伴随编码机制中随机码安全性的分析开题报告

 2021-08-14 02:28:10

1. 研究目的与意义(文献综述)

随着现代社会对信息需求的不断增长以及通信技术的飞速发展,社会各个方面对信息的依赖性明显增强,通信网的规模日益扩大,与计算机网和广播电视网也日趋融合。安全性是通信质量的重要衡量手段,表征了通信系统面对人为破坏和威胁时的抵抗能力。其安全性从诞生的时候就成为工程技术人员必须面对的问题。安全性包含两方面的要求,一是不能影响到合法用户的接收,也就是确保合法用户通讯的可靠性,二是不能让窃听者得到任何有用信息,也就是确保窃听者的不可知性。现行的通信系统信息安全机制主要移植于有线系统。从开放系统互连7层协议的角度看,传统通信系统中的信息安全技术主要集中于网络层以及其以上各层,并在研究中假设物理层已提供了畅通且无差错的传输。通信系统中的物理层安全技术研究尚未引起足够的重视。信息安全技术几乎与通信技术同时诞生,并拥有一段相当长的历史,例如古罗马的卷筒密码和中国春秋时期的虎符都可以看作早期信息安全技术的雏形。在当今社会中,通信信息安全技术是一门涉及数学、信息论、计算机科学和通信等多门学科的综合性技术。由于无线通信系统的广泛应用和其承担的重要作用,无论是商用还是专用通信系统都可能会遭受多种安全威胁。因此,针对其所面临的安全威胁,安全性尤为重要。窃听信道保密容量域研究是物理层信息安全技术研究的基础,也是实际物理层信息安全机制研究的指导。保密容量域的研究最早可以上溯至1949年shannond的开创性研究。1975年wyner定义了窃听信道,1978年csiszarhe和korner对广播信道下的保密信息传输进行了研究。进入21世纪后,物理层技术的革新大大扩展了窃听信道的形式。因此,物理层安全编码是保证信息传输安全性的一种重要方法,有着广泛的发展前景,近年来逐渐得到学者们的重视。wyner的分组编码理论奠定了物理层安全编码的理论基础,而伴随编码则是在分组编码的基础上的一种切实可行的经典的安全编码方式。本论文学习经典的伴随编码机制,以及信息论中计算通信的安全性的方法,将随机码运用到伴随编码中来,进而研究伴随编码中随机码安全性,通过理论分析与仿真建立随机码的安全性模型,从而对更全面的了解伴随编码机制的安全特性。

2. 研究的基本内容与方案

本次研究是基于matlab来进行随机码的产生,目的是将随机码用于伴随式编译码中,计算安全性,建立安全性模型。首先要了解物理层安全的背景及研究意义,随着今年来对于无线信道的研究的深入,以及各种新技术的发展,无线通讯的物理层资源得到了充分的应用。这些丰富的物理层特性和资源,同时也为安全传输开辟了道路。人们可以利用合法信道特性的唯一性以及互易性,来实现加密信息,产生密码,辨识合法用户等特性,这些特性很难被窃听用户猜到或者破解,这样窃听用户就无法获得和合法用户一样的信息,增强了传输的安全性。物理层安全技术是作为上层安全的补充出现的,它可以极大地增强整个系统的保密安全性能。

然后需要了解线性分组码的编码及伴随式译码的定义:当分组码的信息码元与监督码元之间的关系为线性关系时(用线性方程组联系),这种分组码就称为线性分组码。包括汉明码和循环码。对于长度为n的二进制线性分组码,它有种可能的码字,从中可以选择m=个码字(kn)组成一种编码,其中码字称为许用码字,其余码字称为禁用码字。这样,一个k比特信息可以映射到一个长度为n的码组中,该码字是从m个码字构成的码字集合中选出来的,剩下的码字即可以对这个分组码进行检错或纠错。在线性分组码中,两个码字对应位上数字不同的位数称为码字距离,简称距离,又称汉明距离。编码中各个码字间距离的最小值称为最小码距d,最小码距是衡量码组检错和纠错能力的依据,其关系如下:

1.为了检测e个错码,则要求最小码距de 1;2.为了纠正t个错码,则要求最小码距d2t 1;(3)为了纠正t个错码,同时检测e个错码,则要求最小码距de t 1,et。线性分组码是建立在代数群论基础上的,各许用码字的集合构成了代数学中的群,它们的主要性质如下:1.任意两许用码字之和(对于二进制码这个和的含义是模二和)仍为一个需要码字,也就是说,线性分组码具有封闭性;2.码字间的最小码距等于非零码的最小码重。伴随式译码我们可以这样理解:设(n,k)线性分组码,生成矩阵为g,校验矩阵h,发送端送出的码字为:c=(cn-1cn-2…c1c0)接收端收到的码字为:r=(rn-1rn-2…r1r0)由于信道噪声的干扰为:r=e ce为传输过程中由于干扰而叠加在c上的错误图样。e=(en-1en-2…e1e0)其中接收端可以用h矩阵来进行检验,检验运算的结果为伴随式s。可见,由于cht=0,因此伴随式(或称校验因子)s只和e有关。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 研究计划与安排

1-3周:查阅相关文献资料,熟悉题目含义及基本研究内容,撰写开题报告。

4-9周:完成相关理论知识的学习与研究,对经典编码理论及物理层安全性的度量进行学习。

10-14周:产生随机码,建立模型分析其安全性。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献(12篇以上)

[1]c.e.shannon.communicationtheoryofsecrecysystems[j].bellsyst.tech.j.,1949,28:656-715.

[2]a.d.wyner.thewire-tapchannel[j].bellsyst.tech.j.,1975,54(08):1355-1387.[3]s.k.leung-yan-cheong,m.e.hellman.thegaussianwiretapchannel[j].ieeetransactionsoninformationtheory,july1978,it-24(04):451-456.

[3]d.klinc,j.ha,s.w.mclaughlin,j.barros,b-j.kwak.ldpccodesforthegaussianwiretapchannel[j].ieeetransactionsoninformationforensicsandsecurity,sep.2011,6(03):532-540.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

课题毕业论文、开题报告、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。