面向物理层安全的一种打孔极化编码方法

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

面向物理层安全的一种打孔极化编码方法
易鸣;季新生;黄开枝;金梁;王婧
【摘要】为了解决物理层安全编码中安全性和可靠性之间的矛盾和提高保密速率,该文提出一种基于打孔极化码的安全编码方法。

根据信道极化理论,该方法将私密信息位映射到合法者正常接收而窃听者无法译码的特定逻辑信道输入位,保证私密信息可靠且安全传输。

然后,通过分析极化码的校验关系树,利用3个参数表征
输出节点对私密信息位的影响,再按照影响程度大小确定打孔位置。

理论分析与仿真结果表明,该方法保证私密信息传输安全性和可靠性的同时,提高了私密信息传输的有效性。

%To solve the confliction between the security and reliability
of physical layer security codes and improve the secrecy rate, a security coding method based on puncturing polar codes is proposed. In order to keep the security and reliability, the confidential information is mapped to the specific input proposition which could be decoded by legal receiver
but be equivocal for eavesdropper based on channel polarization theory. By analyzing the check trees of polar codes, the puncturing pattern is designed based on the influences of outputs on confidential information which are described by three parameters. The theoretical analysis and simulation results verify that the proposed method is able to guarantee simultaneously the security and reliability while improving the efficiency of the confidential information.
【期刊名称】《电子与信息学报》
【年(卷),期】2014(000)012
【总页数】7页(P2835-2841)
【关键词】无线通信;物理层安全;安全编码;极化码;打孔
【作者】易鸣;季新生;黄开枝;金梁;王婧
【作者单位】国家数字交换系统工程技术研究中心郑州 450002; 解放军信息工程大学郑州 450002;国家数字交换系统工程技术研究中心郑州 450002; 解放军信息工程大学郑州 450002;国家数字交换系统工程技术研究中心郑州 450002; 解放军信息工程大学郑州 450002;国家数字交换系统工程技术研究中心郑州 450002; 解放军信息工程大学郑州 450002;解放军信息工程大学郑州 450002
【正文语种】中文
【中图分类】TN929.53
无线物理层安全编码是一种在保证授权双方信息传输可靠性的基础上,进一步考虑信息传输安全性的信道编码技术。

其目的是在通信双方不事先获取密钥的前提下使得授权双方的私密信息能够正常传输,而不被第三方窃听。

现有安全编码可以分为3类:第1类,首先利用相关方法实现合法信道近似无噪
传输,然后利用安全编码实现私密信息的安全传输。

例如文献[1]首先利用交替反
馈使合法信道基本无噪,然后利用陪集编码[2]保证安全传输,随着合法信道质量
变差,其信息交互量也会随之增大。

还可以利用人工噪声机制[3],恶化窃听信道
的同时保证合法信道能够正常接收,然后利用低密度奇偶校验码进行陪集编码[4],但是这种人工噪声方法,可以被窃听者多天线破解[5]。

第2类,安全编码同时保
证安全和可靠传输。

例如文献[6]将陪集编码和纠错码级联,具有较好的纠错能力,但安全性能很差;文献[7, 8]将陪集的概念扩展到格码,但在维数较高时实现复杂
度非常大;文献[9-11]在具有良好纠错性能的母码基础上,不传私密信息或者加入
随机扰乱;文献[12]从调制映射的角度,设计了一种反格雷码。

这类方法的最大缺点是,它们在提高窃听方接收比特错误率(Bit Error Rate, BER)时,必然会恶化合
法接收者性能。

第3类,将码字结构与信道实时特征进行联合设计,实现合法接
收端码域内信息不变,而窃听端码域内信息随机变化。

例如文献[13]提出的一种基于信道特征随机投影的物理层安全编码方式,文献[14]提出的一种分布式天线跳空收发技术,它们都需要精确知道每个传输时刻的信道状态信息。

2009年,文献[15]提出了基于信道极化的编码理论。

与上述3类方法相比,利用信道极化进行安全编码有如下优点:(1)它的安全源自信道间自身的噪声差异,而
不是可以通过多天线技术消除的人工噪声;(2)它在安全传输的同时不会恶化合法
接收端的BER; (3)它只需要信道的统计状态信息,而不需要精确知道每个传输时刻的相位幅度信息。

但是现有文献仅对无限码长时的极化安全码性能进行了理论限分析,并没有给出极化安全码参数的具体设置方法[16,17]。

另外,极化码的码长一
定是2的幂次方,传输效率较低[18]。

在收发双方只使用一对编译码器时,提高信息传输效率的一种方法是在编码器输出端进行码字打孔传输,但是传统极化码打孔方案没有考虑输出节点对特定私密信息输入位的影响程度[19,20],打孔性能较差。

为此,本文首先提出了一种确定安全极化母码参数的方法,然后将属于合法信道的“好”逻辑信道而不属于窃听信道的“好”逻辑信道的输入位映射为私密信息,从而实现私密信息BER与信道状态的强耦合,保证私密信息安全可靠传输。

为了进
一步提高私密信息传输的有效性,减小打孔节点对私密信息位的影响,文章根据安全极化母码的校验关系网,利用3个参数表征不同输出节点对特定私密信息输入
位的影响程度和相互校验关系,并按照影响程度大小,逐步增加非打孔传输节点。

在私密信息位数为时,编码器级数为时,所提打孔算法的复杂度小于。

假设合法信道、窃听信道均为二进制输入对称信道(Binary Symmetric Channel, BSC),发送者(Alice)希望合法接收者(Bob)能够正常恢复私密信息,同时不希望窃
听者(Eve)获得任何私密信息。

信道极化的过程包含信道合并和信道分解两步[15]。

信道合并是指将多个BSC信
道看作一个多维信道。

信道分解是指将合并后的看作个相互独立的位逻辑信道,记为
式(1)中和分别是第个位逻辑信道的输入和输出,。

对于二进制输入对称离散无记忆信道,定义Bhattacharyya信道参数:
根据文献[15]的定理1和定理3,可知通过信道极化,物理信道转化为Bhattacharyya参数趋于“0”的位逻辑信道群(“好”信道)和Bhattacharyya参
数趋于“1”的位逻辑信道群(“坏”信道),“好”逻辑信道输入位能够以很高的
概率正确译码,而“坏”逻辑信道输入位的BER则较高。

根据文献[16]的定理4,可知当合法信道质量优于窃听信道质量时,合法信道对应的“好”逻辑信道位一定包含窃听信道的“好”逻辑信道位。

因此安全极化码的原理是:将属于合法信道“好”而窃听信道“坏”的逻辑信道输入位映射为私密信息;将都“坏”的输入位映射为全零信息,其他位映射为随机信息。

记合法信道为,窃听信道为, 为码长,为编码器级数并满足,五元组为安全极化母码的参数,安全编码规则为
其中和分别是刻画系统可靠性和安全性的Bhattacharyya参数。

安全极化编码时,首先需要根据信道参数确定编码器参数, 和,然后根据式(3)确定和。

另外,为了提高实际传输效率,可以对输出码字进行的打孔传输。

图1仿真了BSC信道转移概率为0.01, , , ,打孔位数时,不同打孔位置对输入信息的BER影响。

其中横轴是指从向量依次取个元素的组合索引。

从图1可以看出,不同的打
孔位置,对同一信息位BER的影响不同,而且相同的打孔位置对不同信息位的BER影响也不同。

基于极化码打孔的安全编码方法,首先需要根据信道统计信息和系统的可靠性、安全性要求,确定安全极化母码的参数。

然后构造母码的校验关系网,得到输出节点
对每个私密信息位的影响程度表达式,并按照重要程度和相互关系确定非打孔节点集合。

定理1若且参数,则位逻辑信道的BER下限为。

证明记为第个逻辑信道的信道疑义度,则
式(4)中,根据文献[15]的命题1,则项成立;根据文献[16]的命题12,当为对称
信道时,极化后的位逻辑信道仍为对称信道,并根据信道容量的含义,则项成立;根据Fano不等式,则项成立。

证毕
令,根据Bhattacharyya参数的物理意义,此时Bob的BER上限为。

结合定理1,则当时,Eve的BER下限为。

进而给出一种递进搜索安全极化母码参数方法。

算法1 确定安全极化母码参数
(1)令,并根据定理1计算;
(2)利用文献[15]的命题7迭代计算和, ;
(3)判断。

如果可用私密信息输入位集合非空,则进行(4),否则级数,进入(2);
(4)输出。

码长,按照式(3)得到, 和。

下面基于极化码的校验关系,分析极化码不同输出节点对特定私密信息位的影响程度和相互关系。

根据Gallager的校验关系树理论[21],生成极化码基本编码结构的校验关系树如
图2所示。

其中位于第1层的根节点表示基本校验关系的输入位。

第1层节点和
第2层节点相连的每一条边表示包含这些节点的一个校验方程。

校验方程中处在
同一层线段上的节点是相加的关系,不同层上的连线表示等号。

分别称和为输入的校验关系树为形图和形图。

定义节点的置信度为该节点译码正确的概率,定理2
给出了基本校验树中输出节点对输入节点的影响程度和相互关系。

定理2 输出节点对输入节点同等重要,且当同时具有高置信度时,具有较高的置
信度。

输出节点对输入节点的影响程度不小于对的影响程度。

证明对于形校验关系:
对于型校验关系:
根据文献[22]中的统一编解码与校验信息传递理论,可将式(5)和式(6)写为
为了分析输出节点对输入节点的影响程度,将式(7),式(8)分别对求偏导。

对式(7),有
即对同等重要。

并且只有同时具有高置信度时,才具有高的置信度。

对式(8),有
对于任意,都有。

即对的影响程度不低于,为了提高的置信度,首先需要提高的
置信度。

证毕
将定理2的结论简记为逻辑关系式(12)和式(13):
式(12)的含义是,输出节点和对输入节点的影响程度均为,并且需要同时具有很高的置信度。

式(13)的含义是,输出节点和对输入节点的影响程度分别为,且,即表示对输入节点的影响不小于对输入节点的影响。

推论1 当先验已知时,节点的置信度仅受影响,记为。

当先验已知时,输出节点
和对输入节点的影响程度相同,记为。

综合定理2和推论1的结论,可以推导出输出节点对输入节点的单体影响程度表
达式和全体输出节点对信息输入位的总体影响程度表达式:
以, 为例,输出位对信息输入位的校验关系网如图3所示。

从下向上将图3分为级,每一级从左至右有个不同的输入节点和输出节点,和分别表示极化码编码器的输入和输出,和分别表示第级第个输入和输出节点;;黑色实圈表示由全零输入位生成的先验已知节点。

以为例,说明输出节点对信息输入位的影响程度表达式为
其中,表示置信度信息经过第级输出节点序号为的形子图。

逻辑关系表示由于为先
验已知的零输入位,根据推论1知对的影响相同,逻辑关系表示经过第2级输出
节点序号分别为的形子图,根据定理1的结论,当或同时具有高的置信度时,才
具有较高的置信度,进一步根据逻辑关系,可知优先需要同时保留的输出节点集为或,这也验证了图1的仿真结论。

根据极化码对称性质可知,输出位对输入节点的影响程度可能包含3个参数:
参数:表示置信度信息经过节点,且先验已知,此时的置信度仅与有关,。

参数对影响程度表达式的影响分为两种情况:(1)对于先验已知分支,会造成部分输出节
点对输入节点的影响程度为0; (2)对于非已知分支,不同输出节点对输入节点的影响相同。

参数:它表示置信度信息在传递过程中经过型子图。

和分别表示经过型子图的左分支和右分支的次数为和。

参数:它表示置信度信息在传递过程中经过型子图。

表示置信度信息经过节点。

参数具有成对性,即需要和对应的和节点同时具有较高的置信度。

当输出节点的参数个数为时,至少需要同时有输出节点具有高的置信度。

图3 校验关系网示例
根据上述分析,给出算法2所描述的安全极化码打孔方案。

记私密信息位的非打
孔输出节点集合为, ,则全体非打孔输出节点的集合为。

算法2 安全极化码打孔方案
步骤1 根据算法1,确定安全极化母码的编码参数;
步骤2 根据全零输入位,确定先验已知的节点,生成图3所示的校验关系网;
步骤3 确定全体输出节点对私密信息位的影响程度表达式(14);
步骤4 对私密信息位,从全体输出节点中,去除受参数影响对全体私密信息无关
的输出节点;
步骤5 对私密信息位,输出节点的第1次划分。

将所有输出节点划分为个子集, ,
同一子集中每个输出节点对的个体影响程度表达式中的参数完全相同;
步骤6 确保参数最大的节点不被打孔。

根据步骤3得到的影响程度表达式,依次
对私密信息位在每个中选择一个参数最大,且对所有输入节点影响最大的输出节点,构成集合;
步骤7 对私密信息位,输出节点的第2次划分,确保所有参数具有高的置信度。

即在中选择输出变量,使得各级序号满足成对性,并且更新;
步骤8 。

判断打孔方案是否满足要求,若满足则进行步骤9,否则进入步骤4;
步骤9 输出。

全体打孔节点的结合 , 。

打孔安全极化码的编码复杂度主要包括以下几个方面:步骤2的复杂度等于极
化母码的编码复杂度;步骤3的复杂度为;步骤5的复杂度为;步骤6和步骤7
的计算复杂度为。

由于小于编码级数,因此打孔安全极化码总的复杂度小于,其中为算法1确定的私密信息位个数。

4 典型结果及性能仿真
假设通信系统要求合法接收端的BER低于,窃听端的BER高于0.45,极化码的
BP编译码方法参照文献[23]。

当合法信道的转移概率为0.01时,根据算法1得到不同窃听信道转移概率时的典型结果如表1所示。

表1 算法1的部分结果窃听信道转移概率n的最小值私密信息输入位个数安全容
量私密信息传输速率不打孔时合法信道接收BER不打孔时窃听信道接收BER
0.05145790.20560.0353<10-60.4845 0.10123930.38820.0959<10-60.4823 0.1510 820.52900.08012.810-60.4877 0.2010 2010.64110.19633.210-
60.4852
从表1中可以看出,合法信道与窃听信道之间的质量差异越小,为了保证同一信
息位在不同信道传输的不同BER,则需要提高逻辑信道的极化程度,即需要增大
编码级数,这也验证了文献[24]的定理[3]。

系统的安全容量为合法信道与窃听信
道容量之差,对比表中安全容量与私密信息传输速率,发现两者差距较大,有必要通过打孔提高私密信息的实际传输速率。

从合法者和窃听者的接收BER可以看出,利用算法1构造的安全极化母码能够满足系统的可靠性和安全性要求。

图4给出了不同窃听信道转移概率下,逻辑信道序号对应的信息输入属性分别为
私密信息或随机信息,空白部分表示该逻辑信道序号对应固定信息输入位置。

从图4中可以看出,窃听信道转移概率高的随机信息输入位置一定包含在窃听信道转移概率低的随机信息输入位置中,这是由于信道质量的的“好”逻辑信道一定包含在信道质量高的“好”逻辑信道中,这也验证了文献[16]定理4的结论。

但是私密信息输入位置没有明确的包含关系,这是由于私密信息输入位置需要同时考虑窃听信道和合法信道。

当合法信道的转移概率为0.01,窃听信道的转移概率为0.15时,首先根据算法1确定安全极化母码参数,然后根据算法2确定输出端的打孔位置。

此处仅给出打
孔位数为23时的最优打孔位置
{1,2,5,9,17,33,129,257,385,513,514,515,516,517,521,529,545,577,641,769,77 1,777,897},其他结果如图5所示。

图6对比分析了本文方法与文献[19]和文献[20]的打孔方案,当合法信道的转移概率为0.01,窃听信道的转移概率为0.15时,合法接收者和窃听者的BER随打孔
数量的变化示意图。

从图6中可以看出,由于编码器输入端已考虑了私密信息的安全性要求,因此不
论输出端采用何种打孔方法,窃听者的私密信息BER均非常接近0.5。

文献[19]本质上属于均匀打孔,没有考虑不同输出节点对私密信息位的重要程度和相互校验关系。

文献[20]按照输出节点参与停止树(stopping tree)的多少进行打孔,每个停止树是一个强校验关系。

在图6所示例情况下,仅与有强校验关系,但与均有强校
验关系,此时文献[20]会首先打掉,然后在剩下的节点中均匀打孔,使得打孔方案
尽管对影响较大,但是对所有信息输入位的平均影响最小。

该打孔方法,不是针对特定输入位进行的打孔优化,而且参与停止树少的节点仅占输出节点的很小一部分,在打孔数量稍多时,基于停止树的方法会退化为均匀打孔,接收端仍有较高的BER,本文所提方案按照输出节点对私密信息位的影响程度和相互关系进行打孔,它们都是针对所有非固定输入位而不是特定的私密信息输入位采取的打孔方案,能够保证私密信息具有较低的BER,在满足私密信息BER低于时,私密信息传输率
提高了12.7%。

图4 安全极化母码的私密信息和随机信息输入位置图
图5 不同打孔数下的打孔位置图
图6 不同打孔方案性能对比图
5 结束语
安全性需要提高接收端的BER,可靠性需要降低接收端的BER,有效性需要减少
码字冗余,解决这些问题的一种有效途径是,将信道质量的差异转移到特定比特的BER差异,然后进行打孔传输。

本文根据信道极化理论,提出了一种基于打孔极
化码的安全编码方法,在编码器输入端选择特定的位置映射为私密信息保证安全性和可靠性,同时在输出端优化打孔方案提高信息传输速率。

由于极化编码具有很强的对称性和迭代计算的优势,下一步有必要利用这些特点,进一步降低所提打孔方法的计算复杂度。

参考文献
A Method Based on Puncturing Polar Codes for Physical Layer Security
Yi Ming①② Ji Xin-sheng①② Huang Kai-zhi①② Jin Liang①② Wang Jing②
①(National Digital Switching System Engineering and Technological
Research Center, Zhengzhou 450002, Chin a)②(PLA Information Engineering University, Zhengzhou 450002, China)
Abstract: To solve the confliction between the security and reliability of physical layer security codes and improve the secrecy rate, a security coding method based on puncturing polar codes is proposed. In order to keep the security and reliability, the confidential information is mapped to the specific input proposition which could be decoded by legal receiver but be equivocal for eavesdropper based on channel polarization theory. By analyzing the check trees of polar codes, the puncturing pattern is designed based on the influences of outputs on confidential information which are described by three parameters. The theoretical analysis and simulation results verify that the proposed method is able to guarantee simultaneously the security and reliability while improving the efficiency of the confidential information.
Key words:Wireless communication; Physical layer security; Security coding; Polar codes; Puncture
中图分类号:TN929.53
文献标识码:A
文章编号:1009-5896(2014)12-2835-07
DOI: 10.3724/SP.J.1146.2014.00013
*通信作者:易鸣*****************
2014-01-03收到,2014-03-05改回
国家自然科学基金(61171108, 61379006)资助课题
参数:它表示置信度信息在传递过程中经过型子图。

和分别表示经过型子图的左分支和右分支的次数为和。

参数:它表示置信度信息在传递过程中经过型子图。

表示置信度信息经过节点。

参数具有成对性,即需要和对应的和节点同时具有较高的置信度。

当输出节点的参数个数为时,至少需要同时有输出节点具有高的置信度。

根据上述分析,给出算法2所描述的安全极化码打孔方案。

记私密信息位的非打
孔输出节点集合为, ,则全体非打孔输出节点的集合为。

算法2 安全极化码打孔方案
步骤1 根据算法1,确定安全极化母码的编码参数;
步骤2 根据全零输入位,确定先验已知的节点,生成图3所示的校验关系网;
步骤3 确定全体输出节点对私密信息位的影响程度表达式(14);
步骤4 对私密信息位,从全体输出节点中,去除受参数影响对全体私密信息无关
的输出节点;
步骤5 对私密信息位,输出节点的第1次划分。

将所有输出节点划分为个子集, ,同一子集中每个输出节点对的个体影响程度表达式中的参数完全相同;
步骤6 确保参数最大的节点不被打孔。

根据步骤3得到的影响程度表达式,依次
对私密信息位在每个中选择一个参数最大,且对所有输入节点影响最大的输出节点,构成集合;
步骤7 对私密信息位,输出节点的第2次划分,确保所有参数具有高的置信度。

即在中选择输出变量,使得各级序号满足成对性,并且更新;
步骤8 。

判断打孔方案是否满足要求,若满足则进行步骤9,否则进入步骤4;
步骤9 输出。

全体打孔节点的结合 , 。

打孔安全极化码的编码复杂度主要包括以下几个方面:步骤2的复杂度等于极
化母码的编码复杂度;步骤3的复杂度为;步骤5的复杂度为;步骤6和步骤7
的计算复杂度为。

由于小于编码级数,因此打孔安全极化码总的复杂度小于,其中为算法1确定的私密信息位个数。

假设通信系统要求合法接收端的BER低于,窃听端的BER高于0.45,极化码的BP编译码方法参照文献[23]。

当合法信道的转移概率为0.01时,根据算法1得到不同窃听信道转移概率时的典型结果如表1所示。

从表1中可以看出,合法信道与窃听信道之间的质量差异越小,为了保证同一信
息位在不同信道传输的不同BER,则需要提高逻辑信道的极化程度,即需要增大
编码级数,这也验证了文献[24]的定理[3]。

系统的安全容量为合法信道与窃听信
道容量之差,对比表中安全容量与私密信息传输速率,发现两者差距较大,有必要通过打孔提高私密信息的实际传输速率。

从合法者和窃听者的接收BER可以看出,利用算法1构造的安全极化母码能够满足系统的可靠性和安全性要求。

图4给出了不同窃听信道转移概率下,逻辑信道序号对应的信息输入属性分别为
私密信息或随机信息,空白部分表示该逻辑信道序号对应固定信息输入位置。

从图4中可以看出,窃听信道转移概率高的随机信息输入位置一定包含在窃听信道转移概率低的随机信息输入位置中,这是由于信道质量的的“好”逻辑信道一定包含在信道质量高的“好”逻辑信道中,这也验证了文献[16]定理4的结论。

但是私密信息输入位置没有明确的包含关系,这是由于私密信息输入位置需要同时考虑窃听信道和合法信道。

当合法信道的转移概率为0.01,窃听信道的转移概率为0.15时,首先根据算法1确定安全极化母码参数,然后根据算法2确定输出端的打孔位置。

此处仅给出打
孔位数为23时的最优打孔位置
{1,2,5,9,17,33,129,257,385,513,514,515,516,517,521,529,545,577,641,769,77 1,777,897},其他结果如图5所示。

图6对比分析了本文方法与文献[19]和文献[20]的打孔方案,当合法信道的转移概
率为0.01,窃听信道的转移概率为0.15时,合法接收者和窃听者的BER随打孔
数量的变化示意图。

从图6中可以看出,由于编码器输入端已考虑了私密信息的安全性要求,因此不
论输出端采用何种打孔方法,窃听者的私密信息BER均非常接近0.5。

文献[19]本质上属于均匀打孔,没有考虑不同输出节点对私密信息位的重要程度和相互校验关系。

文献[20]按照输出节点参与停止树(stopping tree)的多少进行打孔,每个停止树是一个强校验关系。

在图6所示例情况下,仅与有强校验关系,但与均有强校
验关系,此时文献[20]会首先打掉,然后在剩下的节点中均匀打孔,使得打孔方案尽管对影响较大,但是对所有信息输入位的平均影响最小。

该打孔方法,不是针对特定输入位进行的打孔优化,而且参与停止树少的节点仅占输出节点的很小一部分,在打孔数量稍多时,基于停止树的方法会退化为均匀打孔,接收端仍有较高的BER,本文所提方案按照输出节点对私密信息位的影响程度和相互关系进行打孔,它们都是针对所有非固定输入位而不是特定的私密信息输入位采取的打孔方案,能够保证私密信息具有较低的BER,在满足私密信息BER低于时,私密信息传输率
提高了12.7%。

安全性需要提高接收端的BER,可靠性需要降低接收端的BER,有效性需要减少
码字冗余,解决这些问题的一种有效途径是,将信道质量的差异转移到特定比特的BER差异,然后进行打孔传输。

本文根据信道极化理论,提出了一种基于打孔极
化码的安全编码方法,在编码器输入端选择特定的位置映射为私密信息保证安全性和可靠性,同时在输出端优化打孔方案提高信息传输速率。

由于极化编码具有很强的对称性和迭代计算的优势,下一步有必要利用这些特点,进一步降低所提打孔方法的计算复杂度。

【相关文献】。

相关文档
最新文档