无信道状态信息时通过平稳BSBC构建WTC-I的方法与流程

文档序号:16688524发布日期:2019-01-22 18:34阅读:260来源:国知局
无信道状态信息时通过平稳BSBC构建WTC-I的方法与流程

本发明涉及通信安全技术领域,具体的说是无信道状态信息时通过平稳bsbc构建wtc-i的方法。



背景技术:

随着信息技术的迅猛发展,私人信息和商业信息传输对无线通信网络的依赖性正明显增强,由此衍生的通信系统自身安全问题的关注度也在迅速提高。基于开放系统互连7层协议中,传统通信系统的信息安全机制是建立在网络层及其以上各层,其核心技术是密钥加密机制,其前提是协议底层的物理层已提供畅通且无错的传输链路,物理层信息安全问题并未引起足够重视。然而,由于电磁信号传输环境的开放性和通用性,在发射功率的有效覆盖范围内,任何拥有合适设备的第三方都可悄然接入网络窃取他人信息,给无线通信的私密性和安全性带来极大威胁。随着无线数据传输的高速化和无线业务的多样化,特别是在具有“高转换、高密度以及高速度”要求的第五代移动通信系统场景中,信息窃取带来的危害和损失难以估量。因此,相比于物理传输介质相对封闭的有线网络,无线通信网络的物理层信息安全问题更加严重,对其研究迫在眉睫。

请参阅图1,wyner在1975提出了wtc-i(wiretapchannel-i,第一类窃听信道)模型,在wtc-i模型中,合法接收者与窃听者同时收到发送方发送出的数据。在窃听者信道质量劣于主信道,即合法通信双方的信道在质量上要具有优势的假设条件下,不依赖分享密钥,在传输速率不超过安全容量的前提下通过合理的安全编码方案即可实现完美秘密通信。但是,窃听者信道质量劣于主信道的假设条件在实际中很难保证,比如窃听者距离私密信息发送方很近,且接收天线功率极高,则能轻易保证接收误码率低于合法接收者。该模型也只是证明了无条件安全通信的可实现性,并未提出如何构建wtc-i以及合理的安全编码方案。可见,构建wtc-i和安全编码是无条件安全通信的两大关键技术。

目前,基于单天线通信系统构建wtc-i的研究并不多,作为国内首个单天线wtc-i模型,中国专利“cn200910058796.5”公开的“由反馈和和ldpc码构建wire-tapi”的发明专利中提出的基于交互通信的wtc-i模型受到广泛关注,其实现过程具有两大显著特点:(1)通过合理的算法设计在交互过程中将主信道的噪声转移到窃听者信道上,从根本上建立主信道质量优势;(2)利用硬判决译码算法门限效应,实现主信道质量的改善优化和窃听者信道质量退化保持,从而“放大”已经建立的信道质量优势。但是该方案仍有一些不足之处:(1)合法发送者需要借助有噪的公共信道进行信息的发送,因此必须通过降低信息传输速率并结合强有力的纠错码等技术手段使得公共信道完全可靠,额外增加了系统实现的复杂程度;(2)硬判决译码算法较弱的纠错能力导致主信道可靠性不高,使对已经建立的信道质量优势的扩大效果并不明显,还会造成后续安全和可靠编码的最大安全传输速率上限不高。

针对中国专利“cn200910058796.5”公开方案的上述不足之处,中国专利“cn201610586991.5”公开的“一种通过bsbc构建第一类窃听信道的方法”的方案对其进行了改进。该方案的关键点是公开了一种比特对数似然比提取方法,然后通过软判决译码来提高安全容量。但该方案仍存在的不足之处有:第一,其公开的比特对数似然比提取方法中涉及大量的指数和对数运算,资源消耗(实现复杂度、存储空间、能耗和时延)较大。特别地,随着反馈序列个数的增大,资源消耗也在增大。第二,软判决译码采用和积算法,而和积算法也涉及大量的指数和对数运算,资源消耗同样较大。第三,为了得到比特对数似然比信息,该方案需要在接收端对信道状态信息(即信道错误转移概率)进行精确估计。估计的不准确性会严重降低合法通信双方的可靠度,进而降低安全容量,即对信道状态信息的鲁棒性不足。这三个不足之处使得该方案不适合于能量供给和计算能力受限,对传输时延要求较高的系统。



技术实现要素:

为了解决现有技术中的不足,本发明提供一种无信道状态信息时通过平稳bsbc构建wtc-i的方法,在保证通信安全的前提下复杂度更低、传输时延更小、能耗更低。

为了实现上述目的,本发明采用的具体方案为:无信道状态信息时通过平稳bsbc构建wtc-i的方法,包括如下步骤:

步骤1、合法发送者和合法接收者通过平稳bsbc(二进制对称广播信道)双向通信连接,合法发送者与合法接收者之间的信道为主信道,窃听者通过平稳bsbc与合法发送者或者合法接收者单向通信连接,窃听者与合法发送者或者合法接收者之间的信道为窃听信道;

步骤2、合法接收者随机生成反馈校验序列集合并通过平稳bsbc广播发送,合法发送者接收到受主信道错误向量集合干扰的反馈校验序列集合,窃听者接收到受窃听信道错误向量集合干扰的反馈校验序列集合;

步骤3、合法发送者随机生成缺省备用序列集合,缺省备用序列集合中每个备用序列的长度与反馈校验序列的长度相等;

步骤4、合法发送者利用逼近香农限的二元(n,k)线性分组码对待发送的秘密信息进行编码得到一个信息序列,信息序列的长度与反馈校验序列的长度相等;

步骤5、合法发送者利用已有的缺省备用序列集合和信息序列生成一个扩展备用序列,并且将缺省备用序列集合和扩展备用序列组成完整备用序列集合;

步骤6、合法发送者将完整备用序列集合与受主信道错误向量集合干扰的反馈校验序列集合融合成发送序列集合,并通过无差错公共信道广播发送,合法接收者和窃听者均收到无差错的发送序列;

步骤7、合法接收者将反馈校验序列集合与发送序列集合融合得到主信道待解密序列,窃听者将受窃听信道错误向量集合干扰的反馈校验序列集合与发送序列集合融合得到窃听信道待解密序列;

步骤8、合法接收者利用主信道待解密序列计算主信道比特对数似然比,窃听者利用窃听信道待解密序列计算窃听信道比特对数似然比;

步骤9、合法接收者利用主信道比特对数似然比基于软判决算法对主信道待解密序列进行解密得到秘密信息,窃听者利用窃听信道比特对数似然比基于软判决算法对窃听信道待解密序列进行解密得到错误信息。

作为一种优选方案,所述步骤2的具体方法包括:

步骤2.1、合法接收者随机产生反馈校验序列集合,反馈校验序列集合包含tt≥1个相互独立且各个比特等概的n长二进制序列,表示为

步骤2.2、合法接收者将反馈校验序列通过平稳bsbc广播发送;

步骤2.3、合法发送者接收到的受主信道错误向量集合干扰的反馈校验序列集合表示为其中,表示模2和运算,{ej=[ej,i],1≤j≤t,1≤i≤n}为主信道错误向量集合,窃听者接收到的受窃听信道错误向量集合干扰的反馈校验序列集合表示为其中,{eaj=[eaj,i],1≤j≤t,1≤i≤n}为窃听信道错误向量集合。

作为一种优选方案,主信道错误向量集合{ej=[ej,i],1≤j≤t,1≤i≤n}中每个元素ej,i为1的概率不随i和j的变化而变化,窃听信道错误向量集合{eaj=[eaj,i],1≤j≤t,1≤i≤n}中每个元素eaj,i为1的概率不随i和j的变化而变化。

作为一种优选方案,所述步骤3中,缺省备用序列集合表示为{cj=[cj,i],1≤j≤t-1,1≤i≤n};

所述步骤4中,秘密信息表示为x,编码后的信息序列表示为{c=ci,1≤i≤n};

所述步骤5中,合法发送者生成扩展备用序列的方法为

作为一种优选方案,所述步骤6中,合法发送者生成发送序列的方法包括:

步骤6.1、将{cj=[cj,i],1≤j≤t-1,1≤i≤n}和组合成完整备用序列集合{cj,1≤j≤t};

步骤6.2、将{cj,1≤j≤t}中元素与集合中元素按照下标一一对应进行模2和运算,得到发送序列集合

作为一种优选方案,所述步骤7中,

合法接收者将{y′j}与进行整体模2和运算得到主信道待解密序列

窃听者将进行整体模2和运算得到窃听信道待解密序列

作为一种优选方案,所述步骤8中,

合法接收者计算主信道比特对数似然比的方法为

窃听者计算窃听信道比特对数似然比的方法为

作为一种优选方案,所述步骤4中,逼近香农限的二元(n,k)线性分组码的为低密度奇偶校验码。

作为一种优选方案,所述步骤9中,软判决算法为二进制对称广播信道下低密度奇偶校验码的最小和算法。

有益效果:

1、本发明在比特对数似然比计算阶段和译码阶段都不需要信道状态信息,具有复杂度低、传输时延小和能耗低的优点;

2、本发明采用近似方法来计算比特对数似然比,会降低通信过程的可靠性,但是对于窃听者而言,由于其信道噪声水平远远高于合法接收者,即使其采用精确的计算方法得到比特对数似然比信息也不能保证其译码收敛,故窃听者信道较高的噪声水平为构建窃听信道提供了充足的空间和余地,即使主信道可靠性略有降低也能保证构建的窃听信道具有正的安全容量,因此本发明仍然能够保证信息传输的可靠性和安全性;

3、本发明在通信安全和资源消耗之间达到了更好的平衡匹配。

附图说明

图1是wyner提出的wtc-i模型示意图;

图2是x>0时的ф(x)示意图;

图3是本发明的流程图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

请参阅图2和3,图2是x>0时的ф(x)示意图,图3是本发明的流程图。

无信道状态信息时通过平稳bsbc构建wtc-i的方法,包括步骤1至9。

步骤1、合法发送者和合法接收者通过平稳bsbc双向通信连接,合法发送者与合法接收者之间的信道为主信道,窃听者通过平稳bsbc与合法发送者或者合法接收者单向通信连接,窃听者与合法发送者或者合法接收者之间的信道为窃听信道。

步骤2、合法接收者随机生成反馈校验序列集合并通过平稳bsbc广播发送,合法发送者接收到受主信道错误向量集合干扰的反馈校验序列集合,窃听者接收到受窃听信道错误向量集合干扰的反馈校验序列集合。

步骤2.1、合法接收者随机产生反馈校验序列集合,反馈校验序列集合包含tt≥1个相互独立且各个比特等概的n长二进制序列,表示为

步骤2.2、合法接收者将反馈校验序列通过平稳bsbc广播发送。

步骤2.3、合法发送者接收到的受主信道错误向量集合干扰的反馈校验序列集合表示为其中,表示模2和运算,{ej=[ej,i],1≤j≤t,1≤i≤n}为主信道错误向量集合,窃听者接收到的受窃听信道错误向量集合干扰的反馈校验序列集合表示为其中,{eaj=[eaj,i],1≤j≤t,1≤i≤n}为窃听信道错误向量集合。并且,主信道错误向量集合{ej=[ej,i],1≤j≤t,1≤i≤n}中每个元素ej,i为1的概率不随i和j的变化而变化,窃听信道错误向量集合{eaj=[eaj,i],1≤j≤t,1≤i≤n}中每个元素eaj,i为1的概率不随i和j的变化而变化。

步骤3、合法发送者随机生成缺省备用序列集合,缺省备用序列集合中每个备用序列的长度与反馈校验序列的长度相等,缺省备用序列集合表示为

{cj=[cj,i],1≤j≤t-1,1≤i≤n}。

步骤4、合法发送者利用逼近香农限的二元(n,k)线性分组码对待发送的秘密信息x进行编码得到一个信息序列,信息序列的长度与反馈校验序列的长度相等,信息序列表示为{c=ci,1≤i≤n}。其中,逼近香农限的二元(n,k)线性分组码的为低密度奇偶校验码。

步骤5、合法发送者利用已有的缺省备用序列集合和信息序列生成一个扩展备用序列,并且将缺省备用序列集合和扩展备用序列组成完整备用序列集合,生成扩展备用序列的方法为

步骤6、合法发送者将完整备用序列集合与受主信道错误向量集合干扰的反馈校验序列集合融合成发送序列集合,并通过无差错公共信道广播发送,合法接收者和窃听者均收到无差错的发送序列。。合法发送者生成发送序列集合的方法包括步骤6.1和6.2。

步骤6.1、将{cj=[cj,i],1≤j≤t-1,1≤i≤n}和组合成完整备用序列集合{cj,1≤j≤t}。

步骤6.2、将{cj,1≤j≤t}中元素与集合中元素按照下标一一对应进行模2和运算,得到发送序列集合

步骤7、合法接收者将反馈校验序列集合与发送序列集合融合得到主信道待解密序列,窃听者将受窃听信道错误向量集合干扰的反馈校验序列集合与发送序列集合融合得到窃听信道待解密序列。

合法接收者将{y′j}与进行整体模2和运算得到主信道待解密序列

窃听者将{y′j}与进行整体模2和运算得到窃听信道待解密序列

步骤8、合法接收者利用主信道待解密序列计算主信道比特对数似然比,窃听者利用窃听信道待解密序列计算窃听信道比特对数似然比。

合法接收者计算主信道比特对数似然比的方法为

窃听者计算窃听信道比特对数似然比的方法为

步骤9、合法接收者利用主信道比特对数似然比基于软判决算法对主信道待解密序列进行解密得到秘密信息,窃听者利用窃听信道比特对数似然比基于软判决算法对窃听信道待解密序列进行解密得到错误信息。

步骤8中,计算比特对数似然比的理论依据如下。

首先,已知双曲正切函数的定义为且tanhx与其反函数arctanhx之间的关系为

则有:

其中,αj,i和βj,i表示合法发送者(alice)与合法接收者(bob)之间以及窃听者(eve)和bob之间的bsbc的错误转移概率,即

αj,i=pej,i=1,βj,i=p(eaj,i=1);

并且有,

其次,已知对于1≤i≤n,中国专利“cn201610586991.5”公开的bob和eve的比特对数似然比计算方法分别为:

则由式(5)到式(9)可得,(8)和(9)可分别等价描述为:

再者,由tanh准则可知:

其中,ф(x)被称为gallager函数或对合变换函数。则有中国专利“cn201610586991.5”公开的bob的比特对数似然计算方法可最终等价描述为:

由图2可知,ф(x)和x成反比,且随着x的减小,ф(x)迅速增大,则对起主要作用的是再结合ф-1(ф(x))=x,则式(12)中的可近似为:

则由式(13)可知,式(8)可简化为:

类似地,式(9)可简化为:

最后,在平稳bsbc信道下,alice和bob之间的合法通信信道以及alice和eve之间的非法通信信道的传输质量在单次信息通信过程中保持不变,即主信道错误转移概率{αj,i,1≤j≤t,1≤i≤n}和窃听信道错误转移概率{βj,i,1≤j≤t,1≤i≤n}不随i和j的变化而变化。不失一般性,令合法bsc的错误转移概率都为α,非法bsc的错误转移为β,则对于1≤j≤t,1≤i≤n有:

由式(16)和(17)可知,式(14)和式(15)可分别变为:

由式(18)和式(19)可知,比特对数似然比中包含信道状态可靠度信息但与i无关,即为常数。

众所周知,低密度奇偶校验码的最小和算法不需要信道状态信息。故bob可考虑采用bsbc下的最小和算法来进行译码后恢复得到k长秘密信息此时,将式(18)和式(19)中的项省略,也不会影响最终的译码结果。故式(18)可进一步简化为类似地,式(19)可变为

由上可知道,本发明在比特对数似然比计算阶段和译码阶段都不需要信道状态信息,即对信道状态信息具有较强鲁棒性,同时具有复杂度低、传输时延小和能耗低的优点。

另一方面,本发明仍然能保证信息的安全传输。对于主信道而言,相对于采用精确计算方法来说,采用近似方法来计算比特对数似然比会降低其可靠性,但是对于窃听者而言,由于其信道噪声水平远远高于合法接收者,即使其采用精确的计算方法得到比特对数似然比信息也不能保证其译码收敛,故窃听者信道较高的噪声水平为构建窃听信道提供了充足的空间和余地,即使主信道可靠性略有降低也能保证构建的窃听信道具有正的安全容量,从而为信息的安全传输提供保证。

综上所述,本发明在通信安全和资源消耗之间达到了更好的平衡匹配。

对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1