可左右滑动选省市

一种衰落窃听信道下基于极化码的安全容量可达编码方法

更新时间:2024-09-26
一种衰落窃听信道下基于极化码的安全容量可达编码方法 专利申请类型:发明专利;
源自:北京高价值专利检索信息库;

专利名称:一种衰落窃听信道下基于极化码的安全容量可达编码方法

专利类型:发明专利

专利申请号:CN202210269709.6

专利申请(专利权)人:北京理工大学
权利人地址:北京市海淀区中关村南大街5号

专利发明(设计)人:黄靖轩,杨东篱,刘晓东,费泽松,郭婧,匡镜明

专利摘要:本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,属于信道编译码技术领域。本发明针对具有连续变化的多个状态的衰落窃听信道,按照“随机比特+信息比特+冻结比特”的信息组合方式进行分层极化编码,对于窃听信道所在的BEC信道采取“R+I”的信息组合方式,在合理的位置插入适量的随机比特,并且使得随机比特的数量恰好覆盖窃听信道的信道容量,以满足安全性;同时在合法信道的BEC信道采取“I+F”的信息组合方式,在合理的位置插入信息比特,使可达最大传输速率能够达到安全容量的上界。本发明在瞬时CSI在发送机处未知,即在发送机处只知道统计CSI的情况下,仍能够实现达到信道安全容量的同时满足可靠性和安全性的条件。

主权利要求:
1.一种衰落窃听信道下基于极化码的安全容量可达编码方法,其特征在于:规定所述衰落窃听信道如下:在发送机处只知道信道的统计CSI,即合法信道以预定的统计概率qs处于状态s,对应的BSC信道转移概率为ps,相应的,窃听信道以相同的统计概率*qs处于状态s ,对应的BSC信道转移概率为 其中,s为合法信道与窃听信道的信道状态数目,为有限整数,总共有S个状态,即{s=1,2,...,S}且 此外,窃听信道与合法信道相比性能下降,即 从q1到qS,各部分的极化子信道可靠性逐渐降低,对于合法信道,信道状态s优于信道状态s+1,即信道转移概率ps≤ps+1且信道容量C(s)≥C(s+1),相应*的,窃听信道的信道状态s 优于信道状态 即信道转移概率 且信道容量所述安全容量可达编码方法,包括以下步骤,
步骤一、根据信道极化原理进行码块划分与信息组合,得到并输出码块划分结果,所述码块划分结果包括用于步骤二BEC信道编码的初始码块长度,用于步骤二、步骤三进行极化信道可靠性排序所依据的擦除概率值;
步骤二、在BEC信道编码阶段,按照“随机比特(R)+信息比特(I)+冻结比特(F)”的信息组合方式对消息进行极化编码,得到并输出BEC编码矩阵,对于窃听信道所在的BEC信道通过采取“R+I”的信息组合方式,以满足安全性,同时在合法信道的BEC信道通过采取“I+F”的信息组合方式,根据步骤一输出的BEC信道编码的初始码块长度和擦除概率值进行可靠性排序,得到插入信息比特的合理位置,并在合理的位置插入信息比特,使可达最大传输速率能够达到安全容量的上界,以满足可靠性;
步骤2.A:初始化循环计数值k=0,记选择的起始码块为M0;
步骤2.B:对于任意码块Mk,用 表示合法信道 的擦除概率,用 表示窃听信道的擦除概率;
其中, 且
步骤2.C:基于(3.a)式、(3.b)式和(3.c)式计算BEC编码输入码字中R、I、F各部分的长k度|A|;
其中,δ'是预设的一个任意小的正数,当B→∞时,δ'→0;
步骤2.D:在B个极化子信道中,选取可靠性最好的 个极化信道映射随机比特,占比选取可靠性较好的 个极化信道映射信息比特,占比 选取可靠性最差的个极化信道映射冻结比特,占比
步骤2.E:初始化循环计数值j=1;
步骤2.F:采取“R+I+F”的信息组合方式对Mk进行极化编码,如果该码块全部为R或全部为I或全部为F,则不进行极化编码,跳至步骤2.I;
步骤2.G:基于(4)式进行BEC(qj)信道的置换:其中 φ为BEC信道的极化信道可靠性排序,GB是大小为B的极化码生成器矩阵;
步骤2.H:判断循环计数值j是否达到 若是,则跳至步骤2.I,否则j=j+1,跳至步骤2.F;
步骤2.I:将步骤2.G中编码器生成的所有 收集在一起,所有 的集合表示为一个矩阵步骤2.J:判断循环计数值k是否已经达到计数最大值2S,若是,则跳至步骤2.F,若否,则令k=k+1,跳至步骤2.B;
步骤2.K:输出BEC编码矩阵结果
步骤三、在BSC信道编码阶段,将步骤二输出的经过BEC信道编码的矩阵作为该阶段的消息嵌入,通过BSC信道极化编码生成B个长度为N的BSC极化码,得到信道安全容量可达的极化编码;
还包括步骤四,根据步骤三得到的信道安全容量可达的极化编码进行通信,在瞬时CSI在发送机处未知,即在发送机处只知道统计CSI的情况下,能够实现达到信道安全容量的同时满足可靠性和安全性的条件。
2.如权利要求1所述的一种衰落窃听信道下基于极化码的安全容量可达编码方法,其特征在于:步骤一实现方法为,步骤1.A:发送端确定码字长度为N,初始化2S+1个码块矩阵,依次编号为M0,M1,...,M2S‑1,M2S,其中步骤1.B:进行极化信道可靠度排序,将N个极化信道中可靠程度最低的|M0|个极化信道记为M0,选取M0映射冻结比特;将N个极化子信道中可靠程度最高的|M2S|个极化子信道记为M2S,选取M2S映射随机比特,跳至步骤1.D;
其中,映射信息比特的子信道索引集合记为Mk;
步骤1.C:分别用 与 来表示Mk的左界状态与右界状态,除M0与M2S,满足BSC信道的转移概率 信道容量其中
步骤1.D:依据BSC信道各种状态下的信道容量,基于(1)式计算每个码块的长度|Mk|:其中,H(·)表示二进制熵函数,C(·)表示多个状态下的信道容量,δ是预设的一个任意小的正数,当N→∞时,δ→0;
步骤1.E:系统初始化循环计数值i=0;
步骤1.F:基于(2.a)式计算合法信道pi与pi‑1之间码块的擦除概率,基于(2.b)式计算窃听信道 与 之间码块的擦除概率:其中,
步骤1.G:判断循环计数值i是否达到S,若是,则跳至步骤1.H,否则i=i+1,跳至步骤
1.F;
步骤1.H:至此,将合法信道长度为N的码块划分为S+1个 信道,将窃听信道长度为N的码块划分为S+1个 信道;
步骤1.I:将步骤1.D得到的码块的长度|Mk|、步骤1.H得到的 和 作为码块划分结果输出。
3.如权利要求1所述的一种衰落窃听信道下基于极化码的安全容量可达编码方法,其特征在于:步骤三实现方法为,步骤3.A:将步骤2.J输出的经过BEC信道编码的矩阵 进行转置,得到其中,k∈{0,1,...,2S};
步骤3.B:初始化循环计数值l=1;
步骤3.C:基于(5)式将BSC信道每个码长为N的码块作为消息来构造极化码字其中,l∈{1,2,...,B}, 为BSC信道的极化信道可靠性排序,GN是大小为N的极化码生成器矩阵;
步骤3.D:判断循环计数值l是否已经达到计数最大值B,若是,则跳至步骤3.E,若否,则令l=l+1,跳至步骤3.C;
步骤3.E:将编码器生成的所有 收集在一起,所有 的集合表示为一个B×N矩阵,用矩阵X表示极化编码后的B×N序列,得到并输出信道安全容量可达的极化编码。 说明书 : 一种衰落窃听信道下基于极化码的安全容量可达编码方法技术领域[0001] 本发明涉及一种衰落窃听信道下基于极化码的安全容量可达编码方法,属于信道编译码技术领域。背景技术[0002] 第五代移动通信系统(thefifthgenerationcommunicationsystem,5G)的业务范围日趋广泛,由于无线设备的移动性和无线信道的开放性,5G移动网络面临着日益复杂的安全威胁。物理层安全技术利用无线信道固有的随机性和时变特性,在物理层实现无密钥安全传输,为保障通信系统的安全提供了新思路。如何将物理层安全技术应用于5G移动通信中,使合法用户通信质量得到保护的同时防止信息被窃听,成为窃听通信问题的主要研究方向之一。[0003] 窃听信道模型由Wyner在1975年首次提出,其中证明当合法信道质量优于窃听信道质量时,安全编码能够从信息论上严格保证信息传输的安全性。通过与合法信道特征耦合绑定,安全编码方法能够在物理层通过一次编译码实现从发送端到窃听者的可靠传输。但无线信道的时变衰落效应会衰减在合法目的地接收的信号质量,从而导致保密容量的降低。[0004] 2008年,Arikan提出的极化码在理论上被严格证明达到了香农极限,可以实现二进制输入对称离散无记忆信道的通信容量。极化码具有确定性的构造方法,其生成矩阵G按照固定的递归结构产生,编译码复杂度仅有Nlog2N,其编码过程即为信道极化过程。信道极化过程与传输信道特性自然匹配,而其他信道编码技术则仅与码类型、码参数、码特性间存在较强的耦合关系,因此极化码与物理层安全编码的结合具有显著优势。[0005] 极化安全编码正是利用极化逻辑信道质量的划分,在质量“好”的合法逻辑信道而质量“差”的窃听逻辑信道上传输私密信息,在两者质量都“好”的信道上传输随机信息,在两者质量都“差”的信道上传输已知的固定信息(冻结比特),从而实现信息安全传输。然而,对于具有离散值或连续值噪声的衰落信道的情况,极化编码的研究仍然有限。[0006] 在衰落窃听信道的极化安全编码研究方面,出现了通过将具有两种状态的信道进行码块划分的极化编码方法,当发射端只知道信道状态信息(channel stateinformation,CSI)的统计分布时,可以实现可靠性和安全性。但它只考虑了合法信道和窃听信道具有优越和退化的两种状态时的情况,当信道的变化情况更多样时并不适用。而另一种基于信道状态信息的二维极化编码方法考虑了具有多种状态的块衰落在窃听信道上的通信,然而这种编码方法需要预先知道信道的瞬时CSI,这在实际应用场景中难以实现。发明内容[0007] 针对现有极化安全编码方法在衰落窃听信道场景下的局限性,本发明的主要目的是提供一种衰落窃听信道下基于极化码的安全容量可达编码方法,针对具有连续变化的多个状态的衰落窃听信道,按照“随机比特(R)+信息比特(I)+冻结比特(F)”的信息组合方式进行分层极化编码,对于窃听信道所在的BEC信道采取“R+I”的信息组合方式,在合理的位置插入适量的随机比特,并且使得随机比特的数量恰好覆盖窃听信道的信道容量,以满足安全性;同时在合法信道的BEC信道采取“I+F”的信息组合方式,在合理的位置插入信息比特,使可达最大传输速率能够达到安全容量的上界。本发明在瞬时CSI在发送机处未知,即在发送机处只知道统计CSI的情况下,仍能够实现达到信道安全容量的同时满足可靠性和安全性的条件。[0008] 本发明的目的是通过下述技术方案实现的。[0009] 本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,所述规定衰落窃听信道如下:在发送机处只知道信道的统计CSI,即合法信道以预定的统计概率qs处于状态s,对应的BSC信道转移概率为ps,相应的,窃听信道以相同的统计概率qs处于状态*s,对应的BSC信道转移概率为 其中,s为合法信道与窃听信道的信道状态数目,为有限整数,总共有S个状态,即{s=1,2,...,S}且 此外,窃听信道与合法信道窃听信道主信道相比性能下降,即 从q1到qS,各部分的极化子信道可靠性逐渐降低,对于合法信道,信道状态s优于信道状态s+1,即信道转移概率ps≤ps+1且信道容量C(s)≥C(s+*1),相应的,窃听信道的信道状态s优于信道状态 即信道转移概率 且信道容量[0010] 本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,包括以下步骤:[0011] 步骤一、根据信道极化原理进行码块划分与信息组合,得到并输出码块划分结果,所述码块划分结果包括用于步骤二BEC信道编码的初始码块长度,用于步骤二、步骤三进行极化信道可靠性排序所依据的擦除概率值。[0012] 步骤1.A:发送端确定码字长度为N,初始化2S+1个码块矩阵,依次编号为M0,M1,...,M2S‑1,M2S,其中[0013] 步骤1.B:进行极化信道可靠度排序,将N个极化信道中可靠程度最低的|M0|个极化信道记为M0,选取M0映射冻结比特;将N个极化子信道中可靠程度最高的|M2S|个极化子信道记为M2S,选取M2S映射随机比特,跳至步骤1.D;[0014] 其中,映射信息比特的子信道索引集合记为Mk;[0015] 步骤1.C:分别用 与 来表示Mk的左界状态与右界状态(除M0与M2S),满足BSC信道的转移概率 信道容量[0016] 其中[0017] 步骤1.D:依据BSC信道各种状态下的信道容量,基于(1)式计算每个码块的长度|Mk|:[0018][0019] 其中,H(·)表示二进制熵函数,C(·)表示多个状态下的信道容量,δ是预设的一个任意小的正数,当N→∞时,δ→0;[0020] 步骤1.E:系统初始化循环计数值i=0;[0021] 步骤1.F:基于(2.a)式计算合法信道pi与pi‑1之间码块的擦除概率,基于(2.b)式计算窃听信道 与 之间码块的擦除概率:[0022][0023][0024] 其中, m∈{1,2,...,S+1};[0025] 步骤1.G:判断循环计数值i是否达到S,若是,则跳至步骤1.H,否则i=i+1,跳至步骤1.F;[0026] 步骤1.H:至此,将合法信道长度为N的码块划分为S+1个 信道,将窃听信道长度为N的码块划分为S+1个 信道;[0027] 步骤1.I:将步骤1.D得到的码块的长度|Mk|、步骤1.H得到的 和作为码块划分结果输出;[0028] 步骤二、在BEC信道编码阶段,按照“随机比特(R)+信息比特(I)+冻结比特(F)”的信息组合方式对消息进行极化编码,得到并输出BEC编码矩阵,对于窃听信道所在的BEC信道通过采取“R+I”的信息组合方式,以满足安全性,同时在合法信道的BEC信道通过采取“I+F”的信息组合方式,根据步骤一输出的BEC信道编码的初始码块长度和擦除概率值进行可靠性排序,得到插入信息比特的合理位置,并在合理的位置插入信息比特,使可达最大传输速率能够达到安全容量的上界,以满足可靠性。[0029] 步骤2.A:初始化循环计数值k=0,记选择的起始码块为M0;[0030] 步骤2.B:对于任意码块Mk,用 表示合法信道 的擦除概率,用 表示窃听信道 的擦除概率;[0031] 其中, 且[0032] 步骤2.C:基于(3.a)式、(3.b)式和(3.c)式计算BEC编码输入码字中R、I、F各部分k的长度|A|;[0033][0034][0035][0036] 其中,δ'是预设的一个任意小的正数,当B→∞时,δ'→0;[0037] 步骤2.D:在B个极化子信道中,选取可靠性最好的 个极化信道映射随机比特,占比 选取可靠性较好的 个极化信道映射信息比特,占比 选取可靠性最差的 个极化信道映射冻结比特,占比[0038] 步骤2.E:初始化循环计数值j=1;[0039] 步骤2.F:采取“R+I+F”的信息组合方式对Mk进行极化编码,如果该码块全部为R或全部为I或全部为F,则不进行极化编码,跳至步骤2.I;[0040] 步骤2.G:基于(4)式进行BEC(qj)信道的置换:[0041][0042] 其中 φ为BEC信道的极化信道可靠性排序,GB是大小为B的极化码生成器矩阵;[0043] 步骤2.H:判断循环计数值j是否达到 若是,则跳至步骤2.I,否则j=j+1,跳至步骤2.F;[0044] 步骤2.I:将步骤2.G中编码器生成的所有 收集在一起,所有 的集合表示为一个 矩阵[0045] 步骤2.J:判断循环计数值k是否已经达到计数最大值2S,若是,则跳至步骤2.F,若否,则令k=k+1,跳至步骤2.B;[0046] 步骤2.K:输出BEC编码矩阵结果[0047] 步骤三、在BSC信道编码阶段,将步骤二输出的经过BEC信道编码的矩阵作为该阶段的消息嵌入,通过BSC信道极化编码生成B个长度为N的BSC极化码,得到信道安全容量可达的极化编码。[0048] 步骤3.A:将步骤2.J输出的经过BEC信道编码的矩阵 进行转置,得到[0049] 其中,k∈{0,1,...,2S};[0050] 步骤3.B:初始化循环计数值l=1;[0051] 步骤3.C:基于(5)式将BSC信道每个码长为N的码块作为消息来构造极化码字[0052][0053] 其中,l∈{1,2,...,B}, 为BSC信道的极化信道可靠性排序,GN是大小为N的极化码生成器矩阵;[0054] 步骤3.D:判断循环计数值l是否已经达到计数最大值B,若是,则跳至步骤3.E,若否,则令l=l+1,跳至步骤3.C;[0055] 步骤3.E:将编码器生成的所有 收集在一起,所有 的集合表示为一个B×N矩阵,用矩阵X表示极化编码后的B×N序列,得到并输出信道安全容量可达的极化编码。[0056] 还步骤四:根据步骤三得到的信道安全容量可达的极化编码进行通信,在瞬时CSI在发送机处未知,即在发送机处只知道统计CSI的情况下,能够实现达到信道安全容量的同时满足可靠性和安全性的条件。[0057] 有益效果:[0058] 1、本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,在BEC信道编码阶段,按照“随机比特(R)+信息比特(I)+冻结比特(F)”的信息组合方式对消息进行极化编码,得到并输出BEC编码矩阵,将输出的经过BEC信道编码的矩阵作为BSC阶段的消息嵌入,通过BSC信道极化编码生成B个长度为N的BSC极化码,得到信道安全容量可达的极化编码,根据所述BSC编码矩阵进行通信,实现达到信道安全容量的同时满足可靠性和安全性的条件。[0059] 2、本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,在BEC信道编码阶段,通过建立用于BEC极化编码的可靠性排序公式;基于所述可靠性排序公式,根据步骤一输出的BEC信道编码的初始码块长度和擦除概率值进行可靠性排序,得到插入信息比特的合理位置,即按照“随机比特(R)+信息比特(I)+冻结比特(F)”的信息组合方式对消息进行极化编码,对于窃听信道所在的BEC信道通过采取“R+I”的信息组合方式,以满足安全性,同时在合法信道的BEC信道通过采取“I+F”的信息组合方式,得到并输出BEC编码矩阵,以满足可靠性。[0060] 3、随着信道状态数目的增加,不同状态的排列组合方式快速增多,对不同排列组合方式下的编码规律进行分析,本发明公开的一种衰落窃听信道下基于极化码的安全容量可达编码方法,当统计CSI信息落在两个预定义阈值之间时,根据信噪比的累积分布概率定义信道的状态,就能得到处于不同状态的统计概率值,对于所有的排列组合方式,发送机无需获取瞬时信道状态信息,即在发送机处只知道统计CSI的情况下,仍能够实现达到信道安全容量的同时满足可靠性和安全性的条件。附图说明[0061] 图1为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的流程图;[0062] 图2为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的多状态下的码块划分图;[0063] 图3为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的单个码块“R+I+F”信息组合示意图;[0064] 图4为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的多个码块的信息组成规律示意图;[0065] 图5为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的分层编码示意图;[0066] 图6为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”具体实施例中误码率对比图。具体实施方式[0067] 下面结合附图和具体实施例对本发明所述的一种衰落窃听信道下基于极化码的安全容量可达编码方法进行详细说明。[0068] 实施例1[0069] 本实施例考虑5G移动通信中的空对地窃听系统,包括一个在中高空飞行的移动无人机(Alice)、一个地面合法接收机(Bob)和一个地面固定窃听者(Eve)。其中,由Alice向Bob通过无线信道传输保密信息,Eve对Alice发出的信息进行窃听。信道模型考虑用于衰落信道的概率视距传播(LOS)模型,Alice只知道统计CSI,瞬时CSI未知。[0070] 合法信道和窃听信道都经历以下块衰落现象:根据统计CSI中的信噪比(SNR)的累积分布概率,将SNR落在两个预定义阈值之间的情况定义为一个信道状态,当信道存在S个状态时,可以将B个极化子信道分为S部分,各部分占比分别为q1,q2,...,qS,并且[0071] 本实施例在发送端共有64个码块,传输信息的码长为512比特,信道状态数为2,状态1下合法信道和窃听信道的码率分别设置为0.85和0.75,状态2下分别设置为0.55和0.45,SNR范围设置为[6,8],擦除概率为0.1,最大数据包数为50000。在发射端采用本发明提出的方法进行编码后,用BPSK调制在AWGN信道中传输以模拟BSC信道,极化码译码器采用SCL译码算法。仿真通信链路得到接收端SNR‑BER的关系曲线,同时在相同条件下与窃听端的译码结果进行比较,验证本发明的效果。[0072] 图1为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的整体程框图;从图1可以看出,编码过程分为两个阶段,在第一阶段对信息组合后的码块进行BEC编码,在第二阶段进行BSC编码;[0073] 图2为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的多状态下的码块划分图;图2中每一个方块代表一个BSC信道维度的码块,其总数为2S+1。对于合法信道来说,可以划分为S+1个 信道,其中pj与pj‑1之间的码块是一个擦除概率为的BEC信道;对于窃听信道来说,可以划分为S+1个 信道,其中 与之间的码块是一个擦除概率为 的BEC信道;[0074] 图3为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的单个码块“R+I+F”信息组合示意图;图3描述了任意场景下的任意码块Mk所采取“R+I+F”的信息组合方式的思想内核。其中,“R”表示随机比特,“I”表示信息比特,“F”表示冻结比特,φ为极化信道可靠性排序, 和 分别表示合法信道和窃听信道的擦除概率;[0075] 图4为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的多个码块的信息组成规律示意图;从图4中可以看出,介于pj与 之间的所有码块,qj对应的极化子信道全部为信息比特,介于pj+1与 之间的所有码块,qj+1对应的极化子信道全部为信息比特;[0076] 图5为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”的分层编码示意图;图5中“step1”表示BEC编码示意图,“step2”表示BSC编码示意图,其中φ为BEC信道的极化信道可靠性排序,为BSC信道的极化信道可靠性排序;[0077] 图6为本发明“一种衰落窃听信道下基于极化码的安全容量可达编码方法”具体实施例中误码率对比图;图6中横坐标为信噪比(SNR),纵坐标为统计误比特率(BER)。[0078] 其具体操作流程如下:[0079] 步骤A、根据信道极化原理进行码块划分与信息组合,得到并输出用于步骤二BEC信道编码的初始码块长度;[0080] 具体到本实施例,码字长度N=512,状态数S=2,初始化2S+1=5个码块矩阵,依次编号为M0、M1、M2、M3和M4,依据BSC信道各种状态下的信道容量,基于(1)式计算每个码块的长度|Mk|,即|M0|、|M1|、|M2|、|M3|和|M4|;[0081] 步骤B、计算擦除概率以及BEC编码输入码字中R、I、F各部分的长度|Ak|;[0082] 具体到本实施例,基于(2.a)式和(2.b)式计算合法信道和窃听信道的擦除概率,分别为q2=0.1,q1=1‑q2;基于(3.a)式、(3.b)式和(3.c)式计算得[0083] 步骤C、对所有的Mk码块按照“R+I+F”的信息组合方式进行极化信道映射;[0084] 具体到本实施例,对|M0|和|M4|,跳至步骤E;对|M1|,选取 个极化信道映射随机比特, 个极化信道映射信息比特;对|M2|,选取 个极化信道映射随机比特, 个极化信道映射冻结比特;对|M3|,选取 个极化信道映射信息比特, 个极化信道映射冻结比特;[0085] 步骤D、基于(4)式进行BEC(qj)信道的置换,得到 矩阵[0086] 具体到本实施例,B=64,对|M1|,得到 所有集合表示为一个|M1|×64矩阵;对|M2|,得到 所有集合表示为一个|M2|×64矩阵;对|M3|,得到所有集合表示为一个|M3|×64矩阵;[0087] 步骤E、输出BEC编码矩阵结果 并进行转置;[0088] 具体到本实施例,得到 转置后得到[0089] 步骤F、基于(5)式将BSC信道进行极化编码,将编码器生成的所有 收集在一起,表示为一个B×N矩阵,得到并输出信道安全容量可达的极化编码;[0090] 具体到本实施例,得到 所有集合表示为一个64×512序列;[0091] 步骤G、根据步骤F得到的信道安全容量可达的极化编码进行通信,在瞬时CSI在发送机处未知,即在发送机处只知道统计CSI的情况下,能够实现达到信道安全容量的同时满足可靠性和安全性的条件。[0092] 从步骤A到步骤G,完成了本实施例一种衰落窃听信道下基于极化码的安全容量可达编码方法。[0093] 实施例1的仿真结果如图6所示,图6是衰落窃听信道下基于极化码的安全容量可达编码方法(码长为512比特和1024比特)合法信道和窃听信道的BER对比图。[0094] 从图6中可以看出,而在不知道信道映射关系时,窃听信道译码结果非常不准确,‑3在Bob译码错误率小于10 时,Eve的译码错误率接近于1/2。事实上,由于采用“BEC+BSC”分层编码以及“R+I+F”信息组合的设计,Eve在已知映射关系的情况下的译码性能也很差。从上述结果中可以看出,对于本实施例中的空对地窃听通信场景,合法接收机几乎能完全译出编码信息,窃听者几乎不能正确译出加密信息,因此,本发明提出的一种衰落窃听信道下基于极化码的安全容量可达编码方法保证了传输的安全性和可靠性。[0095] 以上所述为本发明的较佳实施例而已,本发明不应该局限于该实施例和附图所公开的内容。凡是不脱离本发明所公开的精神下完成的等效或修改,都落入本发明保护的范围。

专利地区:北京

专利申请日期:2022-03-18

专利公开日期:2024-07-26

专利公告号:CN114828054B


以上信息来自国家知识产权局,如信息有误请联系我方更正!
电话咨询
读内容
搜本页
回顶部