CN113824535B - 一种中继窃听信道下基于极化码的安全编码方法 - Google Patents
一种中继窃听信道下基于极化码的安全编码方法 Download PDFInfo
- Publication number
- CN113824535B CN113824535B CN202111153058.6A CN202111153058A CN113824535B CN 113824535 B CN113824535 B CN 113824535B CN 202111153058 A CN202111153058 A CN 202111153058A CN 113824535 B CN113824535 B CN 113824535B
- Authority
- CN
- China
- Prior art keywords
- node
- channel
- relay
- noise
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0057—Block codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/391—Modelling the propagation channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0001—Systems modifying transmission characteristics according to link quality, e.g. power backoff
- H04L1/0009—Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the channel coding
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种中继窃听信道下基于极化码的安全编码方法,包括:节点A将其逻辑信道划分为三个集合,其中,第一个集合为对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P;第二个集合为对节点B表现出无噪性质,同时对节点E表现出全噪性质的逻辑信道集合U;第三个集合为对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K;节点A将私密信息分为三个信息段m1,m2,m3,将信息段m2,m3分别放置到集合U及集合K所代表的逻辑信道中进行编码,将信息段m1进行耦合加密处理,得密文c,然后将密文c放置在集合P所代表的逻辑信道中进行编码,得编码后的码字XA,该方法能够有效提高系统的安全传输速率。
Description
技术领域
本发明属于无线通信领域,涉及一种中继窃听信道下基于极化码的安全编码方法。
背景技术
1975年,Wyner提出了离散无记忆窃听信道模型。在该模型中,发送者Alice和合法接收者Bob之间通过主信道传输秘密消息M,而窃听者Eve通过另一个被称作窃听信道的信道获取合法用户之间传输的消息Z,二者通过译码估计秘密消息Wyner在提出窃听信道模型的同时,证明了在合法信道质量优于窃听信道质量的条件下,存在一种编码方法可以使合法通信双方无需共享密钥就能以低差错概率接收信息,并且窃听者得到的信息为0,物理层安全编码由此诞生。其在本质上是一种与传输信道“绑定”,并同时具备可靠性和安全性的信道编码技术,能够将信道差异性直接转化为接收者译码能力的差异,在不影响合法用户可靠译码私密信息的同时,达到对窃听者“私密信息零陷”的效果。
极化码作为一种新型编码方法,在安全编码技术中也得到了很好的应用。ErdalArikan教授在2008年召开的IEEE信息论国际会议上首次提出了信道极化的概念,并在此基础上创造性地提出了一种新型信道编码方式——极化码。极化码的思想是在编码侧对输入比特采用特定的递归线性变换,而在译码侧则以特定的顺序进行连续消除译码,恢复传输信息。Arikan发现通过上述操作之后,发生了信道极化现象,即一些比特所看到的等效比特信道要优于原始比特信道,而另一些比特看到的则比原始比特信道差。当码长逐渐增加时,这些看到的等效比特信道会趋近于完全无噪的比特信道,或趋近于完全噪声的比特信道,并且趋于完全无噪的比特信道占总体比特信道的比例趋近于信道容量。
正是上述种种特性,使得极化码在物理层安全编码领域具有独特的优势。目前已有的基于极化码的安全传输方法是利用极化逻辑信道质量的划分,将私密信息映射到合法逻辑信道质量“好”而窃听逻辑信道质量“差”的输入位上,而在两者质量都“好”的输入位上传输随机信息,在两者质量都“差”的输入位上传输已知的固定信息,从而实现信息的安全传输。
对于有限码长的情况下,信道极化现象不完全,即有一部分逻辑信道信道容量位于中间区域,这部分逻辑信道既不能保证传输的可靠性,也不能保证传输的安全性,所以这些逻辑信道无法承载私密信息,造成该方法的安全传输速率处于一个较低的水平。因此需要一种新型传输技术,提高系统的安全传输速率。
发明内容
本发明的目的在于克服上述现有技术的缺点,提供了一种中继窃听信道下基于极化码的安全编码方法,该方法能够有效提高系统的安全传输速率。
为达到上述目的,本发明所述的中继窃听信道下基于极化码的安全编码方法,包括:
中继窃听通信系统包括发送者Alice、中继节点Relay、窃听者Eve及合法接收者Bob,其中,将发送者Alice作为节点A,将中继节点Relay作为节点R,将窃听者Eve作为节点E,将合法接收者Bob作为节点B;
节点A将其逻辑信道划分为三个集合,其中,第一个集合为对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P;第二个集合为对节点B表现出无噪性质,同时对节点E表现出全噪性质的逻辑信道集合U;第三个集合为对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K;
节点A将私密信息分为三个信息段m1,m2,m3,其中,|m1|=|P|,|m2|=|U|,|m3|=|K|,将信息段m2,m3分别放置到集合U及集合K所代表的逻辑信道中进行编码,将信息段m1进行耦合加密处理,得密文c,然后将密文c放置在集合P所代表的逻辑信道中进行编码,得编码后的码字XA,完成中继窃听信道下基于极化码的安全编码。
编码过程为:
其中,GN为极化码的生成矩阵。
将信息段m1进行耦合加密处理,得密文c的过程为:
a)将信息段m3扩展为与信息段m1等长的密钥key;
对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P为:
对节点B表现出无噪性质,同时对节点E表现出全噪性质的逻辑信道集合U为:
对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K为:
将发送者-中继节点、发送者-合法接收者、发送者-窃听者、中继节点-合法接收者及中继节点-窃听者之间的通信链路分别记作A-R、A-B、A-E、R-B及R-E,同时Wi,j表示节点i∈{A,R}与节点j∈{R,D,E}之间的信道,各信道之间满足以下退化关系:
WAE≤WAD≤WAR
WRE≤WRD。
还包括:节点A对编码后的码字XA进行广播,节点R对接收到的信息进行解码,得c,m2,m3,再提取m3,然后在对B节点表现出无噪性质同时对E节点表现出全噪的逻辑信道上传输私密信息m3,得编码后的码字XR,其中,
本发明具有以下有益效果:
本发明所述的中继窃听信道下基于极化码的安全编码方法在具体操作时,基于极化码技术进行编码,从而在保证传输的可靠性及安全性的前提下,提高系统的安全传输速率,具体的,节点A将其逻辑信道划分为三个集合,其中,第一个集合为对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P;第二个集合为对节点B表现出无噪性质,同时对节点E表现出全噪性质的逻辑信道集合U;第三个集合为对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K,将节点A将私密信息分为三个信息段m1,m2,m3,再利用上述三个逻辑信号集合对三个信息段进行编码,操作方便、简单,实用性极强。
附图说明
图1为中继窃听信道的系统模型图;
图2为信道划分结果与第一时隙中私密信息序列的放置示意图;
图3为合法接收者与窃听者的误码率对比图;
图4为传统安全编码技术与本发明的源节点处安全传输速率对比图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,不是全部的实施例,而并非要限制本发明公开的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要的混淆本发明公开的概念。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
在附图中示出了根据本发明公开实施例的结构示意图。这些图并非是按比例绘制的,其中为了清楚表达的目的,放大了某些细节,并且可能省略了某些细节。图中所示出的各种区域、层的形状及它们之间的相对大小、位置关系仅是示例性的,实际中可能由于制造公差或技术限制而有所偏差,并且本领域技术人员根据实际所需可以另外设计具有不同形状、大小、相对位置的区域/层。
参考图1,本发明所述的中继窃听信道下基于极化码的安全编码方法包括以下步骤:
1)建立系统模型
中继窃听通信系统包括发送者Alice、中继节点Relay、窃听者Eve及合法接收者Bob,其中,将发送者Alice作为节点A,将中继节点Relay作为节点R,将窃听者Eve作为节点E,将合法接收者Bob作为节点B,将发送者-中继节点、发送者-合法接收者、发送者-窃听者、中继节点-合法接收者及中继节点-窃听者之间的通信链路记作A-R、A-B、A-E、R-B及R-E。同时Wi,j表示节点i∈{A,R}与节点j∈{R,D,E}之间的信道,设各信道之间满足以下退化关系:
WAE≤WAD≤WAR
WRE≤WRD
各信道均为高斯白噪声(AWGN)信道。
私密信息的传输通过两个时隙完成,即,在第一个时隙中,节点A将私密性信息M分为三个部分,将所述三部分分别放置到逻辑信道位上并进行编码,然后将编码后的码字发送给节点R、节点B及节点E;在第二个时隙中,节点R通过在第一时隙接收到的信号恢复出私密性信息M,并提取私密性信息M的部分信息进行重新编码,随后将编码后的码字发送给节点B及节点E。
2)具体实施过程
21)节点A对逻辑信道进行划分
极化码的基本思想是基于给定信道的多个独立使用建立一个矢量信道,然后将矢量信道分裂成多个相关子信道,称分裂后的子信道为逻辑信道,信道划分就是通过特定方法计算逻辑信道的可靠度,将逻辑信道划分为无噪的逻辑信道及全噪的逻辑信道,其中,采用巴氏参数法对逻辑信道的信道容量进行估计。
巴氏参数Z(W)表示在信道W中只传输一次0或1时采用最大似然准则判决的错误概率上界,巴氏参数Z(W)为:
对于给定的信道W,首先计算其容量C,该信道等效的看作删除概率ε=1-C的BEC信道,并利用上述递归关系式计算其逻辑信道的巴氏参数。
22)节点A对私密信息编码后发送给节点R、节点B及节点E。
在第一个时隙中,节点A将私密信息编码成码长为N的码字,然后进行广播发送,考虑到各广播信道的信噪比不同,从节点A处观测到的各逻辑信道可能会在不同的广播信道中表现出不同的性质,例如某个逻辑信道对于A-R信道来说可能是无噪的,同时该逻辑信道在A-B信道及A-E信道中会表现出全噪的性质。
将A节点的逻辑信道划分为三个集合:
221)对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P:
222)对节点B表现出无噪性质,同时对节点E表现出全噪性质的逻辑信道集合U:
223)对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K:
将私密信息分为三个部分m1,m2,m3,其中,|m1|=|P|,|m2|=|U|,|m3|=|K|,将m2,m3分别放置在集合U、集合K所代表的逻辑信道中进行编码;信息段m1不能直接进行编码,需要将扩展后的m3作为密钥,对m1进行耦合加密处理,得密文c,具体过程为:
a)将m3扩展为与m1等长的密钥key。
随后将密文c放置在集合P所代表的逻辑信道中进行编码。
得编码后的码字为XA,具体编码过程为:
其中,GN为极化码的生成矩阵,将编码后的码字进行广播发送,其中,节点R、节点B及节点E收到的信号分别为YR,1、YB,1及YE,1。
23)节点R译码转发
由于逻辑信道集合P、U、K对于节点R都是无噪逻辑信道,所以节点R收到信号YR,1后,能够以足够小的错误概率译出传输的信息c,m2,m3,随后节点R将私密信息序列m3提取出来,再对其逻辑信道进行划分,在对B节点无噪同时对E节点表现出无噪性质的逻辑信道上传输私密信息m3,其中,编码后的码字为XR,具体编码过程为:
24)节点B恢复私密信息。
在第一个时隙中,私密信息段m3放置在对节点B全噪的逻辑信道上进行传输,所以节点B无法从YB,1中对m3进行正确译码;同时在本发明中,采用串行相消译码算法,该译码算法中,每个信息位的译码结果都受制于索引号在当前信息位之前的信息序列估计值,因此即使信息序列c和m1都位于对节点B无噪的信道中进行传输,也无法保证节点B能对其正确译码。
因此节点B需要先从第二时隙中收到的序列YB,2中对私密信息段m3进行译码,随后将私密信息段m3作为序列YB,1的先验消息,对c,m2,m3进行译码,由于这三个私密信息段c,m2,m3都各自位于对节点B无噪的逻辑信道中传输,所以节点B能够以足够小的错误概率译出c,m2,m3,最后利用m3对密文c进行解耦合,得最终的私密信息序列m=(m1,m2,m3)。
25)节点E恢复私密信息。
节点E采用与节点B相同的策略对私密信息进行译码,即在第一时隙的传输过程中的m2,m3以及第二时隙传输过程中的m3均位于对节点E表现出全噪性质的逻辑信道中,因此节点E无法对m2,m3正确译码。此时即使节点E正确译出密文c,由于缺少由m3扩展而来的密钥,节点E也无法获取任何有用信息。
图1为中继窃听信道的系统结构图,系统中存在四个节点:发送者Alice(记为节点A)、中继节点Relay(记为节点R)、窃听者Eve(记为节点E)及合法接收者Bob(记为节点B)。简记发送者-中继节点、发送者-合法接收者、发送者-窃听者、中继节点-合法接收者及中继节点-窃听者之间的通信链路为A-R、A-B、A-E、R-B和R-E。假设各个信道之间存在退化关系,具体设置方法为:A-R、A-B及R-B信道的信噪比为定值,分别设置为3dB、2dB和3dB;记两个时隙中编码节点到节点B的信道为主信道,到节点E的信道为窃听信道,两个时隙的窃听信道信噪比以不同的差值弱于主信道,并以窃听信道的信噪比为变量,考察系统的安全传输速率。
图2为第一时隙中节点A的信道划分情况及编码结构示意图,私密信息被分为三段,记为m1,m2,m3,其中,m2放置在对节点B无噪、同时对节点E表现出全噪性质的逻辑信道上;m3放在对节点R无噪,同时对节点B表现出全噪性质的逻辑信道上;最后将m3作为密钥对m1进行耦合加密操作,将加密后得到的密文放置在对三个节点来说均为无噪的逻辑信道上。
图3为合法接收者与窃听者的误码率对比图,可以看到在给定的窃听信道信噪比范围内,窃听者的误码率在0.5左右,窃听者无法从两个时隙传输的序列中获取有用信息;同时合法接收者的误码率为1e-3数量级,即合法接收者能以足够小的错误概率恢复出原始的私密信息序列。该图表明本发明能够同时实现信息传输的可靠性与安全性。
图4为当前极化安全传输技术与传统极化安全传输技术的安全传输速率对比图。与传统技术相比,当前方案使用了对R、B、E节点均表现出无噪性质的逻辑信道承载一部分私密信息,所以本发明提升了系统的安全传输速率。
Claims (7)
1.一种中继窃听信道下基于极化码的安全编码方法,其特征在于,包括:
中继窃听通信系统包括发送者Alice、中继节点Relay、窃听者Eve及合法接收者Bob,其中,将发送者Alice作为节点A,将中继节点Relay作为节点R,将窃听者Eve作为节点E,将合法接收者Bob作为节点B;
节点A将其逻辑信道划分为三个集合,其中,第一个集合为对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P;第二个集合为对节点B表现出无噪性质,同时对节点E表现出全噪性质的逻辑信道集合U;第三个集合为对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K;
节点A将私密信息分为三个信息段m1,m2,m3,其中,|m1|=|P|,|m2|=|U|,|m3|=|K|,将信息段m2,m3分别放置到集合U及集合K所代表的逻辑信道中进行编码,将信息段m1进行耦合加密处理,得密文c,然后将密文c放置在集合P所代表的逻辑信道中进行编码,得编码后的码字XA,完成中继窃听信道下基于极化码的安全编码;
信道划分就是计算逻辑信道的可靠度,将逻辑信道划分为无噪的逻辑信道及全噪的逻辑信道,其中,采用巴氏参数法对逻辑信道的信道容量进行估计;
节点A对编码后的码字XA进行广播,节点R对接收到的信息进行解码,得c,m2,m3,再提取m3,然后在对B节点表现出无噪性质同时对E节点表现出全噪的逻辑信道上传输私密信息m3,得编码后的码字XR,其中,
XR=m1·GN(G(WRB,β)∩B(WRE,β));
其中,GN为极化码的生成矩阵,Wi,j表示节点i和节点j之间的信道,其中i∈{A,R},j∈{R,B,E},无噪比特信道与全噪比特信道的索引集合分别为GN(G(WRB,β)与B(WRE,β))。
4.根据权利要求1所述的中继窃听信道下基于极化码的安全编码方法,其特征在于,对节点R、节点B及节点E均表现出无噪性质的逻辑信道集合P为:
P=G(WAE,β)∩G(WAB,β)∩G(WAR,β)。
5.根据权利要求1所述的中继窃听信道下基于极化码的安全编码方法,其特征在于,对节点B表现出无噪性质,同时对节点E表现出全噪性质的逻辑信道集合U为:
U=G(WAB,β)∩B(WAE,β)。
6.根据权利要求1所述的中继窃听信道下基于极化码的安全编码方法,其特征在于,对节点R表现出无噪性质,同时对节点B表现出全噪性质的逻辑信道集合K为:
K=G(WAR,β)∩B(WAB,β)。
7.根据权利要求1所述的中继窃听信道下基于极化码的安全编码方法,其特征在于,将发送者-中继节点、发送者-合法接收者、发送者-窃听者、中继节点-合法接收者及中继节点-窃听者之间的通信链路分别记作A-R、A-B、A-E、R-B及R-E,同时Wi,j表示节点i∈{A,R}与节点j∈{R,D,E}之间的信道,各信道之间满足以下退化关系:
WAE≤WAD≤WAR
WRE≤WRD。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111153058.6A CN113824535B (zh) | 2021-09-29 | 2021-09-29 | 一种中继窃听信道下基于极化码的安全编码方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111153058.6A CN113824535B (zh) | 2021-09-29 | 2021-09-29 | 一种中继窃听信道下基于极化码的安全编码方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113824535A CN113824535A (zh) | 2021-12-21 |
CN113824535B true CN113824535B (zh) | 2023-05-02 |
Family
ID=78921623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111153058.6A Active CN113824535B (zh) | 2021-09-29 | 2021-09-29 | 一种中继窃听信道下基于极化码的安全编码方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113824535B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111884759A (zh) * | 2020-07-08 | 2020-11-03 | 西安交通大学 | 一种中继传输中抗联合窃听的信道安全编码方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3370341A1 (en) * | 2017-03-02 | 2018-09-05 | Huawei Technologies Co., Ltd. | Polar code encoding for fading channel |
CN109194421B (zh) * | 2018-08-21 | 2020-08-28 | 浙江大学 | 一种高斯窃听信道下基于有限长极化码的安全编码方法 |
CN109787719B (zh) * | 2018-12-14 | 2021-05-07 | 中国人民解放军战略支援部队信息工程大学 | 一种概率中继辅助的极化安全编码方法 |
CN111314920B (zh) * | 2020-02-11 | 2023-05-30 | 华侨大学 | 一种非可信中继网络系统及其安全传输方法 |
CN111464265B (zh) * | 2020-04-03 | 2021-07-13 | 北京邮电大学 | 一种退化窃听信道中基于加密极化编码的信息传输方法 |
-
2021
- 2021-09-29 CN CN202111153058.6A patent/CN113824535B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111884759A (zh) * | 2020-07-08 | 2020-11-03 | 西安交通大学 | 一种中继传输中抗联合窃听的信道安全编码方法 |
Non-Patent Citations (1)
Title |
---|
何丽 ; 王宇鹏 ; 曹皓博 ; .基于高斯窃听信道的安全编码方法性能分析.数字技术与应用.2020,(第01期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN113824535A (zh) | 2021-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Klinc et al. | LDPC codes for the Gaussian wiretap channel | |
Koyluoglu et al. | Polar coding for secure transmission and key agreement | |
Baldi et al. | Non-systematic codes for physical layer security | |
Vatedka et al. | Secure compute-and-forward in a bidirectional relay | |
US8781125B2 (en) | Systems and methods of secure coding for physical layer communication channels | |
CN110233701B (zh) | 无线通信物理层通信安全的编解码方法 | |
Klinc et al. | LDPC for physical layer security | |
CN101710852A (zh) | 具有加密功能的ldpc码编/解码方法和编/解码器 | |
US8667380B2 (en) | Secure communication using non-systematic error control codes | |
Choo et al. | Achievable rates for lattice coded Gaussian wiretap channels | |
CN109257743B (zh) | 无信道状态信息时通过平稳bsbc构建wtc-i的方法 | |
Wyrembelski et al. | Secrecy in broadcast channels with receiver side information | |
CN113824535B (zh) | 一种中继窃听信道下基于极化码的安全编码方法 | |
Mehta et al. | Steganography in 802.15. 4 wireless communication | |
Hao et al. | Secrecy transmission scheme based on 2-D polar coding over block fading wiretap channels | |
Si et al. | Hierarchical polar coding for achieving secrecy over state-dependent wiretap channels without any instantaneous CSI | |
Sun et al. | Secure transmission scheme for parallel relay channels based on polar coding | |
Gungor et al. | An information theoretic approach to RF fingerprinting | |
Sadig et al. | Encryption-Aided Physical Layer Security via Cooperative Jamming: Beyond Secrecy Capacity with Noisy Ciphertext | |
Zhang et al. | A new feedback scheme for the state-dependent wiretap channel with noncausal state at the transmitter | |
Pinto et al. | Keyed polar coding for physical-layer security without channel state information | |
Xie et al. | Secrecy games on the one-sided interference channel | |
Chen et al. | Differentially Pre-coded Polar Codes for Physical Layer Security | |
Si et al. | Achieving secrecy without any instantaneous CSI: polar coding for fading wiretap channels | |
Hodgson et al. | On the physical layer security of analog joint source channel coding schemes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |