wiretap信道[1]是衡量物理层安全的重要模型。在wiretap信道中,发送者Alice和合法接收者Bob之间的主信道相对于Alice与窃听者Eve之间的窃听信道拥有更良好的信道条件,这也称为窃听信道相对主信道退化。窃听信道的退化使得主信道和窃听信道的信息容量出现差值,实现物理层安全传输的手段在于将信息容量差值转化为秘密信息的传输容量。极化编码[2]是匹配wiretap信道物理层安全传输场景的编码方法之一。通过极化过程,在码长趋于无限时,极化码的一部分码字趋于无噪,可以被接收端正确译出,称为信息集;另一部分码字趋于全噪,在接收端不可译,只用于传输收发双方已知的冻结集。在wiretap模型中,由于信道退化,窃听者Eve的信息集是合法接收者Bob信息集的子集。
Mahdavifar和Vardy最早提出Bob信息集和Eve冻结集的交集可以被用于传输秘密信息[3-4]。在Mahdavifar的模型中,极化编码后的信息被分为3部分,对Bob和Eve都趋于无噪的码元用于传输随机噪声,对Bob趋于无噪而对Eve趋于全噪的码元用于传输秘密信息,而对Bob全噪的码元被设定为冻结集。Sasoglu和Vardy最早提出了在帧与帧之间复制秘密信息位以达到信息论强安全性标准[5]。Wei和Ulukus将极化码的安全传输方法扩展应用到多用户场景中[6]。Si等[7]针对双状态二进制对称信道(Binary Symmetric Channel,BSC)提出了极化码的复合编码方法,实现了在2种可能状态条件下的安全信息集译码。Youngsik等[8]和Zhao等[9]分别提出了Hash加密算法和帧间混沌加密算法。
在本文中,一种基于窃听端误码扩散的混淆结构[10]将被优化改进并用于帧间加密。本文假设的信道模型是超奈奎斯特(Faster-Than-Nyquist,FTN)码间串扰条件[11-12]下的加性高斯噪声wiretap信道。在本文提出的模型中,收发双方无需知道窃听端的信噪比(SNR)。对于Bob的无噪码元亦可用于传递秘密信息,相对于Mahdavifar模型拥有更高的码率和更高的频谱利用率,并且可在负安全容量条件下传输秘密信息。
1 系统模型FTN传输条件下极化码帧间物理层安全系统结构如图 1所示。
发送端有混淆加密、极化编码和FTN成型3个步骤,同时2个存储器分别用于存储本帧的密钥和前帧的密钥信息。
图 1中Kia为发送端Alice在第i帧所使用密钥,Kia[Bob]为接收端Bob在第i帧对应使用的解密密钥。在下文中,Alice信息源码元序列表示为[Ur, Us],其中Us为计划进行混淆加密的信息码元,Ur为随机噪声码元,不用于传输机密信息。经过混淆加密后发送端的码元记为[Ur, U′s]。极化编码后的码元记为X。Bob接收的信号记为Y,FTN码间串扰均衡和极化译码之后[12]的码元序列记为[Ur[Bob], U′s[Bob]],其中Ur[Bob]为接收的随机噪声码元,U′s[Bob]为解混淆译码之前的信息码元。Bob在解混淆译码之后最终获得的信息为Us[Bob]。
2 极化码帧间物理层混淆算法 2.1 码元分集在极化码中,G(WBob和B(WBob)分别为主信道的信息位和冻结集,SNRBob为主信道信噪比,PBob(i)为在该信噪比条件下传输的第i个编码码元的估计错误概率。有关系式:
(1) |
式中:δBob为主信道信息位的门限;N为极化码码长。
在极化码中,每个码元的估计错误概率依赖于信道状态,在主信道的信噪比被Alice和Bob获知时,Bob的信息位G(WBob)和冻结集B(WBob)可被相对准确地划分。然而由于窃听者不会向合法收发对透露自己的信道信息,窃听者的信息位G(WEve)和冻结集B(WEve)无法被合法收发对准确划分,因此使用G(WBob)∩B(WEve)传输保密信息的方案[3]无法实现。本文提出一种新的码元划分方法,步骤如下:
步骤1 在不知道窃听信道信噪比的前提下,发送端和接收端假设窃听端的信噪比为SNREve(est)。
步骤2 对码元进行编号,首先依据主信道信噪比SNRBob进行高斯密度进化,按照估计错误概率PBob(i)从低到高对G(WBob)内的码元进行排序,将排序后码元的编号序列记为RankBob。
步骤3 按照估计的窃听信道信噪比SNREve(est)再次使用高斯密度进化,按照计算出的估计错误概率PEve(est)(i)从低到高对码元进行排序,并将排序结果从第1位开始截取和G(WBob)相同长度的码元,将排序并截取后的码元编号序列记为RankEve(est)。
步骤4 从第1位开始逐位比较RankBob和RankEve(est),若RankBob(i)=RankEve(est)(i),则主信道信息位G(WBob)的第RankBob(i)个码元将输入混淆加密结构,其余的码元用于传输随机噪声。
图 2是长为256的码元,在主信道信噪比为5dB,信息位门限δBob=10-5,窃听信道实际信噪比为3dB时进行上述码元分集后,混淆加密结构中码元(红色)对主信道和窃听信道的估计错误概率。从图 2可得,尽管Alice和Bob未知窃听信道信噪比,通过本节所述的分集方法仍然能将大多数对主信道低噪而对窃听信道高噪的码元归入混淆加密集Us。窃听信道中的误码可以通过混淆加密集进行误码扩散,从而保证主信道的安全传输。
2.2 混淆加密帧间混淆加密结构如图 3所示,输入的混淆集需要经过密钥异或,序列内部依次异或,随机交织器和两步非线性混淆,最后通过轮判决器判决是否输出进行编码。混淆加密的详细过程如下所示:
输入的码元序列Us与前帧密钥K(i-1)a进行异或,假设本帧密钥的长度为length(Ka),则
(2) |
经过与前帧进行异或之后,序列Us0进行序列内部依次异或:
(3) |
将经过依次异或的序列Us1进行随机交织,随机交织器的规律由合法接收者和发送者所共享:
(4) |
随机交织的输出序列经过两轮非线性混淆,映射集选用28伽罗华域上的S盒代换,在第1轮非线性混淆中,Us2序列内所有码元均参与非线性混淆[13-15]:
(5) |
在第2轮非线性混淆中,仅Us3的前一半码元参与非线性映射,映射的过程同式(5),非线性映射的结果记为U′s。此时完成一轮混淆加密,若加密轮数达到轮判决器的预设轮数,则输出并与随机噪声位Ur、全零冻结集一起进行极化编码:
(6) |
式中:Gr和Gs分别为极化码中对应随机噪声位和混淆加密集的生成矩阵。若轮判决器判决加密轮数未达到预设轮数,则重复式(2)~式(5)。
图 4为当混淆加密器输入的一位码元发生变化时,不同的混淆轮数下输出端发生翻转的码元占总数的比例,从图中可知当经过3轮混淆后,有50%的码元发生翻转。根据收发端加密/解密的对称性可知,当由于信道退化发生一位码元错误时,窃听端解密将出现50%的误码率(误码雪崩效应),使得窃听者无法从接收到的序列中获得发送端信息。
2.3 FTN传输和信号接收Mazo[11]于1975年发现了当成型后的信号以超过奈奎斯特速率进行传输时,理论误码性能有可能不变。这种传输方式称为FTN传输,拥有更高的频谱效率。本节将介绍极化码混淆加密系统在FTN条件下的传输和接收。
极化编码后的序列X进行FTN成型和信道传输,接收端的信号为
(7) |
式中:τ∈(0, 1)为FTN信号的加速系数;τT为FTN条件下采样周期间隔;t=nτT, n=1, 2, …为采样点;g(t)代表升余弦脉冲,由发送端的升根余弦脉冲h(t)和接收端的匹配滤波器卷积获得
(8) |
对于奈奎斯特信号,不同时刻的成型脉冲正交,即g(iT)=0, i≠0。但在奈奎斯特信号中,g(iτT)≠0,在增加信息传输效率的同时存在码间串扰,因此需要在接收端使用码间串扰BCJR均衡器和极化码SC译码器。经过均衡和译码后,合法接收端极化码译码器获得的信息位为[Ur[Bob], U′s[Bob]],其中U′s[Bob]为混淆加密后的信息集,Ur[Bob]为随机噪声位。U′s[Bob]作为解混淆结构的输入,解混淆解密的步骤如下:
首先进行两级解混淆,第1级对U′s[Bob]的前半部分,即U′s[Bob][1:length(Us/2)]进行非线性映射,第2级对混淆集中的所有码元进行非线性映射。解混淆映射使用28伽罗华域上的逆S盒。
随后对两级非线性混淆的输出结果Us2[Bob]进行解交织。此处的解交织器是发送端随机交织的逆过程。
对解交织器输出的结果Us1[Bob]进行依次异或:
(9) |
并且Bob将依次异或的输出结果Us0[Bob]与寄存器中储存的前帧密钥K(i-1)a[Bob]进行异或,得到本轮循环解密码元序列Us[Bob],当达到循环轮数时,Us[Bob]即为Bob译得的本帧加密信息。在图 5中,轮判决器模块中的k为混淆轮数。
2.4 反馈与密钥替换机制Bob获得本帧信息Us[Bob]后进行校验,若校验通过,则Bob在Us[Bob]中按照和Alice相同的规则选择密钥Kia,将其存入寄存器中作为下一帧的密钥,并向Alice反馈校验通过信息;Alice收到校验通过的消息后亦通过相同的规则选择Kia。若校验无法通过,则Bob向Alice端反馈校验不通过信息,同时不更新密钥。Alice在收到Bob反馈之后,亦不更新密钥,从而保证收发双方的密钥同步。
3 性能分析与仿真 3.1 码元分集的传输效率设主信道信息位G(WBob)和窃听信道的信息位G(WEve)的长度分别为Nk_Bob和Nk_Eve。一方面,在不使用本文提出的码元分类时,极化编码码字所对应的秘密信息的传输码率为
表 1为本文和文献[4]提出的码元分类方法的对比,其中极化码的帧长为1024,主信道信噪比固定为5dB,Alice和Bob不知道窃听端的信噪比,但假设窃听端的信道不为4dB并使用2.1节中的方法进行码元分集。由表 1可知,相比于传统极化码码元分类方法,本文提出的方案可以在Alice和Bob不知道Eve的信噪比条件下,得到相同的主信道/窃听信道误帧率。此外,由于更多的码元被纳入混淆集,秘密信息的传输码率相对传统方法有所提高,增加了系统的传输效率。
窃听信道信噪比/dB | 主信道误帧率/10-4 | 窃听信道误帧率 | ||
4 | 1.6217 | 0.040 | 0.097 | 0.5303 |
3.5 | 1.6217 | 0.264 | 0.142 | 0.5303 |
3 | 1.6217 | 0.767 | 0.185 | 0.5303 |
2.5 | 1.6217 | 0.991 | 0.229 | 0.5303 |
2 | 1.6217 | 1 | 0.271 | 0.5303 |
3.2 帧间混淆算法的可靠性
在本文算法中,混淆集来自主信道的信息集,即Us⊆G(WBob),且G(WBob)中的码元在主信道中的误码率低。另一方面,在FTN成型时,人为引入的码元串扰程度和滚降系数α、加速系数τ有关。当需要较高的频谱效率时,可减小滚降系数α或加速系数τ的值,此时主信道的可靠性会有一定程度的下降。当需要较高的主信道可靠性时,可增大滚降系数α或加速系数τ的值。
图 6为不同FTN加速系数和滚降系数情况下主信道的可靠性测试,其中码元长度为2048,主信道的门限为δBob=10-5,升根余弦脉冲FTN加速系数分别为τ=0.85和τ=0.8,对应的频谱效率提升量分别为17.6%和25.0%。由图 6可知,当主信道采用FTN-polar-wiretap方式传输信息时,重传帧的比例较低,主信道的可靠性能够得到保证。
3.3 帧间安全结构的安全性本文算法的安全性来自于2个方面。在码元分集时,一部分对于主信道低噪而对窃听信道高噪的码元被划入混淆集。一方面,由于窃听信道退化导致的误码,将在Eve解混淆时扩散至所有码元。另一方面,Alice在对Us进行混淆时加入了来自前帧混淆集的密钥Ka。若窃听者在之前帧中出现因信道退化导致的错误解混淆,即使传输本帧时窃听信道相对主信道没有退化,窃听者也会因为不知道混淆密钥Ka而无法通过解混淆获得正确的结果。
假设窃听信道满足高斯分布,本节将从窃听信道的均值和方差2个角度仿真信道的安全性。图 7为窃听信道波动方差为1时,不同均值条件下链式加密结构中窃听者的平均误码率;图 8为窃听信道的波动均值相对于主信道退化程度为0dB时,不同方差下窃听信道的误码率。仿真采用100帧平均,其中主信道的信噪比为8dB,码长为2048。
图 7中,窃听信道相对于主信道的平均退化程度越大,Eve出现误码的帧越靠前,而Eve一旦出现误码帧,由于帧间链式加密的原因,Eve将无法获得密钥,也将失去对其后各帧的跟踪。图 8反映了当窃听信道平均信噪比与主信道相等时,由窃听信道的波动引发的窃听信道误码率变化,当波动方差较大时,窃听端所获得的效果等同于信道退化。
3.4 FTN参数对安全性的影响图 9为不同升根余弦滚降系数和加速系数条件下,当窃听信道相对于主信道平均退化0.5 dB时窃听信道误码率随帧数变化的情况。从仿真结果可以看出,在不同FTN参数组合的情形下窃听信道的误码率曲线差别可以忽略不计。因此FTN参数的改变可以改变频谱利用率,但对混淆结构的安全性能没有影响。
3.5 帧间安全结构复杂度分析本文帧间安全结构每一轮加密分为密钥异或、序列依次异或、随机交织和非线性映射4部分。其中密钥异或的复杂度为O(length(Ka)),序列依次异或的复杂度为O(length(Us))。随机交织和非线性映射相当于映射表,其计算复杂度为O(1)。随机交织和非线性映射的最差条件空间复杂度为O(length(Us)2)。本文安全结构的计算复杂度为O(k·length(Us)),最差条件空间复杂度为O(length(Us)2)。
4 结论本文针对在FTN条件下传输的极化码,提出了一种基于物理层wiretap模型的码元分类方法和混淆加密算法。分析和仿真结果表明本文算法可在合法收发双方不知窃听信道的信噪比时,以更高的频谱效率传输信息,并通过帧内和帧间的信道差异隔离潜在的窃听者。
[1] |
WYNER D. The wiretap channel[J]. Bell System Technical Journal, 1975, 54(8): 1355-1387. DOI:10.1002/bltj.1975.54.issue-8 |
[2] |
ARIKAN E.Channel polarization: A method for constructing capacity-achieving codes for symmetry binary-input memoryless channels[C]//2008 IEEE International Symposium on Information Theory.Piscataway, NJ: IEEE Press, 2008: 1173-1177.
|
[3] |
MAHDAVIFAR H, VARDY A.Achieving the secrecy capacity of wiretap channels using polar codes[C]//2010 IEEE International Symposium on Information Theory.Piscataway, NJ: IEEE Press, 2010: 913-917.
|
[4] |
MAHDAVIFAR H, VARDY A. Achieving the secrecy capacity of wiretap channels using polar codes[J]. IEEE Transactions on Information Theory, 2011, 57(10): 6428-6443. DOI:10.1109/TIT.2011.2162275 |
[5] |
SASOGLU E, VARDY A.A new polar coding scheme for strong security on wiretap channels[C]//2013 IEEE International Symposium on Information Theory.Piscataway, NJ: IEEE Press, 2013: 1117-1121.
|
[6] |
WEI Y P, ULUKUS S. Polar coding for the general wiretap channel with extensions to multiuser scenarios[J]. IEEE Journal on Selected Areas in Communications, 2016, 34(2): 278-291. DOI:10.1109/JSAC.2015.2504275 |
[7] |
SI H, KOYLUOLU O O, VISHWANATH S.Achieving secrecy without any instantaneous CSI: Polar coding for fading wiretap channels[C]//2015 IEEE International Symposium on information Theory.Piscataway, NJ: IEEE Press, 2015: 2161-2165.
|
[8] |
YOUNGSIK K, JONGHWAN K, SANGHYO K. A secure information transmission scheme with a secret key based on polar coding[J]. IEEE Communications Letters, 2014, 18(6): 937-940. DOI:10.1109/LCOMM.2014.2318306 |
[9] |
ZHAO Y Z, ZOU X C, LU Z J, et al. Chaotic encrypted polar coding scheme for general wiretap channel[J]. IEEE Transactions on Very Large Scale Integration Systems, 2017, 25(12): 3331-3340. DOI:10.1109/TVLSI.2016.2636908 |
[10] |
MOSTAFA S, RONGKE L, CHENYU Z. A novel scrambler design for enhancing secrecy transmission based on polar code[J]. IEEE Communications Letters, 2017, 21(8): 1679-1682. DOI:10.1109/LCOMM.2017.2697427 |
[11] |
MAZO J E. Faster-than-Nyquist signaling[J]. Bell System Technical Journal, 1975, 54(8): 1451-1462. DOI:10.1002/bltj.1975.54.issue-8 |
[12] |
ANDERSON J B, RUSEK F, OWALL V. Faster-than-Nyquist signaling[J]. Proceedings of IEEE, 2013, 101(8): 1817-1830. DOI:10.1109/JPROC.2012.2233451 |
[13] |
JOAN D. Computational aspects of the expected differential probability of 4-round AES and AES-like ciphers[J]. Computing, 2009, 85(1): 85-104. |
[14] |
JOAN D. New criteria for linear maps in AES like ciphers[J]. Cryptography and Communications, 2009, 1(1): 47-69. DOI:10.1007/s12095-008-0003-x |
[15] |
ELUMALAI R. Improving diffusion power of AES Rijindael with 8×8 MDS matrix[J]. International Journal on Computer Science and Engineering, 2011, 3(1): 246-253. |