易 鳴 季新生 黃開枝 金 梁 王 婧
?
面向物理層安全的一種打孔極化編碼方法
易 鳴*①②季新生①②黃開枝①②金 梁①②王 婧②
①(國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心 鄭州 450002)②(解放軍信息工程大學(xué) 鄭州 450002)
為了解決物理層安全編碼中安全性和可靠性之間的矛盾和提高保密速率,該文提出一種基于打孔極化碼的安全編碼方法。根據(jù)信道極化理論,該方法將私密信息位映射到合法者正常接收而竊聽者無法譯碼的特定邏輯信道輸入位,保證私密信息可靠且安全傳輸。然后,通過分析極化碼的校驗(yàn)關(guān)系樹,利用3個參數(shù)表征輸出節(jié)點(diǎn)對私密信息位的影響,再按照影響程度大小確定打孔位置。理論分析與仿真結(jié)果表明,該方法保證私密信息傳輸安全性和可靠性的同時,提高了私密信息傳輸?shù)挠行浴?/p>
無線通信;物理層安全;安全編碼;極化碼;打孔
無線物理層安全編碼是一種在保證授權(quán)雙方信息傳輸可靠性的基礎(chǔ)上,進(jìn)一步考慮信息傳輸安全性的信道編碼技術(shù)。其目的是在通信雙方不事先獲取密鑰的前提下使得授權(quán)雙方的私密信息能夠正常傳輸,而不被第三方竊聽。
現(xiàn)有安全編碼可以分為3類:第1類,首先利用相關(guān)方法實(shí)現(xiàn)合法信道近似無噪傳輸,然后利用安全編碼實(shí)現(xiàn)私密信息的安全傳輸。例如文獻(xiàn)[1]首先利用交替反饋使合法信道基本無噪,然后利用陪集編碼[2]保證安全傳輸,隨著合法信道質(zhì)量變差,其信息交互量也會隨之增大。還可以利用人工噪聲機(jī)制[3],惡化竊聽信道的同時保證合法信道能夠正常接收,然后利用低密度奇偶校驗(yàn)碼進(jìn)行陪集編碼[4],但是這種人工噪聲方法,可以被竊聽者多天線破解[5]。第2類,安全編碼同時保證安全和可靠傳輸。例如文獻(xiàn)[6]將陪集編碼和糾錯碼級聯(lián),具有較好的糾錯能力,但安全性能很差;文獻(xiàn)[7, 8]將陪集的概念擴(kuò)展到格碼,但在維數(shù)較高時實(shí)現(xiàn)復(fù)雜度非常大;文獻(xiàn)[9-11]在具有良好糾錯性能的母碼基礎(chǔ)上,不傳私密信息或者加入隨機(jī)擾亂;文獻(xiàn)[12]從調(diào)制映射的角度,設(shè)計了一種反格雷碼。這類方法的最大缺點(diǎn)是,它們在提高竊聽方接收比特錯誤率(Bit Error Rate, BER)時,必然會惡化合法接收者性能。第3類,將碼字結(jié)構(gòu)與信道實(shí)時特征進(jìn)行聯(lián)合設(shè)計,實(shí)現(xiàn)合法接收端碼域內(nèi)信息不變,而竊聽端碼域內(nèi)信息隨機(jī)變化。例如文獻(xiàn)[13]提出的一種基于信道特征隨機(jī)投影的物理層安全編碼方式,文獻(xiàn)[14]提出的一種分布式天線跳空收發(fā)技術(shù),它們都需要精確知道每個傳輸時刻的信道狀態(tài)信息。
2009年,文獻(xiàn)[15]提出了基于信道極化的編碼理論。與上述3類方法相比,利用信道極化進(jìn)行安全編碼有如下優(yōu)點(diǎn):(1)它的安全源自信道間自身的噪聲差異,而不是可以通過多天線技術(shù)消除的人工噪聲;(2)它在安全傳輸?shù)耐瑫r不會惡化合法接收端的BER; (3)它只需要信道的統(tǒng)計狀態(tài)信息,而不需要精確知道每個傳輸時刻的相位幅度信息。但是現(xiàn)有文獻(xiàn)僅對無限碼長時的極化安全碼性能進(jìn)行了理論限分析,并沒有給出極化安全碼參數(shù)的具體設(shè)置方法[16,17]。另外,極化碼的碼長一定是2的冪次方,傳輸效率較低[18]。在收發(fā)雙方只使用一對編譯碼器時,提高信息傳輸效率的一種方法是在編碼器輸出端進(jìn)行碼字打孔傳輸,但是傳統(tǒng)極化碼打孔方案沒有考慮輸出節(jié)點(diǎn)對特定私密信息輸入位的影響程度[19,20],打孔性能較差。
假設(shè)合法信道、竊聽信道均為二進(jìn)制輸入對稱信道(Binary Symmetric Channel, BSC),發(fā)送者(Alice)希望合法接收者(Bob)能夠正?;謴?fù)私密信息,同時不希望竊聽者(Eve)獲得任何私密信息。
圖1 打孔位置對輸入信息BER的影響圖
基于極化碼打孔的安全編碼方法,首先需要根據(jù)信道統(tǒng)計信息和系統(tǒng)的可靠性、安全性要求,確定安全極化母碼的參數(shù)。然后構(gòu)造母碼的校驗(yàn)關(guān)系網(wǎng),得到輸出節(jié)點(diǎn)對每個私密信息位的影響程度表達(dá)式,并按照重要程度和相互關(guān)系確定非打孔節(jié)點(diǎn)集合。
證畢
算法1 確定安全極化母碼參數(shù)
下面基于極化碼的校驗(yàn)關(guān)系,分析極化碼不同輸出節(jié)點(diǎn)對特定私密信息位的影響程度和相互關(guān)系。
圖2 極化碼基本校驗(yàn)關(guān)系樹
根據(jù)文獻(xiàn)[22]中的統(tǒng)一編解碼與校驗(yàn)信息傳遞理論,可將式(5)和式(6)寫為
將定理2的結(jié)論簡記為邏輯關(guān)系式(12)和式(13):
根據(jù)極化碼對稱性質(zhì)可知,輸出位對輸入節(jié)點(diǎn)的影響程度可能包含3個參數(shù):
圖3 校驗(yàn)關(guān)系網(wǎng)示例
算法2 安全極化碼打孔方案
步驟3 確定全體輸出節(jié)點(diǎn)對私密信息位的影響程度表達(dá)式(14);
表1 算法1的部分結(jié)果
圖4給出了不同竊聽信道轉(zhuǎn)移概率下,邏輯信道序號對應(yīng)的信息輸入屬性分別為私密信息或隨機(jī)信息,空白部分表示該邏輯信道序號對應(yīng)固定信息輸入位置。從圖4中可以看出,竊聽信道轉(zhuǎn)移概率高的隨機(jī)信息輸入位置一定包含在竊聽信道轉(zhuǎn)移概率低的隨機(jī)信息輸入位置中,這是由于信道質(zhì)量的的“好”邏輯信道一定包含在信道質(zhì)量高的“好”邏輯信道中,這也驗(yàn)證了文獻(xiàn)[16]定理4的結(jié)論。但是私密信息輸入位置沒有明確的包含關(guān)系,這是由于私密信息輸入位置需要同時考慮竊聽信道和合法信道。
當(dāng)合法信道的轉(zhuǎn)移概率為0.01,竊聽信道的轉(zhuǎn)移概率為0.15時,首先根據(jù)算法1確定安全極化母碼參數(shù),然后根據(jù)算法2確定輸出端的打孔位置。此處僅給出打孔位數(shù)為23時的最優(yōu)打孔位置{1,2,5,9,17,33,129,257,385,513,514,515,516,517,521,529,545,577,641,769,771,777,897},其他結(jié)果如圖5所示。
圖6對比分析了本文方法與文獻(xiàn)[19]和文獻(xiàn)[20]的打孔方案,當(dāng)合法信道的轉(zhuǎn)移概率為0.01,竊聽信道的轉(zhuǎn)移概率為0.15時,合法接收者和竊聽者的BER隨打孔數(shù)量的變化示意圖。
圖4 安全極化母碼的私密信息和隨機(jī)信息輸入位置圖
圖5 不同打孔數(shù)下的打孔位置圖
圖6 不同打孔方案性能對比圖
安全性需要提高接收端的BER,可靠性需要降低接收端的BER,有效性需要減少碼字冗余,解決這些問題的一種有效途徑是,將信道質(zhì)量的差異轉(zhuǎn)移到特定比特的BER差異,然后進(jìn)行打孔傳輸。本文根據(jù)信道極化理論,提出了一種基于打孔極化碼的安全編碼方法,在編碼器輸入端選擇特定的位置映射為私密信息保證安全性和可靠性,同時在輸出端優(yōu)化打孔方案提高信息傳輸速率。由于極化編碼具有很強(qiáng)的對稱性和迭代計算的優(yōu)勢,下一步有必要利用這些特點(diǎn),進(jìn)一步降低所提打孔方法的計算復(fù)雜度。
[1] Wen H, Ho P H, and Jiang X H. On achieving unconditional secure communications over binary symmetric channels(BSC)[J]., 2012, 1(2): 49-52.
[2] Ozarow L H and Wyner A D. Wire-tap channelⅡ[J]., 1984, 63(10): 2135-2137.
[3] Liao W, Chang T, Ma W,QoS-based transmit beamforming in the presence of eavesdroppers: an optimized artificial noise aided approach[J]., 2011, 59(3): 1202-1216.
[4] Tangaraj A, Dihidar S, and Calderbank A R. Applications of LDPC codes to the wire-tap channel[J]., 2007, 53(8): 2933-2945.
[5] 吳飛龍, 王文杰, 王慧明, 等. 基于空域加擾的保密無線通信統(tǒng)一數(shù)學(xué)模型及其竊密方法[J]. 中國科學(xué):信息科學(xué), 2012, 42(4): 483-492.
Wu Fei-long, Wang Wen-jie, Wang Hui-ming,A unified mathematical model for spatial scrambling based secure wireless communication and its wiretap method[J]., 2012, 42(4): 483-492.
[6] Cassuto Y and Bandic Z. Low-complexity wiretap codes with security and error-correction guarantees[C]. Proceedings of IEEE Information Theory Workshop, Dublin, Ireland, 2010: 1-5.
[7] Belfiore J C and Oggier F. Lattice codes design for the Rayleigh fading wire-tap channel[C]. Proceedings of IEEE International Conference on Communications Workshops, Kyoto, Japan, 2011: 1-5.
[8] Lin F C and Oggier F. A classification of unimodular lattice wiretap codes in small dimensions[J]., 2013, 59(6): 3295-3303.
[9] Maturo N, Baldi M, Bianchi M,Security gap performance of some LDPC code constructions[C]. Proceedings of 36th International Conference on Telecommunications and Signal Processing, Rome, Italy, 2013: 77-81.
[10] 鐘州, 金梁, 黃開枝, 等. 基于二維修正減小LDPC碼安全間隙的譯碼算法[J]. 電子與信息學(xué)報, 2013, 35(8): 1946-1951.
Zhong Zhou, Jin Liang, Huang Kai-zhi,Decoding algorithm for reducing security gap of LDPC codes based on two-dimensional information correction[J].&, 2013, 35(8): 1946-1951.
[11] Baldi M, Bianchi M, and Chiaraluce F. Coding with scrambling, concatenation, and HARQ for the AWGN wire-tap channel: a security gap analysis[J]., 2012, 7(3): 883-894.
[12] Kwark B J, Song N K, Park B,Physical layer security with Yarg Code[C]. Proceedings of IEEE International Conference on Emerging Network Intelligence, Sliema, Malta, 2009: 43-48.
[13] 王亞東, 黃開枝, 吉江. 一種多天線信道特征投影物理層安全編碼算法[J]. 電子與信息學(xué)報, 2012, 34(7): 1653-1658.
Wang Ya-dong, Huang Kai-zhi, and Ji Jiang. A physical layer secrecy coding algorithm using multi-antenna channel characteristics projection[J].&, 2012, 34(7): 1653-1658.
[14] 殷勤業(yè), 賈曙喬, 左莎琳, 等. 分布式多天線跳空收發(fā)技術(shù)(I)[J]. 西安交通大學(xué)學(xué)報, 2013, 47(1): 1-8.
Yin Qin-ye, Jia Shu-qiao, Zuo Sha-lin,A distributed multi antenna space hopping transceiver technique (Ⅰ)[J]., 2013, 47(1): 1-8.
[15] Arikan E. Channel polarization: a method for constructing capacity-achieving codes for symmetry binary-input memoryless channels[J]., 2009, 55(7): 3051-3073.
[16] Mahdavifar H and Vardy A. Achieving the secrecy capacity of wiretap channels using polar codes[J]., 2011, 57(10): 6428-6443.
[17] Andersson M. Coding for the wiretap channel[D]. [Ph.D. dissertation], Sweden, School of Electrical Engineering Royal Institute of Technology, 2011.
[18] Tal I and Vardy A. How to construct polar codes[J]., 2013, 59(10): 6562-6582.
[19] Niu K, Chen K, and Lin J R. Beyond turbo codes: rate-compatible punctured polar codes[C]. Proceedings of IEEE International Communication on Communications, Budapest, Hungary, 2013: 3423-3427.
[20] Eslami A and Pishro-Nik. A practical approach to polar codes[C]. Proceedings of IEEE International Symposium on Information Theory, St. Petersburg, Russia, 2011: 16-20.
[21] 賀鶴云. LDPC碼基礎(chǔ)與應(yīng)用[M]. 北京: 人民郵電出版社, 2009: 122-130.
He He-yun. Principle and Application of LDPC[M]. Beijing: Posts & Telecom Press, 2009: 122-130.
[22] 吳湛擊. 現(xiàn)代糾錯編碼與調(diào)制理論及應(yīng)用[M]. 北京:人民郵電出版社, 2008: 252-260.
Wu Zhan-ji. Modern Channel Coding and Modulation: Theory and Application[M]. Beijing: Posts & Telecom Press, 2008: 252-260.
[23] Yuan B and Parhi K K. Architecture optimizations for BP Polar decodes[C]. Proceedings of IEEE International Conference on Acoustics, Speech and Signal Processing, Vancouver, Canada, 2013: 2654-2658.
[24] Ar?kan E and Telatar E. On the rate of channel polarization[C]. Proceedings of IEEE International Symposium on Information Theory, Seoul, South Korea, 2009: 1493-1495.
易 鳴: 男,1986年生,博士生,研究方向?yàn)槲锢韺影踩幋a.
季新生: 男,1968年生,教授,博士生導(dǎo)師,研究方向?yàn)樾畔踩?
黃開枝: 女,1973年生,教授,碩士生導(dǎo)師,研究方向?yàn)闊o線通信安全.
A Method Based on Puncturing Polar Codes for Physical Layer Security
Yi Ming①②Ji Xin-sheng①②Huang Kai-zhi①②Jin Liang①②Wang Jing②
①(,450002,)②(,450002,)
To solve the confliction between the security and reliability of physical layer security codes and improve the secrecy rate, a security coding method based on puncturing polar codes is proposed. In order to keep the security and reliability, the confidential information is mapped to the specific input proposition which could be decoded by legal receiver but be equivocal for eavesdropper based on channel polarization theory. By analyzing the check trees of polar codes, the puncturing pattern is designed based on the influences of outputs on confidential information which are described by three parameters. The theoretical analysis and simulation results verify that the proposed method is able to guarantee simultaneously the security and reliability while improving the efficiency of the confidential information.
Wireless communication; Physical layer security; Security coding; Polar codes; Puncture
TN929.53
A
1009-5896(2014)12-2835-07
10.3724/SP.J.1146.2014.00013
易鳴 ymwlcaq@gmail.com
2014-01-03收到,2014-03-05改回
國家自然科學(xué)基金(61171108, 61379006)資助課題