1. 首页
  2. 移动开发
  3. 其他
  4. 论文研究 一种基于反馈的喷泉码安全传输方法.pdf

论文研究 一种基于反馈的喷泉码安全传输方法.pdf

上传者: 2020-07-29 02:53:19上传 PDF文件 984.95KB 热度 16次
针对维纳窃听模型下喷泉码安全传输方法对合法信道质量优势要求高的问题,引入反馈设计了一种喷泉码安全传输方案。在二进制删除信道模型下,合法接收端以一定间隔向发送端反馈输入符号解码情况,发端编码器据此对编/解码过程进行更新,尽可能削弱窃听者端前后译码过程的联系,实现合法信道的质量优势不断累积。实验仿真证明,在同等信道条件下可以有效降低窃听者端输入符号的译出率,且当合法信道与窃听信道质量接近时方案性能提升更为明显。·1528计算机应用研究笃35卷2.3反馈间隔选取本阶段生成矩阵的组合,即[G′G]。同样地,当合法接收端每个编/解码阶毆反馈间隔的选取要使得该阶段内Bob和解出n2个输入符号时发送反馈信息。上ve译码结果差距尽可能大,以此在保证合法接收端正常译码对窃听者来说,由于信道质量不占优势,每个阶段收到的的同时削弱窃听者端前后编/解码阶段的联系,实现合汰信道有用编码符号以及解出的输入符号数量都小于合法接收端。和窃听信道质量差距的扩大。此外,Bb端已经解出的输入符号不会再参与下一阶段编码过为了使每个编解码阶段B和ENe实际译出的输入符号程,直观上看窃听者前一阶段解结束后的矩阵G与下一阶数量差值最大,反馈间隔的选取应当充分利用信道差异。木文段的生成矩阵G行数不吻合。因此窃听者端每个阶段解码结从传统的IT码解码过程出发讨论反馈间隔的选取问题。图2東后得到的矩阵G不能完全用到下一阶段的解码过程中,并给出了解码过程中接收端收到的编码符号数量与解出的输人且G'每一列屮只要“1”位上有未解出符号,该列将不能用于下符号数量的关系,两坐标轴参数分别用N,和N表示。阶段的解码。以初始和第二个编/解码阶段为例作出如下定义。定义1设窃听者初始阶段译码结東得到的矩阵G′中某一列不能参与下一阶段编的概率为P,可以摧出N出Hn(d)×(d)从式(2)可得,当n1与n差值够大吋,P值可尢限接yENBbN近于1,此时窃岓者初始阶段接收到的编码符号对后续阶段解图2常规LT码的译码过程码贡献极小。从图2的变化曲线可看出,接收端收到的编码符号较少时将传统的度分布形式转换成多项式形式,令R(x)=∑译出的输人符号数量极少:而当接收符号数量达到一定范围x表示输出编码符号的度分布,r(x)=∑=1rnxm表示时,接收端解出的符号数量开始迅速增长。存在某个值,当收输出端的边分布,易证得r(x)=R(x)/,其中a分别表示到的编码符号数量经过该值时译出的输入符号数量增长最多。输出边度分布的平均值。根据传统的I码编译码过程,令设合法接收端收到的编码符号数量达到该值,用N表示,此N,仍表示接收的编码符号数目,S表示输入码元的译出率,由时窃听者收到的编码符号数量为N",相应地,Bb和ENe解文献[13可证明传统解码过程中N与S之间的关系为出的输入符号数量分别为N、N。因此,当合法信道和窃In(I-S)听信道质量差距确定时,将反馈间隔选在N附近可使得Bobein+1和Eve端解出的输入符号数量差值最大。式(3)实际上表示了传统喷泉码编/解码过程中N和S从生成矩阵角度阐述,令牛成矩阵为G,它山无限长0、1的实时变化情况。为了便于分析,假设N与S为连续变阵列组成,S表示编码器输入,Y表示生成的编码符号集合。量,用函数符号f(·)表示N.与S之间的变化关系为N初始绽码阶段n1即等于n,编码过程用矩阵式子表示为∫(S)。根据上述分析,将式(3)祧为连续函数,则应当使反馈Y= SG(1)过程发生在该函数曲线斜率最小处。解码过程釆用置信传播(BP)算汏。当合法接收端解出定义2令NA、S分别表示在第k个编/解码阶段接收的n个输入符号时,对应的接收编码符号数量为N1,此时Bob编码符号数目与输入符号的译出率,由式(3)得到发送一条反馈信息到编码器端。该阶段的译码情况如图3所In(1-Sk)Cn +1=,(S,)示。假设G屮横向的虚线框表示该阶段解出的输入符号所在(S行,纵向的实线框表示该阶段解码过程中出现度为1的列。根其中n=n-∑n1m,m=Z;∈[0,1]。据LT码的泽码过程可知,矩形框内的元素在译码过程中将被式(4)给出了每个编/解码阶段下接收编码符号数量与输归零,则该编译码阶段结束后原始矩阵将变为右边的形式,记入符号译出率的实时关系。对式(4)关于S进行求导可得为G,其中行数和列数分别变为n2=n-n21和N1-n2f'(S)=n/(1-S)×R'(S)-ln(1-SA)R2)(Sk)(5)(R'(S4))2g由上述分析,当每个阶段度分布函数确定时,可以求出式S(5)取最小值时的S式(5)包含多项式复杂运算,要直接通过算数方法计算很n8n8…8n,Sny2…y困难,这里采用遺传算法求解函数最小值及其对应的译出率值。具体步骤如下图3初始阶段译码结果示意图a)令种群大小为10,搜索精度为0.01,交叉概率和变异第二个编/解码阶段开始时,合汰接收端还剩1-n概率分别设为0.6和0.1,遗传20代个输入符号未解出。当前阶段合法接收端的编码过程仍然可b)种群适应度直接用式(6)的函数值来确定,且函数值越以用式(1)表示,只是S列数与G的行数变为n2,但解码基于小,越适合生存。的矩阵应当是第一阶段编/解码过程结束后得到的矩阵G′与c)依据上述设定概率进行选择、交叉和变异操作。第5期汪立康,等:一种基于反馈的喷泉码安全传输方法1529d)重复步骤b)e),最终可得出每个编/解码阶段上述函数相对来说本文方案下的反馈次数比较少,不会出现编解码最小值及其对应的S,且nⅹS即为第k个编/解码阶段的反后期反馈过于频繁而产生拥骞的情况,但总的反馈信息量相对馈问隔取值,实际运算结果取整较大。表2反馈信息量情况3仿真结果和分析编码方案每条反馈信息大小反馈次数反馈总信息量本文方案l513本章对基于反馈的喷泉码安仝传输方案的各项性能指标Shift-.LT码O(log(n))进行仿頁分析与验证,其中令RSD参数c=0.9,8=0.1。3.3窃听者译出符号情况3.1编码符号数量需求首先对合法接收端恢复全部输入符号需要的编码符号数信道条件尽可能减小窃听者解出的输入符号数量以实现安全量进行仿真,初始的输入符号数量n取值为100~1000传输。从Eve端考虑,在本文的反馈机制下,当初始的输入符图4给出了合法接收端解码需要的编码符号数量。从图号数量n确定时,每个编/解码阶段的反馈间隔实际上已经确4中可以看出,本文方案下需要的编码符号数量小于传统的定,合法接收端恢复全部输入符号需的编码符号数量也基本LT码和ShLT码,且随着输入符号数量的增加,这性能提确定,因而此时决定Eve端输入符号译出率是窃听信道与合升越明显。这是由于本文方案中前一阶段已解出的输入符号法信道之间的质量差异。令c=(1-p)/(1-p)表示窃听不再参与后面阶段的编/解码过程,实际上大大消除了冗余编信道与合法信道符号接收概率的比值,它反映了信道之间的质码符号的数量。表1给出了n=1000时几种喷泉码方案解码量差距。图6表示传统唢泉码方法与本文方法在不同信道质需要的编码符号具体数量。量差异下窃听者的输入符号译出率情况。从图6屮可以看出,1500传统L在同样的信道条件下,木文方案下窃听者的译出率大大减小讪-码率汶法且合法信道与窃听信道的质量越接近吋本文方案取得的性能提升也越大。也就是说本文方法可以在合法信道质量优势不明显时充分利用现有信道条件,将合法信道的质量优势扩大化以尽可能地实现安仝传输。10030050070090010000.8传统LT吗输入符号数量图4合法接收端解码需要的编码符号数量表1不同方案下解码需要的编码符号数量04编码方案要的编码符号数量本文方案旅传统LT码13831272合法信道亍窃听信道质量差距图6窃听者输入符号译出率与信道质量差距关系3.2反馈信息量花费进步地,研究当合汏信道删除概峯确定时Eve端输亼符由于各种基于反馈的喷泉码方法针对的目标不同,以号译出率与窃听信道删除慨率的关系。图7给岀了合法信道Shift-L'I'码为代表的大部分方法主要为了减小编/解码代价以删除概率取不同值的情况下,窃听者端译出率与窃听信道删除及系统整体计算量,只需要反馈Bob已解码的输入符号数量信概率的变化关系。从图7中可以看出,本文方法基于的前提是息,而本文方案的反馈信息需要包含已解码符号的具体情况,合法信道质量占优。当合法信道存在很小的优势时,文中方案起始阶段每一条反馈的信息量较大,但后朗随着已解岀的符号便能取得很大的性能提升,并且合法信道与窃听信道质量越接数日増多,每条反馈的信息量会迅速减小。近,这一性能提升越明显。此外,当合法信道删除概率增大时再对本方案反馈次数进行研究。图5给出了合法接收端本文方法性能提升得越快,即使得窃昕者译出率降低同样大小译出率随着反馈次数的变化情况。其中纵坐标表示某条反馈的值,需要的信道质量优势变小。这一特点在合法信道质量较信息发送时,合法接收端已解H的输入符号比率。由图5可差时能发挥很大作用,这也体现了木文方法对不同信道条件的知,当反馈次数到达一定值时,接收端已经基本解出全部输入适应性。符号,按照算法2的流程,此时整个编/解码过程终止。好100一米本文方法,=0传统IT码传IT码00.204060.8065窃听信道则除楓率67891011反馈次数图7窃听者输入符号泽出率与窃听信道删除概率关系图5合法接收端译出率与反馈次数关系4结束语令输入符号数量n=1000,表2给出了木文方案下总的反馈信息量并与Shit-LT码进行比较本文提出了一种基于反馈和度分布更新(下转第1554页)·1554·计算机应用研究笃35卷tiae to image[J]. IEEE Trans on Information Forensics and[2 Cao Kai, Jain A K. Learning fingerprint reconstruction: from minu- [12] Prasad M V K, Kumar C S. Fingerprint template protection usingmultiline neighboring relation[ J]. Expert Systems with Applicarty,2015,10(1):1tions,2014,41(14):6114-612[3ˉ岳峄,左吒孟,張大鹏.掌纹识别算法綜述[冂].自动化学报,[13]李梦酲,冯全,杨梅,竽,基于二进削加密电路的无预对齐指纹2010,36(3):353-365匹配[J,北京邨电大学学报,2014,37(6):8185[4 Rane S, Wang Ye, Draper S C, et al. Secure biometrics: concepts, [14] Das P, Karthik K, Garai B C. A robust alignment free fingerprintauthentication architectures, and challenges[J. IEEE Signal Pro-hashing algorithm based on minimum distance graphs [J]. Patterncessing Magazine, 2013, 30(5): 51-64Recognition,2012,45(9):3373-3388[5 Ratha N K, Chikkerur S, Connell J H, et aL. Generating cancelable [15 Lee C, Choi J Y, Toh K A, et al. Alignment-free cancelable finger-fingerprint templates[J. IEEE Trans on Pattern Analysis andprint templates based on local minutiae information[ J]. IEEE TransMachine Intelligence, 2007, 29(4): 561-572on Systems, Man, and Cybernetics-Part B: Cybernetics[6. Feng Quan, Su Fei, Cai Anni, et al. Cracking cancelable fingerprint2007,37(4):98092template of Ratha[ C]// Proc of International Symposium on Compu- [ 16] Jin Zhe, Teoh A B J, Ong T S, et al. A revocable fingerprint tem-ter Science and Computational ' Technology. Washington DC: IEEEplate for security and privacy preserving[ J]. KSIl Trans on IntemetComputer Society, 2008: 572-575and Information Systems, 2010, 4(6): 1327-1342[7 Ang R, Safavi-Naini R, McAven L. Cancelable key-based fingerprint [17 Lee C, Kim J. Cancelable fingerprint templates using minutiac-basedemplates[ C]//Proc of the 10th Australasian Conference on Informabit-strings[ J. Journal of Network and Computer Applicationstion Security Privacy. Berlin: Springer, 2005: 242-2522010,33(3):236-246[8 Teoh A B J, Ling DNC, Guh A. BioHashing: two factor Authentica- [18 Jin Zhe, Teoh A B J, Ong T S, et al. Fingerprint template prolectionion featuring fingerprint data and tokenised random number J. Patwith minutiae- based bit-string for security and privacy preserving J 1tern Recognition,2004,37(11):2245-2255Expert Systems with Applications, 2012, 39(6): 6157-616[9. Kong A, Cheung K H, Zhang D, et al. An analysis of BioHashing [ 19] Ahmad T', Hu Jiankun, Wang Song. String-based cancelable finger-and its variants.J]. Pattern Recognition, 2006, 39(7): 1359print templates[C]// Proc of the 6th International Conference on Industrial Electronics and Applications. 2011: 1028-1033[10] Wony Weijing, Tech A B J, Wong M I D, et ul. Enhanced multiline [20] Sandhya M, Prasad M V N K. K-nearesl neighborhood slruclurecode for minutiae-based fingerprint template protection J. Patternbased alignment-free method for fingerprint template protection C/Recognition Letters, 2013, 34(11): 1221-1229Proc of Inlernational Conference on Biometric s. 2015.38G-393I Il Wang Song, Hu Jiankun. Alignment-free cancelable fingerprint tem- [211 Ahmad T, Hu Jiankun, Wang Song. Pair-polar coordinate-based canplate design: a densely infinite-to-one mapping DITOM)approachcelable fingerprint templates[ J]. Pattern Recognition, 2011, 44[J]. Pattern Recognition, 2012, 45(12 ): 4129-4137(10-11):2555-2564(上接第1529页)的喷泉码安全传输方案,合法接收端将译码情「7] Baldi m, BianchiⅥ, Chiaraluce F. Non-systematie codes for physical况反馈给发送端,发端编码器据此进行编/解码的设计。本文layer security[ C]//Proc of Information Theory Workshop. 2010: 1-5方法以一定数量的反馈信息量作为代价,可以显著降低窃听者8] Hashemi M, Cassuto y, Trachtenberg A. Fountain codes with nonu付原始输人符号的译出率,充分利用现有的合法信道优势尽可niform selection distributions through feed back[J]. IEEE Trans on能实现安全与可靠传输。此外,本文方法对各种信道状况具有Information Theory, 2015, 62(7): 4054-4070很强的适应性,无论信道质量如何,只要合法信道能取得很小L9 Hagedorn A, Agarwal S, Starobinski D, et al. Rateless coding withfeedback[ C//Proc of INFOCOM. 2009: 1791-1799的优势,便能实现性能极大的提升。[10 Jia Dai, Fei Lesong, Shangguan Chenglin, et al. LT codes with limi参考文献:ted feedback[ C]//Proc of IEEE International Conference on Compu[1. Kushwaha H, Xing Yiping, Chandramouli H, et al. Reliable multiter and Information 'Technology. Washington DC: IEEE Computer Somedia transmission over cognitive radio networks using fountain codesciety,2014:669-673[J. Proceedings of the IEEE, 2008, 96(1): 155-165[11 Niu Hao, Iwai M, Sezaki K, et al. Exploiting fountain codes for se-[2 MacKay D J C. Fountain codes[ J. IEE Proceedings of Commuwireless delivery[ J]. IEEE Communications Letters, 2014nications,2005,152(6):l062-10685):777-780[3] Wyner A D. The wire-tap channel[ J]. Bell System Technical [12] Sun Li, Ren Pinyi, Du Qinghe, et al. Fountain- coding aided strategyJournal,1975,54(8):1355-1387for secure cooperative transmission in industrial wireless sensor net[4 Csiszar L, Korner J. Broadcast channels with confidential messagesworks[ J. IEEE Trans on Industrial Informatics, 2016, 12(1)TJ. IEEE Trans on Information Theory, 1978, 24(3):339.291300.348[13 Yi Ming, Ji X[5 Luby M. LT codes[ C]//Proc of Symposium on Foundations of Com-ty based on fountain code with cosel pre-coding[ J]. IET Communi-puter Science. Washington DC: IEEE Computer Society, 2002: 271cations,2014,8(14):2476-2483280.14 Luby M G, Mitzenmacher M, Shokrollahi M A, et aL. Efficient era[6 Shok rollahi A. Raptor codes[ j. IEEE Trans on Informationslre corre: ting codes[J]. IEEE Trans on Information TheoryTheory,2006,52(6);255125672001,47(2):569584
用户评论