CN114828054A - 一种衰落窃听信道下基于极化码的安全容量可达编码方法 - Google Patents

一种衰落窃听信道下基于极化码的安全容量可达编码方法 Download PDF

Info

Publication number
CN114828054A
CN114828054A CN202210269709.6A CN202210269709A CN114828054A CN 114828054 A CN114828054 A CN 114828054A CN 202210269709 A CN202210269709 A CN 202210269709A CN 114828054 A CN114828054 A CN 114828054A
Authority
CN
China
Prior art keywords
channel
polarization
coding
code
capacity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210269709.6A
Other languages
English (en)
Other versions
CN114828054B (zh
Inventor
黄靖轩
杨东篱
刘晓东
费泽松
郭婧
匡镜明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Technology BIT
Original Assignee
Beijing Institute of Technology BIT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Technology BIT filed Critical Beijing Institute of Technology BIT
Priority to CN202210269709.6A priority Critical patent/CN114828054B/zh
Publication of CN114828054A publication Critical patent/CN114828054A/zh
Application granted granted Critical
Publication of CN114828054B publication Critical patent/CN114828054B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/26TPC being performed according to specific parameters using transmission rate or quality of service QoS [Quality of Service]
    • H04W52/262TPC being performed according to specific parameters using transmission rate or quality of service QoS [Quality of Service] taking into account adaptive modulation and coding [AMC] scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,属于信道编译码技术领域。本发明针对具有连续变化的多个状态的衰落窃听信道,按照“随机比特+信息比特+冻结比特”的信息组合方式进行分层极化编码,对于窃听信道所在的BEC信道采取“R+I”的信息组合方式,在合理的位置插入适量的随机比特,并且使得随机比特的数量恰好覆盖窃听信道的信道容量,以满足安全性;同时在合法信道的BEC信道采取“I+F”的信息组合方式,在合理的位置插入信息比特,使可达最大传输速率能够达到安全容量的上界。本发明在瞬时CSI在发送机处未知,即在发送机处只知道统计CSI的情况下,仍能够实现达到信道安全容量的同时满足可靠性和安全性的条件。

Description

一种衰落窃听信道下基于极化码的安全容量可达编码方法
技术领域
本发明涉及一种衰落窃听信道下基于极化码的安全容量可达编码方法,属于信道编译码技术领域。
背景技术
第五代移动通信系统(the fifth generation communication system,5G)的业务范围日趋广泛,由于无线设备的移动性和无线信道的开放性,5G移动网络面临着日益复杂的安全威胁。物理层安全技术利用无线信道固有的随机性和时变特性,在物理层实现无密钥安全传输,为保障通信系统的安全提供了新思路。如何将物理层安全技术应用于5G移动通信中,使合法用户通信质量得到保护的同时防止信息被窃听,成为窃听通信问题的主要研究方向之一。
窃听信道模型由Wyner在1975年首次提出,其中证明当合法信道质量优于窃听信道质量时,安全编码能够从信息论上严格保证信息传输的安全性。通过与合法信道特征耦合绑定,安全编码方法能够在物理层通过一次编译码实现从发送端到窃听者的可靠传输。但无线信道的时变衰落效应会衰减在合法目的地接收的信号质量,从而导致保密容量的降低。
2008年,Arikan提出的极化码在理论上被严格证明达到了香农极限,可以实现二进制输入对称离散无记忆信道的通信容量。极化码具有确定性的构造方法,其生成矩阵G按照固定的递归结构产生,编译码复杂度仅有Nlog2N,其编码过程即为信道极化过程。信道极化过程与传输信道特性自然匹配,而其他信道编码技术则仅与码类型、码参数、码特性间存在较强的耦合关系,因此极化码与物理层安全编码的结合具有显著优势。
极化安全编码正是利用极化逻辑信道质量的划分,在质量“好”的合法逻辑信道而质量“差”的窃听逻辑信道上传输私密信息,在两者质量都“好”的信道上传输随机信息,在两者质量都“差”的信道上传输已知的固定信息(冻结比特),从而实现信息安全传输。然而,对于具有离散值或连续值噪声的衰落信道的情况,极化编码的研究仍然有限。
在衰落窃听信道的极化安全编码研究方面,出现了通过将具有两种状态的信道进行码块划分的极化编码方法,当发射端只知道信道状态信息(channel stateinformation,CSI)的统计分布时,可以实现可靠性和安全性。但它只考虑了合法信道和窃听信道具有优越和退化的两种状态时的情况,当信道的变化情况更多样时并不适用。而另一种基于信道状态信息的二维极化编码方法考虑了具有多种状态的块衰落在窃听信道上的通信,然而这种编码方法需要预先知道信道的瞬时CSI,这在实际应用场景中难以实现。
发明内容
针对现有极化安全编码方法在衰落窃听信道场景下的局限性,本发明的主要目的是提供一种衰落窃听信道下基于极化码的安全容量可达编码方法,针对具有连续变化的多个状态的衰落窃听信道,按照“随机比特(R)+信息比特(I)+冻结比特(F)”的信息组合方式进行分层极化编码,对于窃听信道所在的BEC信道采取“R+I”的信息组合方式,在合理的位置插入适量的随机比特,并且使得随机比特的数量恰好覆盖窃听信道的信道容量,以满足安全性;同时在合法信道的BEC信道采取“I+F”的信息组合方式,在合理的位置插入信息比特,使可达最大传输速率能够达到安全容量的上界。本发明在瞬时CSI在发送机处未知,即在发送机处只知道统计CSI的情况下,仍能够实现达到信道安全容量的同时满足可靠性和安全性的条件。
本发明的目的是通过下述技术方案实现的。
本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,所述规定衰落窃听信道如下:在发送机处只知道信道的统计CSI,即合法信道以预定的统计概率qs处于状态s,对应的BSC信道转移概率为ps,相应的,窃听信道以相同的统计概率qs处于状态s*,对应的BSC信道转移概率为
Figure BDA0003552816630000021
其中,s为合法信道与窃听信道的信道状态数目,为有限整数,总共有S个状态,即{s=1,2,...,S}且
Figure BDA0003552816630000022
此外,窃听信道与合法信道窃听信道主信道相比性能下降,即
Figure BDA0003552816630000023
从q1到qS,各部分的极化子信道可靠性逐渐降低,对于合法信道,信道状态s优于信道状态s+1,即信道转移概率ps≤ps+1且信道容量C(s)≥C(s+1),相应的,窃听信道的信道状态s*优于信道状态
Figure BDA0003552816630000024
即信道转移概率
Figure BDA0003552816630000025
且信道容量
Figure BDA0003552816630000026
本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,包括以下步骤:
步骤一、根据信道极化原理进行码块划分与信息组合,得到并输出码块划分结果,所述码块划分结果包括用于步骤二BEC信道编码的初始码块长度,用于步骤二、步骤三进行极化信道可靠性排序所依据的擦除概率值。
步骤1.A:发送端确定码字长度为N,初始化2S+1个码块矩阵,依次编号为M0,M1,...,M2S-1,M2S,其中
Figure BDA0003552816630000031
步骤1.B:进行极化信道可靠度排序,将N个极化信道中可靠程度最低的|M0|个极化信道记为M0,选取M0映射冻结比特;将N个极化子信道中可靠程度最高的|M2S|个极化子信道记为M2S,选取M2S映射随机比特,跳至步骤1.D;
其中,映射信息比特的子信道索引集合记为Mk
步骤1.C:分别用
Figure BDA0003552816630000032
Figure BDA0003552816630000033
来表示Mk的左界状态与右界状态(除M0与M2S),满足BSC信道的转移概率
Figure BDA0003552816630000034
信道容量
Figure BDA0003552816630000035
其中
Figure BDA0003552816630000036
步骤1.D:依据BSC信道各种状态下的信道容量,基于(1)式计算每个码块的长度|Mk|:
Figure BDA0003552816630000037
其中,H(·)表示二进制熵函数,C(·)表示多个状态下的信道容量,δ是预设的一个任意小的正数,当N→∞时,δ→0;
步骤1.E:系统初始化循环计数值i=0;
步骤1.F:基于(2.a)式计算合法信道pi与pi-1之间码块的擦除概率,基于(2.b)式计算窃听信道
Figure BDA0003552816630000038
Figure BDA0003552816630000039
之间码块的擦除概率:
Figure BDA00035528166300000310
Figure BDA00035528166300000311
其中,
Figure BDA00035528166300000312
m∈{1,2,...,S+1};
步骤1.G:判断循环计数值i是否达到S,若是,则跳至步骤1.H,否则i=i+1,跳至步骤1.F;
步骤1.H:至此,将合法信道长度为N的码块划分为S+1个
Figure BDA00035528166300000416
信道,将窃听信道长度为N的码块划分为S+1个
Figure BDA0003552816630000041
信道;
步骤1.I:将步骤1.D得到的码块的长度|Mk|、步骤1.H得到的
Figure BDA00035528166300000417
Figure BDA0003552816630000042
作为码块划分结果输出;
步骤二、在BEC信道编码阶段,按照“随机比特(R)+信息比特(I)+冻结比特(F)”的信息组合方式对消息进行极化编码,得到并输出BEC编码矩阵,对于窃听信道所在的BEC信道通过采取“R+I”的信息组合方式,以满足安全性,同时在合法信道的BEC信道通过采取“I+F”的信息组合方式,根据步骤一输出的BEC信道编码的初始码块长度和擦除概率值进行可靠性排序,得到插入信息比特的合理位置,并在合理的位置插入信息比特,使可达最大传输速率能够达到安全容量的上界,以满足可靠性。
步骤2.A:初始化循环计数值k=0,记选择的起始码块为M0
步骤2.B:对于任意码块Mk,用
Figure BDA0003552816630000043
表示合法信道
Figure BDA0003552816630000044
的擦除概率,用
Figure BDA0003552816630000045
表示窃听信道
Figure BDA0003552816630000046
的擦除概率;
其中,
Figure BDA0003552816630000047
Figure BDA0003552816630000048
步骤2.C:基于(3.a)式、(3.b)式和(3.c)式计算BEC编码输入码字中R、I、F各部分的长度|Ak|;
Figure BDA0003552816630000049
Figure BDA00035528166300000410
Figure BDA00035528166300000411
其中,δ'是预设的一个任意小的正数,当B→∞时,δ'→0;
步骤2.D:在B个极化子信道中,选取可靠性最好的
Figure BDA00035528166300000412
个极化信道映射随机比特,占比
Figure BDA00035528166300000413
选取可靠性较好的
Figure BDA00035528166300000414
个极化信道映射信息比特,占比
Figure BDA00035528166300000415
选取可靠性最差的
Figure BDA0003552816630000051
个极化信道映射冻结比特,占比
Figure BDA0003552816630000052
步骤2.E:初始化循环计数值j=1;
步骤2.F:采取“R+I+F”的信息组合方式对Mk进行极化编码,如果该码块全部为R或全部为I或全部为F,则不进行极化编码,跳至步骤2.I;
步骤2.G:基于(4)式进行BEC(qj)信道的置换:
Figure BDA0003552816630000053
其中
Figure BDA0003552816630000054
φ为BEC信道的极化信道可靠性排序,GB是大小为B的极化码生成器矩阵;
步骤2.H:判断循环计数值j是否达到
Figure BDA0003552816630000055
若是,则跳至步骤2.I,否则j=j+1,跳至步骤2.F;
步骤2.I:将步骤2.G中编码器生成的所有
Figure BDA0003552816630000056
收集在一起,所有
Figure BDA0003552816630000057
的集合表示为一个
Figure BDA0003552816630000058
矩阵
Figure BDA0003552816630000059
步骤2.J:判断循环计数值k是否已经达到计数最大值2S,若是,则跳至步骤2.F,若否,则令k=k+1,跳至步骤2.B;
步骤2.K:输出BEC编码矩阵结果
Figure BDA00035528166300000510
步骤三、在BSC信道编码阶段,将步骤二输出的经过BEC信道编码的矩阵作为该阶段的消息嵌入,通过BSC信道极化编码生成B个长度为N的BSC极化码,得到信道安全容量可达的极化编码。
步骤3.A:将步骤2.J输出的经过BEC信道编码的矩阵
Figure BDA00035528166300000511
进行转置,得到
Figure BDA00035528166300000512
其中,k∈{0,1,...,2S};
步骤3.B:初始化循环计数值l=1;
步骤3.C:基于(5)式将BSC信道每个码长为N的码块作为消息来构造极化码字
Figure BDA00035528166300000513
其中,l∈{1,2,...,B},
Figure BDA00035528166300000514
为BSC信道的极化信道可靠性排序,GN是大小为N的极化码生成器矩阵;
步骤3.D:判断循环计数值l是否已经达到计数最大值B,若是,则跳至步骤3.E,若否,则令l=l+1,跳至步骤3.C;
步骤3.E:将编码器生成的所有
Figure BDA0003552816630000061
收集在一起,所有
Figure BDA0003552816630000062
的集合表示为一个B×N矩阵,用矩阵X表示极化编码后的B×N序列,得到并输出信道安全容量可达的极化编码。
还步骤四:根据步骤三得到的信道安全容量可达的极化编码进行通信,在瞬时CSI在发送机处未知,即在发送机处只知道统计CSI的情况下,能够实现达到信道安全容量的同时满足可靠性和安全性的条件。
有益效果:
1、本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,在BEC信道编码阶段,按照“随机比特(R)+信息比特(I)+冻结比特(F)”的信息组合方式对消息进行极化编码,得到并输出BEC编码矩阵,将输出的经过BEC信道编码的矩阵作为BSC阶段的消息嵌入,通过BSC信道极化编码生成B个长度为N的BSC极化码,得到信道安全容量可达的极化编码,根据所述BSC编码矩阵进行通信,实现达到信道安全容量的同时满足可靠性和安全性的条件。
2、本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,在BEC信道编码阶段,通过建立用于BEC极化编码的可靠性排序公式;基于所述可靠性排序公式,根据步骤一输出的BEC信道编码的初始码块长度和擦除概率值进行可靠性排序,得到插入信息比特的合理位置,即按照“随机比特(R)+信息比特(I)+冻结比特(F)”的信息组合方式对消息进行极化编码,对于窃听信道所在的BEC信道通过采取“R+I”的信息组合方式,以满足安全性,同时在合法信道的BEC信道通过采取“I+F”的信息组合方式,得到并输出BEC编码矩阵,以满足可靠性。
3、随着信道状态数目的增加,不同状态的排列组合方式快速增多,对不同排列组合方式下的编码规律进行分析,本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,当统计CSI信息落在两个预定义阈值之间时,根据信噪比的累积分布概率定义信道的状态,就能得到处于不同状态的统计概率值,对于所有的排列组合方式,发送机无需获取瞬时信道状态信息,即在发送机处只知道统计CSI的情况下,仍能够实现达到信道安全容量的同时满足可靠性和安全性的条件。
附图说明
图1为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的流程图;
图2为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的多状态下的码块划分图;
图3为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的单个码块“R+I+F”信息组合示意图;
图4为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的多个码块的信息组成规律示意图;
图5为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的分层编码示意图;
图6为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”具体实施例中误码率对比图。
具体实施方式
下面结合附图和具体实施例对本发明所述的一种衰落窃听信道下基于极化码的安全容量可达编码方法进行详细说明。
实施例1
本实施例考虑5G移动通信中的空对地窃听系统,包括一个在中高空飞行的移动无人机(Alice)、一个地面合法接收机(Bob)和一个地面固定窃听者(Eve)。其中,由Alice向Bob通过无线信道传输保密信息,Eve对Alice发出的信息进行窃听。信道模型考虑用于衰落信道的概率视距传播(LOS)模型,Alice只知道统计CSI,瞬时CSI未知。
合法信道和窃听信道都经历以下块衰落现象:根据统计CSI中的信噪比(SNR)的累积分布概率,将SNR落在两个预定义阈值之间的情况定义为一个信道状态,当信道存在S个状态时,可以将B个极化子信道分为S部分,各部分占比分别为q1,q2,...,qS,并且
Figure BDA0003552816630000071
本实施例在发送端共有64个码块,传输信息的码长为512比特,信道状态数为2,状态1下合法信道和窃听信道的码率分别设置为0.85和0.75,状态2下分别设置为0.55和0.45,SNR范围设置为[6,8],擦除概率为0.1,最大数据包数为50000。在发射端采用本发明提出的方法进行编码后,用BPSK调制在AWGN信道中传输以模拟BSC信道,极化码译码器采用SCL译码算法。仿真通信链路得到接收端SNR-BER的关系曲线,同时在相同条件下与窃听端的译码结果进行比较,验证本发明的效果。
图1为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的整体程框图;从图1可以看出,编码过程分为两个阶段,在第一阶段对信息组合后的码块进行BEC编码,在第二阶段进行BSC编码;
图2为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的多状态下的码块划分图;图2中每一个方块代表一个BSC信道维度的码块,其总数为2S+1。对于合法信道来说,可以划分为S+1个
Figure BDA00035528166300000811
信道,其中pj与pj-1之间的码块是一个擦除概率为
Figure BDA0003552816630000081
的BEC信道;对于窃听信道来说,可以划分为S+1个
Figure BDA0003552816630000082
信道,其中
Figure BDA0003552816630000083
Figure BDA0003552816630000084
之间的码块是一个擦除概率为
Figure BDA0003552816630000085
的BEC信道;
图3为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的单个码块“R+I+F”信息组合示意图;图3描述了任意场景下的任意码块Mk所采取“R+I+F”的信息组合方式的思想内核。其中,“R”表示随机比特,“I”表示信息比特,“F”表示冻结比特,φ为极化信道可靠性排序,
Figure BDA0003552816630000086
Figure BDA0003552816630000087
分别表示合法信道和窃听信道的擦除概率;
图4为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的多个码块的信息组成规律示意图;从图4中可以看出,介于pj
Figure BDA0003552816630000088
之间的所有码块,qj对应的极化子信道全部为信息比特,介于pj+1
Figure BDA0003552816630000089
之间的所有码块,qj+1对应的极化子信道全部为信息比特;
图5为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的分层编码示意图;图5中“step1”表示BEC编码示意图,“step2”表示BSC编码示意图,其中φ为BEC信道的极化信道可靠性排序,
Figure BDA00035528166300000810
为BSC信道的极化信道可靠性排序;
图6为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”具体实施例中误码率对比图;图6中横坐标为信噪比(SNR),纵坐标为统计误比特率(BER)。
其具体操作流程如下:
步骤A、根据信道极化原理进行码块划分与信息组合,得到并输出用于步骤二BEC信道编码的初始码块长度;
具体到本实施例,码字长度N=512,状态数S=2,初始化2S+1=5个码块矩阵,依次编号为M0、M1、M2、M3和M4,依据BSC信道各种状态下的信道容量,基于(1)式计算每个码块的长度|Mk|,即|M0|、|M1|、|M2|、|M3|和|M4|;
步骤B、计算擦除概率以及BEC编码输入码字中R、I、F各部分的长度|Ak|;
具体到本实施例,基于(2.a)式和(2.b)式计算合法信道和窃听信道的擦除概率,分别为q2=0.1,q1=1-q2;基于(3.a)式、(3.b)式和(3.c)式计算得
Figure BDA0003552816630000091
步骤C、对所有的Mk码块按照“R+I+F”的信息组合方式进行极化信道映射;
具体到本实施例,对|M0|和|M4|,跳至步骤E;对|M1|,选取
Figure BDA0003552816630000092
个极化信道映射随机比特,
Figure BDA0003552816630000093
个极化信道映射信息比特;对|M2|,选取
Figure BDA0003552816630000094
个极化信道映射随机比特,
Figure BDA0003552816630000095
个极化信道映射冻结比特;对|M3|,选取
Figure BDA0003552816630000096
个极化信道映射信息比特,
Figure BDA0003552816630000097
个极化信道映射冻结比特;
步骤D、基于(4)式进行BEC(qj)信道的置换,得到
Figure BDA0003552816630000098
矩阵
Figure BDA0003552816630000099
具体到本实施例,B=64,对|M1|,得到
Figure BDA00035528166300000910
所有集合表示为一个|M1|×64矩阵;对|M2|,得到
Figure BDA00035528166300000911
所有集合表示为一个|M2|×64矩阵;对|M3|,得到
Figure BDA00035528166300000912
所有集合表示为一个|M3|×64矩阵;
步骤E、输出BEC编码矩阵结果
Figure BDA00035528166300000913
并进行转置;
具体到本实施例,得到
Figure BDA00035528166300000914
转置后得到
Figure BDA00035528166300000915
步骤F、基于(5)式将BSC信道进行极化编码,将编码器生成的所有
Figure BDA00035528166300000916
收集在一起,表示为一个B×N矩阵,得到并输出信道安全容量可达的极化编码;
具体到本实施例,得到
Figure BDA00035528166300000917
所有集合表示为一个64×512序列;
步骤G、根据步骤F得到的信道安全容量可达的极化编码进行通信,在瞬时CSI在发送机处未知,即在发送机处只知道统计CSI的情况下,能够实现达到信道安全容量的同时满足可靠性和安全性的条件。
从步骤A到步骤G,完成了本实施例一种衰落窃听信道下基于极化码的安全容量可达编码方法。
实施例1的仿真结果如图6所示,图6是衰落窃听信道下基于极化码的安全容量可达编码方法(码长为512比特和1024比特)合法信道和窃听信道的BER对比图。
从图6中可以看出,而在不知道信道映射关系时,窃听信道译码结果非常不准确,在Bob译码错误率小于10-3时,Eve的译码错误率接近于1/2。事实上,由于采用“BEC+BSC”分层编码以及“R+I+F”信息组合的设计,Eve在已知映射关系的情况下的译码性能也很差。从上述结果中可以看出,对于本实施例中的空对地窃听通信场景,合法接收机几乎能完全译出编码信息,窃听者几乎不能正确译出加密信息,因此,本发明提出的一种衰落窃听信道下基于极化码的安全容量可达编码方法保证了传输的安全性和可靠性。
以上所述为本发明的较佳实施例而已,本发明不应该局限于该实施例和附图所公开的内容。凡是不脱离本发明所公开的精神下完成的等效或修改,都落入本发明保护的范围。

Claims (5)

1.一种衰落窃听信道下基于极化码的安全容量可达编码方法,其特征在于:
所述规定衰落窃听信道如下:在发送机处只知道信道的统计CSI,即合法信道以预定的统计概率qs处于状态s,对应的BSC信道转移概率为ps,相应的,窃听信道以相同的统计概率qs处于状态s*,对应的BSC信道转移概率为
Figure FDA0003552816620000011
其中,s为合法信道与窃听信道的信道状态数目,为有限整数,总共有S个状态,即{s=1,2,...,S}且
Figure FDA0003552816620000012
此外,窃听信道与合法信道窃听信道主信道相比性能下降,即
Figure FDA0003552816620000013
从q1到qS,各部分的极化子信道可靠性逐渐降低,对于合法信道,信道状态s优于信道状态s+1,即信道转移概率ps≤ps+1且信道容量C(s)≥C(s+1),相应的,窃听信道的信道状态s*优于信道状态
Figure FDA0003552816620000014
即信道转移概率
Figure FDA0003552816620000015
且信道容量
Figure FDA0003552816620000016
所述安全容量可达编码方法,包括以下步骤,
步骤一、根据信道极化原理进行码块划分与信息组合,得到并输出码块划分结果,所述码块划分结果包括用于步骤二BEC信道编码的初始码块长度,用于步骤二、步骤三进行极化信道可靠性排序所依据的擦除概率值;
步骤二、在BEC信道编码阶段,按照“随机比特(R)+信息比特(I)+冻结比特(F)”的信息组合方式对消息进行极化编码,得到并输出BEC编码矩阵,对于窃听信道所在的BEC信道通过采取“R+I”的信息组合方式,以满足安全性,同时在合法信道的BEC信道通过采取“I+F”的信息组合方式,根据步骤一输出的BEC信道编码的初始码块长度和擦除概率值进行可靠性排序,得到插入信息比特的合理位置,并在合理的位置插入信息比特,使可达最大传输速率能够达到安全容量的上界,以满足可靠性;
步骤三、在BSC信道编码阶段,将步骤二输出的经过BEC信道编码的矩阵作为该阶段的消息嵌入,通过BSC信道极化编码生成B个长度为N的BSC极化码,得到信道安全容量可达的极化编码。
2.如权利要求1所述的一种衰落窃听信道下基于极化码的安全容量可达编码方法,其特征在于:还步骤四,根据步骤三得到的信道安全容量可达的极化编码进行通信,在瞬时CSI在发送机处未知,即在发送机处只知道统计CSI的情况下,能够实现达到信道安全容量的同时满足可靠性和安全性的条件。
3.如权利要求1或2所述的一种衰落窃听信道下基于极化码的安全容量可达编码方法,其特征在于:步骤一实现方法为,
步骤1.A:发送端确定码字长度为N,初始化2S+1个码块矩阵,依次编号为M0,M1,...,M2S-1,M2S,其中
Figure FDA0003552816620000021
步骤1.B:进行极化信道可靠度排序,将N个极化信道中可靠程度最低的|M0|个极化信道记为M0,选取M0映射冻结比特;将N个极化子信道中可靠程度最高的|M2S|个极化子信道记为M2S,选取M2S映射随机比特,跳至步骤1.D;
其中,映射信息比特的子信道索引集合记为Mk
步骤1.C:分别用
Figure FDA0003552816620000022
Figure FDA0003552816620000023
来表示Mk的左界状态与右界状态(除M0与M2S),满足BSC信道的转移概率
Figure FDA0003552816620000024
信道容量
Figure FDA0003552816620000025
其中
Figure FDA0003552816620000026
步骤1.D:依据BSC信道各种状态下的信道容量,基于(1)式计算每个码块的长度|Mk|:
Figure FDA0003552816620000027
其中,H(·)表示二进制熵函数,C(·)表示多个状态下的信道容量,δ是预设的一个任意小的正数,当N→∞时,δ→0;
步骤1.E:系统初始化循环计数值i=0;
步骤1.F:基于(2.a)式计算合法信道pi与pi-1之间码块的擦除概率,基于(2.b)式计算窃听信道
Figure FDA0003552816620000028
Figure FDA0003552816620000029
之间码块的擦除概率:
Figure FDA00035528166200000210
Figure FDA00035528166200000211
其中,
Figure FDA0003552816620000031
步骤1.G:判断循环计数值i是否达到S,若是,则跳至步骤1.H,否则i=i+1,跳至步骤1.F;
步骤1.H:至此,将合法信道长度为N的码块划分为S+1个
Figure FDA0003552816620000032
信道,将窃听信道长度为N的码块划分为S+1个
Figure FDA0003552816620000033
信道;
步骤1.I:将步骤1.D得到的码块的长度|Mk|、步骤1.H得到的
Figure FDA0003552816620000034
Figure FDA0003552816620000035
作为码块划分结果输出。
4.如权利要求3所述的一种衰落窃听信道下基于极化码的安全容量可达编码方法,其特征在于:步骤二实现方法为,
步骤2.A:初始化循环计数值k=0,记选择的起始码块为M0
步骤2.B:对于任意码块Mk,用
Figure FDA0003552816620000036
表示合法信道
Figure FDA0003552816620000037
的擦除概率,用
Figure FDA0003552816620000038
表示窃听信道
Figure FDA0003552816620000039
的擦除概率;
其中,
Figure FDA00035528166200000310
Figure FDA00035528166200000311
步骤2.C:基于(3.a)式、(3.b)式和(3.c)式计算BEC编码输入码字中R、I、F各部分的长度|Ak|;
Figure FDA00035528166200000312
Figure FDA00035528166200000313
Figure FDA00035528166200000314
其中,δ'是预设的一个任意小的正数,当B→∞时,δ'→0;
步骤2.D:在B个极化子信道中,选取可靠性最好的
Figure FDA00035528166200000315
个极化信道映射随机比特,占比
Figure FDA00035528166200000316
选取可靠性较好的
Figure FDA00035528166200000317
个极化信道映射信息比特,占比
Figure FDA00035528166200000318
选取可靠性最差的
Figure FDA00035528166200000319
个极化信道映射冻结比特,占比
Figure FDA00035528166200000320
步骤2.E:初始化循环计数值j=1;
步骤2.F:采取“R+I+F”的信息组合方式对Mk进行极化编码,如果该码块全部为R或全部为I或全部为F,则不进行极化编码,跳至步骤2.I;
步骤2.G:基于(4)式进行BEC(qj)信道的置换:
Figure FDA0003552816620000041
其中
Figure FDA0003552816620000042
φ为BEC信道的极化信道可靠性排序,GB是大小为B的极化码生成器矩阵;
步骤2.H:判断循环计数值j是否达到
Figure FDA0003552816620000043
若是,则跳至步骤2.I,否则j=j+1,跳至步骤2.F;
步骤2.I:将步骤2.G中编码器生成的所有
Figure FDA0003552816620000044
收集在一起,所有
Figure FDA0003552816620000045
的集合表示为一个
Figure FDA0003552816620000046
矩阵
Figure FDA0003552816620000047
步骤2.J:判断循环计数值k是否已经达到计数最大值2S,若是,则跳至步骤2.F,若否,则令k=k+1,跳至步骤2.B;
步骤2.K:输出BEC编码矩阵结果
Figure FDA0003552816620000048
5.如权利要求4所述的一种衰落窃听信道下基于极化码的安全容量可达编码方法,其特征在于:步骤三实现方法为,
步骤3.A:将步骤2.J输出的经过BEC信道编码的矩阵
Figure FDA0003552816620000049
进行转置,得到
Figure FDA00035528166200000410
其中,k∈{0,1,...,2S};
步骤3.B:初始化循环计数值l=1;
步骤3.C:基于(5)式将BSC信道每个码长为N的码块作为消息来构造极化码字
Figure FDA00035528166200000411
其中,l∈{1,2,...,B},
Figure FDA00035528166200000412
为BSC信道的极化信道可靠性排序,GN是大小为N的极化码生成器矩阵;
步骤3.D:判断循环计数值l是否已经达到计数最大值B,若是,则跳至步骤3.E,若否,则令l=l+1,跳至步骤3.C;
步骤3.E:将编码器生成的所有
Figure FDA0003552816620000051
收集在一起,所有
Figure FDA0003552816620000052
的集合表示为一个B×N矩阵,用矩阵X表示极化编码后的B×N序列,得到并输出信道安全容量可达的极化编码。
CN202210269709.6A 2022-03-18 2022-03-18 一种衰落窃听信道下基于极化码的安全容量可达编码方法 Active CN114828054B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210269709.6A CN114828054B (zh) 2022-03-18 2022-03-18 一种衰落窃听信道下基于极化码的安全容量可达编码方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210269709.6A CN114828054B (zh) 2022-03-18 2022-03-18 一种衰落窃听信道下基于极化码的安全容量可达编码方法

Publications (2)

Publication Number Publication Date
CN114828054A true CN114828054A (zh) 2022-07-29
CN114828054B CN114828054B (zh) 2024-07-26

Family

ID=82531075

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210269709.6A Active CN114828054B (zh) 2022-03-18 2022-03-18 一种衰落窃听信道下基于极化码的安全容量可达编码方法

Country Status (1)

Country Link
CN (1) CN114828054B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107231215A (zh) * 2017-06-18 2017-10-03 北京理工大学 一种并行信道下基于极化码的安全传输方法
EP3370341A1 (en) * 2017-03-02 2018-09-05 Huawei Technologies Co., Ltd. Polar code encoding for fading channel
CN109194421A (zh) * 2018-08-21 2019-01-11 浙江大学 一种高斯窃听信道下基于有限长极化码的安全编码方法
CN111130571A (zh) * 2019-12-27 2020-05-08 北京理工大学 一种非正交多址接入系统中的极化码安全编码方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3370341A1 (en) * 2017-03-02 2018-09-05 Huawei Technologies Co., Ltd. Polar code encoding for fading channel
CN107231215A (zh) * 2017-06-18 2017-10-03 北京理工大学 一种并行信道下基于极化码的安全传输方法
CN109194421A (zh) * 2018-08-21 2019-01-11 浙江大学 一种高斯窃听信道下基于有限长极化码的安全编码方法
CN111130571A (zh) * 2019-12-27 2020-05-08 北京理工大学 一种非正交多址接入系统中的极化码安全编码方法

Also Published As

Publication number Publication date
CN114828054B (zh) 2024-07-26

Similar Documents

Publication Publication Date Title
CN101375544B (zh) 从联合随机性中产生密钥的方法和系统
CN107231215B (zh) 一种并行信道下基于极化码的安全传输方法
CN107148015B (zh) 一种基于极化码构造的连续加密物理层安全传输方法
CN107196732B (zh) 基于喷泉码编码的防窃听编码方法
CN110086616B (zh) 基于无线信道的前向一次一密保密通信方法
CN112788599B (zh) 一种基于信道状态信息的物理层密钥生成方法
CN109951240B (zh) 基于polar码的wiretap信道的物理层保密通信传输方法
CN110233701B (zh) 无线通信物理层通信安全的编解码方法
CN109039532B (zh) 一种基于Raptor码的联合纠错保密方法
CN108366370A (zh) 基于无线信道特征量化私有不对称密钥的信息传输方法
Tung et al. Deep joint source-channel and encryption coding: Secure semantic communications
CN109921904A (zh) 基于经典-量子极化信道的高效量子密钥分发方法与系统
CN116669022A (zh) 无线通信系统数据安全传输方法
CN109257743B (zh) 无信道状态信息时通过平稳bsbc构建wtc-i的方法
CN114793167A (zh) 基于分组加密与门限共享的网络编码方法、系统及设备
CN108768443B (zh) 基于随机信号的扩谱参数捷变方法
Liu et al. A joint encryption and error correction scheme based on chaos and LDPC
Tahmasbi et al. Learning an adversary’s actions for secret communication
CN110266321B (zh) 一种新的基于极化码的通信方法及系统
CN109889254B (zh) 一种适合于卫星通信星地链路物理层安全通信方法
CN109819438B (zh) 一种基于aes加密的喷泉编码无线数据安全传输方法
CN114828054B (zh) 一种衰落窃听信道下基于极化码的安全容量可达编码方法
Sun et al. Secure transmission scheme for parallel relay channels based on polar coding
Yang et al. A polar coding scheme for achieving secrecy of fading wiretap channels in UAV communications
Fernando et al. Reed solomon codes for the reconciliation of wireless phy layer based secret keys

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant