【HUST】信道编码|基于LDPC码的物理层安全编码方案概述

本文对方案的总结是靠 Kimi 阅读相关论文后生成的,我只看了标题和摘要感觉确实是这么回事,并没有阅读原文。
行文逻辑:是我自己设定的,但我并不是这个研究领域的,所以如果章节划分时有问题,期待指出,并请见谅。
文章内容:个人感觉比较浮于表面,没有太多算法解释之类的东西,也没有和其他的编码工作产生联动。如果你需要找对 LDPC 码的权威的横向纵向测评,这篇文章不适合你;如果你只是想像外行领导一样调查一下LDPC码是什么东西,可以继续看一看。
前置阅读:【HUST】信道编码|翻译《An LDPC Code Based Physical Layer Message Authentication Scheme With Prefect Security》

文章目录

  • 基于LDPC码的物理层安全编码方案
    • 1 基于LDPC码的物理层安全编码方案
      • 1.1 LDPC码的基本原理
      • 1.2 LDPC码的相关工作
        • 1.2.1 有线窃听信道模型
        • 1.2.2 无线窃听信道模型
      • 1.3 LDPC码在5G中的应用
    • 参考文献

每一小节最开头的图片,是这一小节的省流版概括汇报PPT截图。

基于LDPC码的物理层安全编码方案

1 基于LDPC码的物理层安全编码方案

在本节中,我们介绍 LDPC码的基本概念并综述基于LDPC码的物理层安全编码方案的相关工作。

1.1 LDPC码的基本原理

在这里插入图片描述
LDPC码(Low-Density Parity-Check codes),即低密度奇偶校验码,是一种高效的线性纠错码,最初由Robert G. Gallager[1]在1960年代提出,因其接近香农极限的性能而在近年得到广泛关注。LDPC码的核心特点是其奇偶校验矩阵具有稀疏性,这意味着矩阵中大多数元素为零,只有少数元素为非零值,LDPC码的校验矩阵、Tanner图如图1所示。这种稀疏性使得LDPC码的编码和解码过程更加高效。因为这种结构不仅简化了编码过程,而且使得解码过程可以通过高效的迭代算法来执行。LDPC码的编码涉及将信息比特通过奇偶校验矩阵转换为校验比特,而解码则通常采用置信传播算法或其变种,这些算法利用图论和概率论原理,通过迭代过程不断改进解码结果。

在这里插入图片描述

图1 LDPC码的特点图解

LDPC码的主要优势在于其出色的错误校正能力和高数据传输速率,这使得它们能够接近香农极限,即在给定的信噪比下实现最高的数据传输速率。此外,LDPC码的迭代解码算法支持并行处理,进一步提高了解码速度和效率。这些优势使得LDPC码在多种通信系统中得到应用,包括无线通信、有线通信和数据存储等。特别是在5G移动通信标准中[2],LDPC码因其卓越的性能被选为主要的信道编码方案之一。随着研究的深入,LDPC码在物理层安全领域的应用也逐渐显现,例如,通过使用LDPC码的对偶来实现安全传输,这表明LDPC码不仅在提高通信效率方面,在保障通信安全方面也具有重要价值。

1.2 LDPC码的相关工作

在这里插入图片描述
LDPC码最初由Gallager[1]在1962年提出,其特点是具有稀疏的校验矩阵,这使得LDPC码在错误更正方面表现出色。但直到近年来随着计算能力的提升,它们才开始在实际通信系统中得到广泛应用。近年来,LDPC码在物理层安全领域的应用受到了越来越多的关注。在有线窃听信道模型的研究中,LDPC码被用于设计能够抵抗窃听攻击的编码方案。在无线物理层安全方面,LDPC码同样展现出巨大的潜力。

1.2.1 有线窃听信道模型

在物理层安全的研究中,一个关键的概念是1975年Wyner[3]的有线窃听信道模型。在这个模型中,发送方(Alice)和接收方(Bob)之间的通信可以被窃听者(Eve)通过一个不同的信道所监听,如图2所示。Wyner展示了在某些条件下,可以设计出即使在Eve拥有无限计算能力的情况下,也能确保信息完全保密的编码方案。

在这里插入图片描述

图2 有线窃听信道模型示意图

LDPC码在物理层安全中的应用不仅限于理论模型的探讨,还需要考虑实际的系统实现。1981年,Tanner[4]等人在他们的研究中,展示了LDPC码在实际通信系统中的编码和解码过程,以及如何通过优化LDPC码的参数来提高系统的安全性和可靠性。

LDPC码在有线窃听信道中的应用得到了广泛研究。例如,2007年Thangaraj等人[5]探讨了使用LDPC码在有线窃听信道中实现完美安全通信的可能性。他们展示了LDPC码的解码阈值与其抵抗窃听的能力之间的联系,并为特定情况下的有线窃听信道提供了实用的编码构造。

在实际应用中,LDPC码的设计和实现需要考虑到有限的信道长度和有限的计算资源。2009年,Klinc等人[6]提出了一种基于LDPC码的高斯有线窃听信道的编码方案,高斯有线窃听信道模型如图3所示。他们展示了即使在Eve拥有比Bob更低的信噪比(SNR)时,该方法也能有效地隐藏数据,使得Eve的比特错误率(BER)非常接近0.5。

在这里插入图片描述

图3 高斯有线窃听信道模型示意图

在物理层安全的研究中,除了考虑窃听者的被动监听行为,还需要考虑主动攻击的情况。2011年,Wong等人[7]针对BPSK(Binary Phase-Shift Keying)受限的高斯有线窃听信道,提出了一种基于LDPC码的秘密共享方案。他们展示了如何利用LDPC码的随机集合来实现渐近于BPSK受限高斯有线窃听信道密钥容量的秘密共享。

1.2.2 无线窃听信道模型

除了传统的有线窃听信道模型,LDPC码也被用于无线物理层安全中。无线通信的开放性使得传输的数据容易受到窃听者的威胁,无线信道模型示意如图4所示。LDPC码的应用可以提高无线通信系统的安全性,通过在物理层引入错误更正和数据隐藏技术,增强系统的抗窃听能力。例如,2011年,Etesami和Henkel[8]针对无线物理层密钥生成和协调过程,提出了一种基于特别设计的LDPC码的协调过程。他们优化了LDPC码以适应同一码字中的两种不同噪声方差,这在无线通信中尤为重要。

在这里插入图片描述

图4 无线信道模型

为了进一步提高物理层安全的性能,研究人员还探索了结合LDPC码与其他技术的混合方案。2017年,Haj Taieb和Chouinard[9]提出了一种结合BCH(Bose-Chaudhuri-Hocquenghem)码和LDPC码的传输技术,这些技术结合了反馈机制以增强无线通信系统的物理层安全性。他们通过一种混合自动重传请求(HARQ)协议,允许接收方请求重传编码的数据包。

综上所述,基于LDPC码的物理层安全编码方案是一个活跃的研究领域,具有巨大的应用潜力。从最初的理论提出到具体的编码方案设计,再到结合反馈机制和适应特定信道条件的优化,LDPC码在确保通信安全方面发挥着越来越重要的作用。

1.3 LDPC码在5G中的应用

在这里插入图片描述
在5G NR(New Radio)标准中,LDPC码被用于数据信道的编码,主要是因为它们具有接近香农极限的纠错性能,这使得它们在保证数据传输可靠性方面具有显著优势[10]。此外,LDPC码的迭代解码特性也使其非常适合并行处理,这有助于提高解码速度并减少延迟[11]。

5G NR标准还定义了LDPC码的特定参数,如码率匹配和分段,以适应不同的传输块大小和信道条件。这些参数的优化有助于进一步增强LDPC码在5G数据信道中的性能[12]。通过精心设计的编码方案,LDPC码能够适应5G网络中的多样化需求,包括高移动性、高数据吞吐量和高阶调制技术。

总之,LDPC码因其在纠错能力、解码效率和适应性方面的卓越表现,成为5G数据信道编码的理想选择。它们不仅能够提高数据传输的可靠性,还能够支持5G网络的高速率和低延迟需求,为用户带来更加流畅和可靠的通信体验。

参考文献

[1] R. G. Gallager, “Low-Density Parity-Check Codes,” IRE Transactions on Information Theory, vol. 21, pp. 21-28, 1962.
[2] D. Chen et al., “An LDPC Code Based Physical Layer Message Authentication Scheme With Prefect Security,” IEEE Journal on Selected Areas in Communications, vol. 36, no. 4, pp. 748-761, April 2018.
[3] A. D. Wyner, “The Wire-Tap Channel,” Bell System Technical Journal, vol. 54, pp. 1355-1387, 1975.
[4] R. M. Tanner, “A Recursive Approach to Low Complexity Codes,” IEEE Transactions on Information Theory, vol. 27, pp. 533-547, 1981.
[5] A. Thangaraj, S. Dihidar, A. R. Calderbank, S. W. McLaughlin, and J.-M. Merolla, “Applications of LDPC Codes to the Wiretap Channel,” IEEE Transactions on Information Theory, vol. 53, pp. 2933-2945, 2007.
[6] D. Klinc, J. Ha, S. W. McLaughlin, J. Barros, and B.-J. Kwak, “LDPC Codes for Physical Layer Security,” in IEEE GLOBECOM 2009.
[7] C. W. Wong, T. F. Wong, and J. M. Shea, “Secret-Sharing LDPC Codes for the BPSK-Constrained Gaussian Wiretap Channel,” IEEE Transactions on Information Forensics and Security, vol. 6, pp. 551-563, 2011.
[8] J. Etesami and W. Henkel, “LDPC Code Construction for Wireless Physical-Layer Key Reconciliation,” in IEEE International Conference on Communications in China (CTS), 2012.
[9] M. Haj Taieb and J.-Y. Chouinard, “Physical Layer Security using BCH and LDPC Codes with Adaptive Granular HARQ,” in IEEE Conference on Communications and Network Security (CNS), 2017.
[10] T. Richardson and R. Urbanke, “The capacity of low-density parity-check codes under message-passing decoding,” IEEE Transactions on Information Theory, vol. 47, no. 2, pp. 599–618, Feb. 2001.
[11] S. ten Brink, “Design of low-density parity-check codes for modulation and detection,” IEEE Transactions on Communications, vol. 54, no. 8, pp. 1265–1270, Aug. 2006.
[12] 3GPP TS 38.212, “NR; Multiplexing and channel coding,” 3rd Generation Partnership Project; Technical Specification Group Radio Access Network; Multiplexing and channel coding, Release 15, 2018.

本账号所有文章均为原创,欢迎转载,请注明文章出处:https://blog.csdn.net/qq_46106285/article/details/139044376。百度和各类采集站皆不可信,搜索请谨慎鉴别。技术类文章一般都有时效性,本人习惯不定期对自己的博文进行修正和更新,因此请访问出处以查看本文的最新版本。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/14141.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

FTP文件传输议

FTP是一种文件传输协议:用来上传和下载,实现远程共享文件,和统一管理文件 工作原理:用于互联网上的控制文件的双向传输是一个应用程序。工作在TCP/IP协议簇的,其传输协议是TCP协议提高文件传输的共享性和可靠性&#…

8.STL中Vector容器的常见操作(附习题)

目录 1.vector的介绍 2 vector的使用 2.1 vector的定义 2.2 vector iterator 的使用 2.3 vector 空间增长问题 2.3 vector 增删查改 2.4 vector 迭代器失效问题 2.5 vector 在OJ中的使用 1.vector的介绍 vector是表示可变大小数组的序列容器。 就像数组一样&#xff0…

【Unitydemo制作】音游制作—控制器与特效

👨‍💻个人主页:元宇宙-秩沅 👨‍💻 hallo 欢迎 点赞👍 收藏⭐ 留言📝 加关注✅! 👨‍💻 本文由 秩沅 原创 👨‍💻 收录于专栏:就业…

儿童卧室灯品牌该如何挑选?几款专业儿童卧室灯品牌分享

近视在儿童中愈发普遍,许多家长开始认识到,除了学业成绩之外,孩子的视力健康同样重要。毕竟,学业的落后可以逐渐弥补,而一旦孩子近视,眼镜便可能成为长期伴随。因此,专业的护眼台灯对于每个家庭…

大泽动力应急排水方舱功能介绍

一、排水方舱简介及其应用 排水方舱,亦被称为扬水设备,主要用于排除船舶内的积水,保证船体内的稳定与干燥。它常与抽水设备结合使用,能将船体内的水抽离并排放到外部,从而确保船只的正常运行。 二、排水方舱的运作方式…

链表经典OJ问题【环形链表】

题目导入 题目一:给你一个链表的头节点 head ,判断链表中是否有环 题目二:给定一个链表的头节点 head ,返回链表开始入环的第一个节点。 如果链表无环,则返回 NULL。 题目一 给你一个链表的头节点 head ,…

leetcode230 二叉搜索树中第K小的元素

题目 给定一个二叉搜索树的根节点 root ,和一个整数 k ,请你设计一个算法查找其中第 k 个最小元素(从 1 开始计数)。 示例 输入:root [5,3,6,2,4,null,null,1], k 3 输出:3 解析 这道题应该是能做出…

【HMGD】STM32/GD32 I2C DMA 主从通信

STM32 I2C配置 主机配置 主机只要配置速度就行 从机配置 从机配置相同速度,可以设置第二地址 因为我的板子上面已经有了上拉电阻,所以可以直接通信 STM32 I2C DMA 定长主从通信代码示例 int state 0; static uint8_t I2C_recvBuf[10] {0}; stat…

扭矩拧紧螺栓简便的估算方法

扭矩拧紧螺栓简便的估算方法。 计算公式: T K x D x P 其中:T为拧紧力矩;D为螺纹公称直径;P为预紧力;K为拧紧系数。 预紧力计算公式:P(0.75~0.9) σsAs;其中前面系数对可拆连接取0.75&#xff0…

NLP(18)--大模型发展(2)

前言 仅记录学习过程,有问题欢迎讨论 Transformer结构: LLM的结构变化: Muti-head 共享: Q继续切割为muti-head,但是K,V少切,比如切为2个,然后复制到n个muti-head减少参数量,加速训练 atte…

运维开发.索引引擎ElasticSearch.倒序索引的概念

运维开发.索引引擎ElasticSearch 倒序索引的概念 - 文章信息 - Author: 李俊才 (jcLee95) Visit me at CSDN: https://jclee95.blog.csdn.netMy WebSite:http://thispage.tech/Email: 291148484163.com. Shenzhen ChinaAddress of this article:https://blog.csdn…

两步将 CentOS 6.0 原地升级并迁移至 RHEL 7.9

《OpenShift / RHEL / DevSecOps 汇总目录》 说明 本文介绍如何将一个 CentOS 6.0 的系统升级并转换迁移到 RHEL 7.9。 本文是《在离线环境中将 CentOS 7.X 原地升级并迁移至 RHEL 7.9》阶进篇。 所有被测软件的验证操作可参见上述前文中对应章节的说明。 准备 CentOS 6.…

如何选择序列化协议:关键因素与场景分析

如何选择序列化协议:关键因素与场景分析 序列化协议的选择直接影响着系统的性能、可维护性及跨平台兼容性。以下是针对不同场景下,几种常见序列化协议的选择建议: 1. 公司间系统调用(性能要求宽松) SOAP (基于XML)&a…

1103 缘分数(测试点4)

solution 测试点4&#xff1a;1 1不符合缘分数定义&#xff0c;但是这个判断能够通过记得排除掉 #include<iostream> #include<cmath> using namespace std; bool judge(int n){int t sqrt(n);if(t * t n) return true;return false; } int main(){int n, m, c…

【大比武07】人工智能技术赋能城建档案高质量发展

关注我们 - 数字罗塞塔计划 - # 大比武2024 本篇是参加“华夏伟业”杯第二届档案信息化公司业务与技术实力大比武&#xff08;简称“大比武 2024”&#xff09;的投稿文章&#xff0c;来自讯飞知喻&#xff08;安徽&#xff09;科技有限公司&#xff0c;作者&#xff1a;张海剑…

《TortoiseSVN》简单使用说明

##################工作记录#################### 常用图标说明 一个新检出的工作副本 修改过的文件 更新过程遇到冲突的文件 你当前对文件进行了锁定&#xff0c;不要忘记不使用后要解锁&#xff0c;否则别人无法使用 当前文件夹下的某些文件或文件夹已经被调度从版本控制…

阿里架构师整理:100套Java经典实战项目+源码!拿走玩去,练不会我直接退出IT

技术学习的目的是进行项目开发&#xff0c;但是很多同学苦于自学没有项目练手&#xff0c;被面试官问到项目经验&#xff0c;项目就成了自己的短板。小编特地收集了阿里架构师整理的java实战项目来满足大家的需求&#xff0c;让大家在实战中不断成长&#xff01; 话不多说了&…

基于Pytorch框架的卷积神经网络MNIST手写数字识别

欢迎大家点赞、收藏、关注、评论啦 &#xff0c;由于篇幅有限&#xff0c;只展示了部分核心代码。 文章目录 一项目简介 二、功能三、系统四. 总结 一项目简介 一、项目背景与意义 MNIST手写数字数据集是机器学习领域中的一个经典数据集&#xff0c;它包含了大量的手写数字图…

探索 JavaScript 新增声明命令与解构赋值的魅力:从 ES5 迈向 ES6

个人主页&#xff1a;学习前端的小z 个人专栏&#xff1a;JavaScript 精粹 本专栏旨在分享记录每日学习的前端知识和学习笔记的归纳总结&#xff0c;欢迎大家在评论区交流讨论&#xff01; ES5、ES6介绍 文章目录 &#x1f4af;声明命令 let、const&#x1f35f;1 let声明符&a…

leetcode437 路径总和III-哈希表+前缀和

题目 给定一个二叉树的根节点 root &#xff0c;和一个整数 targetSum &#xff0c;求该二叉树里节点值之和等于 targetSum 的 路径 的数目。 路径 不需要从根节点开始&#xff0c;也不需要在叶子节点结束&#xff0c;但是路径方向必须是向下的&#xff08;只能从父节点到子节…