CN111246460B - 一种低复杂度和低时延的安全传输方法 - Google Patents

一种低复杂度和低时延的安全传输方法 Download PDF

Info

Publication number
CN111246460B
CN111246460B CN202010047656.4A CN202010047656A CN111246460B CN 111246460 B CN111246460 B CN 111246460B CN 202010047656 A CN202010047656 A CN 202010047656A CN 111246460 B CN111246460 B CN 111246460B
Authority
CN
China
Prior art keywords
signal
secret
edge computing
safe
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010047656.4A
Other languages
English (en)
Other versions
CN111246460A (zh
Inventor
宋欢欢
文红
王朕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202010047656.4A priority Critical patent/CN111246460B/zh
Publication of CN111246460A publication Critical patent/CN111246460A/zh
Application granted granted Critical
Publication of CN111246460B publication Critical patent/CN111246460B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/06Testing, supervising or monitoring using simulated traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0473Wireless resource allocation based on the type of the allocated resource the resource being transmission power
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/54Allocation or scheduling criteria for wireless resources based on quality criteria
    • H04W72/542Allocation or scheduling criteria for wireless resources based on quality criteria using measured or perceived quality
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种低复杂度和低时延的安全传输方法,在边缘计算系统中,为了提高数据传输的保密性,边缘计算设备需要在信号发射之前进行信号安全编码,本发明采用Wyner安全编码方案,边缘计算设备对码字参数进行线下设计优化,设计的编码参数依赖于合法通信链路和非法通信链路的统计信道信息。在整个边缘计算安全传输过程中,码字速率参数保持不变。在能量受限的边缘计算网络中,边缘计算设备Alice同时为保密服务终端Bob和公开服务终端PR提供服务,公开信号与保密信号彼此之间进行功率协作,在满足公开服务质量的基础上最大化边缘计算系统的安全吞吐量。本发明设计简单且计算复杂度低,适用于多媒体视频数据传输等通信场景。

Description

一种低复杂度和低时延的安全传输方法
技术领域
本发明属于通信技术领域,特别是涉及一种低复杂度和低时延的安全传输方法。
背景技术
千亿级别规模的设备连接场景中基于密码技术的安全机制导致密钥分发、管理的复杂度急剧增加,这使得高速传输、低时延和高安全的需求在经典的基于密码的安全体制下难以保证。同时,超高连接密度的廉价无线传感器节点通常由存储容量有限的电池进行供电,终端电池续航时间已经成为制约未来通信业务发展的瓶颈,支持以复杂计算为代价的高安全经典安全机制成为不可能。
作为经典密码机制的安全保护补充策略,物理特征安全技术不需要收发两端提前共享密钥,也不需要关注窃听者是否具有强大的计算能力,其满足了Shannon的“一次一密”加密条件,是安全强度最高的加密方法,能够进一步增强无线通信系统的安全性能。这使得它非常适用于缺乏基础设施支持的分散无线网络和具有动态拓扑的移动无线网络。
大多数物理特征安全研究并未考虑无线网络中各个节点的空间位置分布和大尺度的路径损耗。网络节点的随机位置分布严重影响系统的安全传输性能,研究无线网络中各个节点的空间分布是极其重要的。
发明内容
本发明的目的在于克服现有技术的不足,提供一种低复杂度和低时延的安全传输方法,在满足公开服务质量的前提下提高数据传输的保密性,通过对发射功率分配及安全编码速率进行合理选择,使得边缘计算系统安全容量最大化,具有设计简单且计算复杂度低的优势。
本发明的目的是通过以下技术方案来实现的:一种低复杂度和低时延的安全传输方法,其特征在于:包括以下步骤:
S1.建立安全传输模型:
设位于坐标原点的边缘计算设备Alice配置N根发射天线,分别发射保密信号和公开信号到单天线保密服务终端Bob和单天线公开服务终端PR;随机分布的非法终端作为窃听者潜伏在边缘计算设备附近偷听保密信号,假设非法终端的位置分布服从二维齐次泊松点过程ΦE,密度为λE;无线信道建模为独立同分布瑞利衰落和大规模路径损失,其中路径损失因子表示为α,α≥2;Alice到Bob、PR和第k个非法终端Eve的信道表示为
Figure BDA0002370003980000011
Figure BDA0002370003980000012
Figure BDA0002370003980000013
其中,hB,hP和hk是相互独立的小尺度衰落信道,信道向量元素服从独立同分布的复随机变量
Figure BDA0002370003980000014
dB,dP和dk分别表示Alice到Bob、PR和第k个非法终端的距离;
S2.边缘计算设备Alice利用最大比传输方案发射保密信号
Figure BDA0002370003980000021
设计保密信号的传输方向为:
wB=hB/||hB||2
S3.为了使公开信号不影响保密通信链路Alice-Bob性能,同时匹配公开信号传输链路,边缘计算设备Alice设计公开信号传输方向wp
Figure BDA0002370003980000022
Figure BDA0002370003980000023
S4.边缘计算设备Alice的发射信号建模为:
Figure BDA0002370003980000024
其中,P是发射功率,φB∈[0,1]是保密信号的功率分配比,φP∈[0,1]是公开信号的功率分配比并且0≤φBP≤1;
Figure BDA0002370003980000025
是保密信号,
Figure BDA0002370003980000026
是公开信号,
Figure BDA0002370003980000027
是人工噪声信号;
S5.计算接收终端Bob、PR和第k个Eve的接收信干噪比分别为:
Figure BDA0002370003980000028
Figure BDA0002370003980000029
Figure BDA00023700039800000210
S6.为了提高边缘计算系统的安全性能,保密信号在发射前需要进行编码,采用Wyner安全编码方案,Rb和Rs分别为安全编码器的发射码字速率和秘密信息速率,在整个边缘计算安全传输过程中这两个编码参数保持不变,因此定义为静态参数;
S7.在保证公开数据吞吐量的同时,最大化边缘计算系统的安全吞吐量,系统设计的优化问题为:
Figure BDA0002370003980000031
s.t.RPPr{log2(1+ρP)>RP}≥τ;
φBP=1,0≤φBP≤1.
式中,PSO是安全中断概率,PTO是容量中断概率,第一个限制条件表示公开数据的平均吞吐量大于门限值ε;其中,安全中断概率定义为:
Figure BDA0002370003980000032
式中,
Figure BDA0002370003980000033
容量中断概率定义为:
Figure BDA0002370003980000034
公开数据的平均吞吐量限制表示为:
Figure BDA0002370003980000035
S8.边缘计算设备Alice在收集系统信息后,利用分步优化的思想,逐步确定在满足公开服务吞吐量的前提下,最大化系统安全吞吐量的最佳参数。
其中,所述步骤S6包括以下子步骤:
S601.边缘计算设备采用Wyner安全编码方案,Rb和Rs分别为安全编码器的发射码字速率和秘密信息速率;发射信号的冗余速率Re=Rb-Rs反映出边缘计算安全系统抵抗窃听攻击的能力,也是边缘计算通信系统实现信息安全传输需要付出的代价;
S602.物理特征安全通信系统只要满足主信道容量大于发射信号码字速率,即Cb>Rb,合法用户就能够正确译码保密信号;如果窃听信道容量大于冗余信号速率,即Ce>Re,安全通信系统存在信息被成功窃取的风险。
其中,所述步骤S8中,利用分步优化的思想确定的参数包括静态参数Rb和Rs,分步优化的过程包括:
S801.固定系统参数Rb和Rs,优化系统的功率分配比:安全容量T(φB)是变量φB的拟凹函数,安全容量的全局优化参数φB在函数的极值点获得,即导数为零的点;由于安全容量表达式非常复杂,故利用二分法获得使安全容量最大的功率分配比φB,0,根据平均吞吐量限制,获得保密信号功率分配比的最大值:
Figure BDA0002370003980000041
安全吞吐量关于公开信号功率分配比单调递减,因此最大化安全吞吐量等效于最小化φp;φBP=1;利用一维无约束优化算法最大化保密信号功率分配比φB,max获得瞬时公开信号传输速率
Figure BDA0002370003980000042
获得最优功率分配比
Figure BDA0002370003980000043
S802.固定系统参数Rb,优化系统的保密传输速率Rs:对于固定的功率分配,安全容量是保密传输速率Rs的拟凹函数,Rs的最优解满足一阶导数T′(Rs)=0;
利用黄金分割算法获得最优的安全速率Rs,0,考虑安全速率不能高于码字速率Rb,否则就会引发容量中断,
Figure BDA0002370003980000044
S803.其他参数确定的情况下,最后分析码字速率Rb:安全容量是码字传输速率Rb的拟凹函数,Rb的最优解满足一阶导数T′(Rb)=0,利用二分法求出
Figure BDA0002370003980000045
由于功率分配比与码字速率Rb和保密传输速率Rs有关,因此采用迭代优化算法求解问题:
1)设置初始值Rb∈[Rb,min,Rb,max],Rs∈(0,Rb],算法精度ε=0.00001;
2)i=1
3)计算
Figure BDA0002370003980000046
4)计算
Figure BDA0002370003980000047
T(i);
5)
Figure BDA0002370003980000049
i=i+1,重复步骤3)到4)直至|T(i+1)-T(i)|≤ε
6)重复步骤3)到5),利用一维线性搜索算法获得最优的
Figure BDA0002370003980000048
本发明的有益效果是:本发明在满足公开服务质量的前提下提高数据传输的保密性,通过对发射功率分配及安全编码速率进行合理选择,使得边缘计算系统安全容量最大化,具有设计简单且计算复杂度低的优势;特别适用于时延不敏感的边缘计算系统,大大提高了边缘计算系统的安全性能。
附图说明
图1为本发明的方法流程图;
图2为安全传输模型的示意图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
本发明依赖于主信道和窃听信道的统计信道信息,利用静态参数传输方案,边缘计算设备对传输参数进行线下设计优化,该方案设计简单且复杂度低,能够降低通信时延。例如工业通信控制下的安全传输需求,尤其是边缘计算场景下的终端实时控制安全传输场景,该方法因为边缘侧近终端,易于提供特定的物理特征参数;为该方法的实现提供了设备支撑,同时该方法的低复杂度和低时延,非常时候终端与边缘侧直接的又实时传输要求的安全传输场景,具体地:
如图1所示,一种低复杂度和低时延的安全传输方法,其特征在于:包括以下步骤:
S1.建立安全传输模型:
设位于坐标原点的边缘计算设备Alice配置N根发射天线,分别发射保密信号和公开信号到单天线保密服务终端Bob和单天线公开服务终端PR;随机分布的非法终端作为窃听者潜伏在边缘计算设备附近偷听保密信号,假设非法终端的位置分布服从二维齐次泊松点过程ΦE,密度为λE;无线信道建模为独立同分布瑞利衰落和大规模路径损失,其中路径损失因子表示为α,α≥2;Alice到Bob、PR和第k个非法终端Eve的信道表示为
Figure BDA0002370003980000051
Figure BDA0002370003980000052
Figure BDA0002370003980000053
其中,hB,hP和hk是相互独立的小尺度衰落信道,信道向量元素服从独立同分布的复随机变量
Figure BDA0002370003980000054
dB,dP和dk分别表示Alice到Bob、PR和第k个非法终端的距离;
S2.边缘计算设备Alice利用最大比传输方案发射保密信号
Figure BDA0002370003980000055
设计保密信号的传输方向为:
wB=hB/||hB||2
S3.为了使公开信号不影响保密通信链路Alice-Bob性能,同时匹配公开信号传输链路,边缘计算设备Alice设计公开信号传输方向wp
Figure BDA0002370003980000061
Figure BDA0002370003980000062
S4.边缘计算设备Alice的发射信号建模为:
Figure BDA0002370003980000063
其中,P是发射功率,φB∈[0,1]是保密信号的功率分配比,φP∈[0,1]是公开信号的功率分配比并且0≤φBP≤1;
Figure BDA0002370003980000064
是保密信号,
Figure BDA0002370003980000065
是公开信号,
Figure BDA0002370003980000066
是人工噪声信号;
S5.计算接收终端Bob、PR和第k个Eve的接收信干噪比分别为:
Figure BDA0002370003980000067
Figure BDA0002370003980000068
Figure BDA0002370003980000069
S6.为了提高边缘计算系统的安全性能,保密信号在发射前需要进行编码,采用Wyner安全编码方案,Rb和Rs分别为安全编码器的发射码字速率和秘密信息速率,在整个边缘计算安全传输过程中这两个编码参数保持不变,因此定义为静态参数;
S7.在保证公开数据吞吐量的同时,最大化边缘计算系统的安全吞吐量,系统设计的优化问题为:
Figure BDA00023700039800000610
s.t.RPPr{log2(1+ρP)>RP}≥τ;
φBP=1,0≤φBP≤1.
式中,PSO是安全中断概率,PTO是容量中断概率,第一个限制条件表示公开数据的平均吞吐量大于门限值ε;其中,安全中断概率定义为:
Figure BDA0002370003980000071
式中,
Figure BDA0002370003980000072
容量中断概率定义为:
Figure BDA0002370003980000073
公开数据的平均吞吐量限制表示为:
Figure BDA0002370003980000074
S8.边缘计算设备Alice在收集系统信息后,利用分步优化的思想,逐步确定在满足公开服务吞吐量的前提下,最大化系统安全吞吐量的最佳参数。
其中,所述步骤S6包括以下子步骤:
S601.边缘计算设备采用Wyner安全编码方案,Rb和Rs分别为安全编码器的发射码字速率和秘密信息速率;发射信号的冗余速率Re=Rb-Rs反映出边缘计算安全系统抵抗窃听攻击的能力,也是边缘计算通信系统实现信息安全传输需要付出的代价;
S602.物理特征安全通信系统只要满足主信道容量大于发射信号码字速率,即Cb>Rb,合法用户就能够正确译码保密信号;如果窃听信道容量大于冗余信号速率,即Ce>Re,安全通信系统存在信息被成功窃取的风险。
其中,所述步骤S8中,利用分步优化的思想确定的参数包括静态参数Rb和Rs,分步优化的过程包括:
S801.固定系统参数Rb和Rs,优化系统的功率分配比:安全容量T(φB)是变量φB的拟凹函数,安全容量的全局优化参数φB在函数的极值点获得,即导数为零的点;由于安全容量表达式非常复杂,故利用二分法获得使安全容量最大的功率分配比φB,0,根据平均吞吐量限制,获得保密信号功率分配比的最大值:
Figure BDA0002370003980000081
安全吞吐量关于公开信号功率分配比单调递减,因此最大化安全吞吐量等效于最小化φp;φBP=1;利用一维无约束优化算法最大化保密信号功率分配比φB,max获得瞬时公开信号传输速率
Figure BDA0002370003980000082
获得最优功率分配比
Figure BDA0002370003980000083
S802.固定系统参数Rb,优化系统的保密传输速率Rs:对于固定的功率分配,安全容量是保密传输速率Rs的拟凹函数,Rs的最优解满足一阶导数T′(Rs)=0;
利用黄金分割算法获得最优的安全速率Rs,0,考虑安全速率不能高于码字速率Rb,否则就会引发容量中断,
Figure BDA0002370003980000084
S803.其他参数确定的情况下,最后分析码字速率Rb:安全容量是码字传输速率Rb的拟凹函数,Rb的最优解满足一阶导数T′(Rb)=0,利用二分法求出
Figure BDA0002370003980000085
由于功率分配比与码字速率Rb和保密传输速率Rs有关,因此采用迭代优化算法求解问题:
1)设置初始值Rb∈[Rb,min,Rb,max],Rs∈(0,Rb],算法精度ε=0.00001;
2)i=1
3)计算
Figure BDA0002370003980000086
4)计算
Figure BDA0002370003980000087
T(i);
5)
Figure BDA0002370003980000088
i=i+1,重复步骤3)到4)直至|T(i+1)-T(i)|≤ε
6)重复步骤3)到5),利用一维线性搜索算法获得最优的
Figure BDA0002370003980000089
以上所述是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应该看作是对其他实施例的排除,而可用于其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (2)

1.一种低复杂度和低时延的安全传输方法,其特征在于:包括以下步骤:
S1.建立安全传输模型:
设位于坐标原点的边缘计算设备Alice配置N根发射天线,Alice通过N根发射天线发射保密信号和公开信号到单天线保密服务终端Bob,且Alice通过N根发射天线发射保密信号和公开信号到单天线公开服务终端PR;随机分布的非法终端作为窃听者潜伏在边缘计算设备附近偷听保密信号,非法终端的位置分布服从二维齐次泊松点过程ΦE,密度为λE;无线信道建模为独立同分布瑞利衰落和大规模路径损失,其中路径损失因子表示为α,α≥2;Alice到Bob、PR和第k个非法终端Eve的信道表示为
Figure FDA0002749966170000011
Figure FDA0002749966170000012
k∈ΦE;其中,hB、hP和hk是相互独立的小尺度衰落信道,信道向量元素服从独立同分布的复随机变量
Figure FDA0002749966170000013
dB、dP和dk分别表示Alice到Bob、PR和第k个非法终端的距离;
S2.边缘计算设备Alice利用最大比传输方案发射保密信号
Figure FDA0002749966170000014
设计保密信号的传输方向为:
wB=hB/||hB||2
S3.为了使公开信号不影响保密通信链路Alice-Bob性能,同时匹配公开信号传输链路,边缘计算设备Alice设计公开信号传输方向wp
Figure FDA0002749966170000015
其中,
Figure FDA0002749966170000016
S4.边缘计算设备Alice的发射信号建模为:
Figure FDA0002749966170000017
其中,P是发射功率,φB∈[0,1]是保密信号的功率分配比,φP∈[0,1]是公开信号的功率分配比并且0≤φBP≤1;
Figure FDA0002749966170000018
是保密信号,
Figure FDA0002749966170000019
是公开信号;
S5.计算接收终端Bob、PR和第k个Eve的接收信干噪比分别为:
Figure FDA00027499661700000110
Figure FDA0002749966170000021
Figure FDA0002749966170000022
S6.为了提高边缘计算系统的安全性能,保密信号在发射前需要进行编码,采用Wyner安全编码方案,Rb和Rs分别为安全编码器的发射信号码字速率和保密传输速率,在整个边缘计算安全传输过程中这两个编码参数保持不变,因此定义为静态参数;
S7.在保证公开数据吞吐量的同时,最大化边缘计算系统的安全吞吐量,系统设计的优化问题为:
Figure FDA0002749966170000023
s.t.RPPr{log2(1+ρP)>RP}≥τ;
φBP=1,0≤φBP≤1
式中,T表示安全吞吐量,RP表示Alice到PR的传输速率,τ为预设的门限,Pr{}表示求概率;PSO是安全中断概率,PTO是容量中断概率,第一个限制条件表示公开数据的平均吞吐量大于门限τ;其中,安全中断概率定义为:
Figure FDA0002749966170000024
式中,
Figure FDA0002749966170000025
Γ()表示Gamma函数,容量中断概率定义为:
Figure FDA0002749966170000026
公开数据的平均吞吐量限制表示为:
Figure FDA0002749966170000027
εp表示与Alice到PR的与信道相关的系统已知信息;
S8.边缘计算设备Alice在收集系统信息后,利用分步优化的思想,在满足公开服务吞吐量的前提下,逐步确定最大化系统安全吞吐量的最佳参数;
所述步骤S8中,利用分步优化的思想确定的参数包括静态参数Rb和Rs,分步优化的过程包括:
由于功率分配比与发射信号码字速率Rb和保密传输速率Rs有关,因此采用迭代优化算法求解问题:
1)设置初始值Rb∈[Rb,min,Rb,max],Rs∈(0,Rb],算法精度ε=0.00001;
2)i=1
3)计算最优功率分配比
Figure FDA0002749966170000031
4)计算Rs的最优解
Figure FDA0002749966170000032
以及第i次计算得到的安全吞吐量T(i);
5)
Figure FDA0002749966170000033
i=i+1,重复步骤3)到4)直至|T(i+1)-T(i)|≤ε
6)重复步骤3)到5),利用二分法获得Rb的最优解
Figure FDA0002749966170000034
所述最优功率分配比
Figure FDA0002749966170000035
的计算方式如下:
固定系统参数Rb和Rs,优化系统的功率分配比:安全容量T(φB)是变量φB的拟凹函数,安全容量的全局优化参数φB在函数的极值点获得,即导数为零的点;由于安全容量表达式非常复杂,故利用二分法获得使安全容量最大的功率分配比φB,0,根据平均吞吐量限制,获得保密信号功率分配比的最大值:
Figure FDA0002749966170000036
安全吞吐量关于公开信号功率分配比单调递减,因此最大化安全吞吐量等效于最小化φp;φBP=1;利用一维无约束优化算法最大化保密信号功率分配比φB,max,获得瞬时公开信号传输速率
Figure FDA0002749966170000037
获得最优功率分配比
Figure FDA0002749966170000038
Rs的最优解
Figure FDA0002749966170000039
的计算方式如下:
固定系统参数Rb,优化系统的保密传输速率Rs:对于固定的功率分配,安全容量是保密传输速率Rs的拟凹函数,Rs的最优解满足一阶导数T′(Rs)=0;
利用黄金分割算法获得最优的安全速率Rs,0,考虑安全速率不能高于发射信号码字速率Rb,否则就会引发容量中断,
Figure FDA0002749966170000041
Rb的最优解
Figure FDA0002749966170000042
获取方式如下:
其他参数确定的情况下,最后分析发射信号码字速率Rb:安全容量是码字传输速率Rb的拟凹函数,Rb的最优解满足一阶导数T′(Rb)=0,利用二分法求出
Figure FDA0002749966170000043
2.根据权利要求1所述的一种低复杂度和低时延的安全传输方法,其特征在于:所述步骤S6包括以下子步骤:
S601.边缘计算设备采用Wyner安全编码方案,Rb和Rs分别为安全编码器的发射信号码字速率和保密传输速率;发射信号的冗余速率Re=Rb-Rs反映出边缘计算安全系统抵抗窃听攻击的能力,也是边缘计算通信系统实现信息安全传输需要付出的代价;
S602.边缘计算通信系统只要满足主信道容量大于发射信号码字速率,即Cb>Rb,合法用户就能够正确译码保密信号;如果窃听信道容量大于发射信号的冗余速率,即Ce>Re,安全通信系统存在信息被成功窃取的风险。
CN202010047656.4A 2020-01-16 2020-01-16 一种低复杂度和低时延的安全传输方法 Active CN111246460B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010047656.4A CN111246460B (zh) 2020-01-16 2020-01-16 一种低复杂度和低时延的安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010047656.4A CN111246460B (zh) 2020-01-16 2020-01-16 一种低复杂度和低时延的安全传输方法

Publications (2)

Publication Number Publication Date
CN111246460A CN111246460A (zh) 2020-06-05
CN111246460B true CN111246460B (zh) 2020-12-08

Family

ID=70880980

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010047656.4A Active CN111246460B (zh) 2020-01-16 2020-01-16 一种低复杂度和低时延的安全传输方法

Country Status (1)

Country Link
CN (1) CN111246460B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112218361B (zh) * 2020-10-12 2021-11-26 南通大学 一种基于数字调制的ir-harq功率分配算法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856299A (zh) * 2014-01-20 2014-06-11 西安交通大学 一种mimo放大转发中继网络的信号安全传输方法
CN108712228A (zh) * 2018-05-03 2018-10-26 电子科技大学 一种基于协作干扰的防窃听最优安全传输方法
CN109548013A (zh) * 2018-12-07 2019-03-29 南京邮电大学 一种具有反窃听能力的noma移动边缘计算系统构建方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917558B (zh) * 2015-06-19 2018-02-16 电子科技大学 基于波束成形和安全编码联合的无条件安全通信模型建立方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856299A (zh) * 2014-01-20 2014-06-11 西安交通大学 一种mimo放大转发中继网络的信号安全传输方法
CN108712228A (zh) * 2018-05-03 2018-10-26 电子科技大学 一种基于协作干扰的防窃听最优安全传输方法
CN109548013A (zh) * 2018-12-07 2019-03-29 南京邮电大学 一种具有反窃听能力的noma移动边缘计算系统构建方法

Also Published As

Publication number Publication date
CN111246460A (zh) 2020-06-05

Similar Documents

Publication Publication Date Title
Li et al. Compressed meter reading for delay-sensitive and secure load report in smart grid
CN107360568B (zh) 利用喷泉码实现对称加密保障无线数据安全传输的方法
Xiao et al. IRS-aided energy-efficient secure WBAN transmission based on deep reinforcement learning
KR101437296B1 (ko) 물리계층에서의 메시지 보안 방법 및 이를 이용하는 보안 메시지 송신 장치
CN108712199B (zh) 基于中断概率约束的miso窃听信道下二维鲁棒波束成形方法
CN110086616B (zh) 基于无线信道的前向一次一密保密通信方法
WO2011023129A1 (zh) 保证通信安全的方法及设备
CN109756328B (zh) 基于误码率参数自适应调整的密钥生成方法及客户端
CN108696867A (zh) 基于无线信道特征的轻量级组密钥分发方法
CN105792198A (zh) 面向无线体域网的生物增强无线信道密钥生成方法
CN105407483A (zh) 无线传感器网络中基于状态公共密钥的安全聚合模型通信方法
CN111246460B (zh) 一种低复杂度和低时延的安全传输方法
CN109257743B (zh) 无信道状态信息时通过平稳bsbc构建wtc-i的方法
CN111641500A (zh) 一种用于无人机无线视频传输安全的加解密方法
Han et al. FLoRa: Sequential fuzzy extractor based physical layer key generation for LPWAN
CN103825725A (zh) 一种基于矢量量化的高效随机物理层密钥产生方法
CN109194421A (zh) 一种高斯窃听信道下基于有限长极化码的安全编码方法
CN106658494B (zh) 一种基于信号强度轨迹的无线设备密钥建立方法
CN111163464B (zh) 一种抗随机窃听的多业务传输功率分配方法
Harun et al. Hybrid m-ary in braided single stage approach for multiphoton quantum secure direct communication protocol
Xu et al. Delay-aware secure transmission in MEC-enabled multicast network
Chamkhia et al. PLS performance analysis of a hybrid NOMA-OMA based IoT system with mobile sensors
CN106604274A (zh) 无线传感器网络中基于信息论及密码学的安全通信方法
Sun et al. Secure transmission in downlink non-orthogonal multiple access based on polar codes
Srinivasan et al. HMAC-RSA: A security mechanism in cognitive radio for enhancing the security in a radio cognitive system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant