萬丹丹
(浙江工業(yè)大學(xué) 信息工程學(xué)院,浙江 杭州 310013)
Polar碼在保密通信中的應(yīng)用研究
萬丹丹
(浙江工業(yè)大學(xué) 信息工程學(xué)院,浙江 杭州 310013)
Polar碼是一種能夠達(dá)到香農(nóng)限且編譯碼復(fù)雜度低的基于信道極化理論的信道編碼方法。本文簡單介紹了極化碼在竊聽信道中的構(gòu)造方法。同時為非退化竊聽模型,提出利用多次反饋來擴(kuò)大等效主信道和竊聽信道之間的差距,通過反饋實(shí)現(xiàn)非退化向退化的等效轉(zhuǎn)變。仿真結(jié)果表明在二進(jìn)制對稱竊聽信道下,所提出的基于多次反饋的傳輸方案誤碼率性能明顯優(yōu)于一次反饋,保證了信息可以更好地進(jìn)行安全可靠地傳輸。
Polar碼;竊聽信道;誤碼率;多次反饋
隨著無線通信的廣泛應(yīng)用,其安全性能也受到人們越來越多的關(guān)注。由于無線網(wǎng)絡(luò)的多樣性和太復(fù)雜的算法的出現(xiàn)使得加密技術(shù)很難實(shí)現(xiàn)。目前,物理層安全性成為信息安全的一個重要分支,其一般以竊聽信道為基礎(chǔ)進(jìn)行分析。保密容量為其一個重要參數(shù),被定義為當(dāng)竊聽者具有有關(guān)消息的最大不確定性時的最大系統(tǒng)傳輸速率。
信道編碼技術(shù)是一種很好的確保竊聽信道安全的方法。Turbo碼[1]和低密度奇偶校驗(yàn)碼(Low Density Parity Check Codes,LDPC)[2]被相繼提出,這兩種碼字性能接近香農(nóng)限,但并沒有達(dá)到香農(nóng)限,而且復(fù)雜度較差。2007 年,Erdal Arikan提出了一種新的編譯碼復(fù)雜度較低的線性分組碼——Polar 碼,并證明其性能在理論上能達(dá)到香農(nóng)信道容量限[3]。2010 年,E. Hof等人將Polar碼應(yīng)用在Wyner竊聽信道中,從安全通信[4]的角度分析了Polar碼。
1.1 polar碼
(1)
F?n是矩陣F的n次張量積。
(2)
(3)
對于Polar碼的譯碼,其主要方法有SC(Successive Cancellation)譯碼法、BP(Belief Propagation)算法[8]和LP(Linear Programming)算法[9]等。下面簡要介紹SC譯碼算法。
(4)
(5)
1.2 竊聽信道
相較于電纜通信系統(tǒng),無線媒體的開放性使得安全傳輸更棘手,因?yàn)楦`聽者可以很容易地竊聽到通過無線設(shè)備共享的機(jī)密數(shù)據(jù)。傳統(tǒng)上一般在網(wǎng)絡(luò)協(xié)議棧的上層采用加密來確保保密性。然而大多數(shù)加密方案在很大程度上依賴于計算硬件。如果竊聽者擁有無限的計算能力,則安全性就無法保證。作為對密碼安全性的補(bǔ)充或替代,物理層安全致力于利用無線信道的衰落特性來實(shí)現(xiàn)數(shù)據(jù)的安全傳輸,其工作都是以竊聽信道模型為基礎(chǔ)的。
竊聽信道模型如圖1所示,合法用戶Alice通過合法用戶信道(主信道)向合法接收者Bob傳遞信息;同時,竊聽者Eve通過竊聽信道進(jìn)行竊聽。同時其證明,在一定的信道環(huán)境下,一定存在一種合適的編碼方法,消息可以以不大于安全容量[10-11](最大傳輸速率)CS=max[I(X;Y)-I(X;Z)]進(jìn)行可靠、安全的傳輸。
圖1 竊聽信道模型
2.1 Polar碼在竊聽信道中的應(yīng)用
在構(gòu)造參數(shù)為(N,K,A,uAc)的Polar碼時,重點(diǎn)是信息位集合A的選擇。假設(shè)模型中的主信道W*和竊聽信道W都是離散的對稱信道,而且主信道優(yōu)于竊聽信道,對Z(W)設(shè)定一個限值,得到:
(6)
(7)
2.2 基于多次反饋與Polar碼的竊聽信道建模
圖2 基于反饋的BSC竊聽信道模型
當(dāng)反饋信道的差錯概率pBA=α,pBE=β時,經(jīng)過兩次傳輸后,分別用pm,pw表示等效主信道和竊聽信道差錯概率,于是:
pm=α
(8)
1-pw=p{(E⊕X⊕D)=X}=p(E⊕D=1)
=(1-α)·(1-β)+α·β=1-α-β+2αβ
(9)
當(dāng)α<0.5,β<0.5時,α<α+β-2αβ,這樣便能建立起一個主信道信道條件比竊聽信道好的模型。
同理當(dāng)竊聽信道條件很好的情況下,可以利用多次反饋來逐漸拉大兩者信道條件差距,以確保信息的安全傳輸。如圖3所示,原始信息U經(jīng)過安全編碼形成X0,若需要m次反饋,則需要在Alice 端隨機(jī)產(chǎn)生m-1個長度為N的序列X1,…,Xm-1,Xm=X0⊕X1⊕…⊕Xm-1,在Bob端產(chǎn)生m個長度為N的隨機(jī)序列Q1,…,Qm。m個碼字X1,…,Xm都是由m個隨機(jī)序列Q1,…,Qm通過m個獨(dú)立的平行信道或者同一信道獨(dú)立的m個時間段傳出的,以確保信號之間相互獨(dú)立。最終Bob和Eve分別得到:
(10)
(11)
圖3 基于m次反饋的竊聽信道模型
如圖4所示,當(dāng)?shù)刃е餍诺啦铄e概率為pm時,等效竊聽信道即為兩個級聯(lián)的BSC信道,其差錯概率為pw,此時等效模型下安全容量為Cs=h(pw)-h(pm),其中h(p)=-plogp-(1-p)log(1-p)。
圖4 基于m次反饋的竊聽信道等效模型
2.3 性能分析
(12)
H(VAw|VS)+H(VAw|Z;VS)=I(V;Z)-H(VAw)+
H(VAw|Z;VS) (13) 其中CW=1-h(Pw)為W信道的容量。 H(VAw|Z;VS)≤h(Pe)+|Aw|Pe (14) I(U;Z)≤Nε+h(2-Nβ)+|Aw|2-Nβ≤ Nε+h(2-Nβ)+(N-K)2-Nβ (15) 其達(dá)到弱安全性條件。 (16) 圖5 實(shí)際模型與等效模型比較 為了仿真的準(zhǔn)確度,對其兩次反饋等效模型和實(shí)際模型進(jìn)行比較驗(yàn)證。結(jié)果如圖5。由(a)圖可知,當(dāng)碼長為32時,對發(fā)送的100幀信息進(jìn)行統(tǒng)計,實(shí)際曲線與等效概率曲線有微小的誤差。當(dāng)碼長為1 024時,同樣對發(fā)送的100幀信息進(jìn)行統(tǒng)計,如圖5(b)所示,等價參數(shù)的曲線與實(shí)際參數(shù)的曲線完全重合。由此表明當(dāng)N足夠大時,等價模型的建立符合實(shí)際情況,所以基于反饋的BSC非退化竊聽信道的等效退化竊聽信道模型的建立是符合理論和實(shí)際的。 圖6 一次反饋與兩次反饋性能比較 本文介紹了退化竊聽信道中基于Polar 碼的安全編碼方法,且對主信道差于竊聽信道的情況提出了一種基于反饋的有效傳輸模式,并利用多次反饋來惡化竊聽信道。仿真結(jié)果表明竊聽用戶Eve和合法用戶Bob誤碼率能很好地滿足安全可靠傳輸要求,且二次反饋下Eve端譯碼性能更差使得截取消息更加困難。同時當(dāng)傳輸速率較小,即安全位較少時,安全位以外的信息位所占比例較大,這一部分明顯造成了資源的浪費(fèi),未來可以進(jìn)一步研究如何合理利用這一部分資源來提高其安全傳輸速率。 [1] BERROU C, GLAVIEUX A, THITIMAJSHIMA P. Near optimum error-correcting coding and decoding: Turbo-codes [J]. IEEE Transactions on Communications, 1996, 44(10): 1261-1271. [2] GALLAGER R G. LDPC codes[M]. Cambridge, MA: MIT press Mono-graph, 1963. [3] ARIKAN E. Channel polarization: a method for constructing capacity-achieving codes for symmetry binary-input memory-less channels [C]. IEEE International Symposium on Infor-mation Theory 2008(ISIT 2008),2008: 1173-1177. [4] HOF E, SHAMAI S. Secrecy-achieving Polar coding for binary input memoryless symmetric wire-tap channels [C]. IEEE Transactions on Information Theory, 2010, 56(1):1-24. [5] ARIKAN E. Channel combining and splitting for cutoff rate improvement[C]. IEEE Transactions on Information Theory, 2006, 52:628-639. [6] ARIKAN E, TELATAR.E. On the rate of channel polarization [C]. IEEE International Symposium on Information Theory, 2009: 1493-1495. [7] ARIKAN E. Channel polarization: a method for constructing capacity-achieving codes for symmetric binary-input memoryless channels[J]. Information Theory, IEEE Transactions on, 2009, 55(7):3051-3073. [8] ARIKAN E. A performance comparison of polar codes and reed-muller codes [J]. IEEE Communications Letters, 2008,12(6):447-449. [9] GOELA N, KORADA S B, GASTPAR M. On LP decoding of polar codes [C]. IEEE Information Theory Workshop, 2010:1-5. [10] WYNER D. The wire-tap channel [J]. The Bell System Technical Journal, 1975, 54(8):1355-1387. [11] RENZO M D, DEBBAH M. Wireless physical-layer security: the challenges ahead[C]. ATC’09. International Conference on. IEEE, 2009:313-316. [12] MAHDAVIFAR H, VARDY A. Achieving the secrecy capacity of wiretap channels using Polar codes[C]. IEEE International Symposium on Information Theory. IEEE, 2010:913-917. [13] 王繼偉, 王學(xué)東, 李斌,等. 極化碼在BEC信道下性質(zhì)研究[J]. 通信技術(shù), 2012(9):33-35. [14] SONG L, XIE L, CHEN H. A feedback-based secrecy coding scheme using polar code over wiretap channels[C]. Wireless Communications and Signal Processing (WCSP), 2014 Sixth International Conference on IEEE, 2014:1-6. [15] COVER T M, THOMAS J A. Elements of information theory(2nd ed)[M]. Hoboken, NJ: Wiley, 2006. Research on the application of Polar codes in secure communication Wan Dandan (College of Information Engineering, Zhejiang University of Technology, Hangzhou 310013, China) Polar codes are a kind of channel capacity achieving codes with low complexity for encoding and decoding for any binary-input discrete memoryless channel(B-DMC). In this paper, we introduce how to construct polar codes over wiretap channel briefly. Furthermore, a secure transmission scheme using polar codes is proposed, where multiple feedback is utilized to widen the gap between the equivalent main channel and wiretap channel. And feedback architecture is suggested to obtain an equivalent degraded wiretap channel from non-degraded wiretap channel effectively. Simulation results show that the proposed transmission scheme of multiple feedback has better performance than one time feedback, it ensures that information can be transmited more securely over wiretap channel. Polar codes; wiretap channel; bit error rate; multiple feedbacks TN198 A 1674-7720(2016)05-0008-04 萬丹丹. Polar碼在保密通信中的應(yīng)用研究[J].微型機(jī)與應(yīng)用,2016,35(5):8-11. 2015-11-15) 萬丹丹(1991-),女,碩士研究生,主要研究方向:無線通信、物理層安全。3 仿真分析
4 結(jié)論