(信号与信息处理专业论文)正交中继窃听信道的最优中继函数及安全性能研究.pdf_第1页
(信号与信息处理专业论文)正交中继窃听信道的最优中继函数及安全性能研究.pdf_第2页
(信号与信息处理专业论文)正交中继窃听信道的最优中继函数及安全性能研究.pdf_第3页
(信号与信息处理专业论文)正交中继窃听信道的最优中继函数及安全性能研究.pdf_第4页
(信号与信息处理专业论文)正交中继窃听信道的最优中继函数及安全性能研究.pdf_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京邮电大学学位论文原创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包 含其他人已经发表或撰写过的研究成果,也不包含为获得南京邮电大学或其它 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的 任何贡献均已在论文中作了明确的说明并表示了谢意。 本人学位论文及涉及相关资料若有不实,愿意承担一切相关的法律责任。 南京邮电大学学位论文使用授权声明 本人授权南京邮电大学可以保留并向国家有关部门或机构送交论文的复印件和电子 文档;允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检 索;可以采用影印、缩印或扫描等复制手段保存、汇编本学位论文。本文电子文档的内容 和纸质论文的内容相一致。论文的公布(包括刊登)授权南京邮电大学研究生院(筹)办 理。 涉密学位论文在解密后适用本授权书。 研究生签名:_ 导师签名:_ 日期:_ 研究生签名:_ 日期:_ 南 京 邮 电 大 学 硕士学位论文摘要 学科、专业: 工 学 信号与信息处理 研 究 方 向: 无线安全通信与信号处理技术 作 者:2009 级研究生 陈驰阳 指 导 教 师:王保云 教授 题 目:正交中继窃听信道的最优中继函数及安全性能研究 英 文 题 目:optimal relaying function and security performance in relay-eavesdropper channel with orthogonal component 主 题 词:安全速率;中继信道;正交;窃听者;功率分配 keywords: secrecy rate; relay channel; orthogonal; eavesdropper; resource allocation 南京邮电大学硕士研究生学位论文 摘要 i 摘摘 要要 如今,无线通信已经步入了数字化、个人化、移动化和宽带化的时代。无线通信的灵 活性使其在人们生活中被广泛运用,对推动社会生产生活的不断发展起到了巨大的推动作 用。可是无线通信的广播特性也带来了巨大的安全隐患,任何接收设备只要在信号的覆盖 范围之内都能收到发送者的消息。于是安全通信就应运而生了。本文从信息理论的角度来 研究安全通信。在具体的通信系统下,通过所有可能的手段使接收者能尽可能多地得到发 送者发出的消息,这是通信的可用性;使窃听者尽可能少地得到发送者发出的消息,这是 通信的可靠性。 本文从信息理论安全的角度对无线通信中的正交中继信道的模型进行研究。由于传统 的 af 策略的中继函数是单纯的线性关系,中继只对收到的信号进行放大,这相当于重复 编码,所以我们认为传统 af 策略没有充分利用中继信道的资源。本文中我们在四节点正 交中继窃听信道中引入分段线性 af (plaf)策略。我们推导了 plaf 策略在离散无记忆信 道下的疑义速率范围和可达安全速率的表达式,以及高斯情况下的可达安全速率和最优中 继函数的优化办法。接着我们假定系统拓扑和功率、噪声、增益等参数,通过仿真比较了 plaf 和传统 af 策略的安全性能。 从仿真结果来看, 在正交中继窃听信道中 plaf 策略比 传统 af 策略提供更大的安全速率;当中继节点处于源和目的节点的中间位置时,最优中 继函数就是传统 af 的线性中继函数。 在 plaf 的中继函数优化过程中,我们发现并不是中继节点的功率越大信道的安全速 率就越大,所以我们考虑通过功率分配来进一步提高安全速率。我们依然选择在四节点正 交中继窃听信道中使用 plaf 策略,在高斯情况下,推导带有功率分配系数的安全速率 计算公式, 并通过仿真计算了最优功率分配策略和均等功率分配策略下 plaf 的安全速率。 仿真表明了最优功率分配策略可以显著提高系统的安全性能,并且当中继节点处于源和目 的节点的中间位置时,最优功率分配策略就是均等分配。 关键字:关键字:安全速率;中继信道;正交;窃听者;功率分配 南京邮电大学硕士研究生学位论文 abstract ii abstract wireless communication is widely used for its mobility and convenience and it has a great promotion to the development of economy and livelihood. but its nature of broadcast makes itself at the risk of being wiretapped because everyone could receive the signal during the cover of signal. so we need secure communication. the thesis studies secure communication from information theoretic viewpoint. in particular channel model, the destination receives as much information as possible from the source, which is called the availability of communication. and making the eavesdropper receives as little information as possible is called the security of communication. this thesis studies the four-terminal relay-eavesdropper channel with orthogonal receive components (the relay-destination and relay-eavesdropper channel is a separate channel). the perfect secrecy rate of the af (amplify and forward) scheme in the orthogonal gaussian relay-eavesdropper channel has been derived. but conventional af is not the optimal strategy for such a channel because it does nothing but repeating the received signal. at this background, we suppose a piecewise linear af strategy and optimize the relay function to get a larger secrecy rate than conventional af in the orthogonal channel. then we give numerical results under a simulated channel model. the secrecy rates achieved by the piecewise linear af are computed and its relay function is optimized for a series of designed parameters. it can be concluded that piecewise linear af can get a great improvement compared with conventional af by relay function optimizing. during the optimizing, we find that secrecy rate do not get the most when the power of relay gets its most. so we use a power-allocation parameter to achieve greater secure performance. to study the power allocation, we still use the same channel model described before. also, we derive the calculating and optimizing method to get the best-power-allocation strategy and do simulations to compare the best power-allocation and equal power-allocation. and we find power-allocation is an effective way to improve secure performance in plaf strategy. when the relay is at the midpoint between source and destination, the best power-allocation is equal power-allocation. keywords: information theoretical security; relay; orthogonal; eavesdropper; power allocation 南京邮电大学硕士研究生学位论文 目录 iii 目录目录 摘 要 . i abstract . ii 目录 . iii 第一章 绪论 . 1 1.1 引言 . 1 1.2 研究背景 . 2 1.3 研究意义 . 3 1.4 本文的结构和主要内容 . 3 第二章 信息论基础 . 5 2.1 熵 . 5 2.2.1 联合熵 . 5 2.2.2 条件熵 . 6 2.2 互信息 . 6 2.3 费诺不等式 . 7 2.4 信道容量 . 7 2.4.1 离散无记忆信道的信道容量 . 8 2.4.2 高斯信道的信道容量 . 8 2.5 中继信道 . 9 2.6 安全通信 . 9 2.6.1 搭线窃听信道的安全 . 9 2.6.2 广播信道的安全 . 11 2.6.3 中继信道的安全 . 12 2.7 本章小结 . 12 第三章 正交中继窃听信道的分段线性 af . 13 3.1 正交中继窃听信道的模型 . 13 3.2 可达安全速率 . 14 3.3 安全容量的上界 . 15 南京邮电大学硕士研究生学位论文 目录 iv 3.4 高斯信道下的可达安全速率 . 17 3.5 仿真结果 . 21 3.6 本章小结 . 25 第四章 正交中继窃听信道分段线性 af 策略的功率分配 . 26 4.1 功率分配的信道模型 . 26 4.2 功率分配的可达安全速率 . 27 4.3 功率分配仿真结果 . 29 4.4 本章小结 . 32 第五章 总结与展望 . 34 5.1 本论文工作总结 . 34 5.2 下一步工作的展望 . 35 参考文献 . 36 致 谢 . 40 攻读硕士学位期间发表的论文 . 41 南京邮电大学硕士研究生论文 第一章 绪论 1 第一章第一章 绪论绪论 1.1 引言引言 随着科学技术的不断进步,无线通信走进了千家万户,越来越多的人拥有了手机,办 公室里会有电脑,包里可能还有平板电脑。人们不仅需要良好的网络连接,还需要强大的 便携功能。无线通信技术给人们的通信和交流带来了极大的方便的同时,原有的计算机网 络结构悄悄地在无线通信领域里发展,诞生了我们耳熟能详的无线局域网(wlan)、全球微 波互联接入(wimax)和物联网。由原有的一对一通信发展成多对多,由原有的单天线到多 天线,由原有的直联通信到中继通信,甚至加入多跳无线通信。 尽管无线通信给我们的经济和社会发展带来了极大便捷,可是无线通信总是工作在广 播形式下的,它的安全性一直是人们所担心的,也是广大学者研究的热点。传统意义上的 通信安全是建立在高层协议上的密码学安全,它的前提是物理层能提供无差错链路1。但 是这种密码学安全通信存在着缺陷,因为这种安全通信协议是基于计算的,它的前提是窃 听者的计算能力有限,破译密码需要一段漫长的时间。因此,只要窃听者获得了足够多的 信息明文,采用计算机穷举攻击的方法总是能够得到密钥,从而获取保密信息的。近年来, 各种新的计算方式不断出现,如量子计算等,使得计算能力大大增强,通常被认为是安全 的加密密钥很容易被暴力破解。所以说这种基于计算的安全通信技术不是绝对安全的。而 且随着无线传感器网络和分布式网络的出现2,类似密码学的高层安全技术变得复杂而难 以实现。那么,如何确保通信的安全,成为当前国内外从事通信安全研究的学者面临的非 常严峻的问题。 本文不同于上述的密码学理论,而是从基于信息理论的角度出发,在物理层实现安全 通信。物理层安全根据无线通信的信道特性,包括信道增益与噪声等因素,计算得到信道 的绝对安全速率。其基本原理是利用信道传输的随机性,保证无线网络中的窃听者不能对 信息进行正确译码。这个安全速率是在保证窃听者得不到足够信息进行译码的前提下,尽 可能增大通信速率得到的。相对于其它关于安全的定义,信息理论下的安全描述可以说是 最基本也是最严格的。 南京邮电大学硕士研究生论文 第一章 绪论 2 1.2 研究背景研究背景 香农在文献3中提出了信道容量和信息速率的基本概念,并从信息论角度使用一种无 噪声信道研究了密码学的理论模型。发送者和接收者有一个被窃听者所知的密钥 k,加密 过程和解密过程都使用这个密钥 k。假设窃听者能够得到发送者所发出信号,香农定义了 绝对安全的条件:窃听者接收信号和发送者发出的消息之间的互信息为零,即窃听者收到 的信号并不能提供任何有关发送者发出的消息的信息。在此基础之上,香农证明了只要密 钥 k 的熵不小于消息的熵,则可以使用一次一密乱码本的方案实现安全通信。香农把安全 容量定义为在窃听者不能译出任何消息的前提下,信道所能达到的最大传输速率。wyner 将信道传输的不确定性考虑在内,在文献4中提出了三节点窃听信道。假设三节点窃听信 道中的窃听者是具有无限计算能力并且已知源和目的节点的编译码策略,源节点想要绝对 安全的将信息传递给目的节点。在窃听信道(源节点-窃听者)是主信道(源节点-目的节点)的 退化情况下,wyner 用疑义速率域来衡量主信道速率和窃听者对消息的疑义程度。简单的 来说,疑义速率就是窃听者对于源发出的消息剩余的不确定性,当疑义速率无限接近于信 息速率时,这个信息速率就是绝对安全速率13。csiszr 和 krner 在文献5中研究了广播 信道中的安全速率,源节点发送公共信息给目的节点和窃听者,而私密信息只发送给目的 节点。 另一方面,源节点和目的节点通信往往受限于直联链路质量而无法提高传输速率, van der meulen第一个提出中继信道6,引入了中继节点帮助源和目的节点通信。cover和 el gamal在文献7中推导了退化情况下和有反馈时的信道容量,而一般中继信道的容量至 今还未能得到。后来的学者主要研究了不同的中继策略带来的各种传输性能的提升8-12。 在文献9中研究了几种协作策略,其中以af (放大前传)和df (译码前传)为最基本的中继 策略。lifeng lai和el gamal在文献13中提出了四节点中继窃听信道,并且对几种常用的 中继策略在安全约束条件下的性能进行了比较。即使窃听信道比主信道质量好,仍然可以 通过中继节点帮助源节点传输私密消息给目的节点起到协作作用来实现安全通信。对于中 继信道或中继网络的资源分配在文献14-19里做了广泛研究。在文献19中,假设发送者 和接受者都知道信道边信息(csi),那么可以得到中断容量和各态历经容量的上下界,并且 研究了资源分配策略在源节点和中继节点功率受限和带宽受限情况下的联合优化。 南京邮电大学硕士研究生论文 第一章 绪论 3 1.3 研究意义研究意义 无线通信的广播特性使得在信号覆盖的区域内任何用户都能收到该信号,这样的无线 通信非常脆弱,很容易被窃听。那么,如何做到安全地通信是我们重点关心的问题。物理 层安全主要从信息理论的角度出发,建立有效的编译码方案和中继策略,使得窃听者得到 的消息不完全,无法带来有用的信息,实现通信的绝对安全。无线网络中的中继节点一方 面能通过与源节点的协作来改善通信质量,提高传信率,另一方面也可以执行安全约束下 的中继策略保证传输信息的保密性。因此,研究中继信道的协作策略对安全带来的影响就 具有很重要的理论及现实意义。 物理层安全与基于计算复杂度的密码学不同,它从信息理论的角度研究安全通信具有 以下优点: (1) 可以对抗具有无限计算能力的非法窃听者; (2) 系统的安全性能可以计算,可以证明; (3) 位于网络协议的物理层,可以应用于分布式或传感器网络; (4) 可以与密码学安全方式结合使用,设计跨层协议的安全通信方案。 1.4 本文的本文的结构和结构和主要内容主要内容 本文从信息理论的角度对无线网络中正交中继窃听信道模型进行了研究。首先介绍了 国内外基于信息理论的通信安全研究现状,说明了开展该课题的研究意义。接着在正交中 继信道的基础上,提出了带有窃听者的四节点窃听信道的模型。然后我们着眼于信息理论 安全,推导了疑义速率域以及可达安全速率。因为af策略的简单线性不是带有安全约束下 中继最优解决方法,所以我们提出了分段线性af (plaf)策略,充分利用信道,提高安全 速率。并在数值上计算了plaf的安全速率,通过仿真与传统的af比较,说明了plaf在正 交中继窃听信道中比传统af的安全性能更好。考虑到在实际的通信系统中,源和中继节点 的功率往往是受限的,我们以功率资源为例,说明功率分配对系统安全性能是有很大影响 的。在系统总功率受限的情况下,提出了最优功率分配的策略,通过在高斯信道条件下的 仿真发现,最优功率分配策略比较均等分配策略而言可以有效提高安全速率,证明了最优 功率分配的策略能够提高正交中继窃听信道系统的安全性能。 本文的章节结构如下: 第一章是论文的绪论部分,介绍了本课题的研究背景和研究意义。 南京邮电大学硕士研究生论文 第一章 绪论 4 第二章介绍本文所用到的基本知识,是本文的理论基础。主要内容包括:熵和互信息, 这是无线通信最基本的理论知识,无论信道的容量还是传信率、安全速率都从熵和互信息 得来的;介绍了信道容量和安全通信的基本概念,这是本文所做工作的最终目的;正交中 继信道和窃听信道模型,这是本文所做工作的环境,在正交中继窃听信道下具体的从事信 息速率和安全速率的研究,所有的结果也都是在此信道模型下得到的。 第三章提出了正交中继窃听信道模型,中继利用 af 策略帮助源节点发送信息。我们 推导该信道模型下的疑义速率域与可达安全速率, 并且给出在 af 策略下的可达安全速率。 接着提出分段线性 af (plaf)的概念,给出 plaf 安全速率计算公式和中继函数的优化方 法,通过优化 plaf 的中继函数得到最大安全速率与传统 af 比较,证实 plaf 可以有效 提高安全速率。 第四章依然在正交中继窃听信道模型中,中继使用 plaf 策略的情况下,我们假设信 道功率有限。推导带有功率分配系数的安全速率计算公式,对功率资源进行优化。将得到 最大安全速率的最优功率分配策略与均等分配策略比较,证实最优功率分配策略有效地提 高了安全速率。带有功率分配的 plaf 进一步提高了安全速率。 南京邮电大学硕士研究生论文 第二章 信息论基础 5 第二章第二章 信息论基础信息论基础 信息理论研究的对象是信息, 那么先要用信息量来度量信息这个对象。 信息是用不确 定性的量度定义的,一个消息的可能性越小,其信息量越多;而消息的可能性越大, 则其信息量越少,因为事件出现的概率小不确定性就多,信息量就大,反之则少。其 次,信息应具有可加性。基于这些考虑,哈特莱最早提出使用概率的对数测度作为离 散消息的信息量度量单位。 定义定义 2.1:单个信源的信息量 xpxilog (2.1) 2.1 熵熵 关于信息的统计特征描述最早是香农在 1948 年把热力学中熵的概念与熵增原理 引入信息理论的。熵是信息论中用来衡量信源的各个符号无序化程度的一个概念。 定义定义 2.2:一个离散型随机变量 x 的熵 xx xpxplogxh (2.2) 在信息论中,我们普遍认为信源从符号集中取得某个符号是随机的,在接收者收 到消息之前, 无法肯定信源将会发送什么消息。 而通信的目的也就是接收者收到信号, 得到发送者发出的消息,以此消除了对信源所存在的疑义(不确定度)。因此这个被消 除的不确定度实际上就是在通信中所传输的信息量。 因此, 接收的信息量在无干扰时, 在数值上就等于信源的信息熵(简称熵)。但在概念上,信息熵与信息量不同:信息熵 是描述信源本身统计特性的一个物理量,而信息量往往是针对接收者而言的,表示接 收者获得了的信息。信息熵是信源的平均不确定度,是信源统计特性的一个客观表征 量,不论是否有接收者它总是客观存在的,而信息量指接收者收到消息后消除了对信 源的疑义度,它具有相对性。 2.2.1 联合熵 根据上述关于熵的定义,下面将单个离散随机变量拓展成两个随机变量的情形。 定义定义 2.3:对于服从联合概率密度分布为,p x y的一对离散随机变量,x y,其联合 南京邮电大学硕士研究生论文 第二章 信息论基础 6 熵表示成 xxyy yxpyxpyxh,log, (2.3) 2.2.2 条件熵 经过上面两节的描述,我们可以得知,信源熵是信源信息量的期望,联合熵是一对具 有联合分布的随机变量信息量的期望,所以在给定一个随机变量情况下对于另一个随机变 量定义条件分布熵。 定义定义 2.4:在两个随机变量 x 和 y 服从条件概率密度分布为p y x的情况下有 y 对于 给定随机变量xx的条件分布熵 log y y h y xxp y xxp y xx (2.4) 在将(2.4)式的条件分布熵对于变量 x 求期望,得到这两个变量的条件熵。 定义定义 2.5:在两个随机变量 x 和 y 服从条件概率密度分布为p y x的情况下有如下的 条件熵 log ,log x xy y x x y y h y xp xp y xxp y xx p x yp y x (2.5) 定理定理 2.1:熵的链式法则: (, )()(|) ( )(|) h x yh xh y x h yh x y (2.6) 由上式可知,一对随机变量的联合熵等于其中一个随机变量的熵加上已知这个变量条 件下另一个变量的条件熵。 2.2 互信息互信息 互信息指的是两个信号(随机变量)之间的相关程度, 也可以理解成对于某一个随机 变量的不确定度,在知道了另一个随机变量了以后,原先的变量不确定度减少了的度量。 定义定义 2.6 对于两个随机变量 x 和 y,其联合概率密度分布为( , )p x y,边际概率密度函 数分别是( )( )p xp y和,那么将变量 x 和 y 之间的互信息表示为: yx ypxp yxp yxpyxi , )()( ),( log),();( (2.7) 南京邮电大学硕士研究生论文 第二章 信息论基础 7 )|()( log,log log,log, )( )( log),( , , , yxhxh yxpyxpxpxp yxpyxpxpyxp xp yxp yxp yxx yxyx yx (2.8) 从式(2.6)也证明了互信息的概念是已知一个变量以后,对另一个变量的不确定度减小 了的量。 2.3 费诺不等式费诺不等式 费诺不等式将推测随机变量的误差概率与它的条件熵联系了起来,它是我们信息理论 中的一条重要定理,在本文接下来的内容中起到了关键的作用。 定理定理 2.2: : 对任何满足 xyx的估计量 x,若误差概率为 pr e pxx,那么 下面的不等式成立 ()log|(|)(|) ee h pph x xh x y (2.9) 上述不等式可以减弱为 1log|(|) e ph x y (2.10) 假设信道输入是 x,输出是 y,如果我们要使误码率为 0,那么就要求(|)0h x y , 也就是说得知了 y 以后,完全消除了对 x 的不确定性,完全知道了 x。 2.4 信道容量信道容量 通常意义下的通信系统的模型可以表示成图 2.1 的框图。源节点保留有一份码字本, 它根据需要发送的消息从码字本里选择某个码字作为消息向外发送,这个码字是由一系列 可以在信道中传输的字符序列构成,经过信道以后,被目的节点接收到。这个被接收到的 信号序列就是信道的输出序列。输出序列虽然由输入序列决定,但是在信道中收到干扰和 噪声影响,目的节点得到的输出序列与输入序列不完全相同。译码器只能将这些输出序列 恢复成对原消息的估计。 南京邮电大学硕士研究生论文 第二章 信息论基础 8 w 译码器 信道 p(y| x) 编码器 ynxn消息 对消息 的估计 图 2.1 通信系统模型图 因此,对消息的估计就和原消息有差异,这个差异就是消息传输的误码率。在构造码 字本时,设计码字之间存在合理的码字间距,这样只要输出序列在可以忍受的误差范围内 就能重构输入序列。在保证能在输出端恢复信源消息,可以达到的最大码率称为信道容量 20。 2.4.1离散无记忆信道的信道容量 定义定义 2.7:离散信道是由输入字母表x,输出字母表y和概率转移矩阵p y x构成的 系统,其中p y x表示发送字符x的条件下收到字符y的概率。如果输出的概率分布仅仅 依赖于它所对应的输入,而与先前信道的输入或输出条件无关,那么这个信道就是离散无 记忆的20。 定义定义 2.8:离散无记忆信道的信道容量是 ( ) max (; ) p x ci x y (2.11) 其中最大值取所有可能的输入概率 p x。 2.4.2高斯信道的信道容量 定义定义 2.9:假设一个时间离散信道,如图 2.2,在 i 时刻,输出信号 i y是输入信号 i x与噪 声 i z之和, 其中 i z是独立同分布序列且服从均值为 0, 方差为 n 的高斯变量, 即 iii yxz, (0,) i zn,并且 i z与 i x相互独立,那么这个信道就是高斯的,称为高斯离散信道。 + xi zi yi 图 2.2 高斯信道 下面给出高斯信道的信道容量,它是输入和输出之间的互信息在满足功率受限条件下 南京邮电大学硕士研究生论文 第二章 信息论基础 9 对于所有输入分布的最大值。 定义定义 2.10:功率受限为 p 的高斯信道的信道容量为 2 ( ): 1 max(; )log(1) 2 f x exp p ci x y n (2.12) 最大值在(0, )xnp时达到,并且高斯信道的容量即是所有可达速率的上界。 2.5 中继信道中继信道 cover和gamal关于中继信道的信息论特性的研究7得出了退化条件下和带有反馈这两 种特殊情况下的中继信道容量以及一般中继信道的信道容量界,奠定了中继通信的基础理 论,促进了协作通信的发展。中继信道模型在图2.3中所表示,整个信道系统是离散无记 忆的,信道的输入输出依赖于条件概率 11 ,p y y x x。 中继节点 w 目的节点p(y, y1 | x, x1)源节点 x2y1 yx1 图2.3 中继信道模型 定理定理2.3:对于如图2.3所示的一般中继信道, 信道的输入符号集x1,x2,输出符号集y, y1,并且输入输出依赖于条件概率 11 ,p y y x x的容量上界 12 12112 , max min,;,; , p x x ci xx yi x y y x (2.13) 2.6 安全通信安全通信 2.6.1 搭线窃听信道的安全 wyner最早在1975年提出的窃听信道模型是物理层的安全传输基础模型, 并且证明了 在窃听信道模型中当主信道的链路条件比窃听信道更好时,物理层实现安全通信成为可 能。 编码器 窃听者 译码器 主信道 p(y|x) 接收者 发送者 xn yn 南京邮电大学硕士研究生论文 第二章 信息论基础 10 图 2.3 wiretap 窃听信道 在这里我们假设通信的主信道和窃听信道都是离散无记忆的信道。信息的发送者 希望尽可能地保证无差错(或者误码率很小)地传输信息,同时保证不让窃听者得到信息。 可以得到窃听者所有可能的不确定度(即窃听者从得到 的内容来猜测正确消息的嫡)和 我们用符号 w,xn,yn,zn来分别表示发送消息,发送序列,接收序列和窃听序列。 具体的定义如下: (1)发送者将消息 w 编码成 12 , n in xxxxx,这里1 i xin 是独立同分布 的随机变量,所以 1 h wnh x (2)主信道是一个离散无记忆信道,信道的输入符号在有限域 x 上取值,信道的输出符 号在有限域 y 上取值。xn是在主信道中传输的符号序列,yn是接收者接收到的符号,接收 者将其解码并得到 。 (3)窃听信道也是一个离散无记忆信道,信道的输入符号在有限域 y 上取值,信道的输 出符号在有限域 z 上取值。yn是在窃听信道中传输的符号,zn是窃听者接收到的符号。 窃听者对于消息信号的不确定度定义为 1 (|) n h w z n (2.14) 相应的接收者的译码差错概率是 pr e pww。 当 n 充分大时, 对于任意小的0, 如果存在一个编码序列 1 2, nr n满足下面三个条件,我们就认为速率对 1,e r r是可达的: 1 h w r n (2.15) 1 (|) n e h w zr n (2.16) e p (2.17) 那么,速率对 1,e r r的容量区域表示为 1 0 m rc (2.18) 1 0(|) n e rh w z n (2.19) 1 1 (|) n e r rh w zr n (2.20) 其中,cm指的是主信道的信道容量,并且 南京邮电大学硕士研究生论文 第二章 信息论基础 11 sup; p xr ri x y z (2.21) 2.6.2 广播信道的安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论