The invention provides a security coding method based on polarization codes in a weakened wiretap channel. 1: the joint channel and 2 channel division; sequencing; 3: selected bits of information channel set and fixed bit set; 4: determine the safety channel and non security channel; 5: update the \key\; 6: ciphertext sequence; 7: generate the encoding sequence; 8 generation encoding matrix; 9: encoding 10:: 11; modulation; demodulation; channel; 12: 13: 14: decoding; find \key\ and \key ciphertext; 15: update\; 16: estimation sequence to obtain the non secure channel information is transmitted after decryption; 17: reduction of the sender to send information sequence. The invention adopts the information sequence sent security channel to send non security channel information encryption, using the secret key encryption is random and not easy to be cracked, so as to improve the system security, security and non security channel channel is used to send information bit save channel resources.
【技术实现步骤摘要】
一种弱化窃听信道下基于极化码的安全编码方法
本专利技术涉及的是一种窃听信道下的极化码加密通信方法。
技术介绍
1975年,Wyner在shannon对安全通信问题研究的基础上,提出了窃听信道模型如图1所示。在图1中,Alice和Bob之间通过主信道传输秘密消息M,而窃听者Eve通过另一个被称作窃听信道的信道获取合法用户之间传输的消息Z,然后通过译码估计秘密消息Wyner研究中考虑窃听信道是主信道的退化信道的情形,推导出在退化窃听信道下安全通信系统可以用一个被称作安全容量的常数来描述。如果传输速率低于安全容量,则存在编码方法能够同时满足传输安全性和可靠性的要求;反之,如果传输速率超过安全容量,则任意的编码方法都不能同时满足安全性和可靠性的要求。在退化窃听信道下的安全编码技术,通过设计一种编码方法,能同时实现传输可靠性和安全性的要求,使传输速率接近甚至达到系统的安全容量。极化码作为一种新型编码方法,在安全编码技术中得到了很好的应用。极化码是Arikan在2007年提出的。这种编码方法来自Arikan早期关于提高信道中截止速率的工作。极化码的思想是在编码侧对输入比特采用特定的递归线性变换,而在译码侧则以特定的顺序进行连续消除译码,恢复传输信息。Arikan发现通过上述操作之后,发生了信道极化(ChannelPolarization)现象,即一些比特所看到的等效比特信道要优于原始比特信道,而另一些比特看到的则比原始比特信道差。当码长逐渐增加时,这些看到的等效比特信道会趋近于完全无噪的比特信道,或趋近于完全噪声的比特信道,并且趋于完全无噪的比特信道占总体比特信道的比 ...
【技术保护点】
一种弱化窃听信道下基于极化码的安全编码方法,其特征是包括如下步骤:步骤1:信道极化对信道采用递归的方法进行极化操作,极化后产生N个独立二进制子信道
【技术特征摘要】
1.一种弱化窃听信道下基于极化码的安全编码方法,其特征是包括如下步骤:步骤1:信道极化对信道采用递归的方法进行极化操作,极化后产生N个独立二进制子信道i=0,···,N-1其中N=2n,n∈Z+且n≥2;步骤2:信道排序对步骤1得到的信道采用蒙特卡洛方法分别得到各个子信道的信道容量i=0,···,N-1,并将信道按照信道容量由大到小降序排列得到排序后信道集合j=0,···,N-1,如果信道容量相等按未排序前信道的信道标号大的在前小的在后排序;步骤3:挑选信息比特信道集合和固定比特信道集合选取步骤2得到的排序后信道集合中的j1=0,···,k-1,3≤k<N作为信息比特信道集合,用于发送信息比特长度为k的信息序列uA=(u0,...uk-1);选取步骤2得到的排序后信道集合中的j2=k,···,N-1作为固定比特信道集合,用于发送固定比特长度为N-k的固定序列uB;步骤4:确定安全信道和非安全信道选取步骤3得到的信息比特信道集合j1=0,···,k-1中第k-m到第k-1信道作为安全信道,发送信息序列u=(uk-m,uk-m+1,...uk-2,uk-1);j1=0,···,k-1中第0到第k-m-1信道作为非安全信道,发送信息序列l=(u0,u1,u2,...uk-m-2,uk-m-1),其中m为任意正整数,且满足2≤m<k。步骤5:更新“秘钥”将步骤4得到的安全信道发送的二进制信息序列u=(uk-m,uk-m+1,...uk-2,uk-1)作为“秘钥”,将“秘钥”的最低两位信息比特进行异或运算得到的结果作为“秘钥”的最高位,同时舍掉“秘钥”的最低位,得到更新后的“秘钥”;步骤6:将步骤5得到的更新后的“秘钥”的最高位与非安全信道发送的信息序列l=(u0,u1,u2,...uk-m-2,uk-m-1)中的最高位u0异或得到密文的最高位s0,再利用步骤5更新“秘钥”,并将步骤5得到的更新后的“秘钥”的最高位与非安全信道发送的信息序列l的次高位u1异或得到密文的次高位...
【专利技术属性】
技术研发人员:刘彤,孟祥雨,张林波,窦峥,林云,李志刚,齐琳,张薇,张文旭,赵宇宁,
申请(专利权)人:哈尔滨工程大学,
类型:发明
国别省市:黑龙江,23
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。