文章快速检索  
  高级检索
FTN传输条件下极化码帧间物理层安全结构设计
张晨宇, 刘荣科     
北京航空航天大学 电子信息工程学院, 北京 100083
摘要: 极化码是适用于物理层wiretap信道安全模型的一种编码方式,针对在超奈奎斯特(FTN)条件下传输的极化码,设计了一种无需获知窃听信道信噪比(SNR)的帧间链式加密的安全结构。通过混淆结构将对合法接收端可靠而对非法窃听端阻塞的码元进行扩散,利用物理层主信道和窃听信道的差异,在每一帧中生成主信道可译而窃听信道不可译的密钥序列,对下一帧进行加密,实现安全容量的帧间传输。仿真结果显示,在FTN加速场景和窃听信道SNR相对于主信道波动的前提下,提出的极化码帧间安全结构可在wiretap信道的平均信道退化程度为0 dB时实现信息的安全传输。
关键词: 极化码     wiretap信道     超奈奎斯特(FTN)     物理层     帧间安全结构    
Inter-block physical layer security structure design for polar code under FTN transmission
ZHANG Chenyu, LIU Rongke     
School of Electronic and Information Engineering, Beijing University of Aeronautics and Astronautics, Beijing 100083, China
Received: 2018-01-08; Accepted: 2018-04-08; Published online: 2018-05-03 10:00
Foundation item: National Natural Science Foundation of China (91438116)
Corresponding author. LIU Rongke, E-mail:rongke_liu@buaa.edu.cn
Abstract: Wiretap channel is a widely-used model to describe physical layer security and polar code shows potential in wiretap channel model due to its polarization characteristic. A new inter-block encryption security scheme without the need of acquiring signal-to-noise ratio (SNR) is designed for the polar code under faster-than-Nyquist (FTN) transmission condition. With the scrambling module and the channel degradation of the wiretap model, the bits noiseless for the legal receiver but noisy for the eavesdropper are diffused and a one-time-pad secret key can be generated in each block. The physical layer difference of the main channel and the wiretap channel is applied to generate secret key sequence with is decipherable for the legal receiver and undecipherable for the eavesdropper. The secret key sequence is applied for encrypting the next block, achieving inter-block security transmission within secrecy capacity. The simulation result shows that under the circumstance of FTN signaling, when the channel SNR of eavesdropper is fluctuating from that of the main channel, the inter-block secrecy scheme proposed for the polar code can achieve confidential information transmission even when the average channel degradation of the wiretap channel is 0 dB.
Keywords: polar code     wiretap channel     faster-than-Nyquist (FTN)     physical layer     inter-block security structure    

wiretap信道[1]是衡量物理层安全的重要模型。在wiretap信道中,发送者Alice和合法接收者Bob之间的主信道相对于Alice与窃听者Eve之间的窃听信道拥有更良好的信道条件,这也称为窃听信道相对主信道退化。窃听信道的退化使得主信道和窃听信道的信息容量出现差值,实现物理层安全传输的手段在于将信息容量差值转化为秘密信息的传输容量。极化编码[2]是匹配wiretap信道物理层安全传输场景的编码方法之一。通过极化过程,在码长趋于无限时,极化码的一部分码字趋于无噪,可以被接收端正确译出,称为信息集;另一部分码字趋于全噪,在接收端不可译,只用于传输收发双方已知的冻结集。在wiretap模型中,由于信道退化,窃听者Eve的信息集是合法接收者Bob信息集的子集。

Mahdavifar和Vardy最早提出Bob信息集和Eve冻结集的交集可以被用于传输秘密信息[3-4]。在Mahdavifar的模型中,极化编码后的信息被分为3部分,对Bob和Eve都趋于无噪的码元用于传输随机噪声,对Bob趋于无噪而对Eve趋于全噪的码元用于传输秘密信息,而对Bob全噪的码元被设定为冻结集。Sasoglu和Vardy最早提出了在帧与帧之间复制秘密信息位以达到信息论强安全性标准[5]。Wei和Ulukus将极化码的安全传输方法扩展应用到多用户场景中[6]。Si等[7]针对双状态二进制对称信道(Binary Symmetric Channel,BSC)提出了极化码的复合编码方法,实现了在2种可能状态条件下的安全信息集译码。Youngsik等[8]和Zhao等[9]分别提出了Hash加密算法和帧间混沌加密算法。

在本文中,一种基于窃听端误码扩散的混淆结构[10]将被优化改进并用于帧间加密。本文假设的信道模型是超奈奎斯特(Faster-Than-Nyquist,FTN)码间串扰条件[11-12]下的加性高斯噪声wiretap信道。在本文提出的模型中,收发双方无需知道窃听端的信噪比(SNR)。对于Bob的无噪码元亦可用于传递秘密信息,相对于Mahdavifar模型拥有更高的码率和更高的频谱利用率,并且可在负安全容量条件下传输秘密信息。

1 系统模型

FTN传输条件下极化码帧间物理层安全系统结构如图 1所示。

图 1 基于极化码和FTN传输的帧间物理层安全系统 Fig. 1 Inter-block physical layer security system based on polar code and FTN

发送端有混淆加密、极化编码和FTN成型3个步骤,同时2个存储器分别用于存储本帧的密钥和前帧的密钥信息。

图 1Kia为发送端Alice在第i帧所使用密钥,Kia[Bob]为接收端Bob在第i帧对应使用的解密密钥。在下文中,Alice信息源码元序列表示为[Ur, Us],其中Us为计划进行混淆加密的信息码元,Ur为随机噪声码元,不用于传输机密信息。经过混淆加密后发送端的码元记为[Ur, Us]。极化编码后的码元记为X。Bob接收的信号记为Y,FTN码间串扰均衡和极化译码之后[12]的码元序列记为[Ur[Bob], Us[Bob]],其中Ur[Bob]为接收的随机噪声码元,U′s[Bob]为解混淆译码之前的信息码元。Bob在解混淆译码之后最终获得的信息为Us[Bob]

2 极化码帧间物理层混淆算法 2.1 码元分集

在极化码中,G(WBobB(WBob)分别为主信道的信息位和冻结集,SNRBob为主信道信噪比,PBob(i)为在该信噪比条件下传输的第i个编码码元的估计错误概率。有关系式:

(1)

式中:δBob为主信道信息位的门限;N为极化码码长。

在极化码中,每个码元的估计错误概率依赖于信道状态,在主信道的信噪比被Alice和Bob获知时,Bob的信息位G(WBob)和冻结集B(WBob)可被相对准确地划分。然而由于窃听者不会向合法收发对透露自己的信道信息,窃听者的信息位G(WEve)和冻结集B(WEve)无法被合法收发对准确划分,因此使用G(WBob)∩B(WEve)传输保密信息的方案[3]无法实现。本文提出一种新的码元划分方法,步骤如下:

步骤1  在不知道窃听信道信噪比的前提下,发送端和接收端假设窃听端的信噪比为SNREve(est)

步骤2   对码元进行编号,首先依据主信道信噪比SNRBob进行高斯密度进化,按照估计错误概率PBob(i)从低到高对G(WBob)内的码元进行排序,将排序后码元的编号序列记为RankBob

步骤3  按照估计的窃听信道信噪比SNREve(est)再次使用高斯密度进化,按照计算出的估计错误概率PEve(est)(i)从低到高对码元进行排序,并将排序结果从第1位开始截取和G(WBob)相同长度的码元,将排序并截取后的码元编号序列记为RankEve(est)

步骤4  从第1位开始逐位比较RankBob和RankEve(est),若RankBob(i)=RankEve(est)(i),则主信道信息位G(WBob)的第RankBob(i)个码元将输入混淆加密结构,其余的码元用于传输随机噪声。

图 2是长为256的码元,在主信道信噪比为5dB,信息位门限δBob=10-5,窃听信道实际信噪比为3dB时进行上述码元分集后,混淆加密结构中码元(红色)对主信道和窃听信道的估计错误概率。从图 2可得,尽管Alice和Bob未知窃听信道信噪比,通过本节所述的分集方法仍然能将大多数对主信道低噪而对窃听信道高噪的码元归入混淆加密集Us。窃听信道中的误码可以通过混淆加密集进行误码扩散,从而保证主信道的安全传输。

图 2 码元分集示例 Fig. 2 An example of bit classification for polar code
2.2 混淆加密

帧间混淆加密结构如图 3所示,输入的混淆集需要经过密钥异或,序列内部依次异或,随机交织器和两步非线性混淆,最后通过轮判决器判决是否输出进行编码。混淆加密的详细过程如下所示:

图 3 混淆加密结构 Fig. 3 Structure of scrambling-encryption module

输入的码元序列Us与前帧密钥K(i-1)a进行异或,假设本帧密钥的长度为length(Ka),则

(2)

经过与前帧进行异或之后,序列Us0进行序列内部依次异或:

(3)

将经过依次异或的序列Us1进行随机交织,随机交织器的规律由合法接收者和发送者所共享:

(4)

随机交织的输出序列经过两轮非线性混淆,映射集选用28伽罗华域上的S盒代换,在第1轮非线性混淆中,Us2序列内所有码元均参与非线性混淆[13-15]:

(5)

在第2轮非线性混淆中,仅Us3的前一半码元参与非线性映射,映射的过程同式(5),非线性映射的结果记为Us。此时完成一轮混淆加密,若加密轮数达到轮判决器的预设轮数,则输出并与随机噪声位Ur、全零冻结集一起进行极化编码:

(6)

式中:GrGs分别为极化码中对应随机噪声位和混淆加密集的生成矩阵。若轮判决器判决加密轮数未达到预设轮数,则重复式(2)~式(5)。

图 4为当混淆加密器输入的一位码元发生变化时,不同的混淆轮数下输出端发生翻转的码元占总数的比例,从图中可知当经过3轮混淆后,有50%的码元发生翻转。根据收发端加密/解密的对称性可知,当由于信道退化发生一位码元错误时,窃听端解密将出现50%的误码率(误码雪崩效应),使得窃听者无法从接收到的序列中获得发送端信息。

图 4 混淆加密器的雪崩效应 Fig. 4 Avalanche phenomenon of scrambling encryption module
2.3 FTN传输和信号接收

Mazo[11]于1975年发现了当成型后的信号以超过奈奎斯特速率进行传输时,理论误码性能有可能不变。这种传输方式称为FTN传输,拥有更高的频谱效率。本节将介绍极化码混淆加密系统在FTN条件下的传输和接收。

极化编码后的序列X进行FTN成型和信道传输,接收端的信号为

(7)

式中:τ∈(0, 1)为FTN信号的加速系数;τT为FTN条件下采样周期间隔;t=nτT, n=1, 2, …为采样点;g(t)代表升余弦脉冲,由发送端的升根余弦脉冲h(t)和接收端的匹配滤波器卷积获得

(8)

对于奈奎斯特信号,不同时刻的成型脉冲正交,即g(iT)=0, i≠0。但在奈奎斯特信号中,g(iτT)≠0,在增加信息传输效率的同时存在码间串扰,因此需要在接收端使用码间串扰BCJR均衡器和极化码SC译码器。经过均衡和译码后,合法接收端极化码译码器获得的信息位为[Ur[Bob], Us[Bob]],其中U′s[Bob]为混淆加密后的信息集,Ur[Bob]为随机噪声位。U′s[Bob]作为解混淆结构的输入,解混淆解密的步骤如下:

首先进行两级解混淆,第1级对U′s[Bob]的前半部分,即U′s[Bob][1:length(Us/2)]进行非线性映射,第2级对混淆集中的所有码元进行非线性映射。解混淆映射使用28伽罗华域上的逆S盒。

随后对两级非线性混淆的输出结果Us2[Bob]进行解交织。此处的解交织器是发送端随机交织的逆过程。

对解交织器输出的结果Us1[Bob]进行依次异或:

(9)

并且Bob将依次异或的输出结果Us0[Bob]与寄存器中储存的前帧密钥K(i-1)a[Bob]进行异或,得到本轮循环解密码元序列Us[Bob],当达到循环轮数时,Us[Bob]即为Bob译得的本帧加密信息。在图 5中,轮判决器模块中的k为混淆轮数。

图 5 解混淆解密结构 Fig. 5 Structure of inverse scrambling-decryption module
2.4 反馈与密钥替换机制

Bob获得本帧信息Us[Bob]后进行校验,若校验通过,则Bob在Us[Bob]中按照和Alice相同的规则选择密钥Kia,将其存入寄存器中作为下一帧的密钥,并向Alice反馈校验通过信息;Alice收到校验通过的消息后亦通过相同的规则选择Kia。若校验无法通过,则Bob向Alice端反馈校验不通过信息,同时不更新密钥。Alice在收到Bob反馈之后,亦不更新密钥,从而保证收发双方的密钥同步。

3 性能分析与仿真 3.1 码元分集的传输效率

设主信道信息位G(WBob)和窃听信道的信息位G(WEve)的长度分别为Nk_BobNk_Eve。一方面,在不使用本文提出的码元分类时,极化编码码字所对应的秘密信息的传输码率为。另一方面,当使用混淆集和本文提出的码元分类方法后,编码码字中信息位的数量为Nscram,且Nscram>Nk_BobNk_Eve

表 1为本文和文献[4]提出的码元分类方法的对比,其中极化码的帧长为1024,主信道信噪比固定为5dB,Alice和Bob不知道窃听端的信噪比,但假设窃听端的信道不为4dB并使用2.1节中的方法进行码元分集。由表 1可知,相比于传统极化码码元分类方法,本文提出的方案可以在Alice和Bob不知道Eve的信噪比条件下,得到相同的主信道/窃听信道误帧率。此外,由于更多的码元被纳入混淆集,秘密信息的传输码率相对传统方法有所提高,增加了系统的传输效率。

表 1 误帧率和秘密信息传输码率对比 Table 1 Comparison of frame error rate and transmission code rate for secret message
窃听信道信噪比/dB 主信道误帧率/10-4 窃听信道误帧率
4 1.6217 0.040 0.097 0.5303
3.5 1.6217 0.264 0.142 0.5303
3 1.6217 0.767 0.185 0.5303
2.5 1.6217 0.991 0.229 0.5303
2 1.6217 1 0.271 0.5303

3.2 帧间混淆算法的可靠性

在本文算法中,混淆集来自主信道的信息集,即UsG(WBob),且G(WBob)中的码元在主信道中的误码率低。另一方面,在FTN成型时,人为引入的码元串扰程度和滚降系数α、加速系数τ有关。当需要较高的频谱效率时,可减小滚降系数α或加速系数τ的值,此时主信道的可靠性会有一定程度的下降。当需要较高的主信道可靠性时,可增大滚降系数α或加速系数τ的值。

图 6为不同FTN加速系数和滚降系数情况下主信道的可靠性测试,其中码元长度为2048,主信道的门限为δBob=10-5,升根余弦脉冲FTN加速系数分别为τ=0.85和τ=0.8,对应的频谱效率提升量分别为17.6%和25.0%。由图 6可知,当主信道采用FTN-polar-wiretap方式传输信息时,重传帧的比例较低,主信道的可靠性能够得到保证。

图 6 FTN-polar-wiretap系统在不同加速系数和滚降系数条件下主信道误帧率 Fig. 6 Frame error rate of main channel for FTN-polar-wiretap system under different acceleration coefficients and roll-off factors
3.3 帧间安全结构的安全性

本文算法的安全性来自于2个方面。在码元分集时,一部分对于主信道低噪而对窃听信道高噪的码元被划入混淆集。一方面,由于窃听信道退化导致的误码,将在Eve解混淆时扩散至所有码元。另一方面,Alice在对Us进行混淆时加入了来自前帧混淆集的密钥Ka。若窃听者在之前帧中出现因信道退化导致的错误解混淆,即使传输本帧时窃听信道相对主信道没有退化,窃听者也会因为不知道混淆密钥Ka而无法通过解混淆获得正确的结果。

假设窃听信道满足高斯分布,本节将从窃听信道的均值和方差2个角度仿真信道的安全性。图 7为窃听信道波动方差为1时,不同均值条件下链式加密结构中窃听者的平均误码率;图 8为窃听信道的波动均值相对于主信道退化程度为0dB时,不同方差下窃听信道的误码率。仿真采用100帧平均,其中主信道的信噪比为8dB,码长为2048。

图 7 不同窃听信道平均退化程度下的误码率 Fig. 7 Bit error rate of wiretap channel under different average degree of degeneration

图 7中,窃听信道相对于主信道的平均退化程度越大,Eve出现误码的帧越靠前,而Eve一旦出现误码帧,由于帧间链式加密的原因,Eve将无法获得密钥,也将失去对其后各帧的跟踪。图 8反映了当窃听信道平均信噪比与主信道相等时,由窃听信道的波动引发的窃听信道误码率变化,当波动方差较大时,窃听端所获得的效果等同于信道退化。

图 8 不同窃听信道信噪比方差条件下的误码率 Fig. 8 Bit error rate of wiretap channel under different SNR variance
3.4 FTN参数对安全性的影响

图 9为不同升根余弦滚降系数和加速系数条件下,当窃听信道相对于主信道平均退化0.5 dB时窃听信道误码率随帧数变化的情况。从仿真结果可以看出,在不同FTN参数组合的情形下窃听信道的误码率曲线差别可以忽略不计。因此FTN参数的改变可以改变频谱利用率,但对混淆结构的安全性能没有影响。

图 9 不同升根余弦滚降系数和加速系数下窃听信道误码率 Fig. 9 Bit error rate of wiretap channel under different root raised cosine roll-off factors and acceleration coefficients
3.5 帧间安全结构复杂度分析

本文帧间安全结构每一轮加密分为密钥异或、序列依次异或、随机交织和非线性映射4部分。其中密钥异或的复杂度为O(length(Ka)),序列依次异或的复杂度为O(length(Us))。随机交织和非线性映射相当于映射表,其计算复杂度为O(1)。随机交织和非线性映射的最差条件空间复杂度为O(length(Us)2)。本文安全结构的计算复杂度为O(k·length(Us)),最差条件空间复杂度为O(length(Us)2)。

4 结论

本文针对在FTN条件下传输的极化码,提出了一种基于物理层wiretap模型的码元分类方法和混淆加密算法。分析和仿真结果表明本文算法可在合法收发双方不知窃听信道的信噪比时,以更高的频谱效率传输信息,并通过帧内和帧间的信道差异隔离潜在的窃听者。

参考文献
[1]
WYNER D. The wiretap channel[J]. Bell System Technical Journal, 1975, 54(8): 1355-1387. DOI:10.1002/bltj.1975.54.issue-8
[2]
ARIKAN E.Channel polarization: A method for constructing capacity-achieving codes for symmetry binary-input memoryless channels[C]//2008 IEEE International Symposium on Information Theory.Piscataway, NJ: IEEE Press, 2008: 1173-1177.
[3]
MAHDAVIFAR H, VARDY A.Achieving the secrecy capacity of wiretap channels using polar codes[C]//2010 IEEE International Symposium on Information Theory.Piscataway, NJ: IEEE Press, 2010: 913-917.
[4]
MAHDAVIFAR H, VARDY A. Achieving the secrecy capacity of wiretap channels using polar codes[J]. IEEE Transactions on Information Theory, 2011, 57(10): 6428-6443. DOI:10.1109/TIT.2011.2162275
[5]
SASOGLU E, VARDY A.A new polar coding scheme for strong security on wiretap channels[C]//2013 IEEE International Symposium on Information Theory.Piscataway, NJ: IEEE Press, 2013: 1117-1121.
[6]
WEI Y P, ULUKUS S. Polar coding for the general wiretap channel with extensions to multiuser scenarios[J]. IEEE Journal on Selected Areas in Communications, 2016, 34(2): 278-291. DOI:10.1109/JSAC.2015.2504275
[7]
SI H, KOYLUOLU O O, VISHWANATH S.Achieving secrecy without any instantaneous CSI: Polar coding for fading wiretap channels[C]//2015 IEEE International Symposium on information Theory.Piscataway, NJ: IEEE Press, 2015: 2161-2165.
[8]
YOUNGSIK K, JONGHWAN K, SANGHYO K. A secure information transmission scheme with a secret key based on polar coding[J]. IEEE Communications Letters, 2014, 18(6): 937-940. DOI:10.1109/LCOMM.2014.2318306
[9]
ZHAO Y Z, ZOU X C, LU Z J, et al. Chaotic encrypted polar coding scheme for general wiretap channel[J]. IEEE Transactions on Very Large Scale Integration Systems, 2017, 25(12): 3331-3340. DOI:10.1109/TVLSI.2016.2636908
[10]
MOSTAFA S, RONGKE L, CHENYU Z. A novel scrambler design for enhancing secrecy transmission based on polar code[J]. IEEE Communications Letters, 2017, 21(8): 1679-1682. DOI:10.1109/LCOMM.2017.2697427
[11]
MAZO J E. Faster-than-Nyquist signaling[J]. Bell System Technical Journal, 1975, 54(8): 1451-1462. DOI:10.1002/bltj.1975.54.issue-8
[12]
ANDERSON J B, RUSEK F, OWALL V. Faster-than-Nyquist signaling[J]. Proceedings of IEEE, 2013, 101(8): 1817-1830. DOI:10.1109/JPROC.2012.2233451
[13]
JOAN D. Computational aspects of the expected differential probability of 4-round AES and AES-like ciphers[J]. Computing, 2009, 85(1): 85-104.
[14]
JOAN D. New criteria for linear maps in AES like ciphers[J]. Cryptography and Communications, 2009, 1(1): 47-69. DOI:10.1007/s12095-008-0003-x
[15]
ELUMALAI R. Improving diffusion power of AES Rijindael with 8×8 MDS matrix[J]. International Journal on Computer Science and Engineering, 2011, 3(1): 246-253.
http://dx.doi.org/10.13700/j.bh.1001-5965.2018.0007
北京航空航天大学主办。
0

文章信息

张晨宇, 刘荣科
ZHANG Chenyu, LIU Rongke
FTN传输条件下极化码帧间物理层安全结构设计
Inter-block physical layer security structure design for polar code under FTN transmission
北京航空航天大学学报, 2018, 44(10): 2217-2223
Journal of Beijing University of Aeronautics and Astronsutics, 2018, 44(10): 2217-2223
http://dx.doi.org/10.13700/j.bh.1001-5965.2018.0007

文章历史

收稿日期: 2018-01-08
录用日期: 2018-04-08
网络出版时间: 2018-05-03 10:00

相关文章

工作空间