CN113824535B - 一种中继窃听信道下基于极化码的安全编码方法 - Google Patents

一种中继窃听信道下基于极化码的安全编码方法 Download PDF

Info

Publication number
CN113824535B
CN113824535B CN202111153058.6A CN202111153058A CN113824535B CN 113824535 B CN113824535 B CN 113824535B CN 202111153058 A CN202111153058 A CN 202111153058A CN 113824535 B CN113824535 B CN 113824535B
Authority
CN
China
Prior art keywords
node
channel
relay
noise
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111153058.6A
Other languages
English (en)
Other versions
CN113824535A (zh
Inventor
杜清河
刘志伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Jiaotong University
Original Assignee
Xian Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Jiaotong University filed Critical Xian Jiaotong University
Priority to CN202111153058.6A priority Critical patent/CN113824535B/zh
Publication of CN113824535A publication Critical patent/CN113824535A/zh
Application granted granted Critical
Publication of CN113824535B publication Critical patent/CN113824535B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/391Modelling the propagation channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0009Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the channel coding
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种中继窃听信道下基于极化码的安全编码方法,包括:节点A将其逻辑信道划分为三个集合,其中,第一个集合为对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P;第二个集合为对节点B表现出无噪性质,同时对节点E表现出全噪性质的逻辑信道集合U;第三个集合为对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K;节点A将私密信息分为三个信息段m1,m2,m3,将信息段m2,m3分别放置到集合U及集合K所代表的逻辑信道中进行编码,将信息段m1进行耦合加密处理,得密文c,然后将密文c放置在集合P所代表的逻辑信道中进行编码,得编码后的码字XA,该方法能够有效提高系统的安全传输速率。

Description

一种中继窃听信道下基于极化码的安全编码方法
技术领域
本发明属于无线通信领域,涉及一种中继窃听信道下基于极化码的安全编码方法。
背景技术
1975年,Wyner提出了离散无记忆窃听信道模型。在该模型中,发送者Alice和合法接收者Bob之间通过主信道传输秘密消息M,而窃听者Eve通过另一个被称作窃听信道的信道获取合法用户之间传输的消息Z,二者通过译码估计秘密消息
Figure BDA0003287692100000011
Wyner在提出窃听信道模型的同时,证明了在合法信道质量优于窃听信道质量的条件下,存在一种编码方法可以使合法通信双方无需共享密钥就能以低差错概率接收信息,并且窃听者得到的信息为0,物理层安全编码由此诞生。其在本质上是一种与传输信道“绑定”,并同时具备可靠性和安全性的信道编码技术,能够将信道差异性直接转化为接收者译码能力的差异,在不影响合法用户可靠译码私密信息的同时,达到对窃听者“私密信息零陷”的效果。
极化码作为一种新型编码方法,在安全编码技术中也得到了很好的应用。ErdalArikan教授在2008年召开的IEEE信息论国际会议上首次提出了信道极化的概念,并在此基础上创造性地提出了一种新型信道编码方式——极化码。极化码的思想是在编码侧对输入比特采用特定的递归线性变换,而在译码侧则以特定的顺序进行连续消除译码,恢复传输信息。Arikan发现通过上述操作之后,发生了信道极化现象,即一些比特所看到的等效比特信道要优于原始比特信道,而另一些比特看到的则比原始比特信道差。当码长逐渐增加时,这些看到的等效比特信道会趋近于完全无噪的比特信道,或趋近于完全噪声的比特信道,并且趋于完全无噪的比特信道占总体比特信道的比例趋近于信道容量。
正是上述种种特性,使得极化码在物理层安全编码领域具有独特的优势。目前已有的基于极化码的安全传输方法是利用极化逻辑信道质量的划分,将私密信息映射到合法逻辑信道质量“好”而窃听逻辑信道质量“差”的输入位上,而在两者质量都“好”的输入位上传输随机信息,在两者质量都“差”的输入位上传输已知的固定信息,从而实现信息的安全传输。
对于有限码长的情况下,信道极化现象不完全,即有一部分逻辑信道信道容量位于中间区域,这部分逻辑信道既不能保证传输的可靠性,也不能保证传输的安全性,所以这些逻辑信道无法承载私密信息,造成该方法的安全传输速率处于一个较低的水平。因此需要一种新型传输技术,提高系统的安全传输速率。
发明内容
本发明的目的在于克服上述现有技术的缺点,提供了一种中继窃听信道下基于极化码的安全编码方法,该方法能够有效提高系统的安全传输速率。
为达到上述目的,本发明所述的中继窃听信道下基于极化码的安全编码方法,包括:
中继窃听通信系统包括发送者Alice、中继节点Relay、窃听者Eve及合法接收者Bob,其中,将发送者Alice作为节点A,将中继节点Relay作为节点R,将窃听者Eve作为节点E,将合法接收者Bob作为节点B;
节点A将其逻辑信道划分为三个集合,其中,第一个集合为对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P;第二个集合为对节点B表现出无噪性质,同时对节点E表现出全噪性质的逻辑信道集合U;第三个集合为对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K;
节点A将私密信息分为三个信息段m1,m2,m3,其中,|m1|=|P|,|m2|=|U|,|m3|=|K|,将信息段m2,m3分别放置到集合U及集合K所代表的逻辑信道中进行编码,将信息段m1进行耦合加密处理,得密文c,然后将密文c放置在集合P所代表的逻辑信道中进行编码,得编码后的码字XA,完成中继窃听信道下基于极化码的安全编码。
编码过程为:
Figure BDA0003287692100000031
其中,GN为极化码的生成矩阵。
将信息段m1进行耦合加密处理,得密文c的过程为:
a)将信息段m3扩展为与信息段m1等长的密钥key;
b)计算密文
Figure BDA0003287692100000032
对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P为:
Figure BDA0003287692100000041
对节点B表现出无噪性质,同时对节点E表现出全噪性质的逻辑信道集合U为:
Figure BDA0003287692100000042
对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K为:
Figure BDA0003287692100000043
将发送者-中继节点、发送者-合法接收者、发送者-窃听者、中继节点-合法接收者及中继节点-窃听者之间的通信链路分别记作A-R、A-B、A-E、R-B及R-E,同时Wi,j表示节点i∈{A,R}与节点j∈{R,D,E}之间的信道,各信道之间满足以下退化关系:
WAE≤WAD≤WAR
WRE≤WRD
还包括:节点A对编码后的码字XA进行广播,节点R对接收到的信息进行解码,得c,m2,m3,再提取m3,然后在对B节点表现出无噪性质同时对E节点表现出全噪的逻辑信道上传输私密信息m3,得编码后的码字XR,其中,
Figure BDA0003287692100000044
本发明具有以下有益效果:
本发明所述的中继窃听信道下基于极化码的安全编码方法在具体操作时,基于极化码技术进行编码,从而在保证传输的可靠性及安全性的前提下,提高系统的安全传输速率,具体的,节点A将其逻辑信道划分为三个集合,其中,第一个集合为对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P;第二个集合为对节点B表现出无噪性质,同时对节点E表现出全噪性质的逻辑信道集合U;第三个集合为对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K,将节点A将私密信息分为三个信息段m1,m2,m3,再利用上述三个逻辑信号集合对三个信息段进行编码,操作方便、简单,实用性极强。
附图说明
图1为中继窃听信道的系统模型图;
图2为信道划分结果与第一时隙中私密信息序列的放置示意图;
图3为合法接收者与窃听者的误码率对比图;
图4为传统安全编码技术与本发明的源节点处安全传输速率对比图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,不是全部的实施例,而并非要限制本发明公开的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要的混淆本发明公开的概念。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
在附图中示出了根据本发明公开实施例的结构示意图。这些图并非是按比例绘制的,其中为了清楚表达的目的,放大了某些细节,并且可能省略了某些细节。图中所示出的各种区域、层的形状及它们之间的相对大小、位置关系仅是示例性的,实际中可能由于制造公差或技术限制而有所偏差,并且本领域技术人员根据实际所需可以另外设计具有不同形状、大小、相对位置的区域/层。
参考图1,本发明所述的中继窃听信道下基于极化码的安全编码方法包括以下步骤:
1)建立系统模型
中继窃听通信系统包括发送者Alice、中继节点Relay、窃听者Eve及合法接收者Bob,其中,将发送者Alice作为节点A,将中继节点Relay作为节点R,将窃听者Eve作为节点E,将合法接收者Bob作为节点B,将发送者-中继节点、发送者-合法接收者、发送者-窃听者、中继节点-合法接收者及中继节点-窃听者之间的通信链路记作A-R、A-B、A-E、R-B及R-E。同时Wi,j表示节点i∈{A,R}与节点j∈{R,D,E}之间的信道,设各信道之间满足以下退化关系:
WAE≤WAD≤WAR
WRE≤WRD
各信道均为高斯白噪声(AWGN)信道。
私密信息的传输通过两个时隙完成,即,在第一个时隙中,节点A将私密性信息M分为三个部分,将所述三部分分别放置到逻辑信道位上并进行编码,然后将编码后的码字发送给节点R、节点B及节点E;在第二个时隙中,节点R通过在第一时隙接收到的信号恢复出私密性信息M,并提取私密性信息M的部分信息进行重新编码,随后将编码后的码字发送给节点B及节点E。
2)具体实施过程
21)节点A对逻辑信道进行划分
极化码的基本思想是基于给定信道的多个独立使用建立一个矢量信道,然后将矢量信道分裂成多个相关子信道,称分裂后的子信道为逻辑信道,信道划分就是通过特定方法计算逻辑信道的可靠度,将逻辑信道划分为无噪的逻辑信道及全噪的逻辑信道,其中,采用巴氏参数法对逻辑信道的信道容量进行估计。
巴氏参数Z(W)表示在信道W中只传输一次0或1时采用最大似然准则判决的错误概率上界,巴氏参数Z(W)为:
Figure BDA0003287692100000071
对于一个给定信道,如果其Z(W)越大,则说明该信道越不可靠。对于删除概率为ε的BEC信道,经过信道分裂得到的逻辑信道的巴氏参数
Figure BDA0003287692100000072
为:
Figure BDA0003287692100000073
Figure BDA0003287692100000074
Figure BDA0003287692100000075
对于给定的信道W,首先计算其容量C,该信道等效的看作删除概率ε=1-C的BEC信道,并利用上述递归关系式计算其逻辑信道的巴氏参数。
令[n]@{1,2,…,n}且β<1/2,记信道W的无噪逻辑信道集合为
Figure BDA0003287692100000081
全噪逻辑信道集合
Figure BDA0003287692100000082
Figure BDA0003287692100000083
Figure BDA0003287692100000084
按照上述信道划分方法,记节点A与节点X的无噪逻辑信道集合与全噪逻辑信道集合分别为
Figure BDA0003287692100000085
Figure BDA0003287692100000086
其中,X∈{R,B,E},由极化码的信道退化定理,得:
Figure BDA0003287692100000087
22)节点A对私密信息编码后发送给节点R、节点B及节点E。
在第一个时隙中,节点A将私密信息编码成码长为N的码字,然后进行广播发送,考虑到各广播信道的信噪比不同,从节点A处观测到的各逻辑信道可能会在不同的广播信道中表现出不同的性质,例如某个逻辑信道对于A-R信道来说可能是无噪的,同时该逻辑信道在A-B信道及A-E信道中会表现出全噪的性质。
将A节点的逻辑信道划分为三个集合:
221)对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P:
Figure BDA0003287692100000088
222)对节点B表现出无噪性质,同时对节点E表现出全噪性质的逻辑信道集合U:
Figure BDA0003287692100000089
223)对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K:
Figure BDA0003287692100000091
将私密信息分为三个部分m1,m2,m3,其中,|m1|=|P|,|m2|=|U|,|m3|=|K|,将m2,m3分别放置在集合U、集合K所代表的逻辑信道中进行编码;信息段m1不能直接进行编码,需要将扩展后的m3作为密钥,对m1进行耦合加密处理,得密文c,具体过程为:
a)将m3扩展为与m1等长的密钥key。
b)密文
Figure BDA0003287692100000092
随后将密文c放置在集合P所代表的逻辑信道中进行编码。
得编码后的码字为XA,具体编码过程为:
Figure BDA0003287692100000093
其中,GN为极化码的生成矩阵,将编码后的码字进行广播发送,其中,节点R、节点B及节点E收到的信号分别为YR,1、YB,1及YE,1
23)节点R译码转发
由于逻辑信道集合P、U、K对于节点R都是无噪逻辑信道,所以节点R收到信号YR,1后,能够以足够小的错误概率译出传输的信息c,m2,m3,随后节点R将私密信息序列m3提取出来,再对其逻辑信道进行划分,在对B节点无噪同时对E节点表现出无噪性质的逻辑信道上传输私密信息m3,其中,编码后的码字为XR,具体编码过程为:
Figure BDA0003287692100000094
24)节点B恢复私密信息。
在第一个时隙中,私密信息段m3放置在对节点B全噪的逻辑信道上进行传输,所以节点B无法从YB,1中对m3进行正确译码;同时在本发明中,采用串行相消译码算法,该译码算法中,每个信息位的译码结果都受制于索引号在当前信息位之前的信息序列估计值,因此即使信息序列c和m1都位于对节点B无噪的信道中进行传输,也无法保证节点B能对其正确译码。
因此节点B需要先从第二时隙中收到的序列YB,2中对私密信息段m3进行译码,随后将私密信息段m3作为序列YB,1的先验消息,对c,m2,m3进行译码,由于这三个私密信息段c,m2,m3都各自位于对节点B无噪的逻辑信道中传输,所以节点B能够以足够小的错误概率译出c,m2,m3,最后利用m3对密文c进行解耦合,得最终的私密信息序列m=(m1,m2,m3)。
25)节点E恢复私密信息。
节点E采用与节点B相同的策略对私密信息进行译码,即在第一时隙的传输过程中的m2,m3以及第二时隙传输过程中的m3均位于对节点E表现出全噪性质的逻辑信道中,因此节点E无法对m2,m3正确译码。此时即使节点E正确译出密文c,由于缺少由m3扩展而来的密钥,节点E也无法获取任何有用信息。
图1为中继窃听信道的系统结构图,系统中存在四个节点:发送者Alice(记为节点A)、中继节点Relay(记为节点R)、窃听者Eve(记为节点E)及合法接收者Bob(记为节点B)。简记发送者-中继节点、发送者-合法接收者、发送者-窃听者、中继节点-合法接收者及中继节点-窃听者之间的通信链路为A-R、A-B、A-E、R-B和R-E。假设各个信道之间存在退化关系,具体设置方法为:A-R、A-B及R-B信道的信噪比为定值,分别设置为3dB、2dB和3dB;记两个时隙中编码节点到节点B的信道为主信道,到节点E的信道为窃听信道,两个时隙的窃听信道信噪比以不同的差值弱于主信道,并以窃听信道的信噪比为变量,考察系统的安全传输速率。
图2为第一时隙中节点A的信道划分情况及编码结构示意图,私密信息被分为三段,记为m1,m2,m3,其中,m2放置在对节点B无噪、同时对节点E表现出全噪性质的逻辑信道上;m3放在对节点R无噪,同时对节点B表现出全噪性质的逻辑信道上;最后将m3作为密钥对m1进行耦合加密操作,将加密后得到的密文放置在对三个节点来说均为无噪的逻辑信道上。
图3为合法接收者与窃听者的误码率对比图,可以看到在给定的窃听信道信噪比范围内,窃听者的误码率在0.5左右,窃听者无法从两个时隙传输的序列中获取有用信息;同时合法接收者的误码率为1e-3数量级,即合法接收者能以足够小的错误概率恢复出原始的私密信息序列。该图表明本发明能够同时实现信息传输的可靠性与安全性。
图4为当前极化安全传输技术与传统极化安全传输技术的安全传输速率对比图。与传统技术相比,当前方案使用了对R、B、E节点均表现出无噪性质的逻辑信道承载一部分私密信息,所以本发明提升了系统的安全传输速率。

Claims (7)

1.一种中继窃听信道下基于极化码的安全编码方法,其特征在于,包括:
中继窃听通信系统包括发送者Alice、中继节点Relay、窃听者Eve及合法接收者Bob,其中,将发送者Alice作为节点A,将中继节点Relay作为节点R,将窃听者Eve作为节点E,将合法接收者Bob作为节点B;
节点A将其逻辑信道划分为三个集合,其中,第一个集合为对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P;第二个集合为对节点B表现出无噪性质,同时对节点E表现出全噪性质的逻辑信道集合U;第三个集合为对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K;
节点A将私密信息分为三个信息段m1,m2,m3,其中,|m1|=|P|,|m2|=|U|,|m3|=|K|,将信息段m2,m3分别放置到集合U及集合K所代表的逻辑信道中进行编码,将信息段m1进行耦合加密处理,得密文c,然后将密文c放置在集合P所代表的逻辑信道中进行编码,得编码后的码字XA,完成中继窃听信道下基于极化码的安全编码;
信道划分就是计算逻辑信道的可靠度,将逻辑信道划分为无噪的逻辑信道及全噪的逻辑信道,其中,采用巴氏参数法对逻辑信道的信道容量进行估计;
节点A对编码后的码字XA进行广播,节点R对接收到的信息进行解码,得c,m2,m3,再提取m3,然后在对B节点表现出无噪性质同时对E节点表现出全噪的逻辑信道上传输私密信息m3,得编码后的码字XR,其中,
XR=m1·GN(G(WRB,β)∩B(WRE,β));
其中,GN为极化码的生成矩阵,Wi,j表示节点i和节点j之间的信道,其中i∈{A,R},j∈{R,B,E},无噪比特信道与全噪比特信道的索引集合分别为GN(G(WRB,β)与B(WRE,β))。
2.根据权利要求1所述的中继窃听信道下基于极化码的安全编码方法,其特征在于,编码过程为:
Figure FDA0004053524890000021
3.根据权利要求1所述的中继窃听信道下基于极化码的安全编码方法,其特征在于,将信息段m1进行耦合加密处理,得密文c的过程为:
a)将信息段m3扩展为与信息段m1等长的密钥key;
b)计算密文
Figure FDA0004053524890000022
4.根据权利要求1所述的中继窃听信道下基于极化码的安全编码方法,其特征在于,对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P为:
P=G(WAE,β)∩G(WAB,β)∩G(WAR,β)。
5.根据权利要求1所述的中继窃听信道下基于极化码的安全编码方法,其特征在于,对节点B表现出无噪性质,同时对节点E表现出全噪性质的逻辑信道集合U为:
U=G(WAB,β)∩B(WAE,β)。
6.根据权利要求1所述的中继窃听信道下基于极化码的安全编码方法,其特征在于,对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K为:
K=G(WAR,β)∩B(WAB,β)。
7.根据权利要求1所述的中继窃听信道下基于极化码的安全编码方法,其特征在于,将发送者-中继节点、发送者-合法接收者、发送者-窃听者、中继节点-合法接收者及中继节点-窃听者之间的通信链路分别记作A-R、A-B、A-E、R-B及R-E,同时Wi,j表示节点i∈{A,R}与节点j∈{R,D,E}之间的信道,各信道之间满足以下退化关系:
WAE≤WAD≤WAR
WRE≤WRD
CN202111153058.6A 2021-09-29 2021-09-29 一种中继窃听信道下基于极化码的安全编码方法 Active CN113824535B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111153058.6A CN113824535B (zh) 2021-09-29 2021-09-29 一种中继窃听信道下基于极化码的安全编码方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111153058.6A CN113824535B (zh) 2021-09-29 2021-09-29 一种中继窃听信道下基于极化码的安全编码方法

Publications (2)

Publication Number Publication Date
CN113824535A CN113824535A (zh) 2021-12-21
CN113824535B true CN113824535B (zh) 2023-05-02

Family

ID=78921623

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111153058.6A Active CN113824535B (zh) 2021-09-29 2021-09-29 一种中继窃听信道下基于极化码的安全编码方法

Country Status (1)

Country Link
CN (1) CN113824535B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111884759A (zh) * 2020-07-08 2020-11-03 西安交通大学 一种中继传输中抗联合窃听的信道安全编码方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3370341A1 (en) * 2017-03-02 2018-09-05 Huawei Technologies Co., Ltd. Polar code encoding for fading channel
CN109194421B (zh) * 2018-08-21 2020-08-28 浙江大学 一种高斯窃听信道下基于有限长极化码的安全编码方法
CN109787719B (zh) * 2018-12-14 2021-05-07 中国人民解放军战略支援部队信息工程大学 一种概率中继辅助的极化安全编码方法
CN111314920B (zh) * 2020-02-11 2023-05-30 华侨大学 一种非可信中继网络系统及其安全传输方法
CN111464265B (zh) * 2020-04-03 2021-07-13 北京邮电大学 一种退化窃听信道中基于加密极化编码的信息传输方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111884759A (zh) * 2020-07-08 2020-11-03 西安交通大学 一种中继传输中抗联合窃听的信道安全编码方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
何丽 ; 王宇鹏 ; 曹皓博 ; .基于高斯窃听信道的安全编码方法性能分析.数字技术与应用.2020,(第01期),全文. *

Also Published As

Publication number Publication date
CN113824535A (zh) 2021-12-21

Similar Documents

Publication Publication Date Title
Klinc et al. LDPC codes for the Gaussian wiretap channel
Koyluoglu et al. Polar coding for secure transmission and key agreement
Baldi et al. Non-systematic codes for physical layer security
Vatedka et al. Secure compute-and-forward in a bidirectional relay
US8781125B2 (en) Systems and methods of secure coding for physical layer communication channels
CN110233701B (zh) 无线通信物理层通信安全的编解码方法
Klinc et al. LDPC for physical layer security
CN101710852A (zh) 具有加密功能的ldpc码编/解码方法和编/解码器
US8667380B2 (en) Secure communication using non-systematic error control codes
Choo et al. Achievable rates for lattice coded Gaussian wiretap channels
CN109257743B (zh) 无信道状态信息时通过平稳bsbc构建wtc-i的方法
Wyrembelski et al. Secrecy in broadcast channels with receiver side information
CN113824535B (zh) 一种中继窃听信道下基于极化码的安全编码方法
Mehta et al. Steganography in 802.15. 4 wireless communication
Hao et al. Secrecy transmission scheme based on 2-D polar coding over block fading wiretap channels
Si et al. Hierarchical polar coding for achieving secrecy over state-dependent wiretap channels without any instantaneous CSI
Sun et al. Secure transmission scheme for parallel relay channels based on polar coding
Gungor et al. An information theoretic approach to RF fingerprinting
Sadig et al. Encryption-Aided Physical Layer Security via Cooperative Jamming: Beyond Secrecy Capacity with Noisy Ciphertext
Zhang et al. A new feedback scheme for the state-dependent wiretap channel with noncausal state at the transmitter
Pinto et al. Keyed polar coding for physical-layer security without channel state information
Xie et al. Secrecy games on the one-sided interference channel
Chen et al. Differentially Pre-coded Polar Codes for Physical Layer Security
Si et al. Achieving secrecy without any instantaneous CSI: polar coding for fading wiretap channels
Hodgson et al. On the physical layer security of analog joint source channel coding schemes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant