首页 > 编程知识 正文

polar码的解速率匹配(保密通信 刘德明)

时间:2023-05-05 04:42:08 阅读:90521 作者:3297

世界棒球经典赛

(浙江工业大学信息工程学院,浙江杭州310013 )。

摘要: Polar码是一种基于可达到香农极限且编译码复杂度低的信道极化理论的信道编码方法。 本文简要介绍了窃听信道中极化码的构造方法。 同时,为非退化窃听模型,提出利用多次反馈扩大等效主通道与窃听通道之间的差距,通过反馈实现非退化到退化的等效变换。 仿真结果表明,在二进制对称窃听通道下,所提出的基于多重反馈的传输方案的误码率性能明显优于一次反馈,保证了信息能够更安全可靠地传输。

0引言

随着无线通信的广泛应用,其安全性能也越来越受到关注。 由于无线网络的多样性和过于复杂的算法的出现,加密技术的实现很困难。 目前物理层安全已成为信息安全的重要分支,一般基于窃听渠道进行分析。 隐私容量是一个重要的参数,被定义为窃听者对消息有最大不确定性时的最大系统传输速率。

信道编码技术是保证窃听信道安全的好方法。 turbo码[1]和低密度奇偶校验码Low Density Parity Check Codes,LDPC][2]相继被提出,这两种码字的性能接近香农极限,但未达到香农极限,复杂度差。 2007年,Erdal Arikan提出了一种新的编译码复杂度低的线性组码——Polar码,证明其性能理论上可以达到香农信道容量限制[3]。 2010年,E. Hof等人将Polar码应用于Wyner窃听频道,从安全通信[4]的角度分析了Polar码。

1介绍

1.1轮询代码

定义1 )对于某个二进制离散无记忆信道(binarydiscretememorylesschannel,BDMC ),一定满足不等式z(w(I ) n ) z ) n ) n的一系列伴侣集合代码) n,k,a

Polar码与信道组合进行信道分解[56],形成无噪声的比特信道和有噪声的比特信道,其具体代码为xN1=uN1GN、GN=BNFn、BN是比特反转的置换矩阵,单位阵列的其中:

F=10

十一(一)。

fn是矩阵f的n阶张量积。

对于DMC信道[7],z(w ) I ) n )可以通过以下的式子得到。

z(w )2I-1(2n(2z ) w ) n )-z ) w ) I ) n )2)二) ) ) ) ) ) ) ) ) )。

z(w )2I (2n )=z ) w ) I ) n (二)三) (三) ) ) ) ) ) ) ) ) )但) ) ) ) )一)到) ) ) )但652

在实际编码中,公式(2)一般会划等号。 对于某个二进制消去通道(二进制消去通道,BEC ),在其消去概率为时,z(w )1)1)=在通过反复计算得到各比特通道的z ) w ) I ) n )值之后

要解码Polar码,需要使用安全补偿(sc )解码法(BP )贝叶斯传播(beliefpropagation )算法(8)和LP )线性编程(linearprogramming )算法简要介绍SC解码算法。

对于各参数(n,k,a,uAc )的轮询码,原始信息uN1通过信道传输获得yN1,并进行解码而获得un-1的估计值N1。 其中,N1包括uA的估计a和uAc的估计Ac。 因为设为Ac=uAc,所以解码是根据yN1推测a的值。 基于这一特性,Arikan提出了一种特殊的SC解码方法,其评价运算如下。

=ui,ifiAc交流

1.2频道的窃听

无线媒体的开放性使得窃听者可以轻松地通过无线设备窃听共享的敏感数据,因此比有线通信系统更难以安全传输。 以前一般在网络协议栈的上层采用加密来确保机密性。 但是,大部分加密方式很大程度上依赖于计算硬件。 如果窃听者有无限的计算能力,就不能保证安全性。 作为对密码安全性的补充或替代,物理层安全致力于利用无线信道的衰落特性来实现数据的安全传输,其工作基于窃听信道模型。

窃听信道模型如图1所示,合法用户tdsb通过合法用户信道(主信道)向合法接收者Bob传输信息,并且窃听者eve通过窃听信道进行窃听。 此外,在一定的信道环境下,一定存在适当的编码方法,消息是安全容量[1011] (最大传输速率) cs=max[I(x; y(-I ) x; z ) ) )进行可靠且安全的传输。

2Polar码在双窃听信道中的应用

2.1 polar码在窃听信道中的应用

在构建参数(n、k、a、uAc )的Polar代码时,将重点放在信息比特集合a的选择上。 假设模型中的主信道W*和窃听信道w都是离散的对称信道,主信道优于窃听信道,为z(w )设定限制值,得到:

am={z(w*(I ) n ),I () ) 1,n ) (6) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) )。

aw={z(w(I ) n ),I () ) 1,n (7) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) )但652

根据信道极化定理可知AwAm。 因此,选择主频道中

多出的无噪比特信道Am/Aw来传输信息,这一部分信道对于Bob来说是无噪,而对于Eve却是全噪的,从而达到安全通信的目的,对此部分信息位的集合称之为安全位S。则tdsb传给Bob的原始信息U的长度为|Am-Aw|,即K=|Am-Aw|,传输速率k=K/N,VAw∪VS∪VAcm=[N]。同时引入一个随机序列噪声,其长度为|Aw|,将秘密信息U、随机噪声和固定位[1213](一般设置为0)进行编码,通过信道后采用SC译码算法进行译码。

2.2基于多次反馈与Polar码的窃听信道建模

当主信道劣于窃听信道时上述方法无法成立。迷你的店员如图2所示,利用反馈来使得窃听信道[14]差于主信道。其具体机制为在tdsb发送信息前,首先Bob发送一个随机序列Q给 tdsb,分别用E和D来表示主信道和窃听信道上的错误向量,tdsb得到的序列为:QA=Q⊕E,而Eve得到的序列为QE=Q⊕D。原始信息U通过安全编码形成X,这样tdsb利用接收到的QA来形成C=QA⊕X=Q⊕E⊕X,对C进行信道编码。根据信道编码定理,如果比特序列的传输速率小于前向信道的信道容量,则存在编码方法能够达到渐近无错传输。即Bob和Eve都可以正确获得C,那么Bob可 以利 用 其已 知 的 Q 对YB=C进 行 处 理 , 得到Y′B=YB⊕QB=X⊕E,而窃听者Eve利用其已知的QE对YE=C进行处理,可以得到Y′E=YE⊕QE=X⊕E⊕D,这样就可以保证窃听者的信道条件比主信道差。

当反馈信道的差错概率pBA=α,pBE=β时,经过两次传输后,分别用pm,pw表示等效主信道和窃听信道差错概率,于是:

pm=α(8)

1-pw=p{(E⊕X⊕D)=X}=p(E⊕D=1)

=(1-α)·(1-β)+α·β=1-α-β+2αβ(9)

当α<0.5,β<0.5时,α<α+β-2αβ,这样便能建立起一个主信道信道条件比窃听信道好的模型。

同理当窃听信道条件很好的情况下,可以利用多次反馈来逐渐拉大两者信道条件差距,以确保信息的安全传输。如图3所示,原始信息U经过安全编码形成X0,若需要m次反馈,则需要在tdsb 端随机产生m-1个长度为N的序列X1,…,Xm-1,Xm=X0⊕X1⊕…⊕Xm-1,在Bob端产生m个长度为N的随机序列Q1,…,Qm。m个码字X1,…,Xm都是由m个随机序列Q1,…,Qm通过m个独立的平行信道或者同一信道独立的m个时间段传出的,以确保信号之间相互独立。最终Bob和Eve分别得到:

如图4所示,当等效主信道差错概率为pm时,等效窃听信道即为两个级联的BSC信道,其差错概率为pw,迷你的店员等效模型下安全容量为Cs=h(pw)-h(pm),其中h(p)=-plogp-(1-p)log(1-p)。

2.3性能分析

引入一个中间变量V,使VS=U,VAcm=0,VAw均匀取自{0,1}|Aw|,则=s,可得:

其达到弱安全性条件。

3仿真分析

本小节进行具体的数据仿真。取m=2,α=β=p,经过两次反馈、四次传输后,Bob端接收到E1⊕X1和E2⊕X2,对其进行模二加得到X0⊕E1⊕E2;Eve端接收到D1⊕E1⊕X1,X2⊕D2⊕E2,模二加得到X0⊕D2⊕E2⊕D1⊕E1,D2⊕D1则相当于窃听信道比主信道多出的噪声,窃听者受干扰更多,译码差错更大。则主信道差错概率等效为2p-2p2,等效窃听信道相当于四个差错概率为p的BSC信道级联,其差错概率为4p(1-3p)+8p3(2-p)。即:

1-pp

p1-p1-pp

p1-p=

1-4p(1-3p)-8p3(2-p)4p(1-3p)+8p3(2-p)

4p(1-3p)+8p3(2-p)1-4p(1-3p)-8p3(2-p)(16)

为了仿真的准确度,对其两次反馈等效模型和实际模型进行比较验证。结果如图5。由(a)图可知,当码长为32时,对发送的100帧信息进行统计,实际曲线与等效概率曲线有微小的误差。当码长为1 024时,同样对发送的100帧信息进行统计,如图5(b)所示,等价参数的曲线与实际参数的曲线完全重合。由此表明当N足够大时,等价模型的建立符合实际情况,所以基于反馈的BSC 非退化窃听信道的等效退化窃听信道模型的建立是符合理论和实际的。

如图6所示,在非退化的BSC 窃听信道模型中采用基于极化码的安全编码方式,且设置参数n为10,γ=0.2,可以看到无论采用一次还是两次反馈,窃听端Eve的误码率明显大于合法用户Bob,且基本满足可靠性与安全性条件pBob(≠U)→0、pEve(≠U)→0.5。且随着差错概率p的增大,信道的误码率也逐渐增大,这是由于BSC信道的信道容量随着差错概率的增大而减小。 从图6同样可以看到,当p较小时,二次反馈后Eve端译码性能明显优于一次反馈,同时Bob端误码率相应有所增加,但仍然保持较小值,可以说是牺牲一定的可靠性来保证更好的安全性能。因此当对Bob端误码率没有特别严格要求时,所提出的模型使得窃听更加困难。

4结论

本文介绍了退化窃听信道中基于Polar 码的安全编码方法,且对主信道差于窃听信道的情况提出了一种基于反馈的有效传输模式,并利用多次反馈来恶化窃听信道。仿真结果表明窃听用户Eve和合法用户Bob误码率能很好地满足安全可靠传输要求,且二次反馈下Eve端译码性能更差使得截取消息更加困难。同时当传输速率较小,即安全位较少时,安全位以外的信息位所占比例较大,这一部分明显造成了资源的浪费,未来可以进一步研究如何合理利用这一部分资源来提高其安全传输速率。

参考文献

[1] BERROU C, GLAVIEUX A, THITIMAJSHIMA P. Near optimum errorcorrecting coding and decoding: Turbocodes [J]. IEEE Transactions on Communications, 1996, 44(10): 12611271.

[2] GALLAGER R G. LDPC codes[M]. Cambridge, MA: MIT press Monograph, 1963.

[3] ARIKAN E. Channel polarization: a method for constructing capacityachieving codes for symmetry binaryinput memoryless channels [C]. IEEE International Symposium on Information Theory 2008(ISIT 2008),2008: 11731177.

[4] HOF E, SHAMAI S. Secrecyachieving Polar coding for binary input memoryless symmetric wiretap channels [C]. IEEE Transactions on Information Theory, 2010, 56(1):124.

[5] ARIKAN E. Channel combining and splitting for cutoff rate improvement[C]. IEEE Transactions on Information Theory, 2006, 52:628639.

[6] ARIKAN E, TELATAR.E. On the rate of channel polarization [C]. IEEE International Symposium on Information Theory, 2009: 14931495.

[7] ARIKAN E. Channel polarization: a method for constructing capacityachieving codes for symmetric binaryinput memoryless channels[J]. Information Theory, IEEE Transactions on, 2009, 55(7):30513073.

[8] ARIKAN E. A performance comparison of polar codes and reedmuller codes [J]. IEEE Communications Letters, 2008,12(6):447449.

[9] GOELA N, KORADA S B, GASTPAR M. On LP decoding of polar codes [C]. IEEE Information Theory Workshop, 2010:15.

[10] WYNER D. The wiretap channel [J]. The Bell System Technical Journal, 1975, 54(8):13551387.

[11] RENZO M D, DEBBAH M. Wireless physicallayer security: the challenges ahead[C]. ATC’09. International Conference on. IEEE, 2009:313316.

[12] MAHDAVIFAR H, VARDY A. Achieving the secrecy capacity of wiretap channels using Polar codes[C]. IEEE International Symposium on Information Theory. IEEE, 2010:913917.

[13] 温柔的西牛, 王学东, kxdyf,等. 极化码在BEC信道下性质研究[J]. 通信技术, 2012(9):3335.

[14] SONG L, XIE L, CHEN H. A feedbackbased secrecy coding scheme using polar code over wiretap channels[C]. Wireless Communications and Signal Processing (WCSP), 2014 Sixth International Conference on IEEE, 2014:16.

[15] COVER T M, THOMAS J A. Elements of information theory(2nd ed)[M]. Hoboken, NJ: Wiley, 2006.

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。