量子物理层保密通信实验研究
【学位授予单位】:山西大学
【学位级别】:博士
【学位授予年份】:2019
【分类号】:O413;TN918
【图文】:
图 1.1 Wire-tap 信道模型(合法信道为无噪声信道)假设信息源中的每个比特都是相互独立且随机的,即 Pr{mk=0}=Pr{mk=1}=1/2。编码器选择前 K 个信息比特 MK={m1,…, mk,…, mK}通过编码将其映射到长度为 N 的码字 XN={x1, …, xn,…, xN},并通过无噪声信道发送给 Bob。Bob 接收到 XN之后,通过解码器获得比特序列 M’K,误码率定义为,11Pr{ }Ke k kkP m mK . (1.1)系统每次传输都以长度为 K 比特的信息为单位,系统的信息传输效率定义为 K/N。如图 1.1,窃听者 Eve 试图通过一个离散无记忆二进制对称信道窃取 Alice 发送的码字 XN,假设窃听信道的条件差错概率为 p0,序列 XN通过窃听信道之后,最终被窃听者测量到的序列表示为 ZN。窃听信道条件概率描述为:0 , 0 ,Pr{ | } (1 ) (1 )n n x z x zz z x x p + p . (1.2)这里 x, z=0,1; 1≤n≤N。Eve 测量到的单位比特的条件熵为1( | )mz K NH H m ZK. (1.3)
图 1.2 二进制擦除信道模型1.1.2 噪声信道模型上述基于无噪声信道的模型可以推广到更一般的信道模型。如图 1.3 所示,信息源是一个离散无记忆的变量序列 M,熵表示为 Hm。假设合法信道(main channel)和窃听信道(Wire-tap channel)均为离散无记忆信道。编码器将 K 比特信息映射为 N 比特码字 X,经过合法信道之后,接收方实际接收的比特序列为 Y。经过窃听信道之后窃听者实际接收到的是比特序列 Z。Bob 通过解码器获得解码的信息 M’,误码率定义为公式(1.1),系统传输效率为 KHm/N,表示 Bob 每次测量能够获得的关于 M 的有效信息量。从香农噪声编码定理我们可以推测到[32],当 N 和 K 足够大时,能够以任意低的误码率 Pe实现(R, d)传输,其中 R→KHm/N,d→Hmz。这里我们定义保密容量 Cs为在保证窃听者获得信息量任意小,接收方误码率任意小时,能够实现的最大传输速率。在上一小节中我们讨论的方案一中,R=1,d=h(p0),当 p0=1/2 时显然其能够实现(R, d)传输。在方案二中,当 N→∞时,R→0,d→1。但这显然不是最佳的传输
出为 XN,转换概率为 qA=(X|M),经过级联信道之后,信息 MK的条件熵可以表示为1( | )mz K NH H M ZK, (1.9)Hmz表示窃听者对于信息的不确定度,Hmz越大表示窃听者获得的信息量越少。解码器执行映射 YN→MK。假设 X,Y,Z 分别为 XN,YN,ZN的集合,级联信道构成马尔科夫链,信道保密容量为合法通信双方 Alice-Bob 与窃听者 Alice-Eve 之间互信息之差,即( ; | ) ( | ) ( | , )( | ) ( | ) ( ; ) ( ; )I X Y Z H X Z H X Y ZH X Z H X Y I X Y I X Z . (1.10)根据香农信息论,存在一种编解码器能够使得mH KRN ,mzH d ,eP , (1.11) 为任意大于零的实数。
【相似文献】
相关期刊论文 前10条
1 郑华东;;试论基于保密通信的会议签到系统[J];科技经济导刊;2019年14期
2 ;第十五届保密通信与信息安全技术学术年会征文通知[J];信息安全与通信保密;2017年05期
3 郭克;肖宁;;混沌同步在保密通信中的研究[J];价值工程;2012年15期
4 许碧荣;;基于非自治混沌系统广义同步的数字保密通信方案(英文)[J];量子电子学报;2011年06期
5 付井新;信息隐藏技术在电话保密通信中的模型与实现策略[J];中国科技信息;2005年16期
6 李春生,高金峰;混沌在保密通信中的应用研究[J];郑州工业大学学报;1998年01期
7 肖井华,刘杰,屈支林;耦合映象的负反馈同步及在保密通信中的应用[J];北京邮电大学学报;1996年02期
8 张景荣;针对通信泄密的途径强化实现保密通信的措施[J];军事通信技术;1997年01期
9 ;同步混沌激光器可用于保密通信[J];国外激光;1994年12期
10 许宏科;谭福星;;保密通信的密钥管理[J];长安大学学报(自然科学版);1993年03期
相关会议论文 前10条
1 刘强;李永;;探索基于束晕-混沌的网络保密通信[A];2009年第五届全国网络科学论坛论文集[C];2009年
2 许振姜;;保密通信技术的应用与发展[A];海南省通信学会学术年会论文集(2007)[C];2007年
3 ;第十一届“保密通信与信息安全现状研讨会”论文专刊后记[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
4 陈一飞;;保密通信的一种实施方案[A];第二次计算机安全技术交流会论文集[C];1987年
5 冯学龙;;冶金系统数据网保密通信的一种实施方案[A];第四次全国计算机安全技术交流会论文集[C];1989年
6 刘强;方锦清;李永;;探索基于束晕-混沌的网络保密通信[A];中国原子能科学研究院年报 2009[C];2010年
7 兰星;董树义;;毫米波望远镜保密通信方案研究[A];1995年全国微波会议论文集(下册)[C];1995年
8 王亚伟;王行愚;;混沌同步保密通信综述[A];全国自动化新技术学术交流会会议论文集(一)[C];2005年
9 郭爱鹏;杨树;焦荣珍;杨伯君;;量子密码技术与保密通信[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
10 高宏星;;保密通信中密钥控制技术的研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
相关重要报纸文章 前10条
1 记者 周琳 董瑞丰;保密通信扛起量子科学实用化“大旗”[N];经济参考报;2018年
2 本报记者 高博;量子卫星:开启人类保密通信新纪元[N];科技日报;2016年
3 本报专稿 郭懿芝;解放军保密通信世界第一[N];世界报;2012年
4 本报记者 彭训文;量子卫星与保密通信[N];人民日报海外版;2016年
5 张乃千 唐嘉;量子密钥:开启保密通信“安全锁”[N];学习时报;2016年
6 ;SSL:Internet的神秘握手[N];网络世界;2003年
7 记者 李珂;18个院士项目将上台签约[N];福建日报;2013年
8 本报记者 马静t
本文编号:2755625
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2755625.html