999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

Polar碼在保密通信中的應用研究

2017-01-12 10:26:15萬丹丹
網絡安全與數據管理 2016年5期
關鍵詞:信息模型

萬丹丹

(浙江工業大學 信息工程學院,浙江 杭州 310013)

Polar碼在保密通信中的應用研究

萬丹丹

(浙江工業大學 信息工程學院,浙江 杭州 310013)

Polar碼是一種能夠達到香農限且編譯碼復雜度低的基于信道極化理論的信道編碼方法。本文簡單介紹了極化碼在竊聽信道中的構造方法。同時為非退化竊聽模型,提出利用多次反饋來擴大等效主信道和竊聽信道之間的差距,通過反饋實現非退化向退化的等效轉變。仿真結果表明在二進制對稱竊聽信道下,所提出的基于多次反饋的傳輸方案誤碼率性能明顯優于一次反饋,保證了信息可以更好地進行安全可靠地傳輸。

Polar碼;竊聽信道;誤碼率;多次反饋

0 引言

隨著無線通信的廣泛應用,其安全性能也受到人們越來越多的關注。由于無線網絡的多樣性和太復雜的算法的出現使得加密技術很難實現。目前,物理層安全性成為信息安全的一個重要分支,其一般以竊聽信道為基礎進行分析。保密容量為其一個重要參數,被定義為當竊聽者具有有關消息的最大不確定性時的最大系統傳輸速率。

信道編碼技術是一種很好的確保竊聽信道安全的方法。Turbo碼[1]和低密度奇偶校驗碼(Low Density Parity Check Codes,LDPC)[2]被相繼提出,這兩種碼字性能接近香農限,但并沒有達到香農限,而且復雜度較差。2007 年,Erdal Arikan提出了一種新的編譯碼復雜度較低的線性分組碼——Polar 碼,并證明其性能在理論上能達到香農信道容量限[3]。2010 年,E. Hof等人將Polar碼應用在Wyner竊聽信道中,從安全通信[4]的角度分析了Polar碼。

1 介紹

1.1 polar碼

(1)

F?n是矩陣F的n次張量積。

(2)

(3)

對于Polar碼的譯碼,其主要方法有SC(Successive Cancellation)譯碼法、BP(Belief Propagation)算法[8]和LP(Linear Programming)算法[9]等。下面簡要介紹SC譯碼算法。

(4)

(5)

1.2 竊聽信道

相較于電纜通信系統,無線媒體的開放性使得安全傳輸更棘手,因為竊聽者可以很容易地竊聽到通過無線設備共享的機密數據。傳統上一般在網絡協議棧的上層采用加密來確保保密性。然而大多數加密方案在很大程度上依賴于計算硬件。如果竊聽者擁有無限的計算能力,則安全性就無法保證。作為對密碼安全性的補充或替代,物理層安全致力于利用無線信道的衰落特性來實現數據的安全傳輸,其工作都是以竊聽信道模型為基礎的。

竊聽信道模型如圖1所示,合法用戶Alice通過合法用戶信道(主信道)向合法接收者Bob傳遞信息;同時,竊聽者Eve通過竊聽信道進行竊聽。同時其證明,在一定的信道環境下,一定存在一種合適的編碼方法,消息可以以不大于安全容量[10-11](最大傳輸速率)CS=max[I(X;Y)-I(X;Z)]進行可靠、安全的傳輸。

圖1 竊聽信道模型

2 Polar碼在竊聽信道中的應用

2.1 Polar碼在竊聽信道中的應用

在構造參數為(N,K,A,uAc)的Polar碼時,重點是信息位集合A的選擇。假設模型中的主信道W*和竊聽信道W都是離散的對稱信道,而且主信道優于竊聽信道,對Z(W)設定一個限值,得到:

(6)

(7)

2.2 基于多次反饋與Polar碼的竊聽信道建模

圖2 基于反饋的BSC竊聽信道模型

當反饋信道的差錯概率pBA=α,pBE=β時,經過兩次傳輸后,分別用pm,pw表示等效主信道和竊聽信道差錯概率,于是:

pm=α

(8)

1-pw=p{(E⊕X⊕D)=X}=p(E⊕D=1)

=(1-α)·(1-β)+α·β=1-α-β+2αβ

(9)

當α<0.5,β<0.5時,α<α+β-2αβ,這樣便能建立起一個主信道信道條件比竊聽信道好的模型。

同理當竊聽信道條件很好的情況下,可以利用多次反饋來逐漸拉大兩者信道條件差距,以確保信息的安全傳輸。如圖3所示,原始信息U經過安全編碼形成X0,若需要m次反饋,則需要在Alice 端隨機產生m-1個長度為N的序列X1,…,Xm-1,Xm=X0⊕X1⊕…⊕Xm-1,在Bob端產生m個長度為N的隨機序列Q1,…,Qm。m個碼字X1,…,Xm都是由m個隨機序列Q1,…,Qm通過m個獨立的平行信道或者同一信道獨立的m個時間段傳出的,以確保信號之間相互獨立。最終Bob和Eve分別得到:

(10)

(11)

圖3 基于m次反饋的竊聽信道模型

如圖4所示,當等效主信道差錯概率為pm時,等效竊聽信道即為兩個級聯的BSC信道,其差錯概率為pw,此時等效模型下安全容量為Cs=h(pw)-h(pm),其中h(p)=-plogp-(1-p)log(1-p)。

圖4 基于m次反饋的竊聽信道等效模型

2.3 性能分析

(12)

H(VAw|VS)+H(VAw|Z;VS)=I(V;Z)-H(VAw)+

H(VAw|Z;VS)

(13)

其中CW=1-h(Pw)為W信道的容量。

H(VAw|Z;VS)≤h(Pe)+|Aw|Pe

(14)

I(U;Z)≤Nε+h(2-Nβ)+|Aw|2-Nβ≤

Nε+h(2-Nβ)+(N-K)2-Nβ

(15)

其達到弱安全性條件。

3 仿真分析

(16)

圖5 實際模型與等效模型比較

為了仿真的準確度,對其兩次反饋等效模型和實際模型進行比較驗證。結果如圖5。由(a)圖可知,當碼長為32時,對發送的100幀信息進行統計,實際曲線與等效概率曲線有微小的誤差。當碼長為1 024時,同樣對發送的100幀信息進行統計,如圖5(b)所示,等價參數的曲線與實際參數的曲線完全重合。由此表明當N足夠大時,等價模型的建立符合實際情況,所以基于反饋的BSC非退化竊聽信道的等效退化竊聽信道模型的建立是符合理論和實際的。

圖6 一次反饋與兩次反饋性能比較

4 結論

本文介紹了退化竊聽信道中基于Polar 碼的安全編碼方法,且對主信道差于竊聽信道的情況提出了一種基于反饋的有效傳輸模式,并利用多次反饋來惡化竊聽信道。仿真結果表明竊聽用戶Eve和合法用戶Bob誤碼率能很好地滿足安全可靠傳輸要求,且二次反饋下Eve端譯碼性能更差使得截取消息更加困難。同時當傳輸速率較小,即安全位較少時,安全位以外的信息位所占比例較大,這一部分明顯造成了資源的浪費,未來可以進一步研究如何合理利用這一部分資源來提高其安全傳輸速率。

[1] BERROU C, GLAVIEUX A, THITIMAJSHIMA P. Near optimum error-correcting coding and decoding: Turbo-codes [J]. IEEE Transactions on Communications, 1996, 44(10): 1261-1271.

[2] GALLAGER R G. LDPC codes[M]. Cambridge, MA: MIT press Mono-graph, 1963.

[3] ARIKAN E. Channel polarization: a method for constructing capacity-achieving codes for symmetry binary-input memory-less

channels [C]. IEEE International Symposium on Infor-mation Theory 2008(ISIT 2008),2008: 1173-1177.

[4] HOF E, SHAMAI S. Secrecy-achieving Polar coding for binary input memoryless symmetric wire-tap channels [C]. IEEE Transactions on Information Theory, 2010, 56(1):1-24.

[5] ARIKAN E. Channel combining and splitting for cutoff rate improvement[C]. IEEE Transactions on Information Theory, 2006, 52:628-639.

[6] ARIKAN E, TELATAR.E. On the rate of channel polarization [C]. IEEE International Symposium on Information Theory, 2009: 1493-1495.

[7] ARIKAN E. Channel polarization: a method for constructing capacity-achieving codes for symmetric binary-input memoryless channels[J]. Information Theory, IEEE Transactions on, 2009, 55(7):3051-3073.

[8] ARIKAN E. A performance comparison of polar codes and reed-muller codes [J]. IEEE Communications Letters, 2008,12(6):447-449.

[9] GOELA N, KORADA S B, GASTPAR M. On LP decoding of polar codes [C]. IEEE Information Theory Workshop, 2010:1-5.

[10] WYNER D. The wire-tap channel [J]. The Bell System Technical Journal, 1975, 54(8):1355-1387.

[11] RENZO M D, DEBBAH M. Wireless physical-layer security: the challenges ahead[C]. ATC’09. International Conference on. IEEE, 2009:313-316.

[12] MAHDAVIFAR H, VARDY A. Achieving the secrecy capacity of wiretap channels using Polar codes[C]. IEEE International Symposium on Information Theory. IEEE, 2010:913-917.

[13] 王繼偉, 王學東, 李斌,等. 極化碼在BEC信道下性質研究[J]. 通信技術, 2012(9):33-35.

[14] SONG L, XIE L, CHEN H. A feedback-based secrecy coding scheme using polar code over wiretap channels[C]. Wireless Communications and Signal Processing (WCSP), 2014 Sixth International Conference on IEEE, 2014:1-6.

[15] COVER T M, THOMAS J A. Elements of information theory(2nd ed)[M]. Hoboken, NJ: Wiley, 2006.

Research on the application of Polar codes in secure communication

Wan Dandan

(College of Information Engineering, Zhejiang University of Technology, Hangzhou 310013, China)

Polar codes are a kind of channel capacity achieving codes with low complexity for encoding and decoding for any binary-input discrete memoryless channel(B-DMC). In this paper, we introduce how to construct polar codes over wiretap channel briefly. Furthermore, a secure transmission scheme using polar codes is proposed, where multiple feedback is utilized to widen the gap between the equivalent main channel and wiretap channel. And feedback architecture is suggested to obtain an equivalent degraded wiretap channel from non-degraded wiretap channel effectively. Simulation results show that the proposed transmission scheme of multiple feedback has better performance than one time feedback, it ensures that information can be transmited more securely over wiretap channel.

Polar codes; wiretap channel; bit error rate; multiple feedbacks

TN198

A

1674-7720(2016)05-0008-04

萬丹丹. Polar碼在保密通信中的應用研究[J].微型機與應用,2016,35(5):8-11.

2015-11-15)

萬丹丹(1991-),女,碩士研究生,主要研究方向:無線通信、物理層安全。

猜你喜歡
信息模型
一半模型
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
3D打印中的模型分割與打包
FLUKA幾何模型到CAD幾何模型轉換方法初步研究
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
一個相似模型的應用
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 亚洲国产成熟视频在线多多| 日韩高清在线观看不卡一区二区 | 亚洲成人动漫在线观看| 欧洲av毛片| 一级毛片网| 中文字幕久久亚洲一区| 亚洲妓女综合网995久久 | 欧美成人日韩| 国禁国产you女视频网站| 18禁黄无遮挡网站| 免费网站成人亚洲| 午夜精品福利影院| 久草视频一区| 日韩天堂视频| 色综合a怡红院怡红院首页| 中国精品自拍| 波多野结衣国产精品| 青青草原偷拍视频| 国产成人区在线观看视频| 国产成人福利在线视老湿机| 久久久受www免费人成| 午夜在线不卡| 91av成人日本不卡三区| 毛片在线播放网址| 亚洲乱码在线播放| 99伊人精品| 国产亚洲男人的天堂在线观看| 欧美不卡视频在线| 免费久久一级欧美特大黄| 婷婷久久综合九色综合88| 被公侵犯人妻少妇一区二区三区| 日韩av无码精品专区| 刘亦菲一区二区在线观看| 国产综合网站| 亚洲欧洲综合| 精品一区二区三区中文字幕| 91po国产在线精品免费观看| 国产在线观看一区精品| 国产色偷丝袜婷婷无码麻豆制服| 国产亚洲第一页| 精品三级在线| 国产日韩欧美精品区性色| 久久毛片免费基地| 欧美日韩精品一区二区视频| 国产欧美性爱网| 99人妻碰碰碰久久久久禁片| 中国国语毛片免费观看视频| 成人精品免费视频| 成人免费一级片| 2021精品国产自在现线看| 无码国产偷倩在线播放老年人| 午夜精品福利影院| 亚洲欧美综合另类图片小说区| AV老司机AV天堂| 亚洲二区视频| 毛片大全免费观看| 国产主播福利在线观看| 成人在线天堂| 青青草原国产| 99这里只有精品免费视频| 国产成人禁片在线观看| 欧美日韩资源| 成年人久久黄色网站| 亚洲成A人V欧美综合| 欧美亚洲日韩中文| 免费在线观看av| 久久精品只有这里有| 91久久夜色精品| 亚洲AV免费一区二区三区| 天堂岛国av无码免费无禁网站 | 欧美一区中文字幕| 国产成人精品在线1区| 在线观看欧美国产| 亚洲AV无码不卡无码| 欧美成人一级| 日韩在线视频网站| 国产精品精品视频| 一级毛片在线播放| 亚洲色欲色欲www在线观看| 成人免费午间影院在线观看| 91在线国内在线播放老师| hezyo加勒比一区二区三区|