999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

Polar碼在保密通信中的應用研究

2017-01-12 10:26:15萬丹丹
網絡安全與數據管理 2016年5期
關鍵詞:信息模型

萬丹丹

(浙江工業大學 信息工程學院,浙江 杭州 310013)

Polar碼在保密通信中的應用研究

萬丹丹

(浙江工業大學 信息工程學院,浙江 杭州 310013)

Polar碼是一種能夠達到香農限且編譯碼復雜度低的基于信道極化理論的信道編碼方法。本文簡單介紹了極化碼在竊聽信道中的構造方法。同時為非退化竊聽模型,提出利用多次反饋來擴大等效主信道和竊聽信道之間的差距,通過反饋實現非退化向退化的等效轉變。仿真結果表明在二進制對稱竊聽信道下,所提出的基于多次反饋的傳輸方案誤碼率性能明顯優于一次反饋,保證了信息可以更好地進行安全可靠地傳輸。

Polar碼;竊聽信道;誤碼率;多次反饋

0 引言

隨著無線通信的廣泛應用,其安全性能也受到人們越來越多的關注。由于無線網絡的多樣性和太復雜的算法的出現使得加密技術很難實現。目前,物理層安全性成為信息安全的一個重要分支,其一般以竊聽信道為基礎進行分析。保密容量為其一個重要參數,被定義為當竊聽者具有有關消息的最大不確定性時的最大系統傳輸速率。

信道編碼技術是一種很好的確保竊聽信道安全的方法。Turbo碼[1]和低密度奇偶校驗碼(Low Density Parity Check Codes,LDPC)[2]被相繼提出,這兩種碼字性能接近香農限,但并沒有達到香農限,而且復雜度較差。2007 年,Erdal Arikan提出了一種新的編譯碼復雜度較低的線性分組碼——Polar 碼,并證明其性能在理論上能達到香農信道容量限[3]。2010 年,E. Hof等人將Polar碼應用在Wyner竊聽信道中,從安全通信[4]的角度分析了Polar碼。

1 介紹

1.1 polar碼

(1)

F?n是矩陣F的n次張量積。

(2)

(3)

對于Polar碼的譯碼,其主要方法有SC(Successive Cancellation)譯碼法、BP(Belief Propagation)算法[8]和LP(Linear Programming)算法[9]等。下面簡要介紹SC譯碼算法。

(4)

(5)

1.2 竊聽信道

相較于電纜通信系統,無線媒體的開放性使得安全傳輸更棘手,因為竊聽者可以很容易地竊聽到通過無線設備共享的機密數據。傳統上一般在網絡協議棧的上層采用加密來確保保密性。然而大多數加密方案在很大程度上依賴于計算硬件。如果竊聽者擁有無限的計算能力,則安全性就無法保證。作為對密碼安全性的補充或替代,物理層安全致力于利用無線信道的衰落特性來實現數據的安全傳輸,其工作都是以竊聽信道模型為基礎的。

竊聽信道模型如圖1所示,合法用戶Alice通過合法用戶信道(主信道)向合法接收者Bob傳遞信息;同時,竊聽者Eve通過竊聽信道進行竊聽。同時其證明,在一定的信道環境下,一定存在一種合適的編碼方法,消息可以以不大于安全容量[10-11](最大傳輸速率)CS=max[I(X;Y)-I(X;Z)]進行可靠、安全的傳輸。

圖1 竊聽信道模型

2 Polar碼在竊聽信道中的應用

2.1 Polar碼在竊聽信道中的應用

在構造參數為(N,K,A,uAc)的Polar碼時,重點是信息位集合A的選擇。假設模型中的主信道W*和竊聽信道W都是離散的對稱信道,而且主信道優于竊聽信道,對Z(W)設定一個限值,得到:

(6)

(7)

2.2 基于多次反饋與Polar碼的竊聽信道建模

圖2 基于反饋的BSC竊聽信道模型

當反饋信道的差錯概率pBA=α,pBE=β時,經過兩次傳輸后,分別用pm,pw表示等效主信道和竊聽信道差錯概率,于是:

pm=α

(8)

1-pw=p{(E⊕X⊕D)=X}=p(E⊕D=1)

=(1-α)·(1-β)+α·β=1-α-β+2αβ

(9)

當α<0.5,β<0.5時,α<α+β-2αβ,這樣便能建立起一個主信道信道條件比竊聽信道好的模型。

同理當竊聽信道條件很好的情況下,可以利用多次反饋來逐漸拉大兩者信道條件差距,以確保信息的安全傳輸。如圖3所示,原始信息U經過安全編碼形成X0,若需要m次反饋,則需要在Alice 端隨機產生m-1個長度為N的序列X1,…,Xm-1,Xm=X0⊕X1⊕…⊕Xm-1,在Bob端產生m個長度為N的隨機序列Q1,…,Qm。m個碼字X1,…,Xm都是由m個隨機序列Q1,…,Qm通過m個獨立的平行信道或者同一信道獨立的m個時間段傳出的,以確保信號之間相互獨立。最終Bob和Eve分別得到:

(10)

(11)

圖3 基于m次反饋的竊聽信道模型

如圖4所示,當等效主信道差錯概率為pm時,等效竊聽信道即為兩個級聯的BSC信道,其差錯概率為pw,此時等效模型下安全容量為Cs=h(pw)-h(pm),其中h(p)=-plogp-(1-p)log(1-p)。

圖4 基于m次反饋的竊聽信道等效模型

2.3 性能分析

(12)

H(VAw|VS)+H(VAw|Z;VS)=I(V;Z)-H(VAw)+

H(VAw|Z;VS)

(13)

其中CW=1-h(Pw)為W信道的容量。

H(VAw|Z;VS)≤h(Pe)+|Aw|Pe

(14)

I(U;Z)≤Nε+h(2-Nβ)+|Aw|2-Nβ≤

Nε+h(2-Nβ)+(N-K)2-Nβ

(15)

其達到弱安全性條件。

3 仿真分析

(16)

圖5 實際模型與等效模型比較

為了仿真的準確度,對其兩次反饋等效模型和實際模型進行比較驗證。結果如圖5。由(a)圖可知,當碼長為32時,對發送的100幀信息進行統計,實際曲線與等效概率曲線有微小的誤差。當碼長為1 024時,同樣對發送的100幀信息進行統計,如圖5(b)所示,等價參數的曲線與實際參數的曲線完全重合。由此表明當N足夠大時,等價模型的建立符合實際情況,所以基于反饋的BSC非退化竊聽信道的等效退化竊聽信道模型的建立是符合理論和實際的。

圖6 一次反饋與兩次反饋性能比較

4 結論

本文介紹了退化竊聽信道中基于Polar 碼的安全編碼方法,且對主信道差于竊聽信道的情況提出了一種基于反饋的有效傳輸模式,并利用多次反饋來惡化竊聽信道。仿真結果表明竊聽用戶Eve和合法用戶Bob誤碼率能很好地滿足安全可靠傳輸要求,且二次反饋下Eve端譯碼性能更差使得截取消息更加困難。同時當傳輸速率較小,即安全位較少時,安全位以外的信息位所占比例較大,這一部分明顯造成了資源的浪費,未來可以進一步研究如何合理利用這一部分資源來提高其安全傳輸速率。

[1] BERROU C, GLAVIEUX A, THITIMAJSHIMA P. Near optimum error-correcting coding and decoding: Turbo-codes [J]. IEEE Transactions on Communications, 1996, 44(10): 1261-1271.

[2] GALLAGER R G. LDPC codes[M]. Cambridge, MA: MIT press Mono-graph, 1963.

[3] ARIKAN E. Channel polarization: a method for constructing capacity-achieving codes for symmetry binary-input memory-less

channels [C]. IEEE International Symposium on Infor-mation Theory 2008(ISIT 2008),2008: 1173-1177.

[4] HOF E, SHAMAI S. Secrecy-achieving Polar coding for binary input memoryless symmetric wire-tap channels [C]. IEEE Transactions on Information Theory, 2010, 56(1):1-24.

[5] ARIKAN E. Channel combining and splitting for cutoff rate improvement[C]. IEEE Transactions on Information Theory, 2006, 52:628-639.

[6] ARIKAN E, TELATAR.E. On the rate of channel polarization [C]. IEEE International Symposium on Information Theory, 2009: 1493-1495.

[7] ARIKAN E. Channel polarization: a method for constructing capacity-achieving codes for symmetric binary-input memoryless channels[J]. Information Theory, IEEE Transactions on, 2009, 55(7):3051-3073.

[8] ARIKAN E. A performance comparison of polar codes and reed-muller codes [J]. IEEE Communications Letters, 2008,12(6):447-449.

[9] GOELA N, KORADA S B, GASTPAR M. On LP decoding of polar codes [C]. IEEE Information Theory Workshop, 2010:1-5.

[10] WYNER D. The wire-tap channel [J]. The Bell System Technical Journal, 1975, 54(8):1355-1387.

[11] RENZO M D, DEBBAH M. Wireless physical-layer security: the challenges ahead[C]. ATC’09. International Conference on. IEEE, 2009:313-316.

[12] MAHDAVIFAR H, VARDY A. Achieving the secrecy capacity of wiretap channels using Polar codes[C]. IEEE International Symposium on Information Theory. IEEE, 2010:913-917.

[13] 王繼偉, 王學東, 李斌,等. 極化碼在BEC信道下性質研究[J]. 通信技術, 2012(9):33-35.

[14] SONG L, XIE L, CHEN H. A feedback-based secrecy coding scheme using polar code over wiretap channels[C]. Wireless Communications and Signal Processing (WCSP), 2014 Sixth International Conference on IEEE, 2014:1-6.

[15] COVER T M, THOMAS J A. Elements of information theory(2nd ed)[M]. Hoboken, NJ: Wiley, 2006.

Research on the application of Polar codes in secure communication

Wan Dandan

(College of Information Engineering, Zhejiang University of Technology, Hangzhou 310013, China)

Polar codes are a kind of channel capacity achieving codes with low complexity for encoding and decoding for any binary-input discrete memoryless channel(B-DMC). In this paper, we introduce how to construct polar codes over wiretap channel briefly. Furthermore, a secure transmission scheme using polar codes is proposed, where multiple feedback is utilized to widen the gap between the equivalent main channel and wiretap channel. And feedback architecture is suggested to obtain an equivalent degraded wiretap channel from non-degraded wiretap channel effectively. Simulation results show that the proposed transmission scheme of multiple feedback has better performance than one time feedback, it ensures that information can be transmited more securely over wiretap channel.

Polar codes; wiretap channel; bit error rate; multiple feedbacks

TN198

A

1674-7720(2016)05-0008-04

萬丹丹. Polar碼在保密通信中的應用研究[J].微型機與應用,2016,35(5):8-11.

2015-11-15)

萬丹丹(1991-),女,碩士研究生,主要研究方向:無線通信、物理層安全。

猜你喜歡
信息模型
一半模型
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
3D打印中的模型分割與打包
FLUKA幾何模型到CAD幾何模型轉換方法初步研究
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
一個相似模型的應用
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 国产一区亚洲一区| 久久久久亚洲AV成人人电影软件| 色老头综合网| 国产导航在线| 亚洲一级毛片在线观| 国产91在线|日本| 国产美女精品一区二区| 欧美国产精品不卡在线观看| 99爱视频精品免视看| 中文字幕不卡免费高清视频| a级免费视频| 欧美日韩精品在线播放| 国产成人h在线观看网站站| 福利在线不卡| 久久久久国产精品熟女影院| 亚洲性网站| 91精品网站| 国产欧美网站| 综合色婷婷| 中文精品久久久久国产网址| 亚洲妓女综合网995久久| 中日韩一区二区三区中文免费视频 | 九月婷婷亚洲综合在线| 久久久久人妻一区精品| 亚洲Va中文字幕久久一区 | 伊人激情综合| 色综合五月婷婷| 国产成人一区在线播放| 免费不卡在线观看av| 亚洲欧美一区二区三区蜜芽| 欧美一级特黄aaaaaa在线看片| 精品一区二区久久久久网站| 久久一本日韩精品中文字幕屁孩| 中文字幕在线永久在线视频2020| 国产亚洲高清视频| 9啪在线视频| 国产午夜在线观看视频| 久久99国产视频| 亚洲一区免费看| 亚洲三级色| 国产日韩久久久久无码精品| 国产三级a| 婷婷成人综合| 日韩在线1| 国产精品视频导航| 色噜噜综合网| 国产91无码福利在线| 成人年鲁鲁在线观看视频| 自拍偷拍欧美| 亚洲 欧美 偷自乱 图片 | 亚洲女人在线| 国产欧美视频在线| 亚洲码一区二区三区| 国产精品大尺度尺度视频| 日本人又色又爽的视频| 国产视频一二三区| 久久午夜夜伦鲁鲁片不卡| 亚洲成a人片77777在线播放| 99草精品视频| 国产精品中文免费福利| 超碰91免费人妻| 高清视频一区| 国产一级一级毛片永久| 97一区二区在线播放| 欧美成在线视频| 找国产毛片看| 欧美一区中文字幕| 人妻21p大胆| 亚洲水蜜桃久久综合网站| 亚洲欧美自拍视频| 久久男人资源站| 国产av无码日韩av无码网站| 久久精品国产国语对白| 国产在线观看99| 国产高清在线观看91精品| 婷婷午夜影院| 久热中文字幕在线| 丝袜亚洲综合| a在线亚洲男人的天堂试看| 性做久久久久久久免费看| 57pao国产成视频免费播放| 亚洲欧美综合另类图片小说区|