【HUST】信道编码|基于LDPC码的物理层安全编码方案概述

news2024/10/6 20:36:25

本文对方案的总结是靠 Kimi 阅读相关论文后生成的,我只看了标题和摘要感觉确实是这么回事,并没有阅读原文。
行文逻辑:是我自己设定的,但我并不是这个研究领域的,所以如果章节划分时有问题,期待指出,并请见谅。
文章内容:个人感觉比较浮于表面,没有太多算法解释之类的东西,也没有和其他的编码工作产生联动。如果你需要找对 LDPC 码的权威的横向纵向测评,这篇文章不适合你;如果你只是想像外行领导一样调查一下LDPC码是什么东西,可以继续看一看。
前置阅读:【HUST】信道编码|翻译《An LDPC Code Based Physical Layer Message Authentication Scheme With Prefect Security》

文章目录

  • 基于LDPC码的物理层安全编码方案
    • 1 基于LDPC码的物理层安全编码方案
      • 1.1 LDPC码的基本原理
      • 1.2 LDPC码的相关工作
        • 1.2.1 有线窃听信道模型
        • 1.2.2 无线窃听信道模型
      • 1.3 LDPC码在5G中的应用
    • 参考文献

每一小节最开头的图片,是这一小节的省流版概括汇报PPT截图。

基于LDPC码的物理层安全编码方案

1 基于LDPC码的物理层安全编码方案

在本节中,我们介绍 LDPC码的基本概念并综述基于LDPC码的物理层安全编码方案的相关工作。

1.1 LDPC码的基本原理

在这里插入图片描述
LDPC码(Low-Density Parity-Check codes),即低密度奇偶校验码,是一种高效的线性纠错码,最初由Robert G. Gallager[1]在1960年代提出,因其接近香农极限的性能而在近年得到广泛关注。LDPC码的核心特点是其奇偶校验矩阵具有稀疏性,这意味着矩阵中大多数元素为零,只有少数元素为非零值,LDPC码的校验矩阵、Tanner图如图1所示。这种稀疏性使得LDPC码的编码和解码过程更加高效。因为这种结构不仅简化了编码过程,而且使得解码过程可以通过高效的迭代算法来执行。LDPC码的编码涉及将信息比特通过奇偶校验矩阵转换为校验比特,而解码则通常采用置信传播算法或其变种,这些算法利用图论和概率论原理,通过迭代过程不断改进解码结果。

在这里插入图片描述

图1 LDPC码的特点图解

LDPC码的主要优势在于其出色的错误校正能力和高数据传输速率,这使得它们能够接近香农极限,即在给定的信噪比下实现最高的数据传输速率。此外,LDPC码的迭代解码算法支持并行处理,进一步提高了解码速度和效率。这些优势使得LDPC码在多种通信系统中得到应用,包括无线通信、有线通信和数据存储等。特别是在5G移动通信标准中[2],LDPC码因其卓越的性能被选为主要的信道编码方案之一。随着研究的深入,LDPC码在物理层安全领域的应用也逐渐显现,例如,通过使用LDPC码的对偶来实现安全传输,这表明LDPC码不仅在提高通信效率方面,在保障通信安全方面也具有重要价值。

1.2 LDPC码的相关工作

在这里插入图片描述
LDPC码最初由Gallager[1]在1962年提出,其特点是具有稀疏的校验矩阵,这使得LDPC码在错误更正方面表现出色。但直到近年来随着计算能力的提升,它们才开始在实际通信系统中得到广泛应用。近年来,LDPC码在物理层安全领域的应用受到了越来越多的关注。在有线窃听信道模型的研究中,LDPC码被用于设计能够抵抗窃听攻击的编码方案。在无线物理层安全方面,LDPC码同样展现出巨大的潜力。

1.2.1 有线窃听信道模型

在物理层安全的研究中,一个关键的概念是1975年Wyner[3]的有线窃听信道模型。在这个模型中,发送方(Alice)和接收方(Bob)之间的通信可以被窃听者(Eve)通过一个不同的信道所监听,如图2所示。Wyner展示了在某些条件下,可以设计出即使在Eve拥有无限计算能力的情况下,也能确保信息完全保密的编码方案。

在这里插入图片描述

图2 有线窃听信道模型示意图

LDPC码在物理层安全中的应用不仅限于理论模型的探讨,还需要考虑实际的系统实现。1981年,Tanner[4]等人在他们的研究中,展示了LDPC码在实际通信系统中的编码和解码过程,以及如何通过优化LDPC码的参数来提高系统的安全性和可靠性。

LDPC码在有线窃听信道中的应用得到了广泛研究。例如,2007年Thangaraj等人[5]探讨了使用LDPC码在有线窃听信道中实现完美安全通信的可能性。他们展示了LDPC码的解码阈值与其抵抗窃听的能力之间的联系,并为特定情况下的有线窃听信道提供了实用的编码构造。

在实际应用中,LDPC码的设计和实现需要考虑到有限的信道长度和有限的计算资源。2009年,Klinc等人[6]提出了一种基于LDPC码的高斯有线窃听信道的编码方案,高斯有线窃听信道模型如图3所示。他们展示了即使在Eve拥有比Bob更低的信噪比(SNR)时,该方法也能有效地隐藏数据,使得Eve的比特错误率(BER)非常接近0.5。

在这里插入图片描述

图3 高斯有线窃听信道模型示意图

在物理层安全的研究中,除了考虑窃听者的被动监听行为,还需要考虑主动攻击的情况。2011年,Wong等人[7]针对BPSK(Binary Phase-Shift Keying)受限的高斯有线窃听信道,提出了一种基于LDPC码的秘密共享方案。他们展示了如何利用LDPC码的随机集合来实现渐近于BPSK受限高斯有线窃听信道密钥容量的秘密共享。

1.2.2 无线窃听信道模型

除了传统的有线窃听信道模型,LDPC码也被用于无线物理层安全中。无线通信的开放性使得传输的数据容易受到窃听者的威胁,无线信道模型示意如图4所示。LDPC码的应用可以提高无线通信系统的安全性,通过在物理层引入错误更正和数据隐藏技术,增强系统的抗窃听能力。例如,2011年,Etesami和Henkel[8]针对无线物理层密钥生成和协调过程,提出了一种基于特别设计的LDPC码的协调过程。他们优化了LDPC码以适应同一码字中的两种不同噪声方差,这在无线通信中尤为重要。

在这里插入图片描述

图4 无线信道模型

为了进一步提高物理层安全的性能,研究人员还探索了结合LDPC码与其他技术的混合方案。2017年,Haj Taieb和Chouinard[9]提出了一种结合BCH(Bose-Chaudhuri-Hocquenghem)码和LDPC码的传输技术,这些技术结合了反馈机制以增强无线通信系统的物理层安全性。他们通过一种混合自动重传请求(HARQ)协议,允许接收方请求重传编码的数据包。

综上所述,基于LDPC码的物理层安全编码方案是一个活跃的研究领域,具有巨大的应用潜力。从最初的理论提出到具体的编码方案设计,再到结合反馈机制和适应特定信道条件的优化,LDPC码在确保通信安全方面发挥着越来越重要的作用。

1.3 LDPC码在5G中的应用

在这里插入图片描述
在5G NR(New Radio)标准中,LDPC码被用于数据信道的编码,主要是因为它们具有接近香农极限的纠错性能,这使得它们在保证数据传输可靠性方面具有显著优势[10]。此外,LDPC码的迭代解码特性也使其非常适合并行处理,这有助于提高解码速度并减少延迟[11]。

5G NR标准还定义了LDPC码的特定参数,如码率匹配和分段,以适应不同的传输块大小和信道条件。这些参数的优化有助于进一步增强LDPC码在5G数据信道中的性能[12]。通过精心设计的编码方案,LDPC码能够适应5G网络中的多样化需求,包括高移动性、高数据吞吐量和高阶调制技术。

总之,LDPC码因其在纠错能力、解码效率和适应性方面的卓越表现,成为5G数据信道编码的理想选择。它们不仅能够提高数据传输的可靠性,还能够支持5G网络的高速率和低延迟需求,为用户带来更加流畅和可靠的通信体验。

参考文献

[1] R. G. Gallager, “Low-Density Parity-Check Codes,” IRE Transactions on Information Theory, vol. 21, pp. 21-28, 1962.
[2] D. Chen et al., “An LDPC Code Based Physical Layer Message Authentication Scheme With Prefect Security,” IEEE Journal on Selected Areas in Communications, vol. 36, no. 4, pp. 748-761, April 2018.
[3] A. D. Wyner, “The Wire-Tap Channel,” Bell System Technical Journal, vol. 54, pp. 1355-1387, 1975.
[4] R. M. Tanner, “A Recursive Approach to Low Complexity Codes,” IEEE Transactions on Information Theory, vol. 27, pp. 533-547, 1981.
[5] A. Thangaraj, S. Dihidar, A. R. Calderbank, S. W. McLaughlin, and J.-M. Merolla, “Applications of LDPC Codes to the Wiretap Channel,” IEEE Transactions on Information Theory, vol. 53, pp. 2933-2945, 2007.
[6] D. Klinc, J. Ha, S. W. McLaughlin, J. Barros, and B.-J. Kwak, “LDPC Codes for Physical Layer Security,” in IEEE GLOBECOM 2009.
[7] C. W. Wong, T. F. Wong, and J. M. Shea, “Secret-Sharing LDPC Codes for the BPSK-Constrained Gaussian Wiretap Channel,” IEEE Transactions on Information Forensics and Security, vol. 6, pp. 551-563, 2011.
[8] J. Etesami and W. Henkel, “LDPC Code Construction for Wireless Physical-Layer Key Reconciliation,” in IEEE International Conference on Communications in China (CTS), 2012.
[9] M. Haj Taieb and J.-Y. Chouinard, “Physical Layer Security using BCH and LDPC Codes with Adaptive Granular HARQ,” in IEEE Conference on Communications and Network Security (CNS), 2017.
[10] T. Richardson and R. Urbanke, “The capacity of low-density parity-check codes under message-passing decoding,” IEEE Transactions on Information Theory, vol. 47, no. 2, pp. 599–618, Feb. 2001.
[11] S. ten Brink, “Design of low-density parity-check codes for modulation and detection,” IEEE Transactions on Communications, vol. 54, no. 8, pp. 1265–1270, Aug. 2006.
[12] 3GPP TS 38.212, “NR; Multiplexing and channel coding,” 3rd Generation Partnership Project; Technical Specification Group Radio Access Network; Multiplexing and channel coding, Release 15, 2018.

本账号所有文章均为原创,欢迎转载,请注明文章出处:https://blog.csdn.net/qq_46106285/article/details/139044376。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1688970.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

实验二-基于FPGA的VGA协议实现

目录 一、VGA介绍 原理 特征 二.VGA显示字符 三.VGA显示彩色条纹 四.总结 参考 任务要求: 1. 深入了解VGA协议,理解不同显示模式下的VGA控制时序参数(行频、场频、水平/垂直同步时钟周期、显示后沿/前沿等概念和计算方式)&…

蓝熊OZON数据分析,蓝熊OZON选品平台

在跨境电商的浪潮中,数据分析与选品策略成为了决定企业成功与否的关键因素。蓝熊OZON作为一家专注于跨境电商数据分析与选品平台,凭借其精准的数据分析能力与独特的选品模式,为众多电商企业提供了强有力的支持。接下来看看。 免费体验OZON选品…

别对我动心短视频:成都鼎茂宏升文化传媒公司

别对我动心短视频:时代的爱情哲学与心理探索 在短视频的海洋里,"别对我动心"这样的标题,如同一颗石子投入平静的湖面,激起了层层涟漪。它不仅仅是对一段情感的拒绝,更是一种现代人情感态度的表达&#xff0…

Go微服务开发框架DMicro的设计思路

DMicro是一个基于Go语言开发的微服务开发框架,旨在简化微服务架构的开发、部署和运维过程。DMicro的设计思路主要围绕以下几个方面展开: 简化微服务开发流程 DMicro通过提供一套简洁的API和工具,使得开发者可以快速搭建微服务应用。它支持服…

Java基础的语法---String

Java的String类是不可变的,意味着一旦创建,其值就不能被改变。String类提供了丰富的API来操作字符串。 以下是一些常用的方法: 构造方法: 有以下几种常见的: public class stringlearn {public static void main(S…

群晖NAS使用Docker部署WPS Office结 合内网穿透实现远程编辑本地文档

文章目录 1. 拉取WPS Office镜像2. 运行WPS Office镜像容器3. 本地访问WPS Office4. 群晖安装Cpolar5. 配置WPS Office远程地址6. 远程访问WPS Office小结 7. 固定公网地址 wps-office是一个在Linux服务器上部署WPS Office的镜像。它基于WPS Office的Linux版本,通过…

父进程等待子进程退出

一、 为什么要等待子进程退出? 等待子进程退出是为了确保父进程能够在子进程执行完毕后继续执行或者处理子进程的结果。在许多情况下,父进程需要等待子进程完成后才能继续执行,以确保正确的执行顺序和结果。 以下是一些等待子进程退出的主要…

chessbase的中文语言strings文件比较与生成工具

请支持我的店铺tao 宝 王后兵 店 把chessbase17或fritz19根目录(如C:\Program Files\ChessBase\CBase17)的messages文件夹复制到本py文件所在的文件夹,运行本py文件可以生成新的Chinese strings文件。 strings2.py """strin…

第52期|GPTSecurity周报

GPTSecurity是一个涵盖了前沿学术研究和实践经验分享的社区,集成了生成预训练Transformer(GPT)、人工智能生成内容(AIGC)以及大语言模型(LLM)等安全领域应用的知识。在这里,您可以找…

Vitis HLS 学习笔记--基本指针和算术指针

目录 1. 简介 2. 基本指针 3. 算术指针 4. 疑点解答 4.1 疑点1 4.2 疑点2 5. 总结 1. 简介 在 C/C 语言中,指针被广泛用来表示内存中的地址信息,它们是理解和使用这些语言的核心概念之一。然而,在 Vitis HLS 中,指针的使用…

Unity射击游戏开发教程:(20)增加护盾强度

在本文中,我们将增强护盾,使其在受到超过 1 次攻击后才会被禁用。 Player 脚本具有 Shield PowerUp 方法,我们需要调整盾牌在被摧毁之前可以承受的数量,因此我们将声明一个 int 变量来设置盾牌可以承受的击中数量。

【大模型】fineturn Q-wen

github上下载qwen1_5源码 修改finetun.sh 然后在路径qwen1_5/examples/sft下修改finetun.sh, 内容如下 #!/bin/bash export CUDA_DEVICE_MAX_CONNECTIONS1 DIRpwd# Guide: # This script supports distributed training on multi-gpu workers (as well as single-worker trai…

大数据Hadoop之-工具HIVE(一)

大数据Hadoop之——数据仓库Hive HIVE介绍Hive是基于Hadoop的一个数据仓库(Data Aarehouse,简称数仓、DW),可以将结构化的数据文件映射为一张数据库表,并提供类SQL查询功能。是用于存储、分析、报告的数据系统。 在Hadoop生态系统中,HDFS用于存储数据,Yarn用于资源管理…

WSL调用docker

WSL(windows subsystem linux)是window系统的原生linux子系统,用于代码开发很方便。 希望在wsl里面运行docker,首先要安装docker在WSL中使用,大部分人的第一想法肯定是用以下命令行安装(个人不推荐&#x…

大语言模型本地部署与使用_ollama_open-webui

概述 本文主要记录如何使用ollama运行开源的大语言模型如llama3等,以及如何使用open-webui进行交互。 ollama支持MacOS、Linux、Windows等操作系统,这里主要以Linux和Windows为主,讲述如何在本地运行大语言模型。 一 安装ollama 1.1 Wind…

centos 8.5 yum 更换阿里云源

在CentOS 8上更换为阿里云源,步骤操作: 1 备份当前的yum源配置文件 cp -a /etc/yum.repos.d /etc/yum.repos.d.backup 2 清理原来 官方默认源 rm -rf /etc/yum.repos.d/*.repo 3 下载阿里云CentOS 8的yum源配置文件 curl -o /etc/yum.repos.d/CentOS-Base.rep…

桌面藏线大法

1有线改无线: 蓝牙鼠标 蓝牙键盘 蓝牙耳机 2将排插贴到桌子底下 购物软件上搜 3断舍离 不要的电子产品统统扔掉 4 洞洞板和挂钩 这个不用介绍了

由于找不到mfc140u.dll怎么办,介绍5种靠谱有效的解决方法

当您的电脑显示“mfc140u.dll丢失”的错误时,通常是因为系统中缺少了某个必要的动态链接库文件。这个问题可能会导致某些应用程序无法正常运行,给用户带来困扰。下面我将详细介绍解决该问题的五种方法。 一,关于mfc140u.dll文件的概述 mfc14…

如何在 ASP.NET Core 中实现中间件管道

概述:借助 ASP.NET Core,中间件流水线可以作为一种轻量级、灵活的机制,使开发人员能够在请求流水线的不同阶段插入功能。这些中间件组件可以执行各种任务,例如日志记录、身份验证、授权、异常处理等。它们提供了一种封装和组织代码的方法,促进了更简洁、更易于维护的应用程…

Java类和对象(五)—— 抽象类、接口、Object类和内部类

抽象类 在继承体系下,父类有些方法可能是要被重写的,如果我们事先就知道某些方法需要重写的话,我们可以不用在父类里面具体实现这个方法,这时候我们会用到抽象方法,这时候我们会用到关键字abstract关键字来修饰 publ…