CN107017960A - 一种基于polar码的AWGN‑wiretap信道反窃听安全结构及其实现方法 - Google Patents
一种基于polar码的AWGN‑wiretap信道反窃听安全结构及其实现方法 Download PDFInfo
- Publication number
- CN107017960A CN107017960A CN201710181217.0A CN201710181217A CN107017960A CN 107017960 A CN107017960 A CN 107017960A CN 201710181217 A CN201710181217 A CN 201710181217A CN 107017960 A CN107017960 A CN 107017960A
- Authority
- CN
- China
- Prior art keywords
- collection
- code element
- obscures
- information
- interleaver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/80—Jamming or countermeasure characterized by its function
- H04K3/82—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
- H04K3/825—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0057—Block codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0067—Rate matching
- H04L1/0068—Rate matching by puncturing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0071—Use of interleaving
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Error Detection And Correction (AREA)
Abstract
本发明公开了一种基于polar码的AWGN‑wiretap信道反窃听安全结构及其实现方法,属于通信领域。所述的反窃听安全结构,包括发送端混淆结构和合法接收端解混淆结构;发送端混淆结构包括依次异或装置,混淆交织器和非线性查找表S‑box;合法接收端解混淆结构包括依次异或装置,解混淆交织器和逆S‑box。解混淆结构与混淆结构呈对称关系,可在同一套硬件中完成,使反窃听安全结构的组成更加简单。依次异或装置和混淆交织器是线性混淆结构,而S‑box是非线性混淆结构。非线性混淆结构可以降低输入和输出之间的相关性,能有效抗击差分错误攻击,而线性混淆结构有助于单比特码元的误码扩散,使得窃听者难以通过暴力枚举或者分析信号差分概率的方式获得任何信息。
Description
技术领域
本发明属于通信领域,具体涉及一种基于polar码的AWGN-wiretap信道反窃听安全结构及其实现方法。
背景技术
目前无线通信的保密通信体制大多建立在物理层无误码率传输的假设之上,但在无线网络中,由于信道衰落,噪声等一系列的影响,物理层的误码率不可忽略,合法接收端的密文不一定和发送端一致,密文的传输错误可导致解密失败,所以物理层的纠错码设计对无线通信的保密体制拥有重要的意义。
此外,由于无线信道的信息加载在通信载体上在无线空间自由传播,这种开放性使得非法窃听者可以在物理层进行信息截获,所以无线保密通信对于物理层安全提出了较高的要求。
Wyner在1975年提出了wiretap信道模型,在理想状态下,合法的通信双方不需要共享密钥也可以进行保密通信。wiretap信道是物理层安全使用广泛的模型之一,而信道编码方法是提高wiretap信道可靠性(即合法用户能够接收到信息)和安全性(即非法用户不能够译出信息)的重要手段。信道的可靠性可由提高主信道的信道容量实现;信道的安全性可由降低窃听者接收信息与发送信息的互相关,提高窃听信道疑义度实现。
Arikan提出的polar码将信道极化成全噪比特信道和无噪比特信道,它的构造过程如图1所示,其中,u1~u4表示发送端的原始发送信息,Π4表示polar码内的序列重排矩阵,W2代表极化操作,W代表信道传输,v1~v4代表输入信息进行序列重排后的结果,x1~x4代表v1~v4经过极化后的结果,也是发送端输入加性高斯信道(AWGN)的数据,y1~y4表示合法接收端的接收数据。利用无噪比特信道传输信息位,利用全噪比特信道传输接收端已知的冻结集。当码元长度趋于无限时,polar码能够达到香农限。理想情况下,根据主信道和窃听信道的不同,如果能够设计一种polar码,使得其在主信道和窃听信道中拥有不同的极化结果,则对于合法接收者是无噪比特信道,而对于窃听者是全噪比特信道的码元位置,可以用来传输保密信息。
H.Mahdavifar和A.Vardy从理论上给出了wiretap模型中合法接收者和非法窃听者所对应的信息位和冻结集的分类标准,其中信息发送者-合法接收者-非法窃听者之间的传输概率在二元对称离散无记忆信道中满足马尔科夫关系。并从理论上证明了在polar码中存在如下信道,当窃听者(Z)的信道是合法接收者(Y)的退化信道时,设发送者为X,polar码一帧内信息码位个数为k,可得:
logk→∞I(X,Y)=C,logk→∞I(X,Z)=0
其中,C代表信息的安全容量,I(X,Y)和I(X,Z)表示互信息。
在wiretap信道中存在polar码,使得非法窃听者的信息集是合法信息接收者的子集。对于合法信息接收者是信息位,而对非法信息接收者是冻结集的码元,理论上只能被合法信息接收者译出,称之为对合法信息接收者的单向透明。这些对于合法接收者单向透明的信道可以用来传输秘密信息。
发明内容
本发明为了使非法接收者在退化窃听信道信噪比条件下无法获得正确信息,实现信息位对于合法信息接收者的单向透明,提出一种基于polar码的AWGN-wiretap信道反窃听安全结构及其实现方法。
本发明的AWGN-wiretap信道反窃听安全结构包括发送端混淆结构和合法接收端解混淆结构。
发送端混淆结构包括依次异或装置A,混淆交织器和非线性查找表S-box;
依次异或装置A和混淆交织器将每一位比特相关联,确保任何一位输入码元的改变都会引起输出码元集合中50%以上的码元比特发生翻转。所述混淆交织器由奇偶混淆交织器和块混淆交织器组成。S-box将输入码元编组后映射至另一个码元集合,使得输出端信息和输入信息的互不相关。
通过依次异或装置A、混淆交织器和S-box的结合使得信道传输的混淆信息与发送端信息源的信息不相关,非法窃听者无法直接从信道码元中获知发送者的任何信息。所述结构复杂度低于polar码编码结构,易于实现。
发送端混淆结构进行循环,可进一步降低信道传输信息与信息源的相关性,使窃听端无法使用除使用解混淆结构外的其它手段获得更低的误码率。仿真结果证明当所述混淆结构循环3~5次后,窃听端截获的信息和信息源的相关性趋于0。
合法接受端解混淆结构包括依次异或装置B,解混淆交织器和逆S-box组成;
逆S-box将码元编组解映射,用于恢复合法接收者与发送者之间信息的相关性。依次异或装置B和解混淆交织器用于恢复发送端的码元。解混淆结构中任何一位输入码元的改变都会引起输出码元集合中50%以上的码元比特发生翻转。在应用所述结构进行保密传输时,窃听者对接收信息解混淆的误码率会出现“雪崩效应”而无限接近纯噪声,保证信道安全。
所述的依次异或装置A、B,根据码元对信道信噪比的敏感程度,将对信道敏感度高的码元位置依次异或至对信道敏感程度低的码元位置,将因信道信噪比变化的影响扩散到整个码元序列。
当窃听端的信噪比低于合法接收端的信噪比时,发送端的发送比特可以分为三个集合:第一个集合为M(message)集,该集合内的码元通过对合法接收端和窃听端都可靠的信道进行传播;第二个集合为S(secrecy)集,该集合内的码元通过对合法接收端可靠而对窃听端高度可疑的信道进行传播,这一部分码元合法接收端进行解码的误码率较低,而窃听端进行解码的误码率很高,可以用来传播秘密信息;第三个集合为冻结集,该集合内的码元通过对合法接收端和窃听端都高度可疑的信道进行传播,合法接收端和窃听端能预知冻结集中的比特信息。冻结集的取值不会对译码结果造成影响,但为了降低polar码译码的复杂度,在发送端进行Polar码编码时将冻结集中的码元全部设为0。
本发明提供的一种基于polar码的AWGN-wiretap信道反窃听安全结构的实现方法,具体步骤如下:
设polar码的码率为2n/N,N为polar码的总长,n的取值随实际需求变动,且n和N均取正整数;
第一步:将M集分为两部分,一部分用于传输秘密信息,另一部分用于传输干扰窃听者判断的随机比特。从M集用于传输秘密信息的部分中选取一些码元填充到S集中,组成长度为n的S’集,并用高斯密度进化的方法将S’集中的码元按误码率由低到高依次排列。再从M集传输秘密信息部分剩余的码元中选n个码元,组成M’集,M’集内的码元也按照高斯密度进化误码率由低到高依次排列。
第二步:对S’集和M’集进行依次异或操作,具体为:
2.1:从S’集内误码率最高的码元开始,依次对误码率较低的码元进行串行异或;
2.2:完成2.1后,用串行异或后S’集内高斯密度进化估计出的误码率最低位置上的码元,对M’集内误码率最高的码元进行异或。由于此时S’集内所有的码元已经通过串行异或进行了针对窃听者的误码扩展,S’集的误码扩展结果已经扩散至M’集,使得M’集也可以用于传输秘密信息。
2.3:从M’集中误码率最高的码元开始,依次对误码率较低的码元进行串行异或。
异或操作后M’集和S’集的和集为C集。
第三步:将C集分为前后等长的两部分,记为C={C1,C2},其中|C1|=|C2|,随后在混淆交织器中进行交织操作,具体如下:
3.1:将C1集合中的码元填充到新集合C’的奇数位中,将C2集合中的码元填充到新集合C’的偶数位中,使来自C1集和C2集两部分的码元充分混合,交织后信息集合C’的每一段都有数目相等的来自C1和C2子集的码元;
3.2:新集合C’长度为2n,统计小于C’长度一半的所有质数个数,记作numprime(n),将numprime(n)的值存入储存器中;
3.3:将C’中的所有码元,向左或向右循环移位numprime(n)位,得到混淆交织器的输出码元序列C”。本操作相当于一次段交织,由于M’集和S’集的长度n对信噪比十分敏感,不同主信道信噪比下混淆交织器的段移位长度不同,增加了窃听者破译的难度。
第四步:经过混淆交织器之后的信息序列C”将分组进入S-box,S-box是一个基于伽罗华域的非线性查找表。S-box对序列C”内的码元进行非线性变换,将二进制数分组,转化为十进制数,在S-box中映射,再转化为二进制数。
第五步:分组的数据在S-box中完成转换后进入轮判决器,每一次数据输入都会将轮判决器中的储存值加1,如果轮判决器中的储存值未满其设定的门限,则S’集再经历一轮S-box映射后,重复第二步~第五步的混淆过程。
第六步:混淆后的数据经过打孔polar码编码后输入信道,打孔长度由信息集的总长度决定,每隔40~50位信息位打孔一个码元。
第七步:polar码经上述第一步~第六步所述的发送端混淆结构的循环后,输出打孔后的polar码信息。打孔后的polar码信息经过wiretap信道传输给合法接收端,合法接收端接收到信号后,根据高斯密度进化的结果确定polar码的信息位,使用SC(连续干扰消除,successive cancellation)算法对信息位进行polar译码,去除译码结果中的随机噪声位,将剩下的信息比特输入合法接收端解混淆结构中进行循环,最后获得正确的传输信息。其中,合法接收端解混淆结构与发送端混淆结构呈对称关系。
本发明的优点及其带来的有益效果在于:
(1)译码端的解混淆结构与发送端的混淆结构呈对称关系,可在同一套硬件中完成,使反窃听安全结构的组成更加简单。
(2)混淆交织器和S-box查找表结构数据运算量小,且依次异或结构的复杂度为O(N),相对于polar码编码复杂度[O(NlogN)]和译码复杂度也较低,因此总复杂度较低。
(3)窃听者在接收端对经过打孔后的数据的译码错误率升高,更加容易触发解混淆过程的雪崩效应,使得窃听者最终获得的信息与发送端信息无关,可增强信道传输的保密性能。
(4)本发明所述的安全结构中不存在预先设定的密钥,所有的混淆过程都是通过传输信息本身来完成的,所以窃听者无法通过破解密钥的方式来获得混淆前的数据。
(5)polar码的信息集大小,如对合法接收者及非法窃听者都低噪的M集码元和对合法接收者低噪而对非法窃听者高噪的S集码元的多少,受到信噪比影响大。而实际传输时码率需要相对固定。本发明通过S集码元的混淆扩散结构,可以人为调整传输码率2n/N的大小。实现安全传输速率灵活可调。
(6)本结构中的依次异或装置和混淆交织器是线性混淆结构,而S-box是非线性混淆结构。非线性混淆结构可以降低输入和输出之间的相关性,能有效抗击差分错误攻击,而线性混淆结构有助于单比特码元的误码扩散,比如在依次异或结构中,窃听信道上任何一比特出错都会导致该比特位置之前所有的比特受到影响,因此可有效抗击暴力枚举攻击并且协助S-box发挥性能。轮判决器使得输入码元序列依次经过2~3轮的线性混淆和非线性混淆,使得窃听者难以通过暴力枚举或者分析信号差分概率的方式获得任何信息。
附图说明
图1为polar码的极化构造模型;
图2为wiretap信道模型;
图3为wiretap信道中polar码编码码元的分类模型;
图4为使用S集进行异或加密的模型;
图5为本发明提出的polar-wiretap信道混淆-解混淆模型;
图6为本发明编码前混淆模块的结构;
图7为本发明编码前混淆模块工作流程图;
图8为本发明译码后解混淆模块的结构;
图9为本发明译码后解混淆模块的工作流程图。
具体实施方式
本发明在物理层对数据进行混淆,将对合法接收者可靠而对窃听者可疑的比特信息扩散到所有传输数据之中,构成一种基于polar码的AWGN-wiretap信道反窃听安全结构。下面结合附图和实施例对本发明作进一步的详细说明。
如图2所示为一个wiretap窃听信道模型,包括发送端Alice、合法接收端Bob和窃听端Eve三个端口,其中,发送端Alice将信源信息U进行Polar编码成为X,将信息X通过主信道发送给合法接收者Bob,同时窃听者Eve通过窃听信道非法接收信息,主信道的信噪比高于窃听信道的信噪比。其中,Y代表Bob收到的信息比特,Z代表Eve收到的信息比特。
所述的基于polar码的物理层安全结构包括Alice端混淆结构和Bob端解混淆结构。
Alice端混淆结构包括依次异或装置A,混淆交织器和非线性查找表S-box;
依次异或装置A和混淆交织器将每一位比特相关联,确保任何一位输入码元的改变都会引起输出码元集合中50%以上的码元比特发生翻转。混淆交织器由奇偶混淆交织器和块混淆交织器组成。S-box将输入码元编组后映射至另一个码元集合,使得输出端信息和输入信息的互相关可以忽略不计。
通过依次异或装置A,混淆交织器和S-box的结合使得信道传输的混淆信息与发送端信息源的信息线性不相关,非法窃听者无法直接从信道码元中获知发送者的任何信息。所述结构复杂度低于polar码编码结构,易于实现。
Bob端解混淆结构包括依次异或装置B,解混淆交织器和逆S-box组成;
逆S-box将码元编组解映射,用于恢复合法接收者与发送者之间信息的相关性。依次异或装置B和解混淆交织器用于恢复发送端的码元。解混淆结构中任何一位输入码元的改变都会引起输出码元集合中50%以上的码元比特发生翻转。在应用所述结构进行保密传输时,窃听者对接收信息解混淆的误码率会出现“雪崩效应”而无限接近纯噪声,保证信道安全。
所述的依次异或装置A、B,根据码元对信道信噪比的敏感程度,将对信道敏感度高的码元位置依次异或至对信道敏感程度低的码元位置,将因信道信噪比变化的影响扩散到整个码元序列。
当Eve端的信噪比低于Bob端的信噪比时,在Alice端的发送比特可以分为三个集合,如图3所示,第一个集合称为M集,该集合内的码元通过对Bob和Eve都可靠的信道进行传播;第二个集合称为S集,该集合内的码元通过对Bob可靠而对Eve高度可疑的信道进行传播,这一部分码元Bob进行解码的误码率较低,而Eve进行解码的误码率很高,可以用来传播秘密信息;第三个集合为polar码冻结集,该集合内的码元通过对Bob和Eve都高度可疑的信道进行传播。接收者Bob和Eve预知冻结集中的比特信息。冻结集的取值不会对译码结果造成影响,但为了降低polar译码的复杂度,在Alice端进行Polar编码时将冻结集的码元全部设为0。
在wiretap信道中,信息的安全容量C=I(X,Y)-I(X,Z),而在BIAWGN(BinaryInput Additive White Gaussian Noise,二进制输入加性高斯白噪声)信道中,最大信息安全容量Cmax=|S|/N,其中|S|是S集的长度,N是一帧polar码的总长度。当窃听信道相对合法主信道的退化程度不大时,Cmax趋于0。
那么,如果仅用S集进行有用信息传输虽然能够保证反窃听性能,但传输码率过小,频谱资源利用率低。另外,还有一种解决方法是使用S集内的保密信息对M集内的码元进行加密。如图4所示,直接使用S集的信息通过异或加密装置对M集进行加密,在实际应用时有下述两个问题:
1)一般情形下,S集内的保密信息比特位数小于M集内公开信息的比特位数,而进行异或加密时两集内的比特位数需要相同,如果对S集直接进行复制然后对M集进行异或,则复制之后用于加密的S集会呈现某些规律性,可能被窃听者暴力破解,存在安全隐患。
2)由于S集的确定需要同时知道合法接收者和非法窃听者的信噪比,而窃听者不会主动返回信噪比信息,因此每一个时刻S集的大小往往很难获知。
由于S集和M集元素个数不等且S集的大小难以获知,所以在实际中直接使用S集进行加密的可操作性较低。为解决这些问题,本发明提出一种基于polar码的物理层安全方法,具体流程如图5所示,Alice根据本时刻合法主信道信噪比,对信息源polar码的码元进行高斯密度进化,根据码率确定信息集位置,将其中一些可信度很高(即容易被窃听者截获)的位置设定为人为噪声用于干扰。将剩下的信息集码元位根据高斯密度进化的错误率划分为M’集和S’集,将M’集和S’集数据输入Alice端混淆结构中进行循环,循环结构如图6所示,具体流程如图7所示。随后经过Polar编码发送至AWGN信道,在AWGN信道中进行Polar译码后,输入Bob端解混淆结构读取正确的传输信息。
本发明所述的一种基于polar码的AWGN-wiretap信道反窃听安全结构,其具体实现步骤如下:
设polar码的码率为2n/N,N为polar码的总长,n的取值随实际需求变动,且n和N均取正整数;
第一步:将M集分为两部分,一部分用于传输秘密信息,另一部分用于传输干扰窃听者判断的随机比特。从M集用于传输秘密信息的部分中选取一些码元填充到S集中,组成长度为n的S’集,并用高斯密度进化的方法将S’集中的码元按误码率由低到高依次排列。再从M集传输秘密信息部分剩余的码元中选n个码元,组成M’集,M’集内的码元也按照高斯密度进化的方法根据误码率由低到高依次排列。
polar码的极化结构中,每一个码元的错误概率受到信道的影响。在AWGN(Additive White Gaussian Noise,加性高斯白噪声)信道中,可以采用高斯密度进化法测定特定信噪比下每一个码元的错误概率。所述的polar码在AWGN信道下进行高斯密度进化选集过程,具体说明如下:
被测试的发送码元被设定为全零,经过一个噪声方差为σ2的AWGN信道,输出的码元值呈现均值为2/σ2,方差为4/σ2的正态分布。高斯密度进化算法的检测使用了BPSK调制,将0映射为1,1映射为-1。故输出码元值若小于0即判断输入码元小于1,模拟译码出错。于是可以对码元输出正态分布进行从-∞到0的积分可以判断每个位置码元的错误率,当错误率小于门限Pgap(Bob)时,认为该位置码元是可靠的,否则是不可靠的;当码元错误率大于设定门限Pgap(Eve)时,认为该位置码元是安全的,否则是不安全的。对于Bob和Eve,可靠信道和高度可疑信道的传输错误概率界限分别以Pgap(Bob)和Pgap(Eve)表示,其中Pgap(Bob)<Pgap(Eve)。
在图4中,M集内的码元信道错误概率满足P(Bob)<Pgap(Bob),P(Eve)<Pgap(Eve);S集即秘密信息集合内码元信道错误概率满足P(Bob)<Pgap(Bob),P(Eve)>Pgap(Eve);polar冻结集集合内码元信道错误概率满足P(Bob)>Pgap(Bob),P(Eve)>Pgap(Eve)。P(Bob)、P(Eve)分别表示Bob和Eve的信道传输错误概率。
第二步:对S’集和M’集进行依次异或操作,具体为:
2.1:从S’集内误码率最高的码元开始,依次对误码率较低的码元进行串行异或;
2.2:完成2.1后,用S’集内高斯密度进化估计出的误码率最低位置上的码元,对M’集内最后一个码元进行异或。由于此时S’集内所有的码元已经通过串行异或进行了针对窃听者的误码扩展,S’集的误码扩展结果已经扩散至M’集,使得M’集也可以用于传输秘密信息。
2.3:从M’集中误码率最高的码元开始,依次对误码率较低的码元进行串行异或。
所述的串行异或过程具体说明如下:
用误码率最高的码元对误码率较低的码元进行异或,然后两者再与误码率更低的码元进行异或,比如:S’_(i)代表第i位码元进过串行异或以后的结果,则
S’_(n)=S’(n)
....
异或操作后M’集和S’集的和集为C集。
第三步:将C集分为前后等长的两部分,记为C={C1,C2},其中|C1|=|C2|,随后在混淆交织器中进行如下交织操作:
3.1:将C1集合中的码元填充到新集合C’的奇数位中,将C2集合中的码元填充到新集合C’的偶数位中,使来自C1集和C2集两部分的码元充分混合,交织后信息集合C’的每一段都有数目相等的来自C1和C2子集的码元;本步骤使用奇偶混淆交织器实现;
3.2:新集合C’长度为2n,统计小于C’长度一半的所有质数个数,记作numprime(n),将numprime(n)的值存入储存器中;
3.3:将C’中的所有码元,向左或向右循环移位numprime(n)位,得到混淆混淆交织器的输出码元序列C”。本操作相当于一次段交织,本步骤使用块混淆交织器实现。由于M’集和S’集的长度n对信噪比十分敏感,不同主信道信噪比下混淆交织器的段移位长度不同,增加了窃听者破译的难度。
第四步:经过混淆交织器之后的信息序列C”将分组进入S-box,S-box是一个基于伽罗华域的非线性查找表。S-box对序列C”内的码元进行非线性变换,将二进制数分组,转化为十进制数,在S-box中映射,再转化为二进制数。
第五步:分组的数据在S-box中完成转换后进入轮判决器,每一次数据输入都会将轮判决器中的储存值加1,如果轮判决器中的储存值未满其设定的门限,则S’集或M’集再经历一轮S-box映射后,重复第二步~第五步的混淆过程。如果完成设置的循环轮数,执行第六步。
第六步:混淆后的数据经过打孔polar码编码后输入信道,打孔长度由信息集的总长度决定,每隔40~50位信息位打孔一个码元。例如,在polar码块长度为1024时,每42-50个信息码元打孔1码元;在polar码块长度为2048时,每50-55个信息码元打孔1码元。
第七步:打孔后的polar码信息经过wiretap信道传输给Bob,Bob接收到信号后,根据高斯密度进化的结果确定polar码的信息位,使用SC算法对信息位进行polar译码,去除译码结果中的随机噪声位,将剩下的信息比特输入图8所示的解混淆结构中进行循环,具体的工作流程如图9所示,最后获得正确的传输信息。
Bob译码端解混淆结构与Alice端的混淆结构呈对称关系,可在同一套硬件中完成。且混淆交织器和S-box查找表结构不涉及数据运算,因此复杂度较低。由于不存在预先设定的密钥,所有的混淆过程都是通过传输信息本身来完成的,所以Eve无法通过破解密钥的方式来获得混淆前的数据。
实施例:
本实例说明了在AWGN-wiretap信道下对polar码编码信号的混淆/解混淆方法。在该实例中,采用的Polar码码长为2048,传输码元总长度为10000帧。合法主信道的信噪比固定为5dB,设Bob的锚定误码率Pgap(Bob)为1e-5,所需的polar码传输码率为0.11,且Alice估计窃听者的信噪比相对合法信道低1dB以上,则Alice设定Eve的信道比为4dB。根据高斯密度进化计算,可以得到在Bob=5dB,Eve估=4dB时的M集和S集。
则应用本发明方法的具体步骤如下:
步骤1:将M集的码元补足到S集中,使其长度为112,记为S’集。从M集其他的码元中选取112个组成M’集,并将其它码元设为冻结集或随机干扰位。
步骤2:对S’集、M’集进行依次异或,得到的合集记为C集。
步骤3:依次异或后的C集分为C1集和C2集两路,且|C1|=|C2|,送入混淆交织器中,首先将C1并入新集合C’的奇数位,将C2并入新集合C’的偶数位;统计小于合并后集合长度一半(112)的质数个数,统计结果为29,即numprime(112)=29;将C’序列向左循环移位29位,得到新的输出码元序列C”。
步骤4:使用和AES标准相同的S-box对序列C”内的码元进行非线性变换,具体过程为:
步骤4.1:将序列C”按照每8个码元一组进行编组,将每组的二进制码元转化为1~256中的一个数值,按照256长度的S-box映射表将输入的介于1~256的数值映射到其余1~256的数值之上;
步骤4.2:将映射后的数值转化为二进制码元输出;
步骤4.3:判断从S-box中输出的码元的混淆轮数是否达到轮判决器中的设定值,若达到设定轮数则将数据输入编码器中进行polar编码;否则将S’集经过S-box进行一轮映射之后,重新执行步骤2~4。
步骤5:Alice将通过混淆结构后的数据进行polar编码和打孔,打孔比特数目为floor(112/50)=2,将编码打孔后的数据送入信道进行传输。Bob接收到数据,同时Eve也窃听到数据。
步骤6:Bob根据主信道和窃听信道的信噪比选择信息位,进行polar码SC或SC-list译码。
步骤7:Bob将译码后的信息提取秘密信息位送入逆S-box中,按照每8个码元一组进行编组,将每组的二进制码元转化为1~256中的一个数值,按照256长度的S-box映射表将输入的介于1~256的数值映射到其余1~256的数值之上,再将数值转化为二进制码元输出。将输出的信息序列C”输入解混淆交织器中,进行下列两步操作:
首先,将C”序列向右循环移位29位码元,得到序列C’;
然后,将C’的偶数位拆解为序列C2,奇数位拆解为序列C1。
步骤8:Bob将解混淆交织器中输出的C={C1,C2}进行依次异或。
步骤9:Bob判断解混淆轮数是否达到,如果是则输出解混淆结果,否则将C集按照高斯密度进化分解出S’集和M’集,对S’集进行一次S-box解映射后,重复步骤7~8。
Claims (6)
1.一种基于polar码的AWGN-wiretap信道反窃听安全结构,包括发送端混淆结构和合法接收端解混淆结构;
发送端混淆结构包括依次异或装置A,混淆交织器和非线性查找表S-box;
依次异或装置A和混淆交织器将每一位比特相关联,确保任何一位输入码元的改变将引起输出码元集合中50%以上的码元比特发生翻转;S-box将输入码元编组后映射至另一个码元集合,使得输出端信息和输入信息互不相关;
合法接收端解混淆结构包括依次异或装置B,解混淆交织器和逆S-box;
依次异或装置和解混淆交织器用于恢复发送端的码元;逆S-box将码元编组解映射,用于恢复合法接收者与发送者之间信息的相关性;解混淆结构中任何一位输入码元的改变将引起输出码元集合中50%已上的码元比特发生翻转;
所述的依次异或装置A、B,根据码元对信道信噪比的敏感程度,对信道敏感度高的码元位置依次异或至对信道敏感程度低的码元位置,将因信道信噪比变化的影响扩散到整个码元序列。
2.如权利要求1所述的一种基于polar码的AWGN-wiretap信道反窃听安全结构,其特征在于,所述的混淆交织器由奇偶混淆交织器和块混淆交织器组成。
3.一种基于polar码的AWGN-wiretap信道反窃听安全结构的实现方法,设polar码的码率为2n/N,N为polar码的总长,n和N均取正整数;当窃听端的信噪比低于合法接收端的信噪比时,发送端的发送比特可以分为三个集合:第一个集合为M集,该集合内的码元通过对合法接收端和窃听端都可靠的信道进行传播;第二个集合为S集,该集合内的码元通过对合法接收端可靠而对窃听端高度可疑的信道进行传播;第三个集合为冻结集,该集合内的码元通过对合法接收端和窃听端都高度可疑的信道进行传播;
其特征在于,所述的实现方法包括:
第一步:将M集分为两部分,一部分用于传输秘密信息,另一部分用于传输干扰窃听者判断的随机比特;从M集用于传输秘密信息的部分中选取部分码元填充到S集中,组成长度为n的S’集,并用高斯密度进化的方法将S’集中的码元按误码率由低到高依次排列;再从M集传输秘密信息部分剩余的码元中选n个码元,组成M’集,M’集内的码元也按照误码率由低到高依次排列;
第二步:对S’集和M’集进行依次异或操作,异或操作后M’集和S’集的和集为C集;
第三步:将C集分为前后等长的两部分C1和C2,将C1和C2在混淆交织器中进行交织操作,输出码元序列C”;
第四步:经过混淆交织器之后的信息序列C”将分组进入S-box,S-box对序列C”内的码元进行非线性变换,将二进制数分组,转化为十进制数,再在S-box中映射,转化为二进制数;
第五步:分组的数据在S-box中完成转换后进入轮判决器,每一次数据输入将使得轮判决器中的储存值加1,如果轮判决器中的储存值未满所设定的门限,则将S’集或M’集再经历一轮S-box映射后,重复第二步~第五步的混淆过程;如果完成设置的循环轮数,执行第六步;
第六步:混淆后的数据经过打孔polar码编码后输入信道;
第七步:打孔后的polar码信息传输给合法接收端,合法接收端对接收到的信号,进行解混淆循环,根据高斯密度进化的结果确定polar码的信息位,使用SC算法对信息位进行polar译码,去除译码结果中的随机噪声位,将剩下的信息比特输入解混淆结构中进行循环,获得正确的传输信息。
4.如权利要求3所述的一种基于polar码的AWGN-wiretap信道反窃听安全结构的实现方法,其特征在于:所述第二步对S’集和M’集进行依次异或操作,具体为:
2.1:从S’集内误码率最高的码元开始,依次对误码率较低的码元进行串行异或;
2.2:完成2.1后,用串行异或后S’集内高斯密度进化估计出的误码率最低位置上的码元,对M’集内误码率最高的码元进行异或;
2.3:从M’集中误码率最高的码元开始,依次对误码率较低的码元进行串行异或。
5.如权利要求3所述的一种基于polar码的AWGN-wiretap信道反窃听安全结构的实现方法,其特征在于:所述第三步对C1集和C2集在混淆交织器中进行交织操作,具体如下:
3.1:将C1集合中的码元填充到新集合C’的奇数位中,将C2集合中的码元填充到新集合C’的偶数位中,使来自C1集和C2集两部分的码元充分混合,交织后信息集合C’的每一段都有数目相等的来自C1和C2子集的码元;
3.2:新集合C’长度为2n,统计小于C’长度一半的所有质数个数,记作numprime(n),将numprime(n)的值存入储存器中;
3.3:将C’中的所有码元,向左或向右循环移位numprime(n)位,得到混淆交织器的输出码元序列C”。
6.如权利要求3所述的一种基于polar码的AWGN-wiretap信道反窃听安全结构的实现方法,其特征在于:所述第七步中的合法接收端端解混淆循环结构与发送端混淆结构呈对称关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710181217.0A CN107017960B (zh) | 2017-03-24 | 2017-03-24 | 一种基于polar码的AWGN-wiretap信道反窃听安全结构及其实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710181217.0A CN107017960B (zh) | 2017-03-24 | 2017-03-24 | 一种基于polar码的AWGN-wiretap信道反窃听安全结构及其实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107017960A true CN107017960A (zh) | 2017-08-04 |
CN107017960B CN107017960B (zh) | 2019-04-12 |
Family
ID=59444884
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710181217.0A Active CN107017960B (zh) | 2017-03-24 | 2017-03-24 | 一种基于polar码的AWGN-wiretap信道反窃听安全结构及其实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107017960B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108964910A (zh) * | 2018-09-17 | 2018-12-07 | 中国人民解放军战略支援部队信息工程大学 | 网络时间同步报文安全传输方法及装置 |
CN109067501A (zh) * | 2018-08-28 | 2018-12-21 | 北京邮电大学 | 基于退化窃听信道噪声干扰的Polar码通信方法及装置 |
CN109391364A (zh) * | 2017-08-11 | 2019-02-26 | 中兴通讯股份有限公司 | 一种信息处理方法及装置 |
CN109951240A (zh) * | 2019-03-25 | 2019-06-28 | 北京航空航天大学 | 基于polar码的wiretap信道的物理层保密通信传输方法 |
CN111464265A (zh) * | 2020-04-03 | 2020-07-28 | 北京邮电大学 | 一种退化窃听信道中基于加密极化编码的信息传输方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5148478A (en) * | 1989-05-19 | 1992-09-15 | Syntellect Inc. | System and method for communications security protection |
US5181243A (en) * | 1989-05-19 | 1993-01-19 | Syntellect, Inc. | System and method for communications security protection |
CN1359211A (zh) * | 2002-01-10 | 2002-07-17 | 张红雨 | 混沌密码序列发生器 |
CN106131824A (zh) * | 2016-06-06 | 2016-11-16 | 西安交通大学 | 无线通信网络联合信号反馈与人工噪声物理层安全通信方法 |
CN106385312A (zh) * | 2016-12-13 | 2017-02-08 | 陈伟 | 一种基于混沌数谱的数字化混沌加密方法 |
-
2017
- 2017-03-24 CN CN201710181217.0A patent/CN107017960B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5148478A (en) * | 1989-05-19 | 1992-09-15 | Syntellect Inc. | System and method for communications security protection |
US5181243A (en) * | 1989-05-19 | 1993-01-19 | Syntellect, Inc. | System and method for communications security protection |
CN1359211A (zh) * | 2002-01-10 | 2002-07-17 | 张红雨 | 混沌密码序列发生器 |
CN106131824A (zh) * | 2016-06-06 | 2016-11-16 | 西安交通大学 | 无线通信网络联合信号反馈与人工噪声物理层安全通信方法 |
CN106385312A (zh) * | 2016-12-13 | 2017-02-08 | 陈伟 | 一种基于混沌数谱的数字化混沌加密方法 |
Non-Patent Citations (4)
Title |
---|
HESSAM MAHDAVIFAR等: "《Achieving the Secrecy Capacity of Wiretap Channels Using Polar Codes》", 《IEEE XPLORE》 * |
HESSAM MAHDAVIFAR等: "《Polar Coding for Bit-Interleaved Coded Modulation》", 《IEEE XPLORE》 * |
MARCO BALDI等: "《Performance assessment and design of finite length LDPC codes for the Gaussian wiretap channel》", 《IEEE XPLORE》 * |
YAHYA S. KHIABANI等: "《Enhancement of Secrecy of Block Ciphered Systems by Deliberate Noise》", 《IEEE XPLORE》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109391364A (zh) * | 2017-08-11 | 2019-02-26 | 中兴通讯股份有限公司 | 一种信息处理方法及装置 |
CN109067501A (zh) * | 2018-08-28 | 2018-12-21 | 北京邮电大学 | 基于退化窃听信道噪声干扰的Polar码通信方法及装置 |
CN108964910A (zh) * | 2018-09-17 | 2018-12-07 | 中国人民解放军战略支援部队信息工程大学 | 网络时间同步报文安全传输方法及装置 |
CN109951240A (zh) * | 2019-03-25 | 2019-06-28 | 北京航空航天大学 | 基于polar码的wiretap信道的物理层保密通信传输方法 |
CN109951240B (zh) * | 2019-03-25 | 2020-05-26 | 北京航空航天大学 | 基于polar码的wiretap信道的物理层保密通信传输方法 |
CN111464265A (zh) * | 2020-04-03 | 2020-07-28 | 北京邮电大学 | 一种退化窃听信道中基于加密极化编码的信息传输方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107017960B (zh) | 2019-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107017960B (zh) | 一种基于polar码的AWGN-wiretap信道反窃听安全结构及其实现方法 | |
Lai et al. | A unified framework for key agreement over wireless fading channels | |
CN107148015B (zh) | 一种基于极化码构造的连续加密物理层安全传输方法 | |
CN111566990A (zh) | 有不受信任的装置的安全密钥协议 | |
Wang et al. | Cooperative key agreement for wireless networking: Key rates and practical protocol design | |
CN107360568A (zh) | 利用喷泉码实现对称加密保障无线数据安全传输的方法 | |
CN109951240B (zh) | 基于polar码的wiretap信道的物理层保密通信传输方法 | |
Zibideh et al. | Modified-DES encryption algorithm with improved BER performance in wireless communication | |
CN113810172B (zh) | 一种低冗余的极化码量子噪声流物理层加密方法及系统 | |
Mazin et al. | Secure key management for 5G physical layer security | |
Ning et al. | A joint encryption and error correction method used in satellite communications | |
CN109743155A (zh) | 一种基于天线选择的差分混沌键控的物理层安全传输方法 | |
CN111641500B (zh) | 一种用于无人机无线视频传输安全的加解密方法 | |
Mucchi et al. | Benefits of physical layer security to cryptography: Tradeoff and applications | |
Mousa et al. | Investigation of data encryption impact on broadcasting visible light communications | |
CN106102049A (zh) | 一种利用信道特性的安全传输消息方法 | |
Wang et al. | Statistical characterization of decryption errors in block-ciphered systems | |
Sayed et al. | A novel scrambler design for enhancing secrecy transmission based on polar code | |
Bhave et al. | Secure communication in wireless sensor networks using hybrid encryption scheme and cooperative diversity technique | |
Liu et al. | The secrecy capacity region of a special class of multiple access channels | |
Lu et al. | Performance of lattice coset codes on Universal Software Radio Peripherals | |
CN106452719A (zh) | 基于人工瑞利衰落结合自适应调制的安全通信方法 | |
Xu et al. | On achievable secrecy rate by noise aggregation over wireless fading channels | |
Pfeiffer et al. | Design of Practical Scrambling Schemes for Physical-Layer Security | |
Al-Ali et al. | High Level Security of Image Transmission through STBC-COFDM System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |