CN111130571A - 一种非正交多址接入系统中的极化码安全编码方法 - Google Patents

一种非正交多址接入系统中的极化码安全编码方法 Download PDF

Info

Publication number
CN111130571A
CN111130571A CN201911376448.2A CN201911376448A CN111130571A CN 111130571 A CN111130571 A CN 111130571A CN 201911376448 A CN201911376448 A CN 201911376448A CN 111130571 A CN111130571 A CN 111130571A
Authority
CN
China
Prior art keywords
channel
end user
sequence
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911376448.2A
Other languages
English (en)
Other versions
CN111130571B (zh
Inventor
费泽松
孙策
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Technology BIT
Original Assignee
Beijing Institute of Technology BIT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Technology BIT filed Critical Beijing Institute of Technology BIT
Priority to CN201911376448.2A priority Critical patent/CN111130571B/zh
Publication of CN111130571A publication Critical patent/CN111130571A/zh
Application granted granted Critical
Publication of CN111130571B publication Critical patent/CN111130571B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种非正交多址接入系统中的极化码安全编码方法,属于物理层安全编码技术领域。基站通过非正交多址接入系统给合法用户发送信息,每两个用户组成一个用户对占用相同的时频资源,同时存在一个窃听用户窃听用户对的信息;利用人工噪声辅助的方法,恶化窃听信道,同时对非正交多址接入系统中不同用户间的功率分配进行优化,使系统的安全容量最大化;基于主信道和窃听信道之间的信道差异,在发送端利用极化码嵌套特性,构造安全信息区间放置安全信息并进行极化码编码,实现安全传输。所述方法优化用户间的功率分配,使得极化码安全传输容量最大化;对于非退化窃听信道同样适用,应用场景更加适用广泛。

Description

一种非正交多址接入系统中的极化码安全编码方法
技术领域
本发明涉及一种非正交多址接入系统中的极化码安全编码方法,属于物理层安全编码技术领域。
背景技术
20世纪70年代,Wyner基于信息论方法构建了“窃听信道”模型,分析了在不依赖交换密钥的情况下建立几乎完全安全的通信链路的可能性。在Wyner的“窃听信道”模型中,当窃听信道为主信道的退化信道时,窃听者Eve的信道容量小于主信道的信道容量,则发送者Alice和信息接收者Bob之间存在大于零的安全容量;这时,存在某种编码方式,使合法通信者Alice和Bob之间可靠通信,使窃听者Eve获得的信息量为零。
2009年Arikan在一篇文章中提出的极化码编译码方案引起了信道编码界的广泛关注,这是信道编码历史上第一次给出了一种理论上可达信道容量的编译码方案。2010年,E.Hof等人将极化码应用在窃听信道模型中,从安全通信的角度分析了极化码,给出了二进制离散无记忆对称窃听信道的安全容量以及获得安全容量的极化码构造方法。
现有的基于极化码的安全传输方案虽然可以获得安全容量,但是现有方案需要假设窃听信道为主信道的退化信道,而在实际情况中,这种假设不一定成立,即窃听信道和主信道不满足退化关系。另外,实际场景中安全传输速率较小,缺少如何优化安全容量的方案设计。
发明内容
本发明的目的是针对基于极化码构造的安全传输方法存在安全传输速率较小,缺少如何优化安全容量的技术缺陷,提出了一种非正交多址接入系统中的极化码安全编码方法,通过对非正交多址接入系统中不同用户间的功率分配进行优化,使系统的安全容量最大化,再利用极化码编码实现最大安全容量传输。
本发明的核心思想为:基站通过非正交多址接入系统给合法用户发送信息,每两个用户组成一个用户对占用相同的时频资源,同时存在一个窃听用户窃听用户对的信息;利用人工噪声辅助的方法,恶化窃听信道,同时对非正交多址接入系统中不同用户间的功率分配进行优化,使系统的安全容量最大化;基于主信道和窃听信道之间的信道差异,在发送端利用极化码嵌套特性,构造安全信息区间放置安全信息并进行极化码编码,实现安全传输。
为实现以上目的,本发明采用的技术方案如下:
所述极化码安全编码方法依托的非正交多址接入系统包括发送端、两个用户以及一个窃听用户Eve,所述非正交多址接入系统一个时隙发送的信息长度为N比特,发送端为基站,基站的发射天线为Nt;两个用户包括近端用户uc和远端用户uf;
其中,近端用户uc的信道增益,记为hc,远端用户uf的信道增益,记为hf;窃听信道的信道增益为he
所述非正交多址接入系统中的极化码安全编码方法,包括以下步骤:
步骤一、发送端构造人工噪声,并对近端用户uc和远端用户uf的信道增益进行合并,得到信道矩阵H;
其中,H=[hc,hf],hc为近端用户uc的信道增益,hf为远端用户uf的信道增益;
步骤一、具体为:
步骤1.A:对H进行奇异值分解得到H=U∑V*
其中,U是2×2阶酉矩阵;Σ是半正定2×Nt阶对角矩阵;而V*,即V的共轭转置,是Nt×Nt阶酉矩阵;Nt为发射天线数;
步骤1.B:取矩阵V的后Nt-2列得到矩阵u,构造人工噪声v=uwvpv
其中,wv为人工噪声的波束赋型矩阵;pv为人工噪声的功率;
步骤二、计算近端用户uc、远端用户uf及人工噪声的接收信噪比、信道容量并优化三者功率,使安全容量最大化;
步骤二、具体包括如下子步骤:
步骤2.A:计算近端用户uc和远端用户uf的接收信噪比;
其中,近端用户uc的接收信噪比为
Figure BDA0002341107430000031
远端用户uf的接收信噪比为
Figure BDA0002341107430000032
wc为近端用户uc的波束赋型矩阵;wf为远端用户uf的波束赋型矩阵;
其中,近端用户uc的功率为pc,远端用户uf的功率为pf,pc、pf以及pv三者和满足pv+pc+pf=P;其中,P为基站总功率;
其中,
Figure BDA0002341107430000033
为近端用户uc信道的噪声方差,
Figure BDA0002341107430000034
为远端用户uf信道的噪声方差;||·||表示·2范数;
步骤2.B:计算近端用户uc和远端用户uf的信道容量;
其中,uc的信道容量为Rc=log2(1+SNRc),uf的信道容量为Rf=log2(1+SNRf);
步骤2.C:分别计算Eve接收近端用户uc信息的信道容量
Figure BDA0002341107430000035
和接收远端用户uf信息的信道容量
Figure BDA0002341107430000036
其中,
Figure BDA0002341107430000037
表示Eve检测近端用户uc的信噪比,
Figure BDA0002341107430000038
表示Eve检测远端用户uf的信噪比;
Figure BDA0002341107430000039
为窃听信道的噪声方差,
Figure BDA00023411074300000310
表示he的转置;
步骤2.D:计算安全容量并对功率分配进行优化使安全容量最大化;
其中,安全容量为
Figure BDA00023411074300000311
功率分配优化问题为(1):
Figure BDA0002341107430000041
s.t.pc+pf+pv=P
pc>0,pf>0,pv>0
其中,SNRi下标i取值为c和f,SNRc示表示近端用户uc的信噪比;SNRf示表示远端用户uf的信噪比;优化问题(1)为凸优化,可以利用凸优化方法得到最优的功率:pc,pf,pv
步骤三、构造近端用户uc的待编码序列oc,具体为:
基站选择N个极化子信道中最可靠的
Figure BDA0002341107430000042
个位置上放置随机比特序列cr,再剩余的极化子信道中选择
Figure BDA0002341107430000043
个最可靠的位置放置加密信息ca,其余的位置上置冻结比特cf,冻结比特为收发双方均已知的序列,通常选用全零序列,得到近端用户uc的待编码序列oc=[cr,ca,cf];
步骤四、极化码编码,输出编码后序列具体为:
步骤4.1构造生成矩阵
Figure BDA0002341107430000044
其中,
Figure BDA0002341107430000045
n=log2N;
Figure BDA0002341107430000046
表示克罗内克积;
步骤4.2基于生成矩阵对待编码序列oc进行极化码编码,输出编码后序列xc=ocGN
步骤五、构造远端用户uf的待编码序列of,具体为:
基站选择N个极化子信道中最可靠的
Figure BDA0002341107430000047
个位置上放置随机比特序列fr,再剩余的极化子信道中选择
Figure BDA0002341107430000048
个最可靠的位置放置加密信息fa,其余的位置上置冻结比特ff,冻结比特为收发双方均已知的序列,通常选用全零序列,得到远端用户uf的待编码序列of=[fr,fa,ff];
步骤六、极化码编码,输出编码后序列,具体为:
步骤6.1构造生成矩阵
Figure BDA0002341107430000049
其中,
Figure BDA0002341107430000051
n=log2N;
Figure BDA0002341107430000052
表示克罗内克积;
步骤6.2基于生成矩阵对待编码序列of进行极化码编码,输出编码后序列xf=ofGN
步骤七、基站构造发送序列
Figure BDA0002341107430000053
并发送;
步骤八、合法用户uc和uf接收步骤七发送的序列,信息记作
Figure BDA0002341107430000054
(i=c,f),ni为均值等于0,方差等于σi的加性高斯白噪声;Eve均接收到信息序列
Figure BDA0002341107430000055
其中ne为均值等于0,方差等于σe的加性高斯白噪声;
步骤九、连续干扰消除检测,用户uf接收到yf后直接进行译码得到
Figure BDA0002341107430000056
用户uc接收到yc后首先对uf的信息进行译码,得到
Figure BDA0002341107430000057
然后用接收信息减去uf的译码信息得到
Figure BDA0002341107430000058
对yc'进行译码,得到uc的译码信息
Figure BDA0002341107430000059
至此,经过步骤一到步骤九,完成了一种非正交多址接入系统中的极化码安全编码方法。
有益效果:
本发明一种非正交多址接入系统中的极化码安全编码方法,与现有技术相比具有如下有益效果:
(1)相对于现有的极化码安全传输方法,本方法利用非正交多址接入技术,优化用户间的功率分配,使得极化码安全传输容量最大化;
(2)本发明不局限于窃听信道为主信道退化信道的场景中,实际应用场景更加广泛,对于非退化窃听信道同样适用,应用场景更加适用广泛。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定在附图中:
图1为本发明一种非正交多址接入系统中的极化码安全编码方法所依托的窃听信道模型示意图;
图2为本发明一种非正交多址接入系统中的极化码安全编码方法依托系统的用户接收过程示意图;
图3为本发明一种非正交多址接入系统中的极化码安全编码方法实施例中的实验结果仿真示意图。
具体实施方式
下面结合附图和具体实施例对本发明所阐述的一种非正交多址接入系统中的极化码安全编码方法进行详细说明。
实施例1
本发明依托的系统模型图如附图1所示,其中基站给不同的用户通过主信道对发送消息,每个用户对中包含近端用户uc和远端用户uf,每个用户对都存在一个窃听用户通过窃听信道窃听基站发出的消息。本实施例考虑5G系统中,基站在向两个合法用户通过主信道发送数据,窃听用户窃听两个合法用户的信息,其中基站是发送端,用户是接收端。
设码长为128比特,信息序列长64比特,码率为0.5,信道模型为衰落信道模型,近端用户uc距离基站5米,远端用户距离记账12米,窃听用户距离基站10米,基站发射天线数为3。
步骤一、发送端构造人工噪声。对uc的信道
Figure BDA0002341107430000061
和uf的信道
Figure BDA0002341107430000062
进行合并,得到信道矩阵H=[hc,hf]。窃听信道的信道增益为
Figure BDA0002341107430000063
步骤1.A:对H进行奇异值分解得到H=U∑V*,其中U是2×2阶酉矩阵;Σ是半正定2×3阶对角矩阵;而V*,即
Figure BDA0002341107430000071
的共轭转置,是3×3阶酉矩阵。
步骤1.B:取矩阵V的最后1列得到矩阵
Figure BDA0002341107430000072
构造人工噪声v=upv,其中pv为待优化的人工噪声的功率。
步骤二、系统用户间及人工噪声的功率分配。优化系统两个用户和人工噪声三者的功率,使理论安全容量最大化,设uc的波束赋型矩阵为
Figure BDA0002341107430000073
uc功率为pc,uf的波束赋型矩阵为
Figure BDA0002341107430000074
uf的功率为pf
步骤2.A:计算uc和uf的接收信噪比,uc的接收信噪比为
Figure BDA0002341107430000075
uf的接收信噪比为
Figure BDA0002341107430000076
其中
Figure BDA0002341107430000077
为uc信道的噪声方差,
Figure BDA0002341107430000078
为uf信道的噪声方差。
步骤2.B:计算uc和uf的信道容量,uc的信道容量为Rc=log2(1+SNRc),uf的信道容量为Rf=log2(1+SNRf)。
步骤2.C:分别计算Eve接收uc信息的信道容量
Figure BDA0002341107430000079
和接收uf信息的信道容量
Figure BDA00023411074300000710
其中,
Figure BDA00023411074300000711
Figure BDA00023411074300000712
为窃听信道的噪声方差;
步骤2.D:计算安全容量并对功率分配进行优化使安全容量最大化。安全容量为
Figure BDA0002341107430000081
功率分配优化问题为:
Figure BDA0002341107430000082
s.t.pc+pf+pv=P
pc>0,pf>0,pv>0
优化问题(1)为凸优化,可以利用凸优化方法得到最优的功率分配:
pc=0.34,pf=0.08,pv=0.58。
步骤三、构造用户uc的待编码序列oc。基站选择128个极化子信道中最可靠的24个位置上放置随机比特序列r,再剩余的极化子信道中选择40个最可靠的位置放置加密信息a,其余的位置上置冻结比特f,冻结比特为收发双方均已知的序列,选用长度为64比特的全零序列。得到用户uc的待编码序列oc=[r,a,f]。
步骤四、极化码编码。构造生成矩阵
Figure BDA0002341107430000083
其中,
Figure BDA0002341107430000084
n=log128=7。进行极化码编码,即编码序列xc=ocGN
步骤五、构造用户uf的待编码序列of。基站选择128个极化子信道中最可靠的24个位置上放置随机比特序列r,再剩余的极化子信道中选择20个最可靠的位置放置加密信息a,其余的位置上置冻结比特f,冻结比特为收发双方均已知的序列,选用长度为84比特的全零序列。得到用户uf的待编码序列of=[r,a,f]。
步骤六、极化码编码。构造生成矩阵
Figure BDA0002341107430000085
其中,
Figure BDA0002341107430000086
n=log128=7。进行极化码编码,即编码序列xf=ofGN
步骤七、基站构造发送序列
Figure BDA0002341107430000087
并进行发送。
步骤八、接收。合法用户uc和uf接收到的信息记作
Figure BDA0002341107430000088
(i=c,f),ni为均值等于0,方差等于σi的加性高斯白噪声;Eve均接收到信息序列
Figure BDA0002341107430000089
其中ne为均值等于0,方差等于σe的加性高斯白噪声。
步骤九、连续干扰消除检测。用户uf接收到yf后直接进行译码得到
Figure BDA0002341107430000091
用户uc接收到yc后首先对uf的信息进行译码,得到
Figure BDA0002341107430000092
然后用接收信息减去uf的译码信息得到
Figure BDA0002341107430000093
对yc'进行译码,得到uc的译码信息
Figure BDA0002341107430000094
接收过程如附图2。
附图3为结果仿真图,我们分别测试了合法接收者uc(图中圆实线)和uf(图中叉实线)以及窃听用户的误块率(BLER,Block Error Rate),作为对比,窃听用户分别测试了无人工噪声辅助(图中圆虚线和图中叉虚线)的BLER以及采用人工噪声辅助下窃听用户的BLER(图中方虚线和图中菱形线)。由仿真结果可以看出,无人工噪声辅助的情况下,窃听者可以正确译码出传输的信息,无法进行安全传输,而采用了侧发明提出的非正交多址接入系统中的极化码安全编码方法窃听用户无法正确译出信息,能够实现安全传输。
为了说明本发明的内容及实施方法,本说明书给出了一个具体实施例。在实施例中引入细节的目的不是限制权利要求书的范围,而是帮助理解本发明所述方法。本领域的技术人员应理解:在不脱离本发明及其所附权利要求的精神和范围内,对最佳实施例步骤的各种修改、变化或替换都是可能的。因此,本发明不应局限于最佳实施例及附图所公开的内容。

Claims (4)

1.一种非正交多址接入系统中的极化码安全编码方法,其特征在于:包括以下步骤:
步骤一、发送端构造人工噪声,并对近端用户uc和远端用户uf的信道增益进行合并,得到信道矩阵H;
步骤二、计算近端用户uc、远端用户uf及人工噪声的接收信噪比、信道容量并优化三者功率,使安全容量最大化;
步骤三、构造近端用户uc的待编码序列oc,具体为:
基站选择N个极化子信道中最可靠的
Figure FDA0002341107420000011
个位置上放置随机比特序列cr,再剩余的极化子信道中选择
Figure FDA0002341107420000012
个最可靠的位置放置加密信息ca,其余的位置上置冻结比特cf,冻结比特为收发双方均已知的序列,通常选用全零序列,得到近端用户uc的待编码序列oc=[cr,ca,cf];
其中,Rc为uc的信道容量,
Figure FDA0002341107420000013
为Eve接收近端用户uc信息的信道容量;
步骤四、极化码编码,输出编码后序列,具体为:
步骤4.1构造生成矩阵
Figure FDA0002341107420000014
其中,
Figure FDA0002341107420000015
n=log2N;
Figure FDA0002341107420000016
表示克罗内克积;
步骤4.2基于生成矩阵对待编码序列oc进行极化码编码,输出编码后序列xc=ocGN
步骤五、构造远端用户uf的待编码序列of,具体为:
基站选择N个极化子信道中最可靠的
Figure FDA0002341107420000017
个位置上放置随机比特序列fr,再剩余的极化子信道中选择
Figure FDA0002341107420000018
个最可靠的位置放置加密信息fa,其余的位置上置冻结比特ff,冻结比特为收发双方均已知的序列,通常选用全零序列,得到远端用户uf的待编码序列of=[fr,fa,ff];
其中,
Figure FDA0002341107420000019
表示Eve接收远端用户uf信息的信道容量;
步骤六、极化码编码,输出编码后序列,具体为:
步骤6.1构造生成矩阵
Figure FDA0002341107420000021
其中,
Figure FDA0002341107420000022
n=log2N;
Figure FDA0002341107420000023
表示克罗内克积;
步骤6.2基于生成矩阵对待编码序列of进行极化码编码,输出编码后序列xf=ofGN
步骤七、基站构造发送序列s,并发送;
步骤八、合法用户uc和uf接收步骤七发送的序列,信息记作
Figure FDA0002341107420000024
(i=c,f),ni为均值等于0,方差等于σi的加性高斯白噪声;Eve均接收到信息序列
Figure FDA0002341107420000025
其中ne为均值等于0,方差等于σe的加性高斯白噪声;
其中,上标T表示转置,近端用户uc的信道增益,记为hc,远端用户uf的信道增益,记为hf;窃听信道的信道增益为he
步骤九、连续干扰消除检测,用户uf接收到yf后直接进行译码得到
Figure FDA0002341107420000026
用户uc接收到yc后首先对uf的信息进行译码,得到
Figure FDA0002341107420000027
然后用接收信息减去uf的译码信息得到
Figure FDA0002341107420000028
对yc'进行译码,得到uc的译码信息
Figure FDA0002341107420000029
2.根据权利要求1所述的一种非正交多址接入系统中的极化码安全编码方法,其特征在于:步骤一中,H=[hc,hf],hc为近端用户uc的信道增益,hf为远端用户uf的信道增益。
3.根据权利要求1所述的一种非正交多址接入系统中的极化码安全编码方法,其特征在于:步骤一、具体为:
步骤1.A:对H进行奇异值分解得到H=U∑V*
其中,U是2×2阶酉矩阵;Σ是半正定2×Nt阶对角矩阵;而V*,即V的共轭转置,是Nt×Nt阶酉矩阵;Nt为发射天线数;
步骤1.B:取矩阵V的后Nt-2列得到矩阵u,构造人工噪声v=uwvpv
其中,wv为人工噪声的波束赋型矩阵;pv为人工噪声的功率。
4.根据权利要求1所述的一种非正交多址接入系统中的极化码安全编码方法,其特征在于:步骤二具体为:
步骤2.A:计算近端用户uc和远端用户uf的接收信噪比;
其中,近端用户uc的接收信噪比为
Figure FDA0002341107420000031
远端用户uf的接收信噪比为
Figure FDA0002341107420000032
wc为近端用户uc的波束赋型矩阵;wf为远端用户uf的波束赋型矩阵;
其中,近端用户uc的功率为pc,远端用户uf的功率为pf,pc、pf以及pv三者和满足pv+pc+pf=P;其中,P为基站总功率;
其中,
Figure FDA0002341107420000033
为近端用户uc信道的噪声方差,
Figure FDA0002341107420000034
为远端用户uf信道的噪声方差;||·||表示·2范数;
步骤2.B:计算近端用户uc和远端用户uf的信道容量;
其中,uc的信道容量为Rc=log2(1+SNRc),uf的信道容量为Rf=log2(1+SNRf);
步骤2.C:分别计算Eve接收近端用户uc信息的信道容量
Figure FDA0002341107420000035
和接收远端用户uf信息的信道容量
Figure FDA0002341107420000036
其中,
Figure FDA0002341107420000037
表示Eve检测近端用户uc的信噪比,
Figure FDA0002341107420000038
表示Eve检测远端用户uf的信噪比;
Figure FDA0002341107420000039
为窃听信道的噪声方差,he T表示he的转置;
步骤2.D:计算安全容量并对功率分配进行优化使安全容量最大化;
其中,安全容量为
Figure FDA00023411074200000310
功率分配优化问题为(1):
Figure FDA0002341107420000041
s.t.pc+pf+pv=P
pc>0,pf>0,pv>0
其中,SNRi下标i取值为c和f,SNRc示表示近端用户uc的信噪比;SNRf示表示远端用户uf的信噪比;优化问题(1)为凸优化,可以利用凸优化方法得到最优的功率:pc,pf,pv
CN201911376448.2A 2019-12-27 2019-12-27 一种非正交多址接入系统中的极化码安全编码方法 Active CN111130571B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911376448.2A CN111130571B (zh) 2019-12-27 2019-12-27 一种非正交多址接入系统中的极化码安全编码方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911376448.2A CN111130571B (zh) 2019-12-27 2019-12-27 一种非正交多址接入系统中的极化码安全编码方法

Publications (2)

Publication Number Publication Date
CN111130571A true CN111130571A (zh) 2020-05-08
CN111130571B CN111130571B (zh) 2021-06-22

Family

ID=70503911

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911376448.2A Active CN111130571B (zh) 2019-12-27 2019-12-27 一种非正交多址接入系统中的极化码安全编码方法

Country Status (1)

Country Link
CN (1) CN111130571B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112702741A (zh) * 2020-12-29 2021-04-23 中国人民解放军空军工程大学 联合人工噪声和功率分配的noma安全传输方法及系统
CN113259122A (zh) * 2021-06-04 2021-08-13 国网浙江省电力有限公司杭州供电公司 一种基于人工智能的全场景网络安全智慧决策处置方法
CN114828054A (zh) * 2022-03-18 2022-07-29 北京理工大学 一种衰落窃听信道下基于极化码的安全容量可达编码方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107148015A (zh) * 2017-05-31 2017-09-08 北京理工大学 一种基于极化码构造的连续加密物理层安全传输方法
CN108768483A (zh) * 2018-05-30 2018-11-06 哈尔滨工业大学深圳研究生院 基于大规模双极化天线的noma下行无干扰传输方法
CN109996264A (zh) * 2019-03-27 2019-07-09 西北工业大学深圳研究院 非正交多址系统中最大化安全能量效率的功率分配方法
CN110113082A (zh) * 2019-03-20 2019-08-09 中山大学 基于正交空时块编码传输的多天线非正交多址接入系统的鲁棒安全和速率优化问题的方法
US20190260441A1 (en) * 2016-11-01 2019-08-22 Peter Odero Akuon Systems and methods for communication
CN110213822A (zh) * 2019-04-26 2019-09-06 浙江工业大学 一种基于数据安全的非正交多址接入系统下行链路线性搜索式功率分配优化方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190260441A1 (en) * 2016-11-01 2019-08-22 Peter Odero Akuon Systems and methods for communication
CN107148015A (zh) * 2017-05-31 2017-09-08 北京理工大学 一种基于极化码构造的连续加密物理层安全传输方法
CN108768483A (zh) * 2018-05-30 2018-11-06 哈尔滨工业大学深圳研究生院 基于大规模双极化天线的noma下行无干扰传输方法
CN110113082A (zh) * 2019-03-20 2019-08-09 中山大学 基于正交空时块编码传输的多天线非正交多址接入系统的鲁棒安全和速率优化问题的方法
CN109996264A (zh) * 2019-03-27 2019-07-09 西北工业大学深圳研究院 非正交多址系统中最大化安全能量效率的功率分配方法
CN110213822A (zh) * 2019-04-26 2019-09-06 浙江工业大学 一种基于数据安全的非正交多址接入系统下行链路线性搜索式功率分配优化方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NAN ZHAO等: ""Secure Transmission via Joint Precoding Optimization for Downlink MISO NOMA"", 《IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY》 *
蒋开伟: ""非正交多址窃听信道的安全性能研究"", 《中国博士学位论文全文数据库 信息科技辑》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112702741A (zh) * 2020-12-29 2021-04-23 中国人民解放军空军工程大学 联合人工噪声和功率分配的noma安全传输方法及系统
CN113259122A (zh) * 2021-06-04 2021-08-13 国网浙江省电力有限公司杭州供电公司 一种基于人工智能的全场景网络安全智慧决策处置方法
CN113259122B (zh) * 2021-06-04 2021-09-21 国网浙江省电力有限公司杭州供电公司 一种基于人工智能的全场景网络安全智慧决策处置方法
CN114828054A (zh) * 2022-03-18 2022-07-29 北京理工大学 一种衰落窃听信道下基于极化码的安全容量可达编码方法

Also Published As

Publication number Publication date
CN111130571B (zh) 2021-06-22

Similar Documents

Publication Publication Date Title
CN111130571B (zh) 一种非正交多址接入系统中的极化码安全编码方法
CN107360568B (zh) 利用喷泉码实现对称加密保障无线数据安全传输的方法
Gunduz et al. Secret communication with feedback
CN107148015B (zh) 一种基于极化码构造的连续加密物理层安全传输方法
CN110535563B (zh) 一种基于喷泉码控制与数据互锁的无线安全传输方法
CN105120453A (zh) 密钥生成方法
CN112886970B (zh) 一种用于连续变量量子密钥分发的协商方法
Peng et al. Securing M2M transmissions using nonreconciled secret keys generated from wireless channels
Hu et al. A secure communication scheme based on equivalent interference channel assisted by physical layer secret keys
CN109743155B (zh) 一种基于天线选择的差分混沌键控的物理层安全传输方法
Lai et al. Key generation from wireless channels
CN109889254B (zh) 一种适合于卫星通信星地链路物理层安全通信方法
Cheng et al. MIMO-OFDM PHY integrated (MOPI) scheme for confidential wireless transmission
CN111246460B (zh) 一种低复杂度和低时延的安全传输方法
CN111464299B (zh) 基于频分双工模式下构建互易信道参数的物理层密钥生成方法
CN113473457A (zh) 一种基于隐私保护的非正交安全编码方法
Hyadi et al. Securing multi-user broadcast wiretap channels with finite CSI feedback
CN112564715A (zh) 连续变量量子密钥分发自适应协调方法
CN111934863A (zh) 一种边缘计算中基于人工噪声和安全编码的密钥共享方法
Ustinova et al. Unsourced random access pilot-assisted polar code construction for MIMO channel
Kadam et al. Comparative Analysis of Quantization Schemes for Physical Layer Key generation
Hentilä et al. Secret key generation over wireless channels using short blocklength multilevel source Polar coding
Wan et al. Non-reconciliation secret keys based secure transmission scheme using polar codes
CN109495216B (zh) 蜂窝网络中基于中断预测和有限反馈的喷泉编码安全传输方法
Fengler et al. Coded orthogonal modulation for the multi-antenna MAC

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant