国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

體域網(wǎng)中一種基于無線信道特征的密鑰生成方法研究

2022-01-17 02:51:38黃晶晶
電信科學 2021年12期
關鍵詞:比特密鑰時延

黃晶晶

體域網(wǎng)中一種基于無線信道特征的密鑰生成方法研究

黃晶晶

(北京賽西科技發(fā)展有限責任公司,北京 100007)

無線體域網(wǎng)是以人體為中心的無線網(wǎng)絡,受其有限的資源和計算能力的約束,如何保證無線體域網(wǎng)通信節(jié)點間共享密鑰是當前面臨的一大挑戰(zhàn)。提出了一種基于超寬帶無線體域網(wǎng)信道特征的密鑰生成機制,利用超寬帶信道多徑相對時延與平均時延的差值量化生成密鑰,降低了密鑰不匹配率,同時引入輔助節(jié)點,提高了密鑰生成速率。仿真結(jié)果表明,該機制能夠在兼顧密鑰一致性的前提下,獲得較高的密鑰生成速率并保證密鑰的安全性。

信道互易性;密鑰生成;無線體域網(wǎng);超寬帶

1 引言

近年來,無線通信、智能控制、集成電路等技術的發(fā)展以及健康醫(yī)療需求的提升促使無線體域網(wǎng)(wireless body area network,WBAN)技術成為研究的熱點。無線體域網(wǎng)包含具有通信功能的可穿戴式或植入人體內(nèi)部的輕量級無線傳感器,所述傳感器感知與人體相關的生理、運動和環(huán)境信息并上傳給手機或計算機等終端設備,從而達到實時監(jiān)測、遠程診斷等目的。上述節(jié)點采集或處理的醫(yī)療數(shù)據(jù)涉及個人隱私,因此研究保障所述數(shù)據(jù)機密性的機制十分必要。

由于WBAN傳感器節(jié)點的供電和計算處理能力受限,顯然使用對稱加密算法優(yōu)于利用公鑰和認證中心的非對稱加密算法。隨之而來需要解決的問題是如何在傳感器節(jié)點和終端設備間共享密鑰。傳統(tǒng)的解決方案是出廠預配置或使用密鑰管理體系[1]。然而,受不同廠商硬件配置的差異和節(jié)點動態(tài)配對需求的影響,預配置在實際操作中非常不便;而密鑰管理體系需要一個可信任的第三方存儲密鑰,這也會帶來潛在的危險和連帶責任。此外,若采用Diffie-Hellman協(xié)議[2]共享密鑰,對資源有限的傳感器節(jié)點而言代價過于昂貴[3]。

為了克服上述缺陷,有學者提出利用人體生理信號生成共享密鑰[4]。受此啟發(fā),IPI(inter-pulse interval)信號[5]、ECG(electrocardiogram)信號[6-7]相繼成為生成密鑰的隨機信號源。此外,人體生理信號還可用于密鑰協(xié)商[8-9]。然而,感知相同的人體生理信號會造成硬件成本的大幅提升同時傳感器的安放位置也會受到限制。例如,ECG信號的感知需要靠近心血管。因此,利用體域網(wǎng)無線衰落信道特征生成密鑰成為不錯的選擇。

根據(jù)無線信道互易性[10]、空間變化性[11]和時間變化性[12]的特點,合法通信雙方能夠從信道特征(如接收信號強度、信道沖激響應、相位、時延、到達角度等)中提取密鑰。Hershey[13]在1996年首次提出利用差分相位檢測生成密鑰的機制。隨后,文獻[14-15]進一步闡述了利用信道相位估計提高密鑰生成速率的機制。由于現(xiàn)有傳感器設備易于獲得接收信號強度(received signal strength,RSS),因此有大量文獻研究基于RSS的密鑰生成算法[16-20]。文獻[21]是篇綜述類文章,介紹了窄帶無線通信系統(tǒng)中基于無線信道特征生成密鑰的若干種算法。文獻[22-24]闡述了利用超寬帶信道特征生成密鑰的機制,文獻[22]推導了合法通信雙方互信息的最大界并求出共享密鑰的最大長度,指出最大密鑰速率與UWB通信節(jié)點間的最大互信息熵值有關。

在WBAN中,Hanlen等[25]在2009年驗證了基于近人體信道特征的密鑰共享技術的可行性,并證明了信道的隨機性和人體的運動能夠有效防止竊聽者獲得密鑰信息。隨后,Ali等[26-27]利用可穿戴設備移動時造成信號強度的波動生成共享密鑰。文獻[28]提出了一種輕量級密鑰生成算法,該算法利用現(xiàn)有信號在通信鏈路上來回變化的趨勢提取密鑰并給出了系統(tǒng)開銷的計算方法。文獻[29]提出通過信道跳頻增強密鑰熵的思想,文獻[30]提出通過濾波算法提高密鑰一致性的機制,文獻[31]研究了WBAN中利用信息調(diào)和技術進行廣播密鑰協(xié)商的機制。

針對現(xiàn)有基于無線信道特征生成密鑰的機制中密鑰生成速率和密鑰一致性矛盾的問題,本文提出了利用多徑相對時延生成密鑰的算法,同時引入輔助節(jié)點提高密鑰生成速率,仿真結(jié)果表明所提機制能夠在增強密鑰一致性的前提下提高密鑰生成速率,在兩者之間取得較好的平衡。

2 研究背景

2.1 WBAN信道模型

2.2 密鑰生成機制評估標準

評價密鑰生成機制通常有3項指標,具體如下。

·密鑰生成速率:單位時間內(nèi)每信道可以提取的平均密鑰比特數(shù),該指標受采樣速率、量化參數(shù)、量化方法和信道變化的影響。

·密鑰不匹配率:合法通信節(jié)點協(xié)商密鑰失敗的概率,密鑰不匹配率越高,密鑰一致性越差。

·密鑰隨機性:密鑰比特序列的熵值,通常用美國國家標準與技術研究院(National Institute of Standards and Technology,NIST)測試工具[34]測試共享密鑰的隨機性。

2.3 密鑰生成機制通信

在本文所提的機制中,WBAN的覆蓋范圍為以人體為中心的2 m內(nèi)。人體表有3個傳感器節(jié)點,分別是Alice、Relay和Bob。Bob為具有強大計算和存儲能力的沉沒節(jié)點或可移動終端設備,Alice和Relay為具有低功耗、弱計算處理能力的普通體域網(wǎng)傳感器。Alice和Relay需要在竊聽者Eve存在的前提下傳輸采集的醫(yī)療數(shù)據(jù)至Bob處,Alice和Relay之間偶爾也會有通信。因此,Alice、Relay和Bob之間需要共享密鑰。WBAN中基于無線信道特征共享密鑰的一個常見問題是密鑰生成速率較低,本文所提機制利用一個輔助節(jié)點Relay解決該問題,所提機制的示意圖如圖1所示。

圖1 WBAN示意圖

3 基于無線信道特征的密鑰生成機制

本文所提機制的原理如圖2所示,下面按照4個步驟詳細闡述該機制的實現(xiàn)過程。

3.1 信道探測

3.2 提取多徑相對時延

Alice、Relay和Bob的接收信號可以表示為:

Bob利用相關函數(shù)以及正交序列的性質(zhì),分別估算Alice和Relay發(fā)送探測序列的時延,計算過程如下:

圖2 基于無線信道多徑時延的協(xié)作式密鑰生成機制原理

表1 符號含義

Alice和Relay同樣采用相關函數(shù)法估計Bob發(fā)送的探測序列的多徑時延,只是它們在接收端的檢測復雜度比Bob的低。

圖3 多徑時延提取原理

3.3 量化

Alice、Relay和Bob將得到的多徑相對時延離散值通過量化轉(zhuǎn)換成密鑰序列。為了減少由噪聲造成的通信節(jié)點間量化結(jié)果的差異,取相對時延離散值與其平均值的差值作為量化隨機值。相對時延離散值的平均值計算如下:

接下來,計算相對時延離散值與其平均值的差值并與閾值0進行比較,根據(jù)判決結(jié)果生成密鑰比特,判決準則如下:

3.4 密鑰協(xié)商和保密增強

由于估計誤差和信道噪聲的存在,通信雙方生成的密鑰比特信息可能會存在一些差異。這些錯誤比特信息可以通過糾錯碼[35]或Cascade協(xié)議[36]糾正??紤]到體域網(wǎng)傳感器的特點,所提機制選用低復雜度、高效率的BBBSC算法[37]。協(xié)商的具體過程如下。

Alice(Relay)和Bob將密鑰比特數(shù)據(jù)分成長度固定的組,分別計算每組數(shù)據(jù)的奇偶性,并在公共信道上進行比較。當錯誤的數(shù)據(jù)個數(shù)為奇數(shù)時,如果比較結(jié)果不同,則該組數(shù)據(jù)存在錯誤,將該組數(shù)據(jù)一分為二,繼續(xù)進行奇偶性校驗并比較,直到找到這個錯誤比特數(shù)位。為了減少協(xié)商過程中密鑰信息的泄露,每一次奇偶性檢測比較后,就舍棄該組數(shù)據(jù)的最后一位,錯誤的比特同樣舍棄。當錯誤的數(shù)據(jù)個數(shù)為偶數(shù)時,增加分組長度,繼續(xù)進行奇偶性檢測并比較,直至錯誤率達到系統(tǒng)預設的錯誤率。

注意,在密鑰協(xié)商的過程中竊聽者Eve可以通過公共信道獲得合法通信雙方生成密鑰的部分信息,此外,由于信道某些時間段變化緩慢造成生成的密鑰比特之間存在相關性,因此,需要利用保密增強技術解決上述問題。

4 仿真測試結(jié)果分析

為了驗證所提機制的正確性,針對第2.1節(jié)中WBAN體表信道模型進行仿真和測試,仿真環(huán)境參數(shù)設置見表2。

表2 仿真環(huán)境參數(shù)設置

圖4 m=6時多徑相對時延值量化生成密鑰比特的結(jié)果

對比圖4可知,當增加時,量化生成的比特數(shù)也隨之增加,雖然Alice和Bob在=8時出現(xiàn)了1個錯誤比特,但是在后續(xù)的密鑰協(xié)商過程中可以查找該錯誤比特并糾正。同樣,Relay和Bob的量化過程類似,不再贅述。

有無輔助節(jié)點Relay情況下Bob的密鑰速率隨信噪比增加的變化曲線如圖6所示。這里的“bits per channel use”用于度量密鑰速率[38]。當提取的多徑數(shù)目相同時,Relay的存在使得其在Bob與Alice交互的過程中,還可以與Bob通信,所以Bob能夠生成更多的密鑰比特,但同時也消耗了更多的能量。當提取的多徑數(shù)目不同而其他條件相同時,密鑰生成速率隨著多徑數(shù)目的增加而增大,進一步說明了圖5結(jié)論的正確性。

圖5 m=8時多徑相對時延值量化生成密鑰比特的結(jié)果

圖6 有無輔助節(jié)點Relay情況下Bob的密鑰速率隨信噪比增加的變化曲線

多徑數(shù)目不同時密鑰不匹配率隨信噪比變化曲線如圖7所示,Bob和Eve的密鑰不匹配率隨信噪比增加基本保持不變,在0.5~0.6,Bob和Relay的密鑰不匹配率隨信噪比增加逐漸下降,合法通信用戶Bob與竊聽者Eve之間的密鑰不匹配率KBob-Eve遠比合法通信雙方間的密鑰不匹配率KBob-Relay高,即合法通信用戶與竊聽者之間比合法通信用戶雙方間的密鑰一致性差。這是因為信噪比的提升有利于合法通信用戶之間獲得相關性更高的信道探測結(jié)果,從而減少量化值的差異性,降低密鑰不匹配率。同時,結(jié)合圖6可知,多徑數(shù)的增加在提高密鑰生成速率的同時,也導致了合法通信雙方密鑰不匹配率的上升,這是因為隨著多徑數(shù)目的增加量化生成的錯誤密鑰比特數(shù)增多。同理,Alice和Relay以及Eve的密鑰不匹配率隨信噪比增加的變化趨勢類似。

圖7 多徑數(shù)目不同時密鑰不匹配率隨信噪比變化曲線

不同密鑰生成機制的密鑰不匹配率隨信噪比變化曲線如圖8所示,這里選取傳統(tǒng)的基于RSS的密鑰生成機制作為對比機制,基于多徑時延的密鑰生成機制優(yōu)于基于RSS密鑰生成機制,這是因為基本的雙門限RSS量化閾值的設定可能會對量化結(jié)果產(chǎn)生不確定的影響,導致通信雙方獲得相同密鑰的比特概率下降。同時,當其他條件相同時,引入輔助節(jié)點會造成密鑰不匹配率略有上升,這是由于增加了一個密鑰協(xié)商方引起量化差異增大。結(jié)合圖6來看,在信噪比為16 dB時,引入Relay的密鑰生成速率比無Relay的密鑰生成速率增加了17.02%,而其密鑰不匹配率比無Relay的密鑰不匹配率上升了12.64%。由此可見,引入輔助節(jié)點帶來的密鑰速率增加的優(yōu)勢大于密鑰一致性下降的劣勢。實際應用中,可以根據(jù)用戶需求選擇是否引入輔助節(jié)點。

圖8 不同密鑰生成機制的密鑰不匹配率隨信噪比變化曲線

表3 共享密鑰的隨機性測試結(jié)果

5 安全性分析

所提機制不考慮竊聽者發(fā)起主動攻擊的情況,即假設Eve既不能阻塞信道也不能篡改Bob與Alice(Relay)之間的交互信息。同時,Eve與Alice(Relay、Bob)的距離不能太近,理論上該距離大于所使用的頻率半波長即可保證竊聽者所經(jīng)歷的衰落與合法用戶經(jīng)歷的衰落不同。以中心頻率為3.6 GHz的超寬帶體域網(wǎng)信道模型為例,其對應的波長為83.3 mm,實際應用中Eve與Alice(Relay、Bob)的距離大于41.65 mm很容易實現(xiàn)。因此,Eve探測的信道特征值與合法用戶之間探測的信道特征值不同。

6 結(jié)束語

本文提出了一種基于無線信道多徑時延的協(xié)作式密鑰生成機制,通過利用無線信道的多徑時延特征以及引入輔助節(jié)點,在兼顧密鑰一致性的前提下提高了密鑰生成速率。仿真測試結(jié)果以及安全性分析表明,本文所提的密鑰生成機制能夠在密鑰生成速率、密鑰不匹配率和密鑰隨機性方面取得良好的性能,并且能夠在密鑰一致性和密鑰生成速率之間取得較好的平衡。針對竊聽者發(fā)起主動攻擊以及竊聽者與傳感器節(jié)點比較接近導致多徑衰落不好區(qū)分的情形,如何利用體域網(wǎng)無線信道特征生成安全可靠的密鑰將成為研究重點。

[1] IEEE B E. IEEE Standard for local and metropolitan area networks part 15.6: wireless body area networks[S]. IEEE, 2012.

[2] DIFFLE W, H-ELLMAN M. New directions in cryptography[J]. IEEE Transactions on Information Theory, 1976, 22(6): 644-654.

[3] BLASS, E, ZITTERBART M. Efficient implementation of elliptic curve cryptography for wireless sensor networks[R]. Technical report. Universitat Karlsruhe, 2005: 1-16.

[4] CHERUKURI S, VENKATASUBRAMANIAN K K, GUPTA S K S. Biosec: a biometric based approach for securing communication in wireless networks of biosensors implanted in the human body[C]. // Proceedings of Parallel Processing workshops. Piscataway: IEEE Press, 2003: 432-439.

[5] POON C C Y, ZHANG Y T, BAO S D. A novel biometrics method to secure wireless body area sensor networks for telemedicine and m-health[J]. IEEE Communications Magazine, 2006, 44(4): 73-81.

[6] VENKATASUBRAMANIAN K K, BANERJEE A, GUPTA S K S. EKG-based key agreement in Body Sensor Networks[C]//Proceedings of IEEE INFOCOM Workshops 2008. Piscataway: IEEE Press, 2008: 1-6.

[7] OVILLA-MARTINEZ B, DíAZ-PéREZ A, GARZA-SALDA?A J J. Key establishment protocol for a patient monitoring system based on PUF and PKG[C]//Proceedings of 2013 10th International Conference and Expo on Emerging Technologies for a Smarter World (CEWIT). Piscataway: IEEE Press, 2013: 1-6.

[8] VENKATASUBRAMANIAN K K, BANERJEE A, GUPTA S K S. PSKA: usable and secure key agreement scheme for body area networks[J]. IEEE Transactions on Information Technology in Biomedicine, 2010, 14(1): 60-68.

[9] WU Y, Sun Y M, ZHAN L, et al. Low mismatch key generation based on wavelet-transform trend and fuzzy vault in body area network[EB]. 2013.

[10] 龍航, 袁廣翔, 王靜, 等. 物理層安全技術研究現(xiàn)狀與展望[J]. 電信科學, 2011, 27(9): 60-65.

LONG H, YUAN G X, WANG J, et al. Physical layer security: survey and Future Chinese full text[J]. Telecommunications Science, 2011, 27(9): 60-65.

[11] GOLDSMITH A. Wireless Communications[M]. Manchester UK: Cambridge University Press, 2005 :108-109.

[12] 周百鵬. 基于無線信道特征提取的密鑰生成技術研究[D]. 鄭州: 解放軍信息工程大學, 2011.

ZHOU B P. Research on secret key generation utilizing the wireless channel characteristics[D]. Zhengzhou: PLA Information Engineering University, 2011.

[13] HASSAN A A, STARK W E, HERSHEY J E, et al. Cryptographic key agreement for mobile radio[J]. Digital Signal Processing, 1996, 6(4): 207-212.

[14] WANG Q, SU H, REN K, et al. Fast and scalable secret key generation exploiting channel phase randomness in wireless networks[C]//2011 Proceedings IEEE INFOCOM. Piscataway: IEEE Press, 2011: 1422-1430.

[15] WANG Q, XU K H, REN K. Cooperative secret key generation from phase estimation in narrowband fading channels[J]. IEEE Journal on Selected Areas in Communications, 2012, 30(9): 1666-1674.

[16] AZIMI-SADJADI B, KIAYIAS A, MERCADO A, et al. Robust key generation from signal envelopes in wireless networks[C]//Proceedings of the 14th ACM conference on Computer and communications security - CCS '07. New York: ACM Press, 2007: 401-410.

[17] MATHUR S, TRAPPE W, MANDAYAM N, et al. Radio-telepathy: extracting a secret key from an unauthenticated wireless channel[C]//Proceedings of the 14th ACM international conference on Mobile computing and networking - MobiCom '08. New York: ACM Press, 2008: 128-139.

[18] JANA S, PREMNATH S N, CLARK M, et al. On the effectiveness of secret key extraction from wireless signal strength in real environments[C]//Proceedings of the 15th annual international conference on Mobile computing and networking - MobiCom '09. New York: ACM Press, 2009: 321-332.

[19] AONO T, HIGUCHI K, OHIRA T, et al. Wireless secret key generation for fading wireless channels[J]. IEEE Trans on Antennas and Propagation, 2005, 53 (11): 3776-3784.

[20] YE C X, MATHUR S, REZNIK A, et al. Information-theoretically secret key generation for fading wireless channels[J]. IEEE Transactions on Information Forensics and Security, 2010, 5(2): 240-254.

[21] REN K, SU H, WANG Q. Secret key generation exploiting channel characteristics in wireless communications[J]. IEEE Wireless Communications, 2011, 18(4): 6-12.

[22] WILSON R, TSE D, SCHOLTZ R A. Channel identification: secret sharing using reciprocity in ultrawideband channels[J]. IEEE Transactions on Information Forensics and Security, 2007, 2(3): 364-375.

[23] GHOREISHI MADISEH M, HE S, MCGUIRE M L, et al. Verification of secret key generation from UWB channel observations[C]//Proceedings of 2009 IEEE International Conference on Communications. Piscataway: IEEE Press, 2009: 1-5.

[24] MADISEH M G, MCGUIRE M L, NEVILLE S S, et al. Secret key generation and agreement in UWB communication channels[C]//Proceedings of IEEE GLOBECOM 2008 - 2008 IEEE Global Telecommunications Conference. Piscataway: IEEE Press, 2008: 1-5.

[25] HANLEN L W, SMITH D, ZHANG J A, et al. Key-sharing via channel randomness in narrowband body area networks: is everyday movement sufficient? [C]//Proceedings of Proceedings of the 4th International ICST Conference on Body Area Networks. ICST, 2009: 1-8.

[26] ALI S T, SIVARAMAN V, OSTRY D. Secret key generation rate vs. reconciliation cost using wireless channel characteristics in body area networks[C]//Proceedings of 2010 IEEE/IFIP International Conference on Embedded and Ubiquitous Computing. Piscataway: IEEE Press, 2010: 644-650.

[27] ALI S T, SIVARAMAN V, OSTRY D. Zero reconciliation secret key generation for body-worn health monitoring devices[C]//Proceedings of the fifth ACM conference on Security and Privacy in Wireless and Mobile Networks - WISEC '12. New York: ACM Press, 2012: 16-18.

[28] TSOURI G R, WILCZEWSKI J. Reliable symmetric key generation for body area networks using wireless physical layer security in the presence of an on-body eavesdropper[C]//ISABEL '11: Proceedings of the 4th International Symposium on Applied Sciences in Biomedical and Communication Technologies. 2011: 1-6.

[29] YAO L J, ALI S T, SIVARAMAN V, et al. Decorrelating secret bit extraction via channel hopping in body area networks[C]// Proceedings of 2012 IEEE 23rd International Symposium on Personal, Indoor and Mobile Radio Communications - (PIMRC). Piscataway: IEEE Press, 2012: 1454-1459.

[30] YAO L J, ALI S, SIVARAMAN V, et al. Improving secret key generation performance for on-body devices[C]//Proceedings of Proceedings of the 6th International ICST Conference on Body Area Networks. ACM, 2011: 19-22.

[31] ALI A, KHAN F A. A broadcast-based key agreement scheme using set reconciliation for wireless body area networks[J]. Journal of Medical Systems, 2014, 38(5): 33.

[32] YAZDANDOOST K Y, SAYRAFIANPOVR K. Channel model for body area network (BAN)[EB]. 2008.

[33] MOLISCH A F, BALAKRISHNAN K, CASSIOLI D, et al. IEEE 802.15.4a channel model - final report[EB]. 2004.

[34] RUKHIN A, SOTA J, NECHVATAL J, et al. A statistical test suite for random and pseudorandom number generators for cryptographic applications[R]. National Institute of Standards and Technology, 2000.

[35] DODIS Y, OSTROVSKY R, REYZIN L, et al. Fuzzy extractors: how to generate strong keys from biometrics and other noisy data[J]. SIAM Journal on Computing, 2008, 38(1): 97-139.

[36] BRASSARD G, SALVAIL L. Secret-key reconciliation by public discussion[M]. Advances in Cryptology — EUROCRYPT ’93. Berlin, Heidelberg: Springer Berlin Heidelberg, 1994: 410-423.

[37] 鄭嚴. 公開信道密鑰協(xié)商中的信息協(xié)調(diào)[D]. 重慶: 西南大學, 2009.

ZHENG Y. Information Reconciliation of Secret key Agreement on Public Channel[D]. Chongqing: Southwest University, 2009.

[38] LAI L F, LIANG Y B, DU W L. PHY-based cooperative key generation in wireless networks[C]//Proceedings of 2011 49th Annual Allerton Conference on Communication, Control, and Computing (Allerton). Piscataway: IEEE Press, 2011: 662-669.

Research on secret key generation based on wireless channel characteristics in body area network

HUANG Jingjing

Beijing Saixi Technology Development Co., Ltd., Beijing 100007, China

Wireless body area network (WBAN) is a human-centered wireless network. With limitations of power and computation capabilities of WBAN, the significant challenge of ensuring security is how to generate a shared key between two entities based on a lightweight symmetric cryptography. To investigate this issue, a secret key generation scheme in ultra-wideband (UWB) WBAN was designed. In this scheme, the difference of multipath relative delay and its average value were chosen as common random source to reduce key mismatch probability. Furthermore, with the aid of relay, secret key generation rate could be increased. Simulation and test results demonstrate that the proposed scheme can achieve a good tradeoff between key match probability and key generation rate. Furthermore, security analysis of the scheme was also provided to validate its feasibility.

channelreciprocity, secret key generation, WBAN, UWB

TN915.81

A

10.11959/j.issn.1000?0801.2021260

2021?06?03:

2021?12?08

黃晶晶(1985? ),女,博士,北京賽西科技發(fā)展有限責任公司高級工程師,主要研究方向為工業(yè)信息安全。

猜你喜歡
比特密鑰時延
探索企業(yè)創(chuàng)新密鑰
密碼系統(tǒng)中密鑰的狀態(tài)與保護*
基于GCC-nearest時延估計的室內(nèi)聲源定位
電子制作(2019年23期)2019-02-23 13:21:12
基于改進二次相關算法的TDOA時延估計
測控技術(2018年6期)2018-11-25 09:50:10
一種對稱密鑰的密鑰管理方法及系統(tǒng)
比特幣還能投資嗎
海峽姐妹(2017年10期)2017-12-19 12:26:20
比特幣分裂
基于ECC的智能家居密鑰管理機制的實現(xiàn)
電信科學(2017年6期)2017-07-01 15:45:06
比特幣一年漲135%重回5530元
銀行家(2017年1期)2017-02-15 20:27:20
FRFT在水聲信道時延頻移聯(lián)合估計中的應用
穆棱市| 江安县| 页游| 延边| 盐亭县| 九龙坡区| 晋江市| 霸州市| 凤庆县| 文成县| 衡阳市| 新竹市| 福安市| 德昌县| 西贡区| 蚌埠市| 五大连池市| 旬邑县| 柳江县| 平昌县| 天门市| 三台县| 望城县| 武宁县| 昌图县| 大名县| 称多县| 博罗县| 无锡市| 盐池县| 武冈市| 永福县| 榆社县| 兴文县| 浮山县| 增城市| 临安市| 宁明县| 义马市| 仙桃市| 宣威市|