一种中继窃听信道下基于极化码的安全编码方法技术

技术编号:31509167 阅读:13 留言:0更新日期:2021-12-22 23:45
本发明专利技术公开了一种中继窃听信道下基于极化码的安全编码方法,包括:节点A将其逻辑信道划分为三个集合,其中,第一个集合为对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P;第二个集合为对节点B表现出无噪性质,同时对节点E表现出全噪性质的逻辑信道集合U;第三个集合为对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K;节点A将私密信息分为三个信息段m1,m2,m3,将信息段m2,m3分别放置到集合U及集合K所代表的逻辑信道中进行编码,将信息段m1进行耦合加密处理,得密文c,然后将密文c放置在集合P所代表的逻辑信道中进行编码,得编码后的码字X

【技术实现步骤摘要】
一种中继窃听信道下基于极化码的安全编码方法


[0001]本专利技术属于无线通信领域,涉及一种中继窃听信道下基于极化码的安全编码方法。

技术介绍

[0002]1975年,Wyner提出了离散无记忆窃听信道模型。在该模型中,发送者Alice和合法接收者Bob之间通过主信道传输秘密消息M,而窃听者Eve通过另一个被称作窃听信道的信道获取合法用户之间传输的消息Z,二者通过译码估计秘密消息Wyner在提出窃听信道模型的同时,证明了在合法信道质量优于窃听信道质量的条件下,存在一种编码方法可以使合法通信双方无需共享密钥就能以低差错概率接收信息,并且窃听者得到的信息为0,物理层安全编码由此诞生。其在本质上是一种与传输信道“绑定”,并同时具备可靠性和安全性的信道编码技术,能够将信道差异性直接转化为接收者译码能力的差异,在不影响合法用户可靠译码私密信息的同时,达到对窃听者“私密信息零陷”的效果。
[0003]极化码作为一种新型编码方法,在安全编码技术中也得到了很好的应用。Erdal Arikan教授在2008年召开的IEEE信息论国际会议上首次提出了信道极化的概念,并在此基础上创造性地提出了一种新型信道编码方式——极化码。极化码的思想是在编码侧对输入比特采用特定的递归线性变换,而在译码侧则以特定的顺序进行连续消除译码,恢复传输信息。Arikan发现通过上述操作之后,发生了信道极化现象,即一些比特所看到的等效比特信道要优于原始比特信道,而另一些比特看到的则比原始比特信道差。当码长逐渐增加时,这些看到的等效比特信道会趋近于完全无噪的比特信道,或趋近于完全噪声的比特信道,并且趋于完全无噪的比特信道占总体比特信道的比例趋近于信道容量。
[0004]正是上述种种特性,使得极化码在物理层安全编码领域具有独特的优势。目前已有的基于极化码的安全传输方法是利用极化逻辑信道质量的划分,将私密信息映射到合法逻辑信道质量“好”而窃听逻辑信道质量“差”的输入位上,而在两者质量都“好”的输入位上传输随机信息,在两者质量都“差”的输入位上传输已知的固定信息,从而实现信息的安全传输。
[0005]对于有限码长的情况下,信道极化现象不完全,即有一部分逻辑信道信道容量位于中间区域,这部分逻辑信道既不能保证传输的可靠性,也不能保证传输的安全性,所以这些逻辑信道无法承载私密信息,造成该方法的安全传输速率处于一个较低的水平。因此需要一种新型传输技术,提高系统的安全传输速率。

技术实现思路

[0006]本专利技术的目的在于克服上述现有技术的缺点,提供了一种中继窃听信道下基于极化码的安全编码方法,该方法能够有效提高系统的安全传输速率。
[0007]为达到上述目的,本专利技术所述的中继窃听信道下基于极化码的安全编码方法,包括:
[0008]中继窃听通信系统包括发送者Alice、中继节点Relay、窃听者Eve及合法接收者Bob,其中,将发送者Alice作为节点A,将中继节点Relay作为节点R,将窃听者Eve作为节点E,将合法接收者Bob作为节点B;
[0009]节点A将其逻辑信道划分为三个集合,其中,第一个集合为对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P;第二个集合为对节点B表现出无噪性质,同时对节点E表现出全噪性质的逻辑信道集合U;第三个集合为对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K;
[0010]节点A将私密信息分为三个信息段m1,m2,m3,其中,|m1|=|P|,|m2|=|U|,|m3|=|K|,将信息段m2,m3分别放置到集合U及集合K所代表的逻辑信道中进行编码,将信息段m1进行耦合加密处理,得密文c,然后将密文c放置在集合P所代表的逻辑信道中进行编码,得编码后的码字X
A
,完成中继窃听信道下基于极化码的安全编码。
[0011]编码过程为:
[0012][0013]其中,G
N
为极化码的生成矩阵。
[0014]将信息段m1进行耦合加密处理,得密文c的过程为:
[0015]a)将信息段m3扩展为与信息段m1等长的密钥key;
[0016]b)计算密文
[0017]对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P为:
[0018][0019]对节点B表现出无噪性质,同时对节点E表现出全噪性质的逻辑信道集合U为:
[0020][0021]对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K为:
[0022][0023]将发送者

中继节点、发送者

合法接收者、发送者

窃听者、中继节点

合法接收者及中继节点

窃听者之间的通信链路分别记作A

R、A

B、A

E、R

B及R

E,同时W
i,j
表示节点i∈{A,R}与节点j∈{R,D,E}之间的信道,各信道之间满足以下退化关系:
[0024]WAE≤WAD≤WAR
[0025]W
RE
≤W
RD

[0026]还包括:节点A对编码后的码字X
A
进行广播,节点R对接收到的信息进行解码,得c,m2,m3,再提取m3,然后在对B节点表现出无噪性质同时对E节点表现出全噪的逻辑信道上传输私密信息m3,得编码后的码字X
R
,其中,
[0027][0028]本专利技术具有以下有益效果:
[0029]本专利技术所述的中继窃听信道下基于极化码的安全编码方法在具体操作时,基于极化码技术进行编码,从而在保证传输的可靠性及安全性的前提下,提高系统的安全传输速率,具体的,节点A将其逻辑信道划分为三个集合,其中,第一个集合为对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P;第二个集合为对节点B表现出无噪性质,同时对节
点E表现出全噪性质的逻辑信道集合U;第三个集合为对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K,将节点A将私密信息分为三个信息段m1,m2,m3,再利用上述三个逻辑信号集合对三个信息段进行编码,操作方便、简单,实用性极强。
附图说明
[0030]图1为中继窃听信道的系统模型图;
[0031]图2为信道划分结果与第一时隙中私密信息序列的放置示意图;
[0032]图3为合法接收者与窃听者的误码率对比图;
[0033]图4为传统安全编码技术与本专利技术的源节点处安全传输速率对比图。
具体实施方式
[0034]为了使本
的人员更好地理解本专利技术方案,下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分的实施例,不是全部的实施例,而并非要限制本专利技术公开的范围。此外,在以下说明中,省略了对公知结本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种中继窃听信道下基于极化码的安全编码方法,其特征在于,包括:中继窃听通信系统包括发送者Alice、中继节点Relay、窃听者Eve及合法接收者Bob,其中,将发送者Alice作为节点A,将中继节点Relay作为节点R,将窃听者Eve作为节点E,将合法接收者Bob作为节点B;节点A将其逻辑信道划分为三个集合,其中,第一个集合为对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P;第二个集合为对节点B表现出无噪性质,同时对节点E表现出全噪性质的逻辑信道集合U;第三个集合为对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K;节点A将私密信息分为三个信息段m1,m2,m3,其中,|m1|=|P|,|m2|=|U|,|m3|=|K|,将信息段m2,m3分别放置到集合U及集合K所代表的逻辑信道中进行编码,将信息段m1进行耦合加密处理,得密文c,然后将密文c放置在集合P所代表的逻辑信道中进行编码,得编码后的码字X
A
,完成中继窃听信道下基于极化码的安全编码。2.根据权利要求1所述的中继窃听信道下基于极化码的安全编码方法,其特征在于,编码过程为:其中,G
N
为极化码的生成矩阵。3.根据权利要求1所述的中继窃听信道下基于极化码的安全编码方法,其特征在于,将信息段m1进行耦合加密处理,得密文c的过程为:a)将信息段m3扩展为与信息段m1等长的密钥key;b)计算密文4.根据权利要求1所述的中继窃听信道下基于极化码的安全编码方法,其特征在于,对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P为:5.根据权利要求1所述的中继窃听信道下基于极化码...

【专利技术属性】
技术研发人员:杜清河刘志伟
申请(专利权)人:西安交通大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1