《表1 前10组、每组256比特的一致物理密钥流》

《表1 前10组、每组256比特的一致物理密钥流》   提示:宽带有限、当前游客访问压缩模式
本系列图表出处文件名:随高清版一同展现
《基于信道脉冲响应物理密钥的随机性分析》


  1. 获取 高清版本忘记账户?点击这里登录
  1. 下载图表忘记账户?点击这里登录

物理密钥的具体生成过程可分为3个阶段[5]:首先,构造瑞利衰落信道的Jakes模型[6],其中多径数目N=50,载波频率ωc=2*10-9rad/s,采样频率fs=20 Hz,最大多普勒相移ωm=2*πrad/s。本文选取瑞利衰落信道的同相分量作为CIR的理论值,将其叠加上信噪比为30 dB高斯白噪声后作为CIR的估计值;然后,合法通信双方分别对CIR估计值进行多比特自适应量化(Multi-bit Adaptive Quantization,MAQ)、编码,分别得到初始物理密钥Key_A、Key_B;最后,采用Cascade密钥协商算法以得到完全一致的物理密钥。经过MAQ量化、编码和Cascade协商后,每次随机仿真产生了2 000比特一致的物理密钥,经过15次随机仿真可得到30 000 bit完全一致的物理密钥。考虑到实际系统中密钥加密长度,本文中选取分组为256比特物理密钥进行随机性分析。从30 000 bit物理密钥中选取前25 600 bit,可得到100组、每组256 bit的一致物理密钥流,然后分析这100组物理密钥流的随机性。前10组、每组256 bit物理密钥流如表1所示。