CN111130571A - 一种非正交多址接入系统中的极化码安全编码方法 - Google Patents
一种非正交多址接入系统中的极化码安全编码方法 Download PDFInfo
- Publication number
- CN111130571A CN111130571A CN201911376448.2A CN201911376448A CN111130571A CN 111130571 A CN111130571 A CN 111130571A CN 201911376448 A CN201911376448 A CN 201911376448A CN 111130571 A CN111130571 A CN 111130571A
- Authority
- CN
- China
- Prior art keywords
- channel
- end user
- sequence
- user
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/29—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0057—Block codes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Probability & Statistics with Applications (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种非正交多址接入系统中的极化码安全编码方法,属于物理层安全编码技术领域。基站通过非正交多址接入系统给合法用户发送信息,每两个用户组成一个用户对占用相同的时频资源,同时存在一个窃听用户窃听用户对的信息;利用人工噪声辅助的方法,恶化窃听信道,同时对非正交多址接入系统中不同用户间的功率分配进行优化,使系统的安全容量最大化;基于主信道和窃听信道之间的信道差异,在发送端利用极化码嵌套特性,构造安全信息区间放置安全信息并进行极化码编码,实现安全传输。所述方法优化用户间的功率分配,使得极化码安全传输容量最大化;对于非退化窃听信道同样适用,应用场景更加适用广泛。
Description
技术领域
本发明涉及一种非正交多址接入系统中的极化码安全编码方法,属于物理层安全编码技术领域。
背景技术
20世纪70年代,Wyner基于信息论方法构建了“窃听信道”模型,分析了在不依赖交换密钥的情况下建立几乎完全安全的通信链路的可能性。在Wyner的“窃听信道”模型中,当窃听信道为主信道的退化信道时,窃听者Eve的信道容量小于主信道的信道容量,则发送者Alice和信息接收者Bob之间存在大于零的安全容量;这时,存在某种编码方式,使合法通信者Alice和Bob之间可靠通信,使窃听者Eve获得的信息量为零。
2009年Arikan在一篇文章中提出的极化码编译码方案引起了信道编码界的广泛关注,这是信道编码历史上第一次给出了一种理论上可达信道容量的编译码方案。2010年,E.Hof等人将极化码应用在窃听信道模型中,从安全通信的角度分析了极化码,给出了二进制离散无记忆对称窃听信道的安全容量以及获得安全容量的极化码构造方法。
现有的基于极化码的安全传输方案虽然可以获得安全容量,但是现有方案需要假设窃听信道为主信道的退化信道,而在实际情况中,这种假设不一定成立,即窃听信道和主信道不满足退化关系。另外,实际场景中安全传输速率较小,缺少如何优化安全容量的方案设计。
发明内容
本发明的目的是针对基于极化码构造的安全传输方法存在安全传输速率较小,缺少如何优化安全容量的技术缺陷,提出了一种非正交多址接入系统中的极化码安全编码方法,通过对非正交多址接入系统中不同用户间的功率分配进行优化,使系统的安全容量最大化,再利用极化码编码实现最大安全容量传输。
本发明的核心思想为:基站通过非正交多址接入系统给合法用户发送信息,每两个用户组成一个用户对占用相同的时频资源,同时存在一个窃听用户窃听用户对的信息;利用人工噪声辅助的方法,恶化窃听信道,同时对非正交多址接入系统中不同用户间的功率分配进行优化,使系统的安全容量最大化;基于主信道和窃听信道之间的信道差异,在发送端利用极化码嵌套特性,构造安全信息区间放置安全信息并进行极化码编码,实现安全传输。
为实现以上目的,本发明采用的技术方案如下:
所述极化码安全编码方法依托的非正交多址接入系统包括发送端、两个用户以及一个窃听用户Eve,所述非正交多址接入系统一个时隙发送的信息长度为N比特,发送端为基站,基站的发射天线为Nt;两个用户包括近端用户uc和远端用户uf;
其中,近端用户uc的信道增益,记为hc,远端用户uf的信道增益,记为hf;窃听信道的信道增益为he;
所述非正交多址接入系统中的极化码安全编码方法,包括以下步骤:
步骤一、发送端构造人工噪声,并对近端用户uc和远端用户uf的信道增益进行合并,得到信道矩阵H;
其中,H=[hc,hf],hc为近端用户uc的信道增益,hf为远端用户uf的信道增益;
步骤一、具体为:
步骤1.A:对H进行奇异值分解得到H=U∑V*;
其中,U是2×2阶酉矩阵;Σ是半正定2×Nt阶对角矩阵;而V*,即V的共轭转置,是Nt×Nt阶酉矩阵;Nt为发射天线数;
步骤1.B:取矩阵V的后Nt-2列得到矩阵u,构造人工噪声v=uwvpv;
其中,wv为人工噪声的波束赋型矩阵;pv为人工噪声的功率;
步骤二、计算近端用户uc、远端用户uf及人工噪声的接收信噪比、信道容量并优化三者功率,使安全容量最大化;
步骤二、具体包括如下子步骤:
步骤2.A:计算近端用户uc和远端用户uf的接收信噪比;
其中,近端用户uc的功率为pc,远端用户uf的功率为pf,pc、pf以及pv三者和满足pv+pc+pf=P;其中,P为基站总功率;
步骤2.B:计算近端用户uc和远端用户uf的信道容量;
其中,uc的信道容量为Rc=log2(1+SNRc),uf的信道容量为Rf=log2(1+SNRf);
步骤2.D:计算安全容量并对功率分配进行优化使安全容量最大化;
s.t.pc+pf+pv=P
pc>0,pf>0,pv>0
其中,SNRi下标i取值为c和f,SNRc示表示近端用户uc的信噪比;SNRf示表示远端用户uf的信噪比;优化问题(1)为凸优化,可以利用凸优化方法得到最优的功率:pc,pf,pv;
步骤三、构造近端用户uc的待编码序列oc,具体为:
基站选择N个极化子信道中最可靠的个位置上放置随机比特序列cr,再剩余的极化子信道中选择个最可靠的位置放置加密信息ca,其余的位置上置冻结比特cf,冻结比特为收发双方均已知的序列,通常选用全零序列,得到近端用户uc的待编码序列oc=[cr,ca,cf];
步骤四、极化码编码,输出编码后序列具体为:
步骤4.2基于生成矩阵对待编码序列oc进行极化码编码,输出编码后序列xc=ocGN;
步骤五、构造远端用户uf的待编码序列of,具体为:
基站选择N个极化子信道中最可靠的个位置上放置随机比特序列fr,再剩余的极化子信道中选择个最可靠的位置放置加密信息fa,其余的位置上置冻结比特ff,冻结比特为收发双方均已知的序列,通常选用全零序列,得到远端用户uf的待编码序列of=[fr,fa,ff];
步骤六、极化码编码,输出编码后序列,具体为:
步骤6.2基于生成矩阵对待编码序列of进行极化码编码,输出编码后序列xf=ofGN;
至此,经过步骤一到步骤九,完成了一种非正交多址接入系统中的极化码安全编码方法。
有益效果:
本发明一种非正交多址接入系统中的极化码安全编码方法,与现有技术相比具有如下有益效果:
(1)相对于现有的极化码安全传输方法,本方法利用非正交多址接入技术,优化用户间的功率分配,使得极化码安全传输容量最大化;
(2)本发明不局限于窃听信道为主信道退化信道的场景中,实际应用场景更加广泛,对于非退化窃听信道同样适用,应用场景更加适用广泛。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定在附图中:
图1为本发明一种非正交多址接入系统中的极化码安全编码方法所依托的窃听信道模型示意图;
图2为本发明一种非正交多址接入系统中的极化码安全编码方法依托系统的用户接收过程示意图;
图3为本发明一种非正交多址接入系统中的极化码安全编码方法实施例中的实验结果仿真示意图。
具体实施方式
下面结合附图和具体实施例对本发明所阐述的一种非正交多址接入系统中的极化码安全编码方法进行详细说明。
实施例1
本发明依托的系统模型图如附图1所示,其中基站给不同的用户通过主信道对发送消息,每个用户对中包含近端用户uc和远端用户uf,每个用户对都存在一个窃听用户通过窃听信道窃听基站发出的消息。本实施例考虑5G系统中,基站在向两个合法用户通过主信道发送数据,窃听用户窃听两个合法用户的信息,其中基站是发送端,用户是接收端。
设码长为128比特,信息序列长64比特,码率为0.5,信道模型为衰落信道模型,近端用户uc距离基站5米,远端用户距离记账12米,窃听用户距离基站10米,基站发射天线数为3。
步骤2.B:计算uc和uf的信道容量,uc的信道容量为Rc=log2(1+SNRc),uf的信道容量为Rf=log2(1+SNRf)。
s.t.pc+pf+pv=P
pc>0,pf>0,pv>0
优化问题(1)为凸优化,可以利用凸优化方法得到最优的功率分配:
pc=0.34,pf=0.08,pv=0.58。
步骤三、构造用户uc的待编码序列oc。基站选择128个极化子信道中最可靠的24个位置上放置随机比特序列r,再剩余的极化子信道中选择40个最可靠的位置放置加密信息a,其余的位置上置冻结比特f,冻结比特为收发双方均已知的序列,选用长度为64比特的全零序列。得到用户uc的待编码序列oc=[r,a,f]。
步骤五、构造用户uf的待编码序列of。基站选择128个极化子信道中最可靠的24个位置上放置随机比特序列r,再剩余的极化子信道中选择20个最可靠的位置放置加密信息a,其余的位置上置冻结比特f,冻结比特为收发双方均已知的序列,选用长度为84比特的全零序列。得到用户uf的待编码序列of=[r,a,f]。
步骤九、连续干扰消除检测。用户uf接收到yf后直接进行译码得到用户uc接收到yc后首先对uf的信息进行译码,得到然后用接收信息减去uf的译码信息得到对yc'进行译码,得到uc的译码信息接收过程如附图2。
附图3为结果仿真图,我们分别测试了合法接收者uc(图中圆实线)和uf(图中叉实线)以及窃听用户的误块率(BLER,Block Error Rate),作为对比,窃听用户分别测试了无人工噪声辅助(图中圆虚线和图中叉虚线)的BLER以及采用人工噪声辅助下窃听用户的BLER(图中方虚线和图中菱形线)。由仿真结果可以看出,无人工噪声辅助的情况下,窃听者可以正确译码出传输的信息,无法进行安全传输,而采用了侧发明提出的非正交多址接入系统中的极化码安全编码方法窃听用户无法正确译出信息,能够实现安全传输。
为了说明本发明的内容及实施方法,本说明书给出了一个具体实施例。在实施例中引入细节的目的不是限制权利要求书的范围,而是帮助理解本发明所述方法。本领域的技术人员应理解:在不脱离本发明及其所附权利要求的精神和范围内,对最佳实施例步骤的各种修改、变化或替换都是可能的。因此,本发明不应局限于最佳实施例及附图所公开的内容。
Claims (4)
1.一种非正交多址接入系统中的极化码安全编码方法,其特征在于:包括以下步骤:
步骤一、发送端构造人工噪声,并对近端用户uc和远端用户uf的信道增益进行合并,得到信道矩阵H;
步骤二、计算近端用户uc、远端用户uf及人工噪声的接收信噪比、信道容量并优化三者功率,使安全容量最大化;
步骤三、构造近端用户uc的待编码序列oc,具体为:
基站选择N个极化子信道中最可靠的个位置上放置随机比特序列cr,再剩余的极化子信道中选择个最可靠的位置放置加密信息ca,其余的位置上置冻结比特cf,冻结比特为收发双方均已知的序列,通常选用全零序列,得到近端用户uc的待编码序列oc=[cr,ca,cf];
步骤四、极化码编码,输出编码后序列,具体为:
步骤4.2基于生成矩阵对待编码序列oc进行极化码编码,输出编码后序列xc=ocGN;
步骤五、构造远端用户uf的待编码序列of,具体为:
基站选择N个极化子信道中最可靠的个位置上放置随机比特序列fr,再剩余的极化子信道中选择个最可靠的位置放置加密信息fa,其余的位置上置冻结比特ff,冻结比特为收发双方均已知的序列,通常选用全零序列,得到远端用户uf的待编码序列of=[fr,fa,ff];
步骤六、极化码编码,输出编码后序列,具体为:
步骤6.2基于生成矩阵对待编码序列of进行极化码编码,输出编码后序列xf=ofGN;
步骤七、基站构造发送序列s,并发送;
其中,上标T表示转置,近端用户uc的信道增益,记为hc,远端用户uf的信道增益,记为hf;窃听信道的信道增益为he;
2.根据权利要求1所述的一种非正交多址接入系统中的极化码安全编码方法,其特征在于:步骤一中,H=[hc,hf],hc为近端用户uc的信道增益,hf为远端用户uf的信道增益。
3.根据权利要求1所述的一种非正交多址接入系统中的极化码安全编码方法,其特征在于:步骤一、具体为:
步骤1.A:对H进行奇异值分解得到H=U∑V*;
其中,U是2×2阶酉矩阵;Σ是半正定2×Nt阶对角矩阵;而V*,即V的共轭转置,是Nt×Nt阶酉矩阵;Nt为发射天线数;
步骤1.B:取矩阵V的后Nt-2列得到矩阵u,构造人工噪声v=uwvpv;
其中,wv为人工噪声的波束赋型矩阵;pv为人工噪声的功率。
4.根据权利要求1所述的一种非正交多址接入系统中的极化码安全编码方法,其特征在于:步骤二具体为:
步骤2.A:计算近端用户uc和远端用户uf的接收信噪比;
其中,近端用户uc的功率为pc,远端用户uf的功率为pf,pc、pf以及pv三者和满足pv+pc+pf=P;其中,P为基站总功率;
步骤2.B:计算近端用户uc和远端用户uf的信道容量;
其中,uc的信道容量为Rc=log2(1+SNRc),uf的信道容量为Rf=log2(1+SNRf);
步骤2.D:计算安全容量并对功率分配进行优化使安全容量最大化;
s.t.pc+pf+pv=P
pc>0,pf>0,pv>0
其中,SNRi下标i取值为c和f,SNRc示表示近端用户uc的信噪比;SNRf示表示远端用户uf的信噪比;优化问题(1)为凸优化,可以利用凸优化方法得到最优的功率:pc,pf,pv。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911376448.2A CN111130571B (zh) | 2019-12-27 | 2019-12-27 | 一种非正交多址接入系统中的极化码安全编码方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911376448.2A CN111130571B (zh) | 2019-12-27 | 2019-12-27 | 一种非正交多址接入系统中的极化码安全编码方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111130571A true CN111130571A (zh) | 2020-05-08 |
CN111130571B CN111130571B (zh) | 2021-06-22 |
Family
ID=70503911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911376448.2A Active CN111130571B (zh) | 2019-12-27 | 2019-12-27 | 一种非正交多址接入系统中的极化码安全编码方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111130571B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112702741A (zh) * | 2020-12-29 | 2021-04-23 | 中国人民解放军空军工程大学 | 联合人工噪声和功率分配的noma安全传输方法及系统 |
CN113259122A (zh) * | 2021-06-04 | 2021-08-13 | 国网浙江省电力有限公司杭州供电公司 | 一种基于人工智能的全场景网络安全智慧决策处置方法 |
CN114828054A (zh) * | 2022-03-18 | 2022-07-29 | 北京理工大学 | 一种衰落窃听信道下基于极化码的安全容量可达编码方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107148015A (zh) * | 2017-05-31 | 2017-09-08 | 北京理工大学 | 一种基于极化码构造的连续加密物理层安全传输方法 |
CN108768483A (zh) * | 2018-05-30 | 2018-11-06 | 哈尔滨工业大学深圳研究生院 | 基于大规模双极化天线的noma下行无干扰传输方法 |
CN109996264A (zh) * | 2019-03-27 | 2019-07-09 | 西北工业大学深圳研究院 | 非正交多址系统中最大化安全能量效率的功率分配方法 |
CN110113082A (zh) * | 2019-03-20 | 2019-08-09 | 中山大学 | 基于正交空时块编码传输的多天线非正交多址接入系统的鲁棒安全和速率优化问题的方法 |
US20190260441A1 (en) * | 2016-11-01 | 2019-08-22 | Peter Odero Akuon | Systems and methods for communication |
CN110213822A (zh) * | 2019-04-26 | 2019-09-06 | 浙江工业大学 | 一种基于数据安全的非正交多址接入系统下行链路线性搜索式功率分配优化方法 |
-
2019
- 2019-12-27 CN CN201911376448.2A patent/CN111130571B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190260441A1 (en) * | 2016-11-01 | 2019-08-22 | Peter Odero Akuon | Systems and methods for communication |
CN107148015A (zh) * | 2017-05-31 | 2017-09-08 | 北京理工大学 | 一种基于极化码构造的连续加密物理层安全传输方法 |
CN108768483A (zh) * | 2018-05-30 | 2018-11-06 | 哈尔滨工业大学深圳研究生院 | 基于大规模双极化天线的noma下行无干扰传输方法 |
CN110113082A (zh) * | 2019-03-20 | 2019-08-09 | 中山大学 | 基于正交空时块编码传输的多天线非正交多址接入系统的鲁棒安全和速率优化问题的方法 |
CN109996264A (zh) * | 2019-03-27 | 2019-07-09 | 西北工业大学深圳研究院 | 非正交多址系统中最大化安全能量效率的功率分配方法 |
CN110213822A (zh) * | 2019-04-26 | 2019-09-06 | 浙江工业大学 | 一种基于数据安全的非正交多址接入系统下行链路线性搜索式功率分配优化方法 |
Non-Patent Citations (2)
Title |
---|
NAN ZHAO等: ""Secure Transmission via Joint Precoding Optimization for Downlink MISO NOMA"", 《IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY》 * |
蒋开伟: ""非正交多址窃听信道的安全性能研究"", 《中国博士学位论文全文数据库 信息科技辑》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112702741A (zh) * | 2020-12-29 | 2021-04-23 | 中国人民解放军空军工程大学 | 联合人工噪声和功率分配的noma安全传输方法及系统 |
CN113259122A (zh) * | 2021-06-04 | 2021-08-13 | 国网浙江省电力有限公司杭州供电公司 | 一种基于人工智能的全场景网络安全智慧决策处置方法 |
CN113259122B (zh) * | 2021-06-04 | 2021-09-21 | 国网浙江省电力有限公司杭州供电公司 | 一种基于人工智能的全场景网络安全智慧决策处置方法 |
CN114828054A (zh) * | 2022-03-18 | 2022-07-29 | 北京理工大学 | 一种衰落窃听信道下基于极化码的安全容量可达编码方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111130571B (zh) | 2021-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111130571B (zh) | 一种非正交多址接入系统中的极化码安全编码方法 | |
CN107360568B (zh) | 利用喷泉码实现对称加密保障无线数据安全传输的方法 | |
Gunduz et al. | Secret communication with feedback | |
CN107148015B (zh) | 一种基于极化码构造的连续加密物理层安全传输方法 | |
CN110535563B (zh) | 一种基于喷泉码控制与数据互锁的无线安全传输方法 | |
CN105120453A (zh) | 密钥生成方法 | |
CN112886970B (zh) | 一种用于连续变量量子密钥分发的协商方法 | |
Peng et al. | Securing M2M transmissions using nonreconciled secret keys generated from wireless channels | |
Hu et al. | A secure communication scheme based on equivalent interference channel assisted by physical layer secret keys | |
CN109743155B (zh) | 一种基于天线选择的差分混沌键控的物理层安全传输方法 | |
Lai et al. | Key generation from wireless channels | |
CN109889254B (zh) | 一种适合于卫星通信星地链路物理层安全通信方法 | |
Cheng et al. | MIMO-OFDM PHY integrated (MOPI) scheme for confidential wireless transmission | |
CN111246460B (zh) | 一种低复杂度和低时延的安全传输方法 | |
CN111464299B (zh) | 基于频分双工模式下构建互易信道参数的物理层密钥生成方法 | |
CN113473457A (zh) | 一种基于隐私保护的非正交安全编码方法 | |
Hyadi et al. | Securing multi-user broadcast wiretap channels with finite CSI feedback | |
CN112564715A (zh) | 连续变量量子密钥分发自适应协调方法 | |
CN111934863A (zh) | 一种边缘计算中基于人工噪声和安全编码的密钥共享方法 | |
Ustinova et al. | Unsourced random access pilot-assisted polar code construction for MIMO channel | |
Kadam et al. | Comparative Analysis of Quantization Schemes for Physical Layer Key generation | |
Hentilä et al. | Secret key generation over wireless channels using short blocklength multilevel source Polar coding | |
Wan et al. | Non-reconciliation secret keys based secure transmission scheme using polar codes | |
CN109495216B (zh) | 蜂窝网络中基于中断预测和有限反馈的喷泉编码安全传输方法 | |
Fengler et al. | Coded orthogonal modulation for the multi-antenna MAC |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |