需要分享密钥,Eve为窃听者;/n边缘设备Alice与合法终端Bob分别利用一个半径为R的保护区域围绕自身,使得窃听者Eve不能进入保护区域进行窃听,即保证Eve与Alice的距离大于R,Eve与和Bob的距离大于R;/nN
【技术特征摘要】 【专利技术属性】
1.一种边缘计算中基于人工噪声和安全编码的密钥共享方法,其特征在于:包括以下步骤
S1.设定保护区域:
设边缘侧设备Alice和合法终端Bob需要分享密钥,Eve为窃听者;
边缘设备Alice与合法终端Bob分别利用一个半径为R的保护区域围绕自身,使得窃听者Eve不能进入保护区域进行窃听,即保证Eve与Alice的距离大于R,Eve与和Bob的距离大于R;
NA和NB分别表示Alice和Bob的天线数,NA>NB≥1;
S2.信道估计:Bob向Alice发送信道估计序列,Alice估计得到信道矩阵HA;
S3.安全编码:边缘侧设备Alice通过安全编码将密钥消息b=(b1,b2,...bm)编码为二进制比特s=(s1,s2,...sn);
假设使用二进制安全编码,将码率描述为RS=m/n,对于码率RS的(n,m)的安全码,其中m是合法用户信息比特分组长度,n是码长,通过调整发送SNR信噪比,使得Bob的译码BERρc满足以下条件
S4.结合人工噪声形成发射信号:
Alice通过MIMO波束成型结合人工噪声形成发射信号x:
x=fs+Gz;
其中s是已调制的单位标量发送密钥符号,z是NT-1×1维随机生成的复高斯人工噪声AN向量;发射波束成形器表示为:
f=V(:,1);
其中HA=UΣVH,表示奇异值分解,f=V(:,1)为V的第一个列向量;
同时干扰信号需在Bob的零空间内以免对合法用户产生干扰,让G=V(:,2:NT-1),因此有:
HAG·z⊥HAf
在功率分配方面,发射信号协方差矩阵E{xxH}=Qx,Tr(Qx)≤Pmax,其中Tr(·)表示求迹算子;分配给合法信号的功率是PS,用剩余功率发送干扰信号,则PAN=Pmax-PS,并且E(ZZH)=[PAN/(NT-1)]I;
S5.信号接收与译码:合法终端Bob接收信号并解调,并从接收信号中译码出m位密钥比特
S6.重复执行步骤S3~步骤S5,直至Bob已经得到L个符号长度的密钥。
技术研发人员:许爱东,唐杰,张宇南,蒋屹新,文红,
申请(专利权)人:南方电网科学研究院有限责任公司,电子科技大学,
类型:发明
国别省市:广东;44
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。