CN111464265A - 一种退化窃听信道中基于加密极化编码的信息传输方法 - Google Patents
一种退化窃听信道中基于加密极化编码的信息传输方法 Download PDFInfo
- Publication number
- CN111464265A CN111464265A CN202010260882.0A CN202010260882A CN111464265A CN 111464265 A CN111464265 A CN 111464265A CN 202010260882 A CN202010260882 A CN 202010260882A CN 111464265 A CN111464265 A CN 111464265A
- Authority
- CN
- China
- Prior art keywords
- channel
- eavesdropper
- key
- information
- polar
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0057—Block codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/06—Secret communication by transmitting the information or elements thereof at unnatural speeds or in jumbled order or backwards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例提供了一种退化窃听信道中基于加密Polar编码的信息传输方法、装置、可读存储介质及计算设备,使得非法窃听方的接收性能达到更好的恶化的效果,提升了通信的安全性。方法包括:获取退化窃听信道信息;根据信道信息,确定对接收方无噪而对窃听方全噪的第一信道集合,以及对接收方和窃听方均为无噪的第二信道集合;其中,第一信道集合用于传输密钥,第二信道集合用于传输随机序列;当确定密钥的长度小于随机序列长度时,确定出使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置;根据使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置和所述密钥,加密随机序列;根据Polar码编码密钥和随机序列;将编码结果发送给接收方。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种退化窃听信道中基于加密极化(Polar)编码的信息传输方法、装置、可读存储介质及计算设备。
背景技术
当窃听信道的噪声比主信道的噪声大时,我们将此时的窃听信道称之为退化窃听信道。在Wyner提出的窃听系统的模型基础上,将Polar码应用于退化窃听信道的模型如图1所示。在此模型中,W'是W的退化信道,且W和W'均为对称信道。其中U是信源用户Alice发送的信息序列,X是U经过Polar编码得到的编码码字,Y和Z分别是X经过W和W'传输后输出的序列,和分别合法接收用户Bob和非法窃听用户Eve译码后最终获取的信息估计序列,CM和CW分别表示表示W与W'的信道容量。
退化窃听信道模型在经过了信道极化之后所产生的比特信道一共可以分为三类,对Bob和Eve均为全噪的信道集合AF,用来传输固定比特;对Bob无噪而对和Eve来说的全噪信道集合AS,用来传输有效信息比特;对Bob和Eve均为无噪的比特信道集合AR,用来传输随机序列。其中AS、AR、AF三者不相交,并且满足在进行Polar码的构造的时候,我们就选择AS中的比特信道来传输信息,我们将这一部分的信息位集合称之为安全位,若Am和Aw分别表示W和W'的信息位,即AS=Am-Aw,AS所对应的比特信道我们将其称之为安全比特信道。已有文献证明了在窃听信道是退化版的主信道的条件下,AS一定存在。
极化之后各类比特信道在编码时的应用如图2所示,根据图2所示方法,将编码后的码字X分别通过主信道传送给合法接收者Bob,通过窃听信道传送给非法窃听方Eve。由于Bob传输信息的子信道是好信道,因此Bob最终得到的信息估计序列质量很高。相反,用来传输信息的子信道对于Eve来说为差信道,因此对序列Z进行译码之后的信息序列的质量很差,无法获取到有用的信息,使得通信的安全得到了保障。
在结合密钥的Polar安全编码方案中,利用AS中所传输信息当作密钥,利用密钥对余下所要传输的信息加密后,通过AR发送。AF中发送固定序列。图3表示的是该方案中比特信道的分类情况。结合加密算法的Polar安全编码方案模型则如图4所示。
在该方案中,在发送信息时,先根据信道特性得出用来传输秘密信息序列的安全比特信道集合,在安全比特信道中发送秘密信息U中的部分信息U2,利用U2对余下要发送的秘密信息U1进行加密后,将该加密后得到的密文信息M放在前文所述的传输随机序列的信道中传输。
对于由加密后的密文M和U2组成的新的信息序列U',信息发送用户Alice将U'编码为X,X码长为N。若合法信道和窃听信道的信道系数分别为hb和he,方差为的加性高斯白噪声的噪声矢量为nb,方差为的加性高斯白噪声的噪声矢量为ne。那么在接收端,可以得到合法接收者Bob和非法窃听者Eve所接收到的信号分别为:
Yb=hbX+nb
=hb(XM,X2)+nb (公式1)
Ye=heX+ne
=he(XM,X2)+ne (公式2)
其中XM和X2为X中包含的子序列,XM为密文M编码后得到的码字序列,X2为U2编码后得到的码字序列。由于合法接收者可以通过X2译码得到安全比特信道中发送的秘密信息U2,同时合法接收者Bob可以通过译码对序列XM进行翻译得到信息序列M,因此可以进一步将密文M译码翻译得到信息序列U1。至此合法接收者Bob便译码得出了所有发送端发送的秘密信息序列U=(U1,U2)。而由于非法窃听者Eve无法通过译码得到安全比特信道中传输的秘密信息U2,因此即便可以译码得出部分密文m,也最终无法翻译得到秘密信息序列。
具体方案如下:
(1)根据主信道和窃听信道的信道状态,通过Bhattacharyya参数方法分别得到各自的好信道与差信道集合后,根据前文所述方法划分出三个信道集合:AS、AR、AF;
(3)将密文和密钥组合后形成新的信息序列U',根据Polar编码得到码字X并进行传输;
(4)在接收端通过SC译码算法进行译码。
在上述方案中,当秘密信息比特数与所要加密的信息比特数量不等时,需要将密钥进行扩展,原方案中所采用的扩展方案为随机补零扩展。然而,如果只是随机确定k=|AS|个位置对码字信息进行加密扰乱的话,就不能达到最大程度的将窃听方Eve的接收性能恶化的效果,也即无法充分保障系统的安全性。
发明内容
为此,本公开提供一种退化窃听信道中基于加密Polar编码的信息传输方法、装置、可读存储介质及计算设备,实现了一种更优的密钥扩展算法,使得非法窃听方的接收性能达到更好的恶化的效果,提升通信的安全性。
根据本公开实施例的一个方面,提供了一种退化窃听信道中基于加密Polar编码的信息发送方法,包括:
获取退化窃听信道信息;
根据信道信息,确定对接收方无噪而对窃听方全噪的第一信道集合,以及对接收方和窃听方均为无噪的第二信道集合;其中,第一信道集合用于传输密钥,第二信道集合用于传输随机序列;
当确定密钥的长度小于随机序列长度时,确定出使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置;
根据使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置和所述密钥,加密随机序列;
根据Polar码编码密钥和随机序列;
将编码结果发送给接收方。
可选地,确定使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置,包括:
随机生成若干个随机序列长度的初始序列,初始序列中包含个数为密钥的长度的特征值,用于表示信道加密干扰位置;
确定用于遗传算法计算的适应度函数和限制条件,适应度函数设定为使得窃听方在第二信道的Polar码的误码率最大为优化目标,限制条件包括生成序列应包含个数为密钥的长度的特征值;
根据初始序列和适应度函数,采用遗传算法迭代,确定出限制条件下适应度最优的生成序列,适应度最优的生成序列的特征值指示使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置。
根据本公开实施例的又一个方面,提供了一种退化窃听信道中基于加密Polar编码的信息接收方法,包括:
获取退化窃听信道信息;
在对接收方无噪而对窃听方全噪的第一信道集合接收密钥,在对接收方和窃听方均无噪的第二信道集合接收加密后的Polar码字;
根据预先确定的使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置和密钥,解密加密后的Polar码字;
解码Polar码字,得到原始的随机序列。
可选地,确定使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置,包括:
随机生成若干个随机序列长度的初始序列,初始序列中包含个数为密钥的长度的特征值,用于表示信道加密干扰位置;
确定用于遗传算法计算的适应度函数和限制条件,适应度函数设定为使得窃听方在第二信道的Polar码的误码率最大为优化目标,限制条件包括生成序列应包含个数为密钥的长度的特征值;
根据初始序列和适应度函数,采用遗传算法迭代,确定出限制条件下适应度最优的生成序列,适应度最优的生成序列的特征值指示使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置。
根据本公开实施例的又一方面,提供了一种退化窃听信道中基于加密Polar编码的信息发送装置,包括:
信道信息获取单元,用于获取退化窃听信道信息;
信道集合确定单元,用于根据信道信息,确定对接收方无噪而对窃听方全噪的第一信道集合,以及对接收方和窃听方均为无噪的第二信道集合;其中,第一信道集合用于传输密钥,第二信道集合用于传输随机序列;
加密干扰位置确定单元,用于当确定密钥的长度小于随机序列长度时,确定出使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置;
加密单元,用于根据使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置和所述密钥,加密随机序列;
编码单元;用于根据Polar码编码密钥和随机序列;
发送单元;用于将编码结果发送给接收方。
根据本公开实施例的又一方面,提供了一种退化窃听信道中基于加密Polar编码的信息接收装置,包括:
信道信息获取单元,用于获取退化窃听信道信息;
接收单元,用于在对接收方无噪而对窃听方全噪的第一信道集合接收密钥,在对接收方和窃听方均无噪的第二信道集合接收加密后的Polar码字;
解密单元,用于根据预先确定的使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置和密钥,解密加密后的Polar码字;
解码单元,用于解码Polar码字,得到原始的随机序列。
根据本发明实施例的又一方面,提供了一种可读存储介质,其上具有可执行指令,当可执行指令被执行时,使得计算设备执行一种退化窃听信道中基于加密Polar编码的信息发送方法所包含的操作。
根据本发明实施例的又一方面,提供了一种计算设备,包括处理器以及存储器,其存储有可执行指令,可执行指令当被执行时使得处理器执行一种退化窃听信道中基于加密Polar编码的信息发送方法所包含的操作。
根据本发明实施例的又一方面,提供了一种可读存储介质,其上具有可执行指令,当可执行指令被执行时,使得计算设备执行一种退化窃听信道中基于加密Polar编码的信息接收方法所包含的操作。
根据本发明实施例的又一方面,提供了一种计算设备,包括处理器以及存储器,其存储有可执行指令,可执行指令当被执行时使得处理器执行一种退化窃听信道中基于加密Polar编码的信息接收方法所包含的操作。
本公开实施例通过确定出使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置,根据使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置加密随机序列并以Polar编码发送,从而最大化地恶化窃听方的接收性能,提高了通信系统的安全性。
附图说明
附图示出了本公开的示例性实施方式,并与其说明一起用于解释本公开的原理,其中包括了这些附图以提供对本公开的进一步理解,并且附图包括在本说明书中并构成本说明书的一部分。
图1是基于退化窃听信道的Polar编码模型示意图;
图2是极化之后各类比特信道在编码时的应用示意图;
图3是结合加密算法的Polar安全编码算法比特信道划分示意图;
图4是结合加密算法的Polar安全编码方案模型示意图;
图5是示例性的计算设备100的结构示意图;
图6是本公开实施例提供的一种退化窃听信道中基于加密Polar编码的信息发送方法的流程示意图;
图7是本公开实施例提供的遗传算法染色体交叉操作示意图;
图8是本公开实施例提供的遗传算法染色体变异操作示意图;
图9是根据本公开实施例提供的方法与现有方法进行仿真得到的误比特率对比示意图;
图10是根据本公开实施例提供的方法与现有方法进行仿真得到的安全传输速率对比示意图;
图11是根据本公开实施例提供的一种退化窃听信道中基于加密Polar编码的信息接收方法的流程示意图;
图12是根据本公开实施例提供的一种退化窃听信道中基于加密Polar编码的信息发送装置的结构示意图;
图13是根据本公开实施例提供的一种退化窃听信道中基于加密Polar编码的信息接收装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图5是布置为实现根据本公开的一种退化窃听信道中基于加密Polar编码的信息传输方法的示例计算设备100的框图。在基本的配置102中,计算设备100典型地包括系统存储器106和一个或者多个处理器104。存储器总线108可以用于在处理器104和系统存储器106之间的通信。
取决于期望的配置,处理器104可以是任何类型的处理,包括但不限于:微处理器(μP)、微控制器(μC)、数字信息处理器(DSP)或者它们的任何组合。处理器104可以包括诸如一级高速缓存110和二级高速缓存112之类的一个或者多个级别的高速缓存、处理器核心114和寄存器116。示例的处理器核心114可以包括运算逻辑单元(ALU)、浮点数单元(FPU)、数字信号处理核心(DSP核心)或者它们的任何组合。示例的存储器控制器118可以与处理器104一起使用,或者在一些实现中,存储器控制器118可以是处理器104的一个内部部分。
取决于期望的配置,系统存储器106可以是任意类型的存储器,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者它们的任何组合。系统存储器106可以包括操作系统120、一个或者多个程序122以及程序数据124。在一些实施方式中,程序122可以被配置为在操作系统上由一个或者多个处理器104利用程序数据124执行指令。
计算设备100还可以包括有助于从各种接口设备(例如,输出设备142、外设接口144和通信设备146)到基本配置102经由总线/接口控制器130的通信的接口总线140。示例的输出设备142包括图形处理单元148和音频处理单元150。它们可以被配置为有助于经由一个或者多个A/V端口152与诸如显示终端或者扬声器之类的各种外部设备进行通信。示例外设接口144可以包括串行接口控制器154和并行接口控制器156,它们可以被配置为有助于经由一个或者多个I/O端口158和诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备)或者其他外设(例如打印机、扫描仪等)之类的外部设备进行通信。示例的通信设备146可以包括网络控制器160,其可以被布置为便于经由一个或者多个通信端口164与一个或者多个其他计算设备162通过网络通信链路的通信。
网络通信链路可以是通信介质的一个示例。通信介质通常可以体现为在诸如载波或者其他传输机制之类的调制数据信号中的计算机可读指令、数据结构、程序模块,并且可以包括任何信息递送介质。“调制数据信号”可以这样的信号,它的数据集中的一个或者多个或者它的改变可以在信号中编码信息的方式进行。作为非限制性的示例,通信介质可以包括诸如有线网络或者专线网络之类的有线介质,以及诸如声音、射频(RF)、微波、红外(IR)或者其它无线介质在内的各种无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质二者。
计算设备100可以实现为小尺寸便携(或者移动)电子设备的一部分,这些电子设备可以是诸如蜂窝电话、个人数字助理(PDA)、个人媒体播放器设备、无线网络浏览设备、个人头戴设备、应用专用设备、或者可以包括上面任何功能的混合设备。计算设备100还可以实现为包括桌面计算机和笔记本计算机配置的个人计算机。
其中,计算设备100的一个或多个程序122包括用于执行根据本公开的一种退化窃听信道中基于加密Polar编码的信息传输方法的指令。
图6示例性示出根据本公开的一种退化窃听信道中基于加密Polar编码的信息传输方法200的流程图,方法200始于步骤S210。
S210、获取退化窃听信道信息;
S220、根据信道信息,确定对接收方无噪而对窃听方全噪的第一信道集合,以及对接收方和窃听方均为无噪的第二信道集合;其中,第一信道集合用于传输密钥,第二信道集合用于传输随机序列;
S230、当确定密钥的长度小于随机序列长度时,确定出使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置;
S240、根据使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置和密钥,加密随机序列;
S250、根据Polar码编码密钥和随机序列;
S260、将编码结果发送给接收方。
上述方法200中,第一信道集合对应对Bob无噪而对和Eve来说的全噪信道集合AS,第二信道集合对应对Bob和Eve均为无噪的比特信道集合AR。
进一步地,步骤S230确定使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置,包括:
随机生成若干个随机序列长度的初始序列,初始序列中包含个数为密钥的长度的特征值,用于表示信道加密干扰位置;
确定用于遗传算法计算的适应度函数和限制条件,适应度函数设定为使得窃听方在第二信道的Polar码的误码率最大为优化目标,限制条件包括生成序列应包含个数为密钥的长度的特征值;
根据初始序列和适应度函数,采用遗传算法迭代,确定出限制条件下适应度最优的生成序列,适应度最优的生成序列的特征值指示使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置。
进一步地,基于巴氏参数,确定出使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置,具体的分析过程如下:
在安全比特信道中所传输的密钥U2长度t比余下所需要传输的秘密信息U1的长度k-t要小时,需要对U2进行补零的扩展,这样相当于仅仅在所传输的码字中选择t个比特信道的位置上的码字进行干扰加密,为了让编码方案中所选择的t个比特信道使得非法接受者的性能得到最大程度的恶化,可通过利用巴氏参数值来对信道的可靠性进行衡量。
根据背景技术内容可知,在通过密钥加密之后,非法窃听者Eve只可以收到由Xm和X2组成的信息比特序列(Xm,X2)。令集合表示传输随机序列的信道中进行加密干扰的信道位置所构成的集合,那么由该假设可知,对于信息比特Xi都将无法被非法窃听者Eve所确定。因此对于非法窃听者Eve来说,所有进行了加密干扰的信道的巴氏参数(Bhattacharyya参数)均可以由公式3来表示:
在上式中,W1 (i)为窃听信道W'的第i次使用。
主信道和窃听信道的巴氏参数可由公式4表示:
其中Pt表示信号的发射功率。
当采用SC译码算法时,Polar码的误码率上界可由公式5所表示:
在上式中,AS和AR所表示的分别为安全比特信道集合与传输随机序列的信道集合。在安全比特信道集合AS中传输秘密信息可以保证信息的安全传输,而由于对非法窃听者Eve来说,在传输随机序列的信道集合中传输的信息由于进行了加密干扰,因此信息的可靠性大幅下降,甚至可进一步转换为秘密信息。而用来进行加密干扰的密钥序列对于合法接收者Bob来说是可知的,所以只需要关注在AR上信息传输时非法窃听者Eve的误码率,即公式5中的前半部分:
下面以染色体代表一条随机序列,基因值指示是否为加密位置,对遗传算法的流程进行详细的阐述。
步骤1:编码;
首先在本文所提出的遗传算法中,将待加密序列上的加密干扰位置选择方案作为一条染色体。每条染色体的长度为R=|U1|,即每一条染色体上一共包含R个基因片段。基因串用H来表示,那么其中第R个基因值H(r)所表示的是第r个比特信道位置上的加密位置选择。若H(r)=0,则表示该位置上不进行加密干扰;若H(r)=1,则表示对该位置进行加密干扰。
步骤2:初始化;
首先,随机产生P个父代染色体,其中P为种群规模。加密位置选择部分包含R个基因值,由于需要进行加密干扰的信道数量为t=|U2|,因此需保证每一个父代染色体中的基因片段里编码为1的个数为定值t。
步骤3:适应度函数;
遗传算法中适应度函数是选择个体重要的参考标准,适应度函数值越大所表示的物理意义为该个体的适应性越好,因此选择合适的适应度函数能使算法获得更好的解,这里将适应度函数设定为优化目标的目标函数式即公式6,计算每一代产生的种群中的所有个体的适应度值。
步骤4:选择操作;
根据每条染色体的适应度值来选择进入下一代染色体池中的最佳个体,并持续重复该操作直到种群数达到规定的种群规模大小。在本文所提出的遗传算法中,利用轮盘赌选择来作为选择算子,即将每一个个体的适应度值与当代整个种群的适应度值之和当作该个体进入下一代的概率。
步骤5:交叉操作;
遗传算法的交叉操作的交叉方法有多种,包括单点交叉、多点交叉、均匀交叉以及算数交叉等,在本文中,采用单点交叉法。首先随机产生一个交叉点,然后将两条父代染色体上处于该交叉点位置之后的基因进行交换,其他位置上的基因不变,从而形成两个新个体。染色体交叉操作具体如图5所示。假设染色体长度R=15,需要进行加密干扰的信道数量为t=6。由于在本文中,所需要加密的位置数量是固定的,即基因编码串中书码字为1的位置个数是确定的,因此需要对交叉后得到的染色体做冲突检测与修正,确保交叉后得到的染色体中编码为1的基因数量为t个。
步骤6:变异操作;
遗传算法的变异操作的变异方法有多种,包括基本位变异、均匀变异、边界变异等,在本文的遗传算法中采用基本位变异的方法,首先以一定的概率随机产生两个变异点,对处于该两个变异点位置上的基因编码值进行交换,从而产生出新的变异个体。染色体交叉操作具体如图6所示,从图中可以看出,位于变异点位置上的基因进行了交换,产生出了变异后的新染色体个体。
步骤7:循环/终止;
重复执行上述步骤2-步骤6操作,直到满足预设的迭代次数g,在第g代中,拥有最大适应度值的染色体即为算法所求解的最佳个体,其染色体所对应的各个基因值即为满足所提出的优化目标和限制条件的最优加密位置选择策略,其中基因编码值为1的位置表示对该位置进行加密干扰,基因编码值为0的位置表示不对该位置进行加密干扰。
图9是根据本公开实施例提供的方案与随机密钥扩展方案仿真后得到的误比特率对比示意图,如图9所示,横坐标表示的是主信道的信噪比差异,纵坐标所表示的是非法窃听者Eve的误码率。从图9中可以看出,在随机密钥扩展方案中,窃听用户Eve的误比特率为0.26时,本公开实施例提供的方案的窃听用户Eve的误比特率为0.35,在随机密钥扩展方案中,窃听用户Eve的误比特率为0.38时,本公开实施例提供的方案的窃听用户Eve的误比特率为0.43。因此经过上述对比可以明显的看出,本申请提出的基于巴氏参数的密钥扩展方案可以使得系统可以更好的对非法窃听用户Eve的接收性能进行恶化。
图10是根据本公开实施例提供的方案与随机密钥扩展方案仿真后得到的安全传输速率对比示意图,如图10所示,横坐标表示的是主信道的信噪比,纵坐标所表示的是归一化安全传输速率。从图中可以看出,本公开实施例提供的基于巴氏参数的密钥扩展方案更接近主信道信道容量。在随机密钥扩展方案安全传输速率为0.48时,基于巴氏参数的密钥扩展方案的安全传输速率为0.58,在随机密钥扩展方案安全传输速率0.65时,基于巴氏参数的密钥扩展方案的安全传输速率为0.82。通过对比可以看出,本公开实施例提供的基于巴氏参数的密钥扩展方案可以获得更好的安全传输速率。
如图11所示,本公开实施例提供的一种退化窃听信道中基于加密Polar编码的信息接收方法,包括:
S111、获取退化窃听信道信息;
S112、在对接收方无噪而对窃听方全噪的第一信道集合接收密钥,在对接收方和窃听方均无噪的第二信道集合接收加密后的Polar码字;
S113、根据预先确定的使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置和密钥,解密加密后的Polar码字;
S114、解码Polar码字,得到原始的随机序列。
进一步地,步骤S113中确定使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置,包括:
随机生成若干个随机序列长度的初始序列,初始序列中包含个数为密钥的长度的特征值,用于表示信道加密干扰位置;
确定用于遗传算法计算的适应度函数和限制条件,适应度函数设定为使得窃听方在第二信道的Polar码的误码率最大为优化目标,限制条件包括生成序列应包含个数为密钥的长度的特征值;
根据初始序列和适应度函数,采用遗传算法迭代,确定出限制条件下适应度最优的生成序列,适应度最优的生成序列的特征值指示使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置。
如图12所示,本公开实施例提供的一种退化窃听信道中基于加密Polar编码的信息发送装置,其特征在于,包括:
信道信息获取单元121,用于获取退化窃听信道信息;
信道集合确定单元122,用于根据所述信道信息,确定对接收方无噪而对窃听方全噪的第一信道集合,以及对接收方和窃听方均为无噪的第二信道集合;其中,所述第一信道集合用于传输密钥,所述第二信道集合用于传输随机序列;
加密干扰位置确定单元123,用于当确定所述密钥的长度小于所述随机序列长度时,确定出使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置;
加密单元124,用于根据所述使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置和所述密钥,加密所述随机序列;
编码单元125;用于根据Polar码编码所述密钥和所述随机序列;
发送单元126;用于将编码结果发送给接收方。
如图13所示,本公开实施例提供的一种退化窃听信道中基于加密Polar编码的信息接收装置包括:
信道信息获取单元131,用于获取退化窃听信道信息;
接收单元132,用于在对接收方无噪而对窃听方全噪的第一信道集合接收密钥,在对接收方和窃听方均无噪的第二信道集合接收加密后的Polar码字;
解密单元133,用于根据预先确定的使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置和密钥,解密加密后的Polar码字;
解码单元134,用于解码Polar码字,得到原始的随机序列。
根据本公开实施例,退化窃听信道中基于加密Polar编码的信息发送设备可以是终端,退化窃听信道中基于加密Polar编码的信息接收设备可以是基站;或者,退化窃听信道中基于加密Polar编码的信息发送设备可以是基站,退化窃听信道中基于加密Polar编码的信息接收设备可以是终端;或者,退化窃听信道中基于加密Polar编码的信息发送设备可以是终端,退化窃听信道中基于加密Polar编码的信息接收设备可以是终端。
应当理解,这里描述的各种技术可结合硬件或软件,或者它们的组合一起实现。从而,本公开的方法和设备,或者本公开的方法和设备的某些方面或部分可采取嵌入有形媒介,例如软盘、CD-ROM、硬盘驱动器或者其它任意机器可读的存储介质中的程序代码(即指令)的形式,其中当程序被载入诸如计算机之类的机器,并被该机器执行时,该机器变成实践本公开的设备。
在程序代码在可编程计算机上执行的情况下,计算设备一般包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件),至少一个输入装置,和至少一个输出装置。其中,存储器被配置用于存储程序代码;处理器被配置用于根据该存储器中存储的该程序代码中的指令,执行本公开的各种方法。
以示例而非限制的方式,计算机可读介质包括计算机存储介质和通信介质。计算机可读介质包括计算机存储介质和通信介质。计算机存储介质存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息。通信介质一般以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传递介质。以上的任一种的组合也包括在计算机可读介质的范围之内。
应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本公开的示例性实施例的描述中,本公开的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本公开要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本公开的单独实施例。
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本公开的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
尽管根据有限数量的实施例描述了本公开,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本公开的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本公开的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本公开的范围,对本公开所做的公开是说明性的,而非限制性的,本公开的范围由所附权利要求书限定。
Claims (10)
1.一种退化窃听信道中基于加密极化Polar编码的信息发送方法,其特征在于,包括:
获取退化窃听信道信息;
根据所述信道信息,确定对接收方无噪而对窃听方全噪的第一信道集合,以及对接收方和窃听方均为无噪的第二信道集合;其中,所述第一信道集合用于传输密钥,所述第二信道集合用于传输随机序列;
当确定所述密钥的长度小于所述随机序列长度时,确定出使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置;
根据所述使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置和所述密钥,加密所述随机序列;
根据Polar码编码所述密钥和所述随机序列;
将编码结果发送给接收方。
2.如权利要求1所述的方法,其特征在于,确定使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置,包括:
随机生成若干个所述随机序列长度的初始序列,所述初始序列中包含个数为所述密钥的长度的特征值,用于表示信道加密干扰位置;
确定用于遗传算法计算的适应度函数和限制条件,所述适应度函数设定为使得窃听方在第二信道的Polar码的误码率最大为优化目标,所述限制条件包括生成序列应包含个数为所述密钥的长度的特征值;
根据所述初始序列和所述适应度函数,采用遗传算法迭代,确定出所述限制条件下适应度最优的生成序列,所述适应度最优的生成序列的特征值指示所述使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置。
3.一种退化窃听信道中基于加密Polar编码的信息接收方法,其特征在于,包括:
获取退化窃听信道信息;
在对接收方无噪而对窃听方全噪的第一信道集合接收密钥,在对接收方和窃听方均无噪的第二信道集合接收加密后的Polar码字;
根据预先确定的使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置和所述密钥,解密所述加密后的Polar码字;
解码所述Polar码字,得到原始的随机序列。
4.如权利要求3所述的方法,其特征在于,确定使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置,包括:
随机生成若干个所述随机序列长度的初始序列,所述初始序列中包含个数为所述密钥的长度的特征值,用于表示信道加密干扰位置;
确定用于遗传算法计算的适应度函数和限制条件,所述适应度函数设定为使得窃听方在第二信道的Polar码的误码率最大为优化目标,所述限制条件包括生成序列应包含个数为所述密钥的长度的特征值;
根据所述初始序列和所述适应度函数,采用遗传算法迭代,确定出所述限制条件下适应度最优的生成序列,所述适应度最优的生成序列的特征值指示所述使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置。
5.一种退化窃听信道中基于加密Polar编码的信息发送装置,其特征在于,包括:
信道信息获取单元,用于获取退化窃听信道信息;
信道集合确定单元,用于根据所述信道信息,确定对接收方无噪而对窃听方全噪的第一信道集合,以及对接收方和窃听方均为无噪的第二信道集合;其中,所述第一信道集合用于传输密钥,所述第二信道集合用于传输随机序列;
加密干扰位置确定单元,用于当确定所述密钥的长度小于所述随机序列长度时,确定出使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置;
加密单元,用于根据所述使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置和所述密钥,加密所述随机序列;
编码单元;用于根据Polar码编码所述密钥和所述随机序列;
发送单元;用于将编码结果发送给接收方。
6.一种退化窃听信道中基于加密Polar编码的信息接收装置,其特征在于,包括:
信道信息获取单元,用于获取退化窃听信道信息;
接收单元,用于在对接收方无噪而对窃听方全噪的第一信道集合接收密钥,在对接收方和窃听方均无噪的第二信道集合接收加密后的Polar码字;
解密单元,用于根据预先确定的使得窃听方在第二信道的Polar码的误码率最大的信道加密干扰位置和所述密钥,解密所述加密后的Polar码字;
解码单元,用于解码所述Polar码字,得到原始的随机序列。
7.一种可读存储介质,其上具有可执行指令,当所述可执行指令被执行时,使得计算设备执行权利要求1或2所包括的操作。
8.一种计算设备,包括:
处理器;以及
存储器,其存储有可执行指令,所述可执行指令当被执行时使得所述处理器执行权利要求1或2所包括的操作。
9.一种可读存储介质,其上具有可执行指令,当所述可执行指令被执行时,使得计算设备执行权利要求3或4所包括的操作。
10.一种计算设备,包括:
处理器;以及
存储器,其存储有可执行指令,所述可执行指令当被执行时使得所述处理器执行权利要求3或4所包括的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010260882.0A CN111464265B (zh) | 2020-04-03 | 2020-04-03 | 一种退化窃听信道中基于加密极化编码的信息传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010260882.0A CN111464265B (zh) | 2020-04-03 | 2020-04-03 | 一种退化窃听信道中基于加密极化编码的信息传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111464265A true CN111464265A (zh) | 2020-07-28 |
CN111464265B CN111464265B (zh) | 2021-07-13 |
Family
ID=71680445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010260882.0A Active CN111464265B (zh) | 2020-04-03 | 2020-04-03 | 一种退化窃听信道中基于加密极化编码的信息传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111464265B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113824535A (zh) * | 2021-09-29 | 2021-12-21 | 西安交通大学 | 一种中继窃听信道下基于极化码的安全编码方法 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103414540A (zh) * | 2013-08-14 | 2013-11-27 | 南京邮电大学 | 一种基于Polar码的退化窃听信道速率兼容方法 |
US20160164629A1 (en) * | 2014-12-05 | 2016-06-09 | Lg Electronics Inc. | Method and device for providing secure transmission based on polar code |
CN106789968A (zh) * | 2016-12-06 | 2017-05-31 | 哈尔滨工程大学 | 一种弱化窃听信道下基于极化码的安全编码方法 |
CN107017960A (zh) * | 2017-03-24 | 2017-08-04 | 北京航空航天大学 | 一种基于polar码的AWGN‑wiretap信道反窃听安全结构及其实现方法 |
EP3370341A1 (en) * | 2017-03-02 | 2018-09-05 | Huawei Technologies Co., Ltd. | Polar code encoding for fading channel |
CN109067501A (zh) * | 2018-08-28 | 2018-12-21 | 北京邮电大学 | 基于退化窃听信道噪声干扰的Polar码通信方法及装置 |
CN109194421A (zh) * | 2018-08-21 | 2019-01-11 | 浙江大学 | 一种高斯窃听信道下基于有限长极化码的安全编码方法 |
CN109391343A (zh) * | 2017-08-02 | 2019-02-26 | 华为技术有限公司 | 一种Polar码编码方法及装置 |
CN109743279A (zh) * | 2019-01-11 | 2019-05-10 | 中国人民解放军国防科技大学 | 一种基于polar码编码加密和OFDM系统峰均比抑制的联合方法 |
CN109951240A (zh) * | 2019-03-25 | 2019-06-28 | 北京航空航天大学 | 基于polar码的wiretap信道的物理层保密通信传输方法 |
CN110011792A (zh) * | 2019-03-06 | 2019-07-12 | 暨南大学 | 基于极化码的单步量子密钥分发后处理方法、系统、介质和设备 |
-
2020
- 2020-04-03 CN CN202010260882.0A patent/CN111464265B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103414540A (zh) * | 2013-08-14 | 2013-11-27 | 南京邮电大学 | 一种基于Polar码的退化窃听信道速率兼容方法 |
US20160164629A1 (en) * | 2014-12-05 | 2016-06-09 | Lg Electronics Inc. | Method and device for providing secure transmission based on polar code |
CN106789968A (zh) * | 2016-12-06 | 2017-05-31 | 哈尔滨工程大学 | 一种弱化窃听信道下基于极化码的安全编码方法 |
EP3370341A1 (en) * | 2017-03-02 | 2018-09-05 | Huawei Technologies Co., Ltd. | Polar code encoding for fading channel |
CN107017960A (zh) * | 2017-03-24 | 2017-08-04 | 北京航空航天大学 | 一种基于polar码的AWGN‑wiretap信道反窃听安全结构及其实现方法 |
CN109391343A (zh) * | 2017-08-02 | 2019-02-26 | 华为技术有限公司 | 一种Polar码编码方法及装置 |
CN109194421A (zh) * | 2018-08-21 | 2019-01-11 | 浙江大学 | 一种高斯窃听信道下基于有限长极化码的安全编码方法 |
CN109067501A (zh) * | 2018-08-28 | 2018-12-21 | 北京邮电大学 | 基于退化窃听信道噪声干扰的Polar码通信方法及装置 |
CN109743279A (zh) * | 2019-01-11 | 2019-05-10 | 中国人民解放军国防科技大学 | 一种基于polar码编码加密和OFDM系统峰均比抑制的联合方法 |
CN110011792A (zh) * | 2019-03-06 | 2019-07-12 | 暨南大学 | 基于极化码的单步量子密钥分发后处理方法、系统、介质和设备 |
CN109951240A (zh) * | 2019-03-25 | 2019-06-28 | 北京航空航天大学 | 基于polar码的wiretap信道的物理层保密通信传输方法 |
Non-Patent Citations (3)
Title |
---|
佚名: "3GPP TR 33.899 V1.3.0", 《3GPP》 * |
武凡涛: "退化窃听信道中Polar码的优化设计方法研究", 《信息科技辑》 * |
马楠: "5G信道模拟器关键技术及实现", 《通信世界》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113824535A (zh) * | 2021-09-29 | 2021-12-21 | 西安交通大学 | 一种中继窃听信道下基于极化码的安全编码方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111464265B (zh) | 2021-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3793127B1 (en) | Terminal device performing homomorphic encryption, server device processing cipher text thereof, and methods thereof | |
CN105556880A (zh) | 用于安全通信的方法和装置 | |
CN111566990A (zh) | 有不受信任的装置的安全密钥协议 | |
US20070028088A1 (en) | Polymorphic encryption method and system | |
TWI426761B (zh) | 理論安全機密資訊產生 | |
Tung et al. | Deep joint source-channel and encryption coding: Secure semantic communications | |
Saarinen | Ring-LWE ciphertext compression and error correction: Tools for lightweight post-quantum cryptography | |
CN109743155B (zh) | 一种基于天线选择的差分混沌键控的物理层安全传输方法 | |
CN111461953A (zh) | 图像加密方法、图像解密方法和图像传输系统 | |
CN111641500B (zh) | 一种用于无人机无线视频传输安全的加解密方法 | |
US20080317243A1 (en) | Low complexity encryption method for content that is coded by a rateless code | |
CN111464265B (zh) | 一种退化窃听信道中基于加密极化编码的信息传输方法 | |
JP2009199068A (ja) | 秘密計算システム、秘密計算方法、秘密計算装置、検証装置、およびプログラム | |
Hu et al. | A secure communication scheme based on equivalent interference channel assisted by physical layer secret keys | |
US20220166600A1 (en) | Evolving cryptograpy system and method | |
Sarwate | Robust and adaptive communication under uncertain interference | |
US20060126841A1 (en) | Method and apparatus for a security system for wireless networks | |
CN109889327B (zh) | 共享密钥生成方法和装置 | |
CN116017451A (zh) | 一种利用5G NR物理层信息的IPv6终端身份认证方法 | |
US20220166601A1 (en) | System and method for evolving cryptography with a private time base | |
CN117394990A (zh) | 量子密钥分发方法、装置、电子设备以及存储介质 | |
Albahar et al. | A Novel Method for Bluetooth pairing using Steganography | |
JP4928185B2 (ja) | デジタル移動体通信方式 | |
Yang et al. | CompKey: Exploiting Computer’s Electromagnetic Radiation for Secret Key Generation | |
JP2001308845A (ja) | 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |