CN109951240B - 基于polar码的wiretap信道的物理层保密通信传输方法 - Google Patents

基于polar码的wiretap信道的物理层保密通信传输方法 Download PDF

Info

Publication number
CN109951240B
CN109951240B CN201910228156.8A CN201910228156A CN109951240B CN 109951240 B CN109951240 B CN 109951240B CN 201910228156 A CN201910228156 A CN 201910228156A CN 109951240 B CN109951240 B CN 109951240B
Authority
CN
China
Prior art keywords
bob
frame
vert2
confusion
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910228156.8A
Other languages
English (en)
Other versions
CN109951240A (zh
Inventor
刘荣科
张晨宇
穆斯塔法
赵岭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN201910228156.8A priority Critical patent/CN109951240B/zh
Publication of CN109951240A publication Critical patent/CN109951240A/zh
Application granted granted Critical
Publication of CN109951240B publication Critical patent/CN109951240B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Detection And Prevention Of Errors In Transmission (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明是一种基于polar码的窃密信道的物理层保密通信传输方法,属于通信领域。本发明在发送端和合法接收端设置混淆和解混淆结构,对长polar码,设计链式加密结构,发送端将下一帧的信息位密钥和冻结集信息存入当前帧的S集中预设位置,除了每一帧进行混淆和编码外,在帧与帧之间进行加密和冻结集替换;对短polar码,设计二维混淆方法,将连续多帧划为一组,对组内每帧先进行帧内混淆,再进行帧间关键位置混淆,然后第二次帧内混淆,之后进行polar编码。对一组短polar码可结合长polar码的链式加密进行数据传输。本发明方法提高了信道安全性,降低了窃听者完全无法译码时对窃听信道退化程度的要求。

Description

基于polar码的wiretap信道的物理层保密通信传输方法
技术领域
本发明属于通信技术领域,具体涉及基于polar码的窃密(wiretap)信道下保密通信方法。
背景技术
目前无线通信的保密通信体制大多建立在物理层无误码率传输的假设之上,但在无线网络中,由于信道衰落,噪声等一系列的影响,物理层的误码率不可忽略,合法接收端的密文不一定和发送端一致,密文的传输错误可导致解密失败,所以物理层的纠错码设计对无线通信的保密体制拥有重要的意义。
此外,由于无线信道的信息加载在通信载体上在无线空间自由传播,这种开放性使得非法窃听者可以在物理层进行信息截获,所以无线保密通信对于物理层安全提出了较高的要求。
Wyner在1975年提出了wiretap信道模型,在理想状态下,合法的通信双方不需要共享密钥也可以进行保密通信。wiretap信道是物理层安全使用广泛的模型之一,而信道编码方法是提高wiretap信道可靠性(即合法用户能够接收到信息)和安全性(即非法用户不能够译出信息)的重要手段。信道的可靠性可由提高主信道的信道容量实现;信道的安全性可由降低窃听者接收信息与发送信息的互相关,提高窃听信道疑义度实现。
Arikan提出的polar码将信道极化成全噪比特信道和无噪比特信道,它的构造过程如图1所示,其中,u1~u4表示发送端的原始发送信息,Π4表示polar码内的序列重排矩阵,W2代表极化操作,W代表信道传输,v1~v4代表输入信息进行序列重排后的结果,x1~x4代表v1~v4经过极化后的结果,也是发送端输入加性高斯信道(AWGN)的数据,y1~y4表示合法接收端的接收数据。利用无噪比特信道传输信息位,利用全噪比特信道传输接收端已知的冻结集。当码元长度趋于无限时,polar码能够达到香农限。理想情况下,根据主信道和窃听信道的不同,如果能够设计一种polar码,使得其在主信道和窃听信道中拥有不同的极化结果,则对于合法接收者是无噪比特信道,而对于窃听者是全噪比特信道的码元位置,可以用来传输保密信息。
H.Mahdavifar和A.Vardy从理论上给出了wiretap模型中合法接收者和非法窃听者所对应的信息位和冻结集的分类标准,其中信息发送者-合法接收者-非法窃听者之间的传输概率在二元对称离散无记忆信道中满足马尔科夫关系。并从理论上证明了在polar码中存在如下信道,当窃听者(Z)的信道是合法接收者(Y)的退化信道时,设发送者为X,polar码一帧内信息码位个数为k,可得:
logk→∞I(X,Y)=C,logk→∞I(X,Z)=0
其中,C代表信息的安全容量,I(X,Y)和I(X,Z)表示互信息。
在wiretap信道中存在polar码,使得非法窃听者的信息集是合法信息接收者的子集。对于合法信息接收者是信息位,而对非法信息接收者是冻结集的码元,理论上只能被合法信息接收者译出,称之为对合法信息接收者的单向透明。这些对于合法接收者单向透明的信道可以用来传输秘密信息。
然而在实际传输时,发送端和接收端不一定能够准确估计出窃听端的信道条件,而且由于信道条件随着时间发生变化,即使在总体上窃听信道相对于主信道是退化信道,在某些时刻窃听信道条件仍然可能优于主信道,另外在5G通信中polar码往往采用短码,而短码的可靠性和安全性两者更难以同时保证,这给保密传输方案的设计提出了挑战。
发明内容
本发明为了适应对目前保密传输的要求,提供了一种基于polar码的wiretap信道的物理层保密通信传输方法。针对帧长为1024及以上的polar码长码,本发明设计了一种基于polar码的链式安全加密方法,利用前帧的安全信息作为密钥和冻结集对下一帧的信息位进行加密,非法接收者在退化窃听信道信噪比条件下无法获得正确信息,实现信息位对于合法信息接收者的单向透明。针对polar码短码,本发明将若干帧组成一个码元组,提出了码元组内的二维混淆结构,使得短帧polar码获得和长帧码类似的安全性能。进一步地,本发明提出的链式安全法则可以应用到码元组之间,前组的保密安全信息可用于后组的加密。
本发明提供的基于polar码的wiretap信道的物理层保密通信传输方法,对帧长为1024及以上的polar码在物理层进行链式加密,包括步骤1~步骤7。
步骤1:根据主信道的信噪比,划分出针对合法接收者Bob的信息位和冻结集,记合法接收者的信息位和冻结集分别为G(Bob)和B(Bob),发送端Alice对码元划分纯信息集合P和混淆集合S,下面分别简称P集和S集。
步骤2:将S集内的码元输入混淆结构进行处理。后面步骤的S集是指经过混淆操作的S集。
步骤3:发送端将下一帧的信息位密钥和冻结集信息存入当前帧的S集中预先设置的位置。发送端和合法接收端共享初始密钥和初始冻结集。发送端发送第一帧时,使用初始密钥对P集和S集进行加密,使用初始冻结集对B(Bob)中的码元进行填充。设i为大于1的自然数,发送端发送第i帧时,使用上一帧S集中的信息位密钥对P集和S集进行加密,使用上一帧S集中的冻结集信息对B(Bob)进行异或操作,实现冻结集替换。
步骤4:发送端对{P,S,B(Bob)}进行polar编码后发送出去,并接收合法接收端反馈的是否成功解码的消息,当收到没有成功解码的反馈时,发送端将当前帧进行重传,直到合法接收端成功解码,当收到成功解码的反馈时,发送端继续步骤3发送下一帧。
步骤5:合法接收端收到polar编码信息后,首先依据从上一帧获得的本帧冻结集起始位置,从上一帧的解混淆前S集中选出当前帧的冻结集,对polar编码信息进行译码。然后再依据从上一帧获得的信息位密钥起始位置,从上一帧的解混淆前的S集中获得当前帧的信息位密钥,对当前帧的信息集——S集和P集,进行解密操作;最后,合法接收端对S集进行解混淆操作。
步骤6:合法接收端通过反馈与发送端进行同步。
针对帧长在512及以下的polar码,本发明首先进行二维混淆,然后对混淆后的码元组执行如上面步骤1~6进行链式加密。
本发明对帧长在512及以下的polar码,发送端进行二维混淆包括步骤一至四,如下:
步骤一:将连续N_bundle帧划为一组,根据主信道的信噪比,划分出每一帧针对合法接收者的信息位和冻结集,分别记为G(Bob)和B(Bob),然后划分polar码码元的纯信息集P和混淆集S;N_bundle帧中每帧的S集长度相等,P集的长度相等;
步骤二:对于组内每一帧的信息位G(Bob)中的所***元进行混淆操作;
步骤三:进行纵向帧间混淆;标记组内第I帧中的S集内的第j个码元为I[j],将组内不同帧中相同位置的码元视为一个纵向帧;标记每一帧的S集的长度为length(S),每一组内有length(S)个纵向帧,发送端对于每一个纵向帧{1[j],2[j],……N_bundle[j]}进行混淆操作,标记经混淆操作后组内的第I帧的S集为I'(1),I'(2),...I'(length(S));
步骤四:发送端再次对经过纵向帧间混淆的每一帧的S集进行混淆操作,标记经混淆操作后组内的第I帧的S集为I”(1),I”(2),...I”(length(S))。
发送端在对N_bundle帧进行二维混淆后,不进行链式加密,继续对每一帧进行polar编码,将编码信息发出,通过AWGN信道传播到合法接收端。合法接收端在接收到连续N_bundle帧的编码信息后,执行如下步骤五至七:
步骤五:将每帧信息位中的S集和P集提取出,对每一个横向帧进行polar译码。译码后,Bob对每帧的S集进行解混淆操作;
步骤六:将N_bundle帧中每帧的S集中相同位置的码元组成纵向帧,对纵向帧执行解混淆操作:
步骤七:对每帧的信息位G(Bob)进行解混淆操作,得到Alice的原始发送信息。
相对于现有技术,本发明的优点和积极效果在于:
(1)本发明的Polar码的链式加密中,冻结集替换是第一重安全结构,窃听者不知道冻结集时其polar译码误码率接近0.5,因此无法获得正确的P集和S集,且冻结集随帧变化,加强了信息传输的安全性。
(2)本发明的Polar码的链式加密中,帧间信息位加密是第二重安全结构,窃听者不知道信息位密钥时,即使获得了polar码正确的译码结果也无法进行解密,因而无法获得正确的P集和S集。
(3)本发明方法中所使用的混淆结构和链式加密是第三重安全结构,即使在最不利的情况下,窃听者通过某种手段获得了初始信息位密钥和冻结集替换因子,他可以在窃听信道容量高于主信道时窃听信息并对各密钥进行跟踪,但一旦在某一帧窃听信道容量低于主信道容量时,混淆结构会使窃听端出现误码雪崩效应,从而使得窃听者失去对密钥和信息的跟踪,确保只有合法接收者能够获得正确的信息。
(4)本发明方法中,发送端和合法接收端不需要知道窃听端的信道容量,更加适合实际的wiretap信道传输场景。并且所用的链式安全加密法,合法收发双方均不需要知道窃听者的信噪比,相对于传统单纯依靠wiretap信道安全容量进行秘密码元划分和传输的方法更为实用。并且一帧中合法接收者正确译出而窃听者无法正确译出的码元可以作为下一帧的密钥和冻结集替换因子,达到一次一密的效果,增强信道的安全性。
(5)本发明Polar码的二维混淆方法,缩小了窃听端完全无法接收到信息时,窃听信道相对于主信道的退化程度要求。在wiretap信道模型中,如果窃听信道相对于主信道退化程度不大,那么在窃听信道中只有极少量的帧会发生误码,导致窃听信道仍然可以对大多数帧进行正确译码,然而二维polar编码-混淆结构的存在使得窃听信道的某一帧(横向帧)出现错误时,这个错误可以通过纵向帧的译码-解混淆过程向其它帧扩散,而接收端最后一次横向解混淆可以使所有在纵向过程中收到影响的帧误码率接近50%,而误帧率达到1,因此提高了信息传输的安全性。
(6)本发明的二维混淆方法更加适合在时变窃听信道条件下的安全传输。对于窃听信道,N_bundle个码元之间相互有联系,如果在传输其中一个码元时信道条件变差使得译码和解混淆发生错误,纵向编码-解混淆结构可以将错误扩散至N_bundle帧中的其他帧。即使在传输N_bundle其他帧时窃听信道的退化程度不大,窃听者Eve也会获得相当高的误码率。
(7)本发明在二维混淆结构下码元组之间再次进行组间链式加密,可进一步提高信道的安全性能。
附图说明
图1为polar码的极化构造模型;
图2为wiretap信道模型;
图3为polar编码前对帧内和帧间混淆的混淆结构示意图;
图4为接收端帧内解混淆和帧间解混淆的解混淆结构示意图;
图5为本发明模型中polar码编码码元的分类示意图;
图6为本发明对长帧polar码的帧间链式加密示意图;
图7为本发明对长帧polar码的帧间链式加密的执行步骤示意图;
图8为本发明的由混淆器改进的信息位加密示意图;
图9为本发明的polar码二维混淆的结构和步骤;
图10为本发明的二维混淆过程中改进的帧间混淆器示意图;
图11为本发明的二维混淆过程中改进的帧间解混淆器示意图;
图12为本发明的码块间链式加密的结构示意图。
具体实施方式
下面结合附图和实施例来说明本发明的技术方案。所描述的实施例也仅仅是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图2所示为一个wiretap窃听信道模型,包括发送端Alice、合法接收端Bob和窃听端Eve三个端口,其中,发送端Alice将信源信息U进行Polar编码成为X,将信息X通过主信道发送给合法接收者Bob,同时窃听者Eve通过窃听信道非法接收信息,主信道的信噪比高于窃听信道的信噪比。其中,Y代表Bob收到的信息比特,Z代表Eve收到的信息比特。
本发明在发送端Alice的polar编码模块前设置混淆结构,在合法接收端Bob的polar译码模块后设置解混淆结构。在发送端,信息源码元输入混淆结构进行混淆,混淆后的数据输入Polar编码模块进行打孔编码后输入信道,经过wiretap信道传输到合法接收端。在合法接收端,先通过polar译码模块对接收的polar码信息译码后输入解混淆结构,经解混淆处理后,获得正确的传输信息。本发明所用的混淆结构和解混淆结构参考自中国专利申请“一种基于polar码的AWGN-wiretap信道反窃听安全结构及其实现方法”,公开号为107017960A,公开日期为2017年8月4日。
混淆结构如图3所示,主要包括依次异或装置A、混淆交织器和非线性查找表S-box。依次异或装置A连接混淆交织器,混淆交织器连接非线性查找表S-box。依次异或装置A和混淆交织器将每一位比特相关联,确保任何一位输入码元的改变都会引起输出码元集合中50%以上的码元比特发生翻转。所述混淆交织器由奇偶混淆交织器和块混淆交织器组成。S-box将输入码元编组后映射至另一个码元集合,使得输出端信息和输入信息的互不相关。通过依次异或装置A、混淆交织器和S-box的结合使得信道传输的混淆信息与发送端信息源的信息不相关,非法窃听者无法直接从信道码元中获知发送者的任何信息。发送端混淆结构进行循环,可进一步降低信道传输信息与信息源的相关性,使窃听端无法使用除使用解混淆结构外的其它手段获得更低的误码率。仿真结果证明当所述混淆结构循环3~5次后,窃听端截获的信息和信息源的相关性趋于0。由于混淆结构能够在一位输入码元发生变化时,无论混淆结构的输入端有多少位正确的码元,都能使输出码元序列多个码元发生翻转,因此所述的混淆结构的规模具有灵活性,在窃听者不知道混淆结构的规模时他无法得到混淆集内的信息。
如图4所示,为接收端的解混淆结构,包括依次异或装置B、解混淆交织器和逆S-box,逆S-box连接解混淆交织器,解混淆交织器连接逆S-box。解混淆结构在结构上与发送端的混淆结构具有对称性,可以在同一套硬件下完成。解混淆结构中任何一位输入码元的改变都会引起输出码元集合中50%以上的码元比特发生翻转。由于窃听者的信道条件低于合法接收者,因此窃听信息在信道传输过程中有较大可能出现误码。在应用混淆结构进行保密传输时,窃听者对接收信息解混淆的误码率会出现“雪崩效应”而无限接近纯噪声,保证信道安全。
由于混淆结构的存在,如图5所示,本发明中polar码的码元分类包括三类,图5中的δBob和δms是划分三个集合的阈值。S代表混淆(scrambling)集,混淆集有混淆,信息位加密和冻结集三重安全保障,可以用于传播最机密的信息,比如下一帧的密钥。S集内的码元即包括合法接收端可靠而对非法窃听端可疑的码元,也包括对合法接收端和窃听端都可靠的码元,一旦polar码的信息位被分为P集和S集,则S集内的码元需要经过混淆器进行混淆。P代表纯信息(pure message)集,该集合内的码元绝大多数通过对合法接收端和窃听端都可靠的信道进行传播,这一部分的码元没有混淆,有信息位加密和冻结集两重安全保障,也可以用来传播信息。B是对于合法接收者Bob的冻结集,不能用于传播信息,该集合内的码元通过对合法接收端和窃听端都高度可疑的信道进行传播,在合法接收端和窃听端能预知冻结集中的比特信息条件下,冻结集的取值不会对译码结果造成影响,但如果窃听端不知道冻结集比特时,他的误码率将接近50%。由于在实际传输中存在发送端Alice和合法接收端Bob不知道窃听信道信噪比的情况,而混淆集的存在,使得严格区分针对窃听者的信息集和冻结集变得不再必要。
本发明提供的基于polar码的wiretap信道的物理层保密通信传输方法,上一帧码元中的信息被用于下一帧码元的加密,使得当某一帧主信道的信道容量小于窃听信道时,信息仍然可以被安全的传递。本发明针对每帧码元长度在1024及以上的长帧polar码的特点,在物理层构造了基于帧间链式加密的结构,使得发送信息获得多重安全保护,在wiretap信道中,即使某一时刻窃听者的信号条件高于主信道,在窃听者不知道信息位密钥或polar码冻结集时,窃听者均无法获得正确的发送信息。
在划分S集和P集并对S集进行混淆处理后,Alice对P集和S集进行信息位加密,密钥K(i-1)a在上一帧混淆之后S集中的特定位置,随后Alice对信息进行Polar编码。P集和S集作为polar码的信息位,而冻结集作为polar码的冻结集。此时冻结集不再是全零而是与取自上一帧冻结集和上一帧混淆之后S集的K(i-1)b进行异或的结果,最后Alice将编码后的码元通过信道进行传输。整体帧间链式加密如图6所示。
在接收端Bob首先利用K(i-1)b作为冻结集对polar码进行SC译码,再使用K(i-1)a作为信息位密钥对P集和S集进行解密,最后对S集内的码元进行解混淆操作,获得Alice端最初编码的码元,并且从本帧S集中获得下一帧的信息位密钥Kia、下一帧的polar码冻结集替换因子Kib。同时发送反馈信号给Alice告知已成功接收,Alice接到信号后利用本帧的密钥对下一帧进行相应的加密。若Bob没有成功接收,他发送反馈信号告知Alice,Alice继续用上一时刻帧的密钥对下一时刻的帧进行加密。
本发明的链式加密主要解决了三个问题:
(1)在实际传输时Alice和Bob可能不知道窃听信道的实时信息,甚至不知道窃听者是否存在,因此难以划分出针对窃听者的冻结集和信息位,然而在本发明所用的编码结构中Alice可以随机设定Eve的信噪比并以此为基础划分S集,因此即使在Alice和Bob不知道Eve的任何信息时,polar编码信号仍然能够安全地传输。
(2)对于Bob和Eve都是信息集的码元也可以传递信息而不需要被传输随机噪声,这样一方面可以增加有用信息传输码率,提高传输效率。
(3)在wiretap信道中存在某些时刻窃听者的信道优于主信道,此时由信噪比差距带来的安全传输容量为负值。本发明的帧间链式加密结构在这种情况下仍然能够保证信息的安全传输,这是因为在每一帧中,S集秘密传输受到三重结构的保护,即polar冻结集替换、信息位加密和窃听信道退化在混淆结构中的安全容量,P集的秘密传输受到两重结构的保护,即polar冻结集替换和信息位加密。在Eve不知道Polar冻结集和信息位密钥两者任意一个时,P集和S集就是安全的,而本帧polar冻结集和信息位密钥都隐藏在上一帧的S集信息中。即使Eve通过某些手段获知了初始的冻结集和信息位密钥,可以在窃听信道优于主信道时对信息进行窃听。然而若某一帧窃听信道条件恶化时,Eve将失去对信息的跟踪,并且无论窃听信道的信噪比后续如何变化Eve都无法获得之后帧中的原始信息。
针对长帧polar码,设polar码每帧长度为N,N为2的整数次幂,N≥1024,本发明所设计的一种基于polar码的AWGN-wiretap信道物理层链式加密方法,整体流程如图7所示,实现保密通信包括如下步骤1~7。
步骤1:规定针对主信道的信息集和冻结集划分标准,设定门限。根据高斯密度进化和所设定的门限划分主信道的信息位和冻结集。然后,划定混淆集S和纯信息集P。
polar码的极化结构中,每一个码元的错误概率受到信道的影响。在AWGN(Additive White Gaussian Noise,加性高斯白噪声)信道中,可以采用高斯密度进化法测定特定信噪比下每一个码元的错误概率。
polar码在AWGN信道下进行高斯密度进化选集过程,具体说明如下:
被测试的发送码元被设定为全零,经过一个噪声方差为σ2的AWGN信道,输出的码元值呈现均值为2/σ2,方差为4/σ2的正态分布。高斯密度进化法的检测使用了BPSK调制,将0映射为1,1映射为-1。故输出码元值若小于0即判断输入码元小于1,模拟译码出错。于是可以对码元输出正态分布进行从-∞到0的积分可以判断每个位置码元的错误率,当错误率小于门限Pgap(Bob)时,认为该位置码元是可靠的,设定为信息位;否则是不可靠的,设定为冻结集。Bob的信息位记为G(Bob),其冻结集记为B(Bob)。
Alice和Bob事先约定初始帧发送时估计的窃听信道信噪比SNRestimate,SNRestimate是一个任意估计的值,根据高斯密度进化方法划分针对窃听信道的信息位Gestimate(Eve)和冻结集Bestimate(Eve),满足Gestimate(Eve)的长度等于G(Bob)。将Gestimate(Eve)和G(Bob)的码元序号集合分别记作RBob和REve(est),将RBob和REve(est)按顺序输入两个等长的栈中,并进行比较:对于栈中第i个元素,若RBob(i)=REve(est)(i),则G(Bob)中第i个元素RBob(i)就是P集的元素;反之如果RBob(i)≠REve(est)(i),则G(Bob)中第i个元素RBob(i)就是S集的元素。
步骤2:对S集内的码元进行混淆操作,包括如下步骤2.1~2.4。
步骤2.1,执行异或操作。
(2.1.1)将S集内的码元按照高斯密度进化估计的误码率从低到高排列,然后前后分为两个等长的部分S1和S2;
(2.1.2)S2中后一个码元对前一个码元依次进行串行异或,得到的新集合记为S2’;
(2.1.3)用S2’的第一位对S1的最后一位进行异或;
(2.1.4)S1中后一个码元对前一个码元依次进行串行异或,得到的新集合记为S1’。
所述的串行异或过程具体说明如下:
用误码率最高的码元对误码率较低的码元进行异或,然后两者再与误码率更低的码元进行异或,比如:S’(i)代表第i位码元经过串行异或以后的结果,则
S’(n)=S(n)
Figure BDA0002005874820000081
Figure BDA0002005874820000082
……
Figure BDA0002005874820000083
其中,n为正整数,表示码元个数,此处为S1或S2的长度。
步骤2.2,进行交织操作。
(2.2.1)将S1’集合中的码元填充到新集合S’的奇数位中,将S2’集合中的码元填充到新集合S’的偶数位中,使来自S1’集和S2’集两部分的码元充分混合,交织后信息集合S’的每一段都有数目相等的来自S1’和S2’子集的码元。本步骤使用奇偶混淆交织器实现。
(2.2.2)新集合S’长度为2n,统计小于S’长度一半的所有质数个数,记作numprime(n),将numprime(n)的值存入储存器中。
(2.2.3)将S’中的所***元,向左或向右循环移位numprime(n)位,得到混淆交织器的输出码元序列S”。本操作相当于一次段交织,本步骤使用块混淆交织器实现。不同主信道信噪比下混淆交织器的段移位长度不同,增加了窃听者破译的难度。
步骤2.3,执行S-box非线性映射。
经过混淆交织器之后的信息序列S”将分组进入S-box,S-box是一个基于伽罗华域的非线性查找表。S-box对序列S”内的码元进行非线性变换,将二进制数分组,转化为十进制数,在S-box中映射,再转化为二进制数。
步骤2.4,通过轮判决器来判断是否还继续循环混淆处理。
分组的数据在S-box中完成转换后进入轮判决器,每一次数据输入都会将轮判决器中的储存值加1,如果轮判决器中的储存值未满其设定的门限,则S1集或S2集再经历一轮S-box映射后,重复步骤2.1~步骤2.3的混淆过程。如果完成设置的循环轮数,执行步骤3。
步骤3,信息位加密。
Alice和Bob共享初始密钥,若发送帧是第一帧,则Alice使用初始密钥K0a对P集和经过混淆操作的S集进行加密。在此之前Alice将第二帧的信息位密钥信息K1a放入首帧经过混淆的S集中的特定位置。若发送帧不是第一帧且Alice收到Bob成功解码的反馈,则使用上一帧S集中设定的“下一帧信息位密钥K(i-1)a”对P集和S集进行加密,加密过程的示意图见图6。信息位密钥是一个长度大于128的序列。信息位密钥可以是从混淆操作后的S集中的特定位置选取的连续序列。
利用信息位密钥对本帧的信息位进行AES加密,或采用混淆结构进行加密。采用混淆结构进行加密时,信息位加密建立在多轮混淆之上,设输入的数据序列为Message,密钥序列为Key,信息位加密过程包括如下步骤3.1~3.4。图8为用对信息位加密的混淆结构,图中的M代表Message。
步骤3.1,将数据序列和密钥序列进行异或,得到
Figure BDA0002005874820000091
步骤3.2,将与密钥异或后的数据序列进行针对自身的串行异或,如下:
Message”(n)=Message'(n)
Figure BDA0002005874820000092
......
Figure BDA0002005874820000093
在串行异或得到序列Message”。此处n为正整数,是数据序列的长度。
步骤3.3,对序列Message”分为前后相等的两部分,然后依次进行如步骤2.2所示的交织操作和如步骤2.3的所示的S-box非线性映射。
步骤3.4,进行如步骤2.4的轮判决,若判决轮数未达到事先设定的标准,则重复步骤3.1~3.3,否则输出加密后的结果。
步骤4:冻结集替换。
Alice和Bob共享初始冻结集,若发送帧是第一帧,则Alice使用初始冻结集K0b对B(Bob)中的码元进行填充。在此之前Alice已将第二帧的冻结集信息K1b存入首帧经过混淆的S集的特定位置中。若发送帧不是第一帧且Alice收到Bob解码成功的反馈,则使用上一帧S集设定的“下一帧polar冻结集K(i-1)b”对B(Bob)进行异或操作,进行冻结集替换,替换过程的示意图见图6。
步骤5:Alice对{P,S,B(Bob)}进行polar编码后发送出去,Bob对接收到的polar编码信息进行解码,并反馈是否成功解码的消息给Alice。当Alice收到Bob不成功解码的反馈时,将当前帧进行重传,直到Bob成功接收并正确解码。当Alice收到Bob成功解码的反馈时,继续按照步骤3和4发送下一帧。
步骤6,合法接收端收到polar编码信息后,首先依据从上一帧获得的本帧冻结集起始位置,从上一帧的解混淆前的S集中选出本帧的冻结集,对收到的当前帧polar编码信息进行译码。再依据从上一帧获得的信息位密钥起始位置,从上一帧的解混淆前的S集中获得本帧的信息位密钥,对本帧的信息集进行解密操作。然后对S集进行解混淆操作,获得本帧最终的传输数据。
polar码信息经过wiretap信道传输给Bob,Bob接收到信号后,根据高斯密度进化的结果确定polar码的信息位,使用SC算法和从最近译码成功的一帧译出的本帧冻结集B(Bob)对信息位进行polar译码,将P集和S集用最近译码成功一帧译出的信息位密钥进行解密,根据最近译码成功一帧给出的S集长度和高斯密度进化分离S集和P集,将输入图4所示的解混淆结构中进行循环,最后获得正确的S集和P集传输信息,最后Bob发送反馈信号给Alice以便Alice确定是否成功译码。
步骤7:Bob通过反馈与Alice进行同步。当Bob成功解码当前帧时,反馈解码成功信息给Alice,当Bob未成功解码当前帧时,反馈解码失败消息给Alice。
上述方法适用于长帧polar码,即每一帧序列长度大于等于1024的场景,对于帧长不大于512的polar码,在使用上面方法时,S集长度可能不够。针对帧长在512及以下的polar码,本发明设计了二维混淆的方式,在经过N_bundle帧的二维混淆之后polar码短帧就可以视作一个“长帧”,这个等效“长帧”的S集中可以存储下一个码元组的信息位密钥和冻结集信息,以适用本发明上述针对长帧的方法。
本发明针对短帧polar码设计了一种二维混淆结构,使得窃听端的信噪比在所有时刻或者某些时刻相对于主信道是退化信道时,某一帧内的误码可以在帧内和帧间扩散。本发明缩小了窃听者的误码率达到50%时所需的相对主信道的信噪比退化程度。在传输过程中,由于窃听者信道的退化效应,窃听者容易产生误码,二维混淆可以对窃听端的误码进行错误扩散,使得窃听者无法接收到与发送端相关的信号。
二维polar混淆结构利用了窃听端某一帧内的误码进行了针对窃听者的误码扩散。在发送端编码时,遵循“帧内信息位混淆->帧间S集混淆->帧内S集混淆->polar编码”的步骤,整体如图9所示。在接收端译码时,遵循“polar译码->帧内S集解混淆->帧间S集解混淆->帧内信息位解混淆”的步骤。若窃听端在发送某一帧时由于信道条件恶化而导致某一个帧内S集的某一码元译码错误,在第一次帧解混淆时这个错误将扩散本帧所有的S集码元,而在帧间解混淆时某个帧内译码的错误将扩散至所有帧。在第二次针对所有信息位的帧内解混淆时,只要窃听端的某一个帧内发生一比特错误,窃听者该帧的错误率将达到50%。
本发明针对帧长在512及以下的短帧polar码,设计了一种AWGN-wiretap信道的物理层二维混淆方法,下面步骤一至七是采用二维混淆进行信道传输的一个实现过程。
步骤一,发送端将连续N_bundle帧划为一组,对其中的每一帧,划分Polar码的内部集合。
对每一帧根据主信道的信噪比,划分出针对合法接收者的信息位和冻结集,此处假设主信道的信噪比在传输每一组N_bundle帧的过程中不发生变化,记每一帧的合法接收者的信息位和冻结集分别为G(Bob)和B(Bob)。
在窃听端信息完全未知时,发送端和合法接收端假设窃听信道的信噪比为SNRestimate,并且依据假设的信噪比计算各码元的高斯密度进化结果并将码元划分为Gestimate(Eve)和Bestimate(Bob),并调整假设窃听信道的分集门限使得Gestimate(Eve)和G(Bob)具有相同的长度,将Gestimate(Eve)和G(Bob)按照polar码码元序号的顺序分别输入两个等长栈中。比较栈中相同深度码元的序号,若序号相同,则发送端将G(Bob)中该序号的码元输入P集,若序号不同,则发送端将G(Bob)中该序号的码元输入S集。对于N_bundle帧中的每一帧,无论实际窃听信道的信噪比发生什么变化,由Alice设定的SNRestimate不能改变,以保证在这N_bundle帧中S集和P集的长度不发生变化,记S集,P集和G(Bob)集的长度分别为length(S),length(P)和length(GBOB)。N_bundle是由经验设置的连续帧个数,N_bundle的值越大安全性能越高,但延时越长。
步骤二:帧内混淆操作。对于G(Bob)中的所***元进行混淆操作,混淆的过程和链式加密方法中的步骤2相同,具体一个执行过程如下步骤A21~A25。
步骤A21:将每一帧内的信息集码元G(Bob)按照高斯密度进化分为等长的两个部分,分别记作S1和S2,其中S2内码元的高斯密度进化估计误码率大于S1内码元的高斯密度进化误码率,且在S1和S2两个集合的内部,码元的顺序按照高斯密度进化估计误码率从小到大决定。
步骤A22:完成步骤A21后,对S={S1,S2}从后到前进行串行异或,设串行异或结束后的结果为S’={S1’,S2’}。
步骤A23:将串行异或的结果输入交织器,对S’内部的码元进行奇偶交织和段交织,记交织后的结果为S”={S1”,S2”}。
步骤A24:经过混淆交织器之后的信息序列S”分组进入S-box,S-box是一个基于伽罗华域的非线性查找表。S-box对序列S”内的码元进行非线性变换,将二进制数分组,转化为十进制数,在S-box中映射,再转化为二进制数,记非线性映射输出的结果为S”’={S1”’,S2”’}。
步骤A25:分组的数据在S-box中完成转换后进入轮判决器,每一次数据输入都会将轮判决器中的储存值加1,如果轮判决器中的储存值未满其设定的门限,则S2”’集再经历一轮S-box映射后,重复步骤A21~步骤A24的混淆过程。
步骤三:帧间混淆操作。
在下文说明中,将组内第I帧中的S集的第j个码元表示为I[j],则{1[j],2[j],……N_bundle[j]}可以视为一个“纵向帧”,相应地,把组内原先的每一帧视为“横向帧”,下文中的横向帧混淆等同于帧内混淆,纵向帧混淆等同于组内帧间混淆。
在纵向编码时,每一组内有length(S)个纵向帧,把
{1[1],2[1],…N_bundle[1]},
{1[2],2[2],…N_bundle[2]},
……
{1[j],2[j],…N_bundle[j]},
……
{1[length(S)],2[length(S)],…N_bundle[length(S)]}
依次通过混淆结构进行混淆,得到:
{1’[1],2’[1],…N_bundle’[1]},
{1’[2],2’[2],…N_bundle’[2]},
……
{1’[j],2’[j],…N_bundle’[j]}
……
{1’[length(S)],2’[length(S)],…N_bundle’[length(S)]}
采用的帧间混淆器如图10所示,以{1[j],2[j],…N_bundle[j]}为例,说明帧间混淆的过程,包括如下步骤A31~A34:
步骤A31,将{1[j],2[j],…N_bundle[j]}划分为不重复的前中后三段Vert1,Vert2和Vert3三部分,满足Vert1和Vert2的长度之和为16的倍数,而Vert2和Vert3的长度之和为16的倍数。
步骤A32,将Vert1和Vert2拼接为[Vert1,Vert2],对整个序列[Vert1,Vert2]依次经过串行异或、奇偶交织和段交织,并将交织后的结果输入S-box进行非线性变换,记输出的码元序列为[Vert1',Vert2']。
步骤A33,将Vert2'和Vert3拼接为[Vert2',Vert3],对[Vert2',Vert3]依次进行串行异或、奇偶交织和段交织,并将交织后的结果输入S-box进行非线性变换,记输出的码元序列为[Vert2”,Vert3']。
步骤A34,通过开关判决器flag决定非线性混淆后的数据是否需要进入轮数判决阶段,在发送端,开关判决器的初始状态设为0。每记录一轮数据的更新,混淆开关判决器改变一次状态,由0置1,或由1置0。在发送端,开关判决器由0置1再置0称为一轮混淆。***每经过一轮混淆即进入步骤A35。
步骤A35,判断是否达到预设的轮数,若是,则纵向混淆器输出[Vert1',Vert2”,Vert3'],若没有达到预设的轮数,则将Vert1'、Vert2”和Vert3'分别记为Vert1、Vert2和Vert3,继续重复执行步骤A32和A33。
步骤四:将经过步骤三帧间混淆后的每一帧的S集再进行第二次帧内混淆。
步骤三得到的帧间混淆的结果:
{1’[1],2’[1],…N_bundle’[1]},
{1’[2],2’[2],…N_bundle’[2]},
……
{1’[j],2’[j],…N_bundle’[j]},
……
{1’[length(S)],2’[length(S)],…N_bundle’[length(S)]};
替换每一帧的S集,此时每一帧的S集为:
{1’[1],1’[2],…1’[i],…1’[length(S)]},
{2’[1],2’[2],…2’[i],…2’[length(S)]},
……
{I’[1],I’[2],…I’[i],…I’[length(S)]},
……
{N_bundle’[1],N_bundle’[2],…N_bundle’[i],…N_bundle’[length(S)]};
将各帧的S集送入和步骤二相同的混淆交织器中进行帧内混淆。随后将P集,混淆后的S集和冻结集B(Bob)送入polar编码器,将编码后的信息发送,通过AWGN信道进行传播。
步骤五:Bob在接收到连续N_bundle帧的polar编码信息后,对每帧的编码信号进行译码,获得P集和S集码元,随后针对每帧的S集码元进行帧内解混淆操作。
步骤六:在接收到连续N_bundle帧的信息后,对S集进行帧间解混淆。
标记经过步骤五的帧内解混淆后得到的横向帧如下:
{1’[1]Bob,1’[2]Bob,…1’[j]Bob,…1’[length(S)]Bob};
……
{I’[1]Bob,I’[2]Bob,…I’[j]Bob,…I’[length(S)]Bob};
……
{N_bundle’[1]Bob,N_bundle’[2]Bob,…N_bundle’[length(S)]Bob};
则对应的输入帧间解混淆器的纵向帧为
{1’[1]Bob,2’[1]Bob,…I’[1]Bob,…N_bundle’[length(S)]Bob};
……
{1’[j]Bob,2’[j]Bob,…I’[j]Bob,…N_bundle’[length(S)]Bob};
……
{1’[length(S)]Bob,2’[length(S)]Bob,…N_bundle’[length(S)]Bob}。
如图11所示,为帧间解混淆结构,对每个纵向帧执行如下帧间解混淆操作:
步骤A61,将每一个纵向帧分成三段,标记为Vert1Bob、Vert2Bob和Vert3Bob,满足条件:Vert1Bob和Vert2Bob的长度之和是16的倍数,Vert2Bob和Vert3Bob的长度之和是16的倍数。这一部分的分割和步骤A31是相对应的。
步骤A62,将Vert2Bob和Vert3Bob拼接为[Vert2Bob,Vert3Bob],对[Vert2Bob,Vert3Bob]先后进行非线性解混淆映射,段解交织和奇偶解交织以及串行异或,记输出的码元序列为
[Vert2Bob',Vert3Bob']。
步骤A63,将Vert1Bob和Vert2Bob'拼接为[Vert1Bob,Vert2Bob'],对[Vert1Bob,Vert2Bob']先后进行非线性解混淆映射,段解交织和奇偶解交织以及串行异或,记输出的码元序列为
[Vert1Bob',Vert2Bob”]。
步骤A64通过开关判决器flag决定非线性混淆后的数据是否需要进入轮数判决阶段,在接收端,开关判决器的初始状态设为1。每记录一轮数据的更新,混淆开关判决器改变一次状态(由1置0,或由0置1)。在接收端,开关判决器由1置0再置1称为一轮解混淆。***每经过一轮解混淆即进入步骤A65。
步骤A65,判断是否达到预设的轮数,若是则纵向混淆器输出[Vert1Bob',Vert2Bob”,Vert3Bob'],若没有达到预设的轮数,则将Vert1Bob',Vert2Bob”和Vert3Bob'分别记为Vert1Bob,Vert2Bob和Vert3Bob,然后继续重复步骤A62和A63。
步骤七,Bob将输出的帧间解混淆的S集码元与P集码元一起经过帧内解混淆,得到Alice发送的码元。
在上面二维混淆的基础上,对polar短码,还可以结合链式加密,如图12所示,对一组N_bundle帧二维混淆之后,polar码短帧就可以视作一个“长帧”,对这个“长帧”划分S集,将S集存入下一个码元组的密钥,或选择S集特定位置序列为下一个码元组的密钥,然后进行如上面步骤1~7的链式加密,实现对码元组间的链式加密。
下面分别针对polar码长码(实施例1)和polar码短码(实施例2)举例链式加密和二维混淆的执行过程。
实施例1:
本实例说明在AWGN-wiretap信道下对polar长码进行帧间链式加密的方法。在该实例中,采用的Polar码码长为2048,传输码元总长度为10000帧。合法主信道的信噪比固定为5dB,设Bob的锚定误码率Pgap(Bob)为1e-5,根据高斯密度进化计算可知主信道的信息集长度为1414,码率为0.69。则Alice估计Eve的信道比为3dB,该值可以估计为其他值,但需小于5dB,但满足大部分帧传输时Eve的窃听信噪比低于主信道信噪比。
则应用本发明方法的具体步骤如下:
步骤1:根据高斯密度进化,Alice计算估计窃听信道的信息位Gestimate(Eve)和冻结集Bestimate(Eve),其中Gestimate(Eve)的长度为1414,将G(Bob)和Gestimate(Eve)的码元输入栈中并进行比较,获得长度为1157的S集和长度为257的P集。Alice和Bob约定首帧的信息位密钥K0a和首帧冻结集K0b
步骤2:将S集按照高斯密度进化误码率从低到高分为S1和S2两个集合,每个集合576个码元,首先用S2中后一个码元对前一个码元依次进行串行异或,得到的新集合记为S2’;再用S2’的第一位对S1的最后一位进行异或;最后用S1中后一个码元对前一个码元依次进行串行异或,得到的新集合记为S1’;将S1’集合中的码元填充到新集合S’的奇数位中,将S2’集合中的码元填充到新集合S’的偶数位中,得到的S1’长度为576,而576中包含105个素数,将S’序列循环左移105位,并将结果输入S-box中进行非线性映射。假设设定的混淆集循环轮数为3,则混淆器循环在执行完第3次后,输出混淆后的S集。
步骤3:Alice和Bob约定混淆后的S集的下一帧密钥的位置,设定第二帧的信息位密钥为从第70位开始连续128个数,第二帧的polar码冻结集替换因子为从第252位开始连续634个数。
对P集、混淆后的S集进行信息位加密,加密过程如下:
信息位加密建立在多轮混淆之上,设输入的数据序列为G(Bob),密钥序列为K0a
步骤3.1,将数据序列和密钥序列进行异或,得到
Figure BDA0002005874820000151
步骤3.2,将与密钥异或后的数据序列进行针对自身的串行异或:
G(Βοb)”[1414]=G(Bob)'(1414)
Figure BDA0002005874820000152
....
Figure BDA0002005874820000153
步骤3.3,对序列G(Bob)”进行奇偶交织和段交织,再进行S-box非线性映射。
步骤3.4,轮判决,若未达到事先设定的标准,则重复步骤3.1~3.3的步骤,否则输出加密后的结果。
步骤4:对加密后的P集和S集进行polar编码,此时polar码的冻结集替换因子K0b由Alice和Bob事先约定,在第一帧polar码的编码冻结集为K0b与K-1b(全零比特)异或的结果,仍然是K0b
步骤5:Alice对{P,S,B(Bob)}进行polar编码后发送出去。
步骤6:Bob通过主信道接收信息后,使用K0b作为冻结集信息对polar码进行SC译码。然后使用K0a对polar码译码后的信息位进行信息位解密,解密的步骤是:
步骤6.1,对信息位码元G(Bob)进行S-box非线性解映射;
步骤6.2,对经步骤6.1的信息位码元G(Bob)进行段交织和奇偶交织;
步骤6.3,对经步骤6.2的信息位码元G(Bob)进行串行异或;
步骤6.4,Bob使用信息位密钥对串行异或后的G(Bob)进行异或;在第一帧中的信息位密钥是K0a,其后帧的信息位密钥K(i-1)a来自于上一帧混淆后S集的第70位开始连续128个数。
步骤6.5,若判决轮数未达到事先设定的标准,则重复6.1~6.4的步骤,否则输出解密后的结果。
在这一步中S集被解密但没有被最终解混淆,此时S集内的第70个码元开始连续128个数称为下一帧的信息集密钥,S集内的从第252位开始连续634个数为下一帧的冻结集替换因子,与本帧冻结集异或之后可得下一帧的冻结集。
步骤7:Bob将S集位置的码元送入解混淆器中,进行解混淆获得Alice端的发送信息,若译码正确,Bob向Alice传输反馈信号,Alice和Bob重复步骤2~6进行下一帧的传输,若译码错误,Bob向Alice传输要求重传信号,Alice对本帧进行重传直到Bob译码成功。
实施例2:
本实例说明在AWGN-wiretap信道下对polar码进行二维加密的方法。在该实例中,采用的Polar码码长为128,每30帧为一个纵向分组,本实施例N_bundle=30。则应用本发明方法的具体步骤如下:
步骤一,合法主信道的信噪比固定为8dB,设Bob的锚定误码率Pgap(Bob)为1e-5,根据高斯密度进化计算可知主信道的信息集长度G(Bob)为98,其中S集长度48,P集长度50。则Alice估计Eve的信道比为3dB(可以估计为其他值,但需小于5dB),大部分帧传输时Eve的窃听信噪比低于主信道信噪比。
步骤二:对G(Bob)集中的98位码元(包括S集和P集)进行帧内混淆操作。
步骤三:将{1[1],2[1],…30[1]},{1[2],2[2],…30[2]},…{1[j],2[j],…30[j]}…{1[48],2[48],…30[48]}作为每一个纵向帧,将这些纵向帧依次通过改良后的帧间混淆结构进行混淆,设得到:{1’[1],2’[1],…30’[1]},{1’[2],2’[2],…30’[2]},…{1’[j],2’[j],…30’[j]}…{1’[48],2’[48],…30’[48]}。
步骤四:对帧间混淆后各帧的S集进行帧内混淆。
步骤五:在Bob接收到每组连续30帧的信息后,Bob将每帧信息位中的S集和P集提取出,进行针对横向帧的Polar译码,并对每帧的S集进行解混淆操作。
步骤六:对每一帧的S集进行帧间解混淆,得到:
{1[1]Bob,2[1]Bob,……30[1]Bob},
{1[2]Bob,2[2]Bob,……30[2]Bob},
……..
{1[j]Bob,2[j]Bob,……30[j]Bob}
…….
{1[48]Bob,2[48]Bob,…30[48]Bob}
步骤七:对横向帧的所有信息位G(Bob)进行解混淆操作,Bob得到Alice的原始发送信息。

Claims (10)

1.一种基于polar码的wiretap信道的物理层保密通信传输方法,在发送端的polar编码模块前设置混淆结构,在合法接收端的polar译码模块后设置解混淆结构,对帧长为1024及以上的polar码在物理层进行链式加密,其特征在于,包括:
步骤1:发送端先根据主信道的信噪比,划分出针对合法接收者的信息位G(Bob)和冻结集B(Bob),然后划分polar码码元的纯信息集P和混淆集S;
步骤2:发送端将S集内的码元进行混淆操作;后面步骤的S集是经过混淆操作的S集;
步骤3:发送端将下一帧的信息位密钥和冻结集信息存入当前帧的S集中预先设置的位置;发送端和合法接收端共享初始密钥和初始冻结集;发送端发送第一帧时,使用初始密钥对P集和S集进行加密,使用初始冻结集对B(Bob)中的码元进行填充;设i为大于1的自然数,发送端发送第i帧时,使用上一帧S集中的信息位密钥对P集和S集进行加密,使用上一帧S集中的冻结集信息对B(Bob)进行异或操作,实现冻结集替换;
步骤4:发送端对{P,S,B(Bob)}进行polar编码后发送出去,并接收合法接收端反馈的是否成功解码的消息,当收到没有成功解码的反馈时,发送端将当前帧进行重传,直到合法接收端成功解码,当收到成功解码的反馈时,发送端继续步骤3发送下一帧;
步骤5:合法接收端收到polar编码信息后,首先依据从上一帧获得的当前帧冻结集起始位置,从上一帧的解混淆前的S集中选出当前帧的冻结集,对polar编码信息进行译码;然后再依据从上一帧获得的信息位密钥起始位置,从上一帧的解混淆前的S集中获得当前帧的信息位密钥,对当前帧的P集和S集进行解密操作;最后,合法接收端对S集进行解混淆操作;
步骤6:合法接收端通过反馈与发送端进行同步。
2.根据权利要求1所述的方法,其特征在于,所述的步骤1中,划分P集和S集的方法是:划分出针对合法接收端的信息位G(Bob)和冻结集B(Bob)后,发送端任意估计窃听信道的信噪比SNRestimate,根据高斯密度进化方法获得针对窃听信道的信息位Gestimate(Eve)和冻结集Bestimate(Eve),调整窃听信道的分集门限,使得Gestimate(Eve)和G(Bob)具有相同的长度,将Gestimate(Eve)和G(Bob)的码元序号输入两个等长栈中,比较栈中相同深度码元的序号,若序号相同,发送端将G(Bob)中该序号的码元输入P集,否则将G(Bob)中该序号的码元输入S集。
3.根据权利要求1所述的方法,其特征在于,所述的步骤3中,利用信息位密钥对P集和S集进行AES加密。
4.根据权利要求1所述的方法,其特征在于,所述的步骤3中,利用信息位密钥对P集和S集采用混淆结构进行加密,包括:
设P集和S集的数据序列是Message,密钥序列为Key,则:
步骤3.1,将数据序列和密钥序列进行异或,得到
Figure FDA0002427289840000011
步骤3.2,将数据序列Message'进行针对自身的串行异或,得到序列Message”;
步骤3.3,对序列Message”依次进行交织操作和S-box非线性映射;
步骤3.4,进行轮判决,判断是否达到预设的轮数,若否,继续重复步骤3.1~3.3,否则,输出加密后的结果。
5.一种基于polar码的wiretap信道的物理层保密通信传输方法,在发送端的polar编码模块前设置混淆结构,在合法接收端的polar译码模块后设置解混淆结构,发送端对帧长在512及以下的polar码首先进行二维混淆,然后对混淆后的码元组执行如权利要求1~4任一所述的方法进行链式加密。
6.根据权利要求5所述的方法,其特征在于,所述发送端进行二维混淆,包括如下步骤:
步骤一:将连续N_bundle帧划为一组,根据主信道的信噪比,划分出每一帧针对合法接收者的信息位和冻结集,分别记为G(Bob)和B(Bob),然后划分polar码码元的纯信息集P和混淆集S;N_bundle帧中每帧的S集和P集的长度相等;
步骤二:对组内每一帧的信息位G(Bob)中码元进行混淆操作;
步骤三:进行纵向帧间混淆;标记组内第I帧中的S集内的第j个码元表示为I[j],将组内不同帧中相同位置的码元视为一个纵向帧;标记每一帧的S集的长度为length(S),每一组内有length(S)个纵向帧;发送端对每一个纵向帧进行混淆操作,标记经混淆操作后组内的第I帧的S集为I'(1),I'(2),...I'(length(S));
步骤四:发送端再次对经过纵向帧间混淆的每一帧的S集进行混淆操作,标记经混淆操作后组内的第I帧的S集为I”(1),I”(2),...I”(length(S))。
7.根据权利要求6所述的方法,其特征在于,所述的步骤三中,对每一个纵向帧进行混淆操作,包括:
设组内第j个纵向帧为{1[j],2[j],…N_bundle[j]},进行下面步骤:
步骤3A,将纵向帧分为不重复的前中后三段,分别记为Vert1、Vert2和Vert3,且其中Vert1和Vert2的长度之和是16的倍数,Vert2和Vert3的长度之和是16的倍数;
步骤3B,将Vert1和Vert2拼接为[Vert1,Vert2],对[Vert1,Vert2]先后依次经过串行异或、奇偶交织和段交织,并将交织后的结果输入S-box进行非线性变换,标记输出的码元序列为[Vert1',Vert2'];
步骤3C,将Vert2'和Vert3拼接为[Vert2',Vert3],对[Vert2',Vert3]依次进行串行异或、奇偶交织和段交织,并将交织后的结果输入S-box进行非线性变换,标记输出的码元序列为[Vert2”,Vert3'];
步骤3CC,通过开关判决器flag决定非线性混淆后的数据是否需要进入轮数判决阶段,在发送端,开关判决器的初始状态设为0;每记录一轮数据的更新,混淆开关判决器改变一次状态,由0置1,或由1置0;在发送端,开关判决器由0置1再置0称为一轮混淆;***每经过一轮混淆即进入步骤3D;
步骤3D,判断是否达到预设的轮数,若是则输出[Vert1',Vert2”,Vert3'],否则,将Vert1'、Vert2”和Vert3'分别记为Vert1、Vert2和Vert3,重复步骤3B和3C。
8.根据权利要求7所述的方法,其特征在于,所述的发送端在对N_bundle帧进行二维混淆后,不再进行链式加密,继续对每一帧进行polar编码,将编码信息发出,通过AWGN信道传播到合法接收端。
9.根据权利要求8所述的方法,其特征在于,所述的合法接收端在接收到连续N_bundle帧的编码信息后,执行如下步骤:
步骤五:将每一帧信息位中的S集和P集提取出来,对每一个横向帧进行polar译码;译码后,对每一帧的S集进行解混淆操作;
步骤六:将N_bundle帧中的每帧的S集中相同位置的码元组成纵向帧,对纵向帧执行解混淆操作;
步骤七:对每帧的信息位G(Bob)进行解混淆操作,得到发送端的原始发送信息。
10.根据权利要求9所述的方法,其特征在于,所述的步骤六中,对纵向帧执行解混淆操作,包括:
标记第j个纵向帧为{1’[j]Bob,2’[j]Bob,…I’[j]Bob,…N_bundle’[length(S)]Bob},进行下面步骤:
步骤6A,将纵向帧分为不重复的前中后三段Vert1Bob、Vert2Bob和Vert3Bob,满足条件且其中Vert1Bob和Vert2Bob的长度之和是16的倍数,Vert2Bob和Vert3Bob的长度之和是16的倍数;
步骤6B,将Vert2Bob和Vert3Bob拼接为[Vert2Bob,Vert3Bob],对[Vert2Bob,Vert3Bob]依次进行非线性解混淆映射、段解交织和奇偶解交织以及串行异或,输出序列[Vert2Bob',Vert3Bob'];
步骤6C,将Vert1Bob和Vert2Bob'拼接为[Vert1Bob,Vert2Bob'],对[Vert1Bob,Vert2Bob']依次进行非线性解混淆映射、段解交织和奇偶解交织以及串行异或,输出序列[Vert1Bob',Vert2Bob”];
步骤6CC通过开关判决器flag决定非线性混淆后的数据是否需要进入轮数判决阶段,在接收端,开关判决器的初始状态设为1;每记录一轮数据的更新,混淆开关判决器改变一次状态,由1置0,或由0置1;在接收端,开关判决器由1置0再置1称为一轮解混淆;***每经过一轮解混淆即进入步骤6D;
步骤6D,若达到预设的轮数,则输出[Vert1Bob',Vert2Bob”,Vert3Bob'],否则,将Vert1Bob'、Vert2Bob”和Vert3Bob'分别记为Vert1Bob、Vert2Bob和Vert3Bob,重复执行步骤6B和6C。
CN201910228156.8A 2019-03-25 2019-03-25 基于polar码的wiretap信道的物理层保密通信传输方法 Active CN109951240B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910228156.8A CN109951240B (zh) 2019-03-25 2019-03-25 基于polar码的wiretap信道的物理层保密通信传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910228156.8A CN109951240B (zh) 2019-03-25 2019-03-25 基于polar码的wiretap信道的物理层保密通信传输方法

Publications (2)

Publication Number Publication Date
CN109951240A CN109951240A (zh) 2019-06-28
CN109951240B true CN109951240B (zh) 2020-05-26

Family

ID=67010828

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910228156.8A Active CN109951240B (zh) 2019-03-25 2019-03-25 基于polar码的wiretap信道的物理层保密通信传输方法

Country Status (1)

Country Link
CN (1) CN109951240B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111371751B (zh) * 2020-02-24 2022-06-14 天元大数据信用管理有限公司 一种文件流字节组数据加密和网络传输方法
CN111464265B (zh) * 2020-04-03 2021-07-13 北京邮电大学 一种退化窃听信道中基于加密极化编码的信息传输方法
CN111970693B (zh) * 2020-08-06 2022-10-25 哈尔滨工业大学 一种低复杂度的LoRa物联网基于物理层波形的安全加密方法
CN115811318B (zh) * 2023-02-01 2023-05-16 南京创芯慧联技术有限公司 polar码编码方法、装置、通信设备、存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553892A (zh) * 2015-12-23 2016-05-04 北京航空航天大学 一种基于polar码的信道估计方法
CN107017960A (zh) * 2017-03-24 2017-08-04 北京航空航天大学 一种基于polar码的AWGN‑wiretap信道反窃听安全结构及其实现方法
CN107359967A (zh) * 2017-07-17 2017-11-17 北京航空航天大学 一种基于极化码的降低pdcch盲检次数的盲检方法
CN108631944A (zh) * 2018-04-13 2018-10-09 中北大学 一种基于鲁棒孤子分布的信道极化安全编码方法
CN109495883A (zh) * 2019-01-07 2019-03-19 重庆邮电大学 一种基于时间反演技术的室内保密通信方案

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9954645B2 (en) * 2014-12-05 2018-04-24 Lg Electronics Inc. Method and device for providing secure transmission based on polar code

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553892A (zh) * 2015-12-23 2016-05-04 北京航空航天大学 一种基于polar码的信道估计方法
CN107017960A (zh) * 2017-03-24 2017-08-04 北京航空航天大学 一种基于polar码的AWGN‑wiretap信道反窃听安全结构及其实现方法
CN107359967A (zh) * 2017-07-17 2017-11-17 北京航空航天大学 一种基于极化码的降低pdcch盲检次数的盲检方法
CN108631944A (zh) * 2018-04-13 2018-10-09 中北大学 一种基于鲁棒孤子分布的信道极化安全编码方法
CN109495883A (zh) * 2019-01-07 2019-03-19 重庆邮电大学 一种基于时间反演技术的室内保密通信方案

Also Published As

Publication number Publication date
CN109951240A (zh) 2019-06-28

Similar Documents

Publication Publication Date Title
CN109951240B (zh) 基于polar码的wiretap信道的物理层保密通信传输方法
US9130693B2 (en) Generation of perfectly secret keys in wireless communication networks
CN104468097B (zh) 一种基于量子密钥分发的安全数据通信实现方法
US20120314867A1 (en) Encrypted communication system, transmitter and receiver using same
CN107148015B (zh) 一种基于极化码构造的连续加密物理层安全传输方法
CN107231215B (zh) 一种并行信道下基于极化码的安全传输方法
CN110535563B (zh) 一种基于喷泉码控制与数据互锁的无线安全传输方法
CN101710852A (zh) 具有加密功能的ldpc码编/解码方法和编/解码器
CN109039532A (zh) 一种基于Raptor码的联合纠错保密方法
Ning et al. A joint encryption and error correction method used in satellite communications
CN107017960A (zh) 一种基于polar码的AWGN‑wiretap信道反窃听安全结构及其实现方法
Mihaljević et al. An approach for stream ciphers design based on joint computing over random and secret data
Cohen et al. AES as error correction: Cryptosystems for reliable communication
CN109743155B (zh) 一种基于天线选择的差分混沌键控的物理层安全传输方法
CN109462456B (zh) 一种基于误码扩散和噪声聚合的流媒体安全传输方法
CN109257743B (zh) 无信道状态信息时通过平稳bsbc构建wtc-i的方法
CN114793167A (zh) 基于分组加密与门限共享的网络编码方法、***及设备
CN109889254B (zh) 一种适合于卫星通信星地链路物理层安全通信方法
Okamoto A chaos MIMO transmission scheme for secure communications on physical layer
WO2011123787A1 (en) Secure wireless communication transceiver
CN110266321A (zh) 一种新的基于极化码的通信方法及***
Al-Hassan et al. Secrecy coding for the wiretap channel using best known linear codes
Nafea et al. The caching broadcast channel with a wire and cache tapping adversary of type II
Mihaljević A Framework for Stream Ciphers Based on Pseudorandomness, Randomness and Coding
Cribbs et al. Modulation-based physical layer security via Gray code hopping

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant