CN114828054A - 一种衰落窃听信道下基于极化码的安全容量可达编码方法 - Google Patents
一种衰落窃听信道下基于极化码的安全容量可达编码方法 Download PDFInfo
- Publication number
- CN114828054A CN114828054A CN202210269709.6A CN202210269709A CN114828054A CN 114828054 A CN114828054 A CN 114828054A CN 202210269709 A CN202210269709 A CN 202210269709A CN 114828054 A CN114828054 A CN 114828054A
- Authority
- CN
- China
- Prior art keywords
- channel
- polarization
- coding
- code
- capacity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010287 polarization Effects 0.000 title claims abstract description 90
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000005562 fading Methods 0.000 title claims abstract description 41
- 230000005540 biological transmission Effects 0.000 claims abstract description 11
- 230000008014 freezing Effects 0.000 claims abstract description 3
- 238000007710 freezing Methods 0.000 claims abstract description 3
- 239000011159 matrix material Substances 0.000 claims description 29
- 230000009191 jumping Effects 0.000 claims description 21
- 238000013507 mapping Methods 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 10
- 230000007704 transition Effects 0.000 claims description 10
- 238000012163 sequencing technique Methods 0.000 claims description 4
- 230000014509 gene expression Effects 0.000 claims description 3
- 235000013399 edible fruits Nutrition 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 5
- 238000010295 mobile communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000001186 cumulative effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/18—TPC being performed according to specific parameters
- H04W52/26—TPC being performed according to specific parameters using transmission rate or quality of service QoS [Quality of Service]
- H04W52/262—TPC being performed according to specific parameters using transmission rate or quality of service QoS [Quality of Service] taking into account adaptive modulation and coding [AMC] scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Abstract
本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,属于信道编译码技术领域。本发明针对具有连续变化的多个状态的衰落窃听信道,按照“随机比特+信息比特+冻结比特”的信息组合方式进行分层极化编码,对于窃听信道所在的BEC信道采取“R+I”的信息组合方式,在合理的位置插入适量的随机比特,并且使得随机比特的数量恰好覆盖窃听信道的信道容量,以满足安全性;同时在合法信道的BEC信道采取“I+F”的信息组合方式,在合理的位置插入信息比特,使可达最大传输速率能够达到安全容量的上界。本发明在瞬时CSI在发送机处未知,即在发送机处只知道统计CSI的情况下,仍能够实现达到信道安全容量的同时满足可靠性和安全性的条件。
Description
技术领域
本发明涉及一种衰落窃听信道下基于极化码的安全容量可达编码方法,属于信道编译码技术领域。
背景技术
第五代移动通信系统(the fifth generation communication system,5G)的业务范围日趋广泛,由于无线设备的移动性和无线信道的开放性,5G移动网络面临着日益复杂的安全威胁。物理层安全技术利用无线信道固有的随机性和时变特性,在物理层实现无密钥安全传输,为保障通信系统的安全提供了新思路。如何将物理层安全技术应用于5G移动通信中,使合法用户通信质量得到保护的同时防止信息被窃听,成为窃听通信问题的主要研究方向之一。
窃听信道模型由Wyner在1975年首次提出,其中证明当合法信道质量优于窃听信道质量时,安全编码能够从信息论上严格保证信息传输的安全性。通过与合法信道特征耦合绑定,安全编码方法能够在物理层通过一次编译码实现从发送端到窃听者的可靠传输。但无线信道的时变衰落效应会衰减在合法目的地接收的信号质量,从而导致保密容量的降低。
2008年,Arikan提出的极化码在理论上被严格证明达到了香农极限,可以实现二进制输入对称离散无记忆信道的通信容量。极化码具有确定性的构造方法,其生成矩阵G按照固定的递归结构产生,编译码复杂度仅有Nlog2N,其编码过程即为信道极化过程。信道极化过程与传输信道特性自然匹配,而其他信道编码技术则仅与码类型、码参数、码特性间存在较强的耦合关系,因此极化码与物理层安全编码的结合具有显著优势。
极化安全编码正是利用极化逻辑信道质量的划分,在质量“好”的合法逻辑信道而质量“差”的窃听逻辑信道上传输私密信息,在两者质量都“好”的信道上传输随机信息,在两者质量都“差”的信道上传输已知的固定信息(冻结比特),从而实现信息安全传输。然而,对于具有离散值或连续值噪声的衰落信道的情况,极化编码的研究仍然有限。
在衰落窃听信道的极化安全编码研究方面,出现了通过将具有两种状态的信道进行码块划分的极化编码方法,当发射端只知道信道状态信息(channel stateinformation,CSI)的统计分布时,可以实现可靠性和安全性。但它只考虑了合法信道和窃听信道具有优越和退化的两种状态时的情况,当信道的变化情况更多样时并不适用。而另一种基于信道状态信息的二维极化编码方法考虑了具有多种状态的块衰落在窃听信道上的通信,然而这种编码方法需要预先知道信道的瞬时CSI,这在实际应用场景中难以实现。
发明内容
针对现有极化安全编码方法在衰落窃听信道场景下的局限性,本发明的主要目的是提供一种衰落窃听信道下基于极化码的安全容量可达编码方法,针对具有连续变化的多个状态的衰落窃听信道,按照“随机比特(R)+信息比特(I)+冻结比特(F)”的信息组合方式进行分层极化编码,对于窃听信道所在的BEC信道采取“R+I”的信息组合方式,在合理的位置插入适量的随机比特,并且使得随机比特的数量恰好覆盖窃听信道的信道容量,以满足安全性;同时在合法信道的BEC信道采取“I+F”的信息组合方式,在合理的位置插入信息比特,使可达最大传输速率能够达到安全容量的上界。本发明在瞬时CSI在发送机处未知,即在发送机处只知道统计CSI的情况下,仍能够实现达到信道安全容量的同时满足可靠性和安全性的条件。
本发明的目的是通过下述技术方案实现的。
本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,所述规定衰落窃听信道如下:在发送机处只知道信道的统计CSI,即合法信道以预定的统计概率qs处于状态s,对应的BSC信道转移概率为ps,相应的,窃听信道以相同的统计概率qs处于状态s*,对应的BSC信道转移概率为其中,s为合法信道与窃听信道的信道状态数目,为有限整数,总共有S个状态,即{s=1,2,...,S}且此外,窃听信道与合法信道窃听信道主信道相比性能下降,即从q1到qS,各部分的极化子信道可靠性逐渐降低,对于合法信道,信道状态s优于信道状态s+1,即信道转移概率ps≤ps+1且信道容量C(s)≥C(s+1),相应的,窃听信道的信道状态s*优于信道状态即信道转移概率且信道容量
本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,包括以下步骤:
步骤一、根据信道极化原理进行码块划分与信息组合,得到并输出码块划分结果,所述码块划分结果包括用于步骤二BEC信道编码的初始码块长度,用于步骤二、步骤三进行极化信道可靠性排序所依据的擦除概率值。
步骤1.B:进行极化信道可靠度排序,将N个极化信道中可靠程度最低的|M0|个极化信道记为M0,选取M0映射冻结比特;将N个极化子信道中可靠程度最高的|M2S|个极化子信道记为M2S,选取M2S映射随机比特,跳至步骤1.D;
其中,映射信息比特的子信道索引集合记为Mk;
步骤1.D:依据BSC信道各种状态下的信道容量,基于(1)式计算每个码块的长度|Mk|:
其中,H(·)表示二进制熵函数,C(·)表示多个状态下的信道容量,δ是预设的一个任意小的正数,当N→∞时,δ→0;
步骤1.E:系统初始化循环计数值i=0;
步骤1.G:判断循环计数值i是否达到S,若是,则跳至步骤1.H,否则i=i+1,跳至步骤1.F;
步骤二、在BEC信道编码阶段,按照“随机比特(R)+信息比特(I)+冻结比特(F)”的信息组合方式对消息进行极化编码,得到并输出BEC编码矩阵,对于窃听信道所在的BEC信道通过采取“R+I”的信息组合方式,以满足安全性,同时在合法信道的BEC信道通过采取“I+F”的信息组合方式,根据步骤一输出的BEC信道编码的初始码块长度和擦除概率值进行可靠性排序,得到插入信息比特的合理位置,并在合理的位置插入信息比特,使可达最大传输速率能够达到安全容量的上界,以满足可靠性。
步骤2.A:初始化循环计数值k=0,记选择的起始码块为M0;
步骤2.C:基于(3.a)式、(3.b)式和(3.c)式计算BEC编码输入码字中R、I、F各部分的长度|Ak|;
其中,δ'是预设的一个任意小的正数,当B→∞时,δ'→0;
步骤2.E:初始化循环计数值j=1;
步骤2.F:采取“R+I+F”的信息组合方式对Mk进行极化编码,如果该码块全部为R或全部为I或全部为F,则不进行极化编码,跳至步骤2.I;
步骤2.G:基于(4)式进行BEC(qj)信道的置换:
步骤2.J:判断循环计数值k是否已经达到计数最大值2S,若是,则跳至步骤2.F,若否,则令k=k+1,跳至步骤2.B;
步骤三、在BSC信道编码阶段,将步骤二输出的经过BEC信道编码的矩阵作为该阶段的消息嵌入,通过BSC信道极化编码生成B个长度为N的BSC极化码,得到信道安全容量可达的极化编码。
其中,k∈{0,1,...,2S};
步骤3.B:初始化循环计数值l=1;
步骤3.C:基于(5)式将BSC信道每个码长为N的码块作为消息来构造极化码字
步骤3.D:判断循环计数值l是否已经达到计数最大值B,若是,则跳至步骤3.E,若否,则令l=l+1,跳至步骤3.C;
还步骤四:根据步骤三得到的信道安全容量可达的极化编码进行通信,在瞬时CSI在发送机处未知,即在发送机处只知道统计CSI的情况下,能够实现达到信道安全容量的同时满足可靠性和安全性的条件。
有益效果:
1、本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,在BEC信道编码阶段,按照“随机比特(R)+信息比特(I)+冻结比特(F)”的信息组合方式对消息进行极化编码,得到并输出BEC编码矩阵,将输出的经过BEC信道编码的矩阵作为BSC阶段的消息嵌入,通过BSC信道极化编码生成B个长度为N的BSC极化码,得到信道安全容量可达的极化编码,根据所述BSC编码矩阵进行通信,实现达到信道安全容量的同时满足可靠性和安全性的条件。
2、本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,在BEC信道编码阶段,通过建立用于BEC极化编码的可靠性排序公式;基于所述可靠性排序公式,根据步骤一输出的BEC信道编码的初始码块长度和擦除概率值进行可靠性排序,得到插入信息比特的合理位置,即按照“随机比特(R)+信息比特(I)+冻结比特(F)”的信息组合方式对消息进行极化编码,对于窃听信道所在的BEC信道通过采取“R+I”的信息组合方式,以满足安全性,同时在合法信道的BEC信道通过采取“I+F”的信息组合方式,得到并输出BEC编码矩阵,以满足可靠性。
3、随着信道状态数目的增加,不同状态的排列组合方式快速增多,对不同排列组合方式下的编码规律进行分析,本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,当统计CSI信息落在两个预定义阈值之间时,根据信噪比的累积分布概率定义信道的状态,就能得到处于不同状态的统计概率值,对于所有的排列组合方式,发送机无需获取瞬时信道状态信息,即在发送机处只知道统计CSI的情况下,仍能够实现达到信道安全容量的同时满足可靠性和安全性的条件。
附图说明
图1为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的流程图;
图2为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的多状态下的码块划分图;
图3为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的单个码块“R+I+F”信息组合示意图;
图4为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的多个码块的信息组成规律示意图;
图5为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的分层编码示意图;
图6为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”具体实施例中误码率对比图。
具体实施方式
下面结合附图和具体实施例对本发明所述的一种衰落窃听信道下基于极化码的安全容量可达编码方法进行详细说明。
实施例1
本实施例考虑5G移动通信中的空对地窃听系统,包括一个在中高空飞行的移动无人机(Alice)、一个地面合法接收机(Bob)和一个地面固定窃听者(Eve)。其中,由Alice向Bob通过无线信道传输保密信息,Eve对Alice发出的信息进行窃听。信道模型考虑用于衰落信道的概率视距传播(LOS)模型,Alice只知道统计CSI,瞬时CSI未知。
合法信道和窃听信道都经历以下块衰落现象:根据统计CSI中的信噪比(SNR)的累积分布概率,将SNR落在两个预定义阈值之间的情况定义为一个信道状态,当信道存在S个状态时,可以将B个极化子信道分为S部分,各部分占比分别为q1,q2,...,qS,并且
本实施例在发送端共有64个码块,传输信息的码长为512比特,信道状态数为2,状态1下合法信道和窃听信道的码率分别设置为0.85和0.75,状态2下分别设置为0.55和0.45,SNR范围设置为[6,8],擦除概率为0.1,最大数据包数为50000。在发射端采用本发明提出的方法进行编码后,用BPSK调制在AWGN信道中传输以模拟BSC信道,极化码译码器采用SCL译码算法。仿真通信链路得到接收端SNR-BER的关系曲线,同时在相同条件下与窃听端的译码结果进行比较,验证本发明的效果。
图1为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的整体程框图;从图1可以看出,编码过程分为两个阶段,在第一阶段对信息组合后的码块进行BEC编码,在第二阶段进行BSC编码;
图2为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的多状态下的码块划分图;图2中每一个方块代表一个BSC信道维度的码块,其总数为2S+1。对于合法信道来说,可以划分为S+1个信道,其中pj与pj-1之间的码块是一个擦除概率为的BEC信道;对于窃听信道来说,可以划分为S+1个信道,其中与之间的码块是一个擦除概率为的BEC信道;
图3为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的单个码块“R+I+F”信息组合示意图;图3描述了任意场景下的任意码块Mk所采取“R+I+F”的信息组合方式的思想内核。其中,“R”表示随机比特,“I”表示信息比特,“F”表示冻结比特,φ为极化信道可靠性排序,和分别表示合法信道和窃听信道的擦除概率;
图4为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的多个码块的信息组成规律示意图;从图4中可以看出,介于pj与之间的所有码块,qj对应的极化子信道全部为信息比特,介于pj+1与之间的所有码块,qj+1对应的极化子信道全部为信息比特;
图5为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的分层编码示意图;图5中“step1”表示BEC编码示意图,“step2”表示BSC编码示意图,其中φ为BEC信道的极化信道可靠性排序,为BSC信道的极化信道可靠性排序;
图6为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”具体实施例中误码率对比图;图6中横坐标为信噪比(SNR),纵坐标为统计误比特率(BER)。
其具体操作流程如下:
步骤A、根据信道极化原理进行码块划分与信息组合,得到并输出用于步骤二BEC信道编码的初始码块长度;
具体到本实施例,码字长度N=512,状态数S=2,初始化2S+1=5个码块矩阵,依次编号为M0、M1、M2、M3和M4,依据BSC信道各种状态下的信道容量,基于(1)式计算每个码块的长度|Mk|,即|M0|、|M1|、|M2|、|M3|和|M4|;
步骤B、计算擦除概率以及BEC编码输入码字中R、I、F各部分的长度|Ak|;
步骤C、对所有的Mk码块按照“R+I+F”的信息组合方式进行极化信道映射;
具体到本实施例,对|M0|和|M4|,跳至步骤E;对|M1|,选取个极化信道映射随机比特,个极化信道映射信息比特;对|M2|,选取个极化信道映射随机比特,个极化信道映射冻结比特;对|M3|,选取个极化信道映射信息比特,个极化信道映射冻结比特;
步骤G、根据步骤F得到的信道安全容量可达的极化编码进行通信,在瞬时CSI在发送机处未知,即在发送机处只知道统计CSI的情况下,能够实现达到信道安全容量的同时满足可靠性和安全性的条件。
从步骤A到步骤G,完成了本实施例一种衰落窃听信道下基于极化码的安全容量可达编码方法。
实施例1的仿真结果如图6所示,图6是衰落窃听信道下基于极化码的安全容量可达编码方法(码长为512比特和1024比特)合法信道和窃听信道的BER对比图。
从图6中可以看出,而在不知道信道映射关系时,窃听信道译码结果非常不准确,在Bob译码错误率小于10-3时,Eve的译码错误率接近于1/2。事实上,由于采用“BEC+BSC”分层编码以及“R+I+F”信息组合的设计,Eve在已知映射关系的情况下的译码性能也很差。从上述结果中可以看出,对于本实施例中的空对地窃听通信场景,合法接收机几乎能完全译出编码信息,窃听者几乎不能正确译出加密信息,因此,本发明提出的一种衰落窃听信道下基于极化码的安全容量可达编码方法保证了传输的安全性和可靠性。
以上所述为本发明的较佳实施例而已,本发明不应该局限于该实施例和附图所公开的内容。凡是不脱离本发明所公开的精神下完成的等效或修改,都落入本发明保护的范围。
Claims (5)
1.一种衰落窃听信道下基于极化码的安全容量可达编码方法,其特征在于:
所述规定衰落窃听信道如下:在发送机处只知道信道的统计CSI,即合法信道以预定的统计概率qs处于状态s,对应的BSC信道转移概率为ps,相应的,窃听信道以相同的统计概率qs处于状态s*,对应的BSC信道转移概率为其中,s为合法信道与窃听信道的信道状态数目,为有限整数,总共有S个状态,即{s=1,2,...,S}且此外,窃听信道与合法信道窃听信道主信道相比性能下降,即从q1到qS,各部分的极化子信道可靠性逐渐降低,对于合法信道,信道状态s优于信道状态s+1,即信道转移概率ps≤ps+1且信道容量C(s)≥C(s+1),相应的,窃听信道的信道状态s*优于信道状态即信道转移概率且信道容量
所述安全容量可达编码方法,包括以下步骤,
步骤一、根据信道极化原理进行码块划分与信息组合,得到并输出码块划分结果,所述码块划分结果包括用于步骤二BEC信道编码的初始码块长度,用于步骤二、步骤三进行极化信道可靠性排序所依据的擦除概率值;
步骤二、在BEC信道编码阶段,按照“随机比特(R)+信息比特(I)+冻结比特(F)”的信息组合方式对消息进行极化编码,得到并输出BEC编码矩阵,对于窃听信道所在的BEC信道通过采取“R+I”的信息组合方式,以满足安全性,同时在合法信道的BEC信道通过采取“I+F”的信息组合方式,根据步骤一输出的BEC信道编码的初始码块长度和擦除概率值进行可靠性排序,得到插入信息比特的合理位置,并在合理的位置插入信息比特,使可达最大传输速率能够达到安全容量的上界,以满足可靠性;
步骤三、在BSC信道编码阶段,将步骤二输出的经过BEC信道编码的矩阵作为该阶段的消息嵌入,通过BSC信道极化编码生成B个长度为N的BSC极化码,得到信道安全容量可达的极化编码。
2.如权利要求1所述的一种衰落窃听信道下基于极化码的安全容量可达编码方法,其特征在于:还步骤四,根据步骤三得到的信道安全容量可达的极化编码进行通信,在瞬时CSI在发送机处未知,即在发送机处只知道统计CSI的情况下,能够实现达到信道安全容量的同时满足可靠性和安全性的条件。
3.如权利要求1或2所述的一种衰落窃听信道下基于极化码的安全容量可达编码方法,其特征在于:步骤一实现方法为,
步骤1.B:进行极化信道可靠度排序,将N个极化信道中可靠程度最低的|M0|个极化信道记为M0,选取M0映射冻结比特;将N个极化子信道中可靠程度最高的|M2S|个极化子信道记为M2S,选取M2S映射随机比特,跳至步骤1.D;
其中,映射信息比特的子信道索引集合记为Mk;
步骤1.D:依据BSC信道各种状态下的信道容量,基于(1)式计算每个码块的长度|Mk|:
其中,H(·)表示二进制熵函数,C(·)表示多个状态下的信道容量,δ是预设的一个任意小的正数,当N→∞时,δ→0;
步骤1.E:系统初始化循环计数值i=0;
步骤1.G:判断循环计数值i是否达到S,若是,则跳至步骤1.H,否则i=i+1,跳至步骤1.F;
4.如权利要求3所述的一种衰落窃听信道下基于极化码的安全容量可达编码方法,其特征在于:步骤二实现方法为,
步骤2.A:初始化循环计数值k=0,记选择的起始码块为M0;
步骤2.C:基于(3.a)式、(3.b)式和(3.c)式计算BEC编码输入码字中R、I、F各部分的长度|Ak|;
其中,δ'是预设的一个任意小的正数,当B→∞时,δ'→0;
步骤2.E:初始化循环计数值j=1;
步骤2.F:采取“R+I+F”的信息组合方式对Mk进行极化编码,如果该码块全部为R或全部为I或全部为F,则不进行极化编码,跳至步骤2.I;
步骤2.G:基于(4)式进行BEC(qj)信道的置换:
步骤2.J:判断循环计数值k是否已经达到计数最大值2S,若是,则跳至步骤2.F,若否,则令k=k+1,跳至步骤2.B;
5.如权利要求4所述的一种衰落窃听信道下基于极化码的安全容量可达编码方法,其特征在于:步骤三实现方法为,
其中,k∈{0,1,...,2S};
步骤3.B:初始化循环计数值l=1;
步骤3.C:基于(5)式将BSC信道每个码长为N的码块作为消息来构造极化码字
步骤3.D:判断循环计数值l是否已经达到计数最大值B,若是,则跳至步骤3.E,若否,则令l=l+1,跳至步骤3.C;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210269709.6A CN114828054B (zh) | 2022-03-18 | 2022-03-18 | 一种衰落窃听信道下基于极化码的安全容量可达编码方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210269709.6A CN114828054B (zh) | 2022-03-18 | 2022-03-18 | 一种衰落窃听信道下基于极化码的安全容量可达编码方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114828054A true CN114828054A (zh) | 2022-07-29 |
CN114828054B CN114828054B (zh) | 2024-07-26 |
Family
ID=82531075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210269709.6A Active CN114828054B (zh) | 2022-03-18 | 2022-03-18 | 一种衰落窃听信道下基于极化码的安全容量可达编码方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114828054B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107231215A (zh) * | 2017-06-18 | 2017-10-03 | 北京理工大学 | 一种并行信道下基于极化码的安全传输方法 |
EP3370341A1 (en) * | 2017-03-02 | 2018-09-05 | Huawei Technologies Co., Ltd. | Polar code encoding for fading channel |
CN109194421A (zh) * | 2018-08-21 | 2019-01-11 | 浙江大学 | 一种高斯窃听信道下基于有限长极化码的安全编码方法 |
CN111130571A (zh) * | 2019-12-27 | 2020-05-08 | 北京理工大学 | 一种非正交多址接入系统中的极化码安全编码方法 |
-
2022
- 2022-03-18 CN CN202210269709.6A patent/CN114828054B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3370341A1 (en) * | 2017-03-02 | 2018-09-05 | Huawei Technologies Co., Ltd. | Polar code encoding for fading channel |
CN107231215A (zh) * | 2017-06-18 | 2017-10-03 | 北京理工大学 | 一种并行信道下基于极化码的安全传输方法 |
CN109194421A (zh) * | 2018-08-21 | 2019-01-11 | 浙江大学 | 一种高斯窃听信道下基于有限长极化码的安全编码方法 |
CN111130571A (zh) * | 2019-12-27 | 2020-05-08 | 北京理工大学 | 一种非正交多址接入系统中的极化码安全编码方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114828054B (zh) | 2024-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101375544B (zh) | 从联合随机性中产生密钥的方法和系统 | |
CN107231215B (zh) | 一种并行信道下基于极化码的安全传输方法 | |
CN107148015B (zh) | 一种基于极化码构造的连续加密物理层安全传输方法 | |
CN107196732B (zh) | 基于喷泉码编码的防窃听编码方法 | |
CN110086616B (zh) | 基于无线信道的前向一次一密保密通信方法 | |
CN112788599B (zh) | 一种基于信道状态信息的物理层密钥生成方法 | |
CN109951240B (zh) | 基于polar码的wiretap信道的物理层保密通信传输方法 | |
CN110233701B (zh) | 无线通信物理层通信安全的编解码方法 | |
CN109039532B (zh) | 一种基于Raptor码的联合纠错保密方法 | |
CN108366370A (zh) | 基于无线信道特征量化私有不对称密钥的信息传输方法 | |
Tung et al. | Deep joint source-channel and encryption coding: Secure semantic communications | |
CN109921904A (zh) | 基于经典-量子极化信道的高效量子密钥分发方法与系统 | |
CN116669022A (zh) | 无线通信系统数据安全传输方法 | |
CN109257743B (zh) | 无信道状态信息时通过平稳bsbc构建wtc-i的方法 | |
CN114793167A (zh) | 基于分组加密与门限共享的网络编码方法、系统及设备 | |
CN108768443B (zh) | 基于随机信号的扩谱参数捷变方法 | |
Liu et al. | A joint encryption and error correction scheme based on chaos and LDPC | |
Tahmasbi et al. | Learning an adversary’s actions for secret communication | |
CN110266321B (zh) | 一种新的基于极化码的通信方法及系统 | |
CN109889254B (zh) | 一种适合于卫星通信星地链路物理层安全通信方法 | |
CN109819438B (zh) | 一种基于aes加密的喷泉编码无线数据安全传输方法 | |
CN114828054B (zh) | 一种衰落窃听信道下基于极化码的安全容量可达编码方法 | |
Sun et al. | Secure transmission scheme for parallel relay channels based on polar coding | |
Yang et al. | A polar coding scheme for achieving secrecy of fading wiretap channels in UAV communications | |
Fernando et al. | Reed solomon codes for the reconciliation of wireless phy layer based secret keys |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |