LT码在窃听信道中的应用
发布时间:2020-05-01 02:03
【摘要】:无线通信具有开放性的特点,当我们传输信息时,无线电波接收范围内的用户都可以接收到该信息,这可能会造成信息泄露。近年来,为了防止这种信息泄露,研究员们开始致力于研究物理层的安全编码技术。该技术主要利用窃听信道和合法信道之间的差异,来防止被动窃听者窃听信息。与传统的信道编码方案相比,物理层安全编码方案可以同时保证信息传输的安全性和可靠性。在传统的编码方案中,LT码具有编码随机、无码率和非系统的特点,其编码随机和非系统的特点可以保证窃听者不能从已泄露的编码符号中直接获取私密信息;其无码率的特性则保证了合法信道中信息传递的可靠性。因此,LT码在窃听信道中的研究具有重要的意义。本论文主要研究了LT码在窃听信道中的应用。首先,本论文介绍了该课题的研究背景,分析了LT码在窃听信道中的优势,描述了传统的信道模型和窃听信道模型以及现阶段衡量窃听信道的性能指标。其次,本论文深入研究了窃听信道中LT码的性能。先对LT码的编码算法、AWGN下的译码算法以及度分布进行了介绍,并从安全性和可靠性两方面分析了LT码在AWGN窃听信道中的性能。然后,研究了度分布对于LT码性能的影响。随后,本论文根据研究的结果对鲁棒孤波分布进行了改进,并对改进前后的度分布和安全性进行了比较。结果表明,改进后的度分布可以在一定程度上降低LT码的安全间隙。最后,本论文提出了一种基于反馈和不等差错保护的安全编码方案。该方案主要利用了合法信道和窃听信道之间的差异性,在合法信息接收者和信息发送者之间引入了反馈。合法接收者根据信息的接收情况,将有可能错误的信息符号反馈给信息的发送者,然后信息的发送者根据接收到的反馈信息对编码过程进行调整。发送者采用不等差错保护机制,增加可能错误的信源符号的编码权重,再次进行信息发送。反馈信息是根据合法接收者的译码情况生成的,因此它对于非法窃听者来说是没有任何意义的。信息的发送者是根据合法接收者的译码情况进行信息编码的,这将会降低合法信道的译码开销,从而减少信息的泄露。实验仿真表明,本论文提出的方案可以有效地减少译码开销,降低安全间隙。
【图文】:
但是极化码对于信道的条件要求苛刻,尤其是在一般广播窃听信道中。因此,目前极化码安全编码的研究仍旧处于理论阶段。图1.3 基于 Polar 码的安全编码方案对 Bob 和 Eve 均为无噪的比特信道集合, 对 Bob 和 Eve 均为全噪的比特信道集合, 对 Bob 无噪,对 Eve 全噪的比特信道集合,, 随机比特私密消息冻结比特
三种常见的传统信道模型。二元对称信道(BSC)图2.1 二元对称信道图 2.1 所示为二元对称信道模型,信道符号为二元符号。输入的二进制符号经过信道干扰后的出错概率为 ,则信道转移概率对应的公式为:( ) ( )( ) ( )1|0 0|1 ε1|1 0|0 1 εp pp p (2-1)二元对称信道的信道容量为: ⊙ ( )⊙ ( ) (2-2)
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TN918
本文编号:2646432
【图文】:
但是极化码对于信道的条件要求苛刻,尤其是在一般广播窃听信道中。因此,目前极化码安全编码的研究仍旧处于理论阶段。图1.3 基于 Polar 码的安全编码方案对 Bob 和 Eve 均为无噪的比特信道集合, 对 Bob 和 Eve 均为全噪的比特信道集合, 对 Bob 无噪,对 Eve 全噪的比特信道集合,, 随机比特私密消息冻结比特
三种常见的传统信道模型。二元对称信道(BSC)图2.1 二元对称信道图 2.1 所示为二元对称信道模型,信道符号为二元符号。输入的二进制符号经过信道干扰后的出错概率为 ,则信道转移概率对应的公式为:( ) ( )( ) ( )1|0 0|1 ε1|1 0|0 1 εp pp p (2-1)二元对称信道的信道容量为: ⊙ ( )⊙ ( ) (2-2)
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TN918
【参考文献】
相关期刊论文 前2条
1 杨志良;安建平;李祥明;王爱华;;基于编码与信噪一体化的窃听信道模型研究[J];北京理工大学学报;2015年09期
2 雷维嘉;刘慧锋;谢显中;;开关度分布:一种改进的LT数字喷泉编码度分布[J];重庆邮电大学学报(自然科学版);2012年01期
相关博士学位论文 前2条
1 杨志良;多天线无线通信安全容量增强及编码方法研究[D];北京理工大学;2015年
2 易鸣;基于信道差异的物理层安全编码技术研究[D];解放军信息工程大学;2014年
相关硕士学位论文 前3条
1 白慧卿;基于无线信道特征的物理层安全编码技术研究[D];解放军信息工程大学;2014年
2 吴一帆;无条件秘密无线通信系统的秘密编码设计[D];电子科技大学;2010年
3 胡前凤;基于反馈和LDPC码的窃听信道建模[D];电子科技大学;2010年
本文编号:2646432
本文链接:https://www.wllwen.com/kejilunwen/wltx/2646432.html