看上去很美-中国财政支农无效的原因分析及窃听信道研究_第1页
看上去很美-中国财政支农无效的原因分析及窃听信道研究_第2页
看上去很美-中国财政支农无效的原因分析及窃听信道研究_第3页
看上去很美-中国财政支农无效的原因分析及窃听信道研究_第4页
看上去很美-中国财政支农无效的原因分析及窃听信道研究_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

看上去很美——中国财政支农无效的原因分析摘要:政府在近年来大力增加财政支农投入,但相关研究表明,财政支农往往减少了农民收入并扩大了城乡收入差距,对农业发展也无积极影响。我们主要分析了财政支农无效的原因,主要有:财政统计包含了许多没有真正支农的项目,地方政府挪用和虚报支农资金,支农资金的管理混乱以及财政支农的力度较低等。关键词:财政农业支出事业单位地方政府

最近几年来,随着社会主义新农村建设的推进,政府将大量真金白银投入农业。2007年的财政农业支出为3405亿元,2011年就增长到9890亿元,显示政府确实重视农业,关心农村,也爱惜农民。政府的目标很明确,要保证农业的稳步增长,增加农民收入,缩小城乡差距。但是,财政支农的效果真的有我们想象的那么美好吗?答案似乎不言而喻,政府投资多了,农业做大做强,农村的基础设施得到改善,农民收入想不增加都不行,“三农”问题自然就迎刃而解。可恨天不遂人愿,近几年的财政支农模式和2003年前并无本质区别,而学术界对于2003年之前的财政支农的一系列的研究表明,财政支农效果差得要命。一些学者探讨了全国的财政支农和农业增长,农民收入之间的关系,结果是财政支农不但没有积极作用,反而拖了农业增产和农民增收的后腿。在下最近也在分析改革以来各省的农业支出的效果,发现财政支农不仅降低了农民的家庭经营性收入,也就是从事农业生产和小本生意的收入;还减少了除京津沪藏之外的地区的农民的人均纯收入。与此同时,财政支农还非常显著地扩大了城乡收入差距。诸君可要知道,京津沪藏之外的地区拥有全国99%的农民。也就是说,对于中国的绝大多数农民来讲,政府的财政支农不仅不是雪中送炭,反而是雪上加霜。这些研究除了证明经济学还是一门忧郁的科学,经济学家一向都是乌鸦嘴之外,还应该给我们更多的一些启示。毫无疑问,党和政府一直都非常重视“三农”问题。但政府投入巨资在农业生产和农民增收上,效果却如此之差,其背后的原因无疑值得深思。细细探究财政支农失效的原因,才发现财政支农只是看上去很美,而一大堆的恶魔却隐藏在细节之中。下面列举了四点,请诸位看官听我细细道来。首先值得注意的就是,我国的财政支农支出远没有政府统计的那么多。各种与农业八竿子打不着的支出,也美其名曰财政支农,可谓是“支农是个筐,什么都能装”。中央政府的农业支出主要是农业基础设施建设。而这些基础设施,大都是大江大河治理。有数据表明,九五期间,中央农业基本建设投资中农业的份额仅为5.3%,其他的都用于水利、林业、生态建设。十五期间中央农业基础设施投资为2840亿元,但直接用于农业综合生产能力建设的只有11%。而水利、林业和生态建设等支出,全国人民都受益,跟农业和农民并没有太大关系,要说成“支农”支出实在有些勉强。再来看地方。地方政府的农业支出中,80%以上是支援农村生产支出和农林水利气象等部门的事业费,二者的比率基本上是一半对一半。支援农村生产支出显著降低了农民的家庭经营性收入,对于人均纯收入和城乡收入差距的效果不明显,罪过不算太大,我们就此放过。而事业费则对农民的家庭经营性收入,人均纯收入和城乡收入差距都有着显著的负面影响,成了财政支农效果不彰的罪魁祸首。农林水利气象等部门事业费,顾名思义,就是养着农业、林业、水利、气象和土地管理部门等事业单位的事业费,也就是养人的工资,福利补贴,办公经费,差旅补贴等等。政府财政统计资料中还报告了为数不小的“其他支出”,此乃天机,鄙人上穷碧落下黄泉,还是搞不清楚其具体内涵,只好作罢。值得注意的是,其中的林业、气象、水利还有土地管理部门等部门提供的服务,全社会都在享受,对粮食增产和农民增收几乎没有直接的作用,却一直都是“支农”支出。而且,这些事业费也不是微不足道,1995年,这些部门的事业费占总的事业费的40%,到2001年更飙升至57%。那剩下的一半呢?养着农业事业单位的支出总该有点效果吧?其实也不然。政府成立事业单位的初衷是提供公共服务,农业事业单位也就应该要向农民提供点有用的服务。但改革以后,我国事业单位的基本改革取向是“推向市场”的市场化改革,政府拨款大大减少,事业单位只好自生自灭。尤其是1994年分税制改革之后,中西部地区的地方政府穷得哭爹喊娘,财政支出总是拆东墙补西墙,事业单位也经常是揭不开锅。事业单位要在市场化的浪潮中生存,只好一切向钱看,于是乎大家绞尽脑汁地想办法赚钱,却把它们提供公共服务的职责抛到了九霄云外。中央政府近几年来开始发觉势头不对,也在增加对事业单位的投入。但世界银行2005年的一份报告却说,这些钱其实多数都被拿去招新人,发工资,还是不能起到支援农业的效果。财政支农效果不好的第二个原因是地方政府的虚报和挪用。老实说,地方政府往往没什么激励去关注三农。地方政府最在意的是经济增长和财政收入,有了钱啥事都好办,吃香的喝辣的,还能建摩天大楼大马路,于公于私都有诸多的好处;但农业偏偏很难推动GDP快速增长。在自上而下的人事管理体制之下,地方官们都想保住头上那顶乌纱帽,甚至还巴望着在官场上节节高升,政绩也就必不可少,而农业偏偏也很难出政绩。而且,官员们的任期都很短,3年的较多,5年就算长了,这么短的时间内地里也收不了几茬庄稼,只有城市里才可以多快好省地建设社会主义。因此,地方官们一天到晚关心的都是招商引资,修大街建大楼造广场,而在“三农”上往往只是秀一下亲民,很难看到实质性的举动。但中央也确实在重视农业,于是乎上级拨款不停地下来,而地方官们又确实觉得投资在农业上是亏本买卖,于是乎挪用农业资金便是顺理成章。上级拨款要是到了财政局,那就在财政局直接拿钱;钱要真是绕开财政局直接就到了农业局,那么就把开销都转到农业局头上去。反正总是有办法挪用资金。地方政府还需要面临的另一个挑战是1993年颁布的《农业法》,其中规定,“国家财政每年对农业总投入的增长幅度应当高于国家财政经常性收入的增长幅度”。那地方总不能公然违法吧?但地方也可以在文字上做做文章。“农业支出”没定义吧,那我什么支出都算作农业支出;经常性财政收入也没有标准,也给地方留下了大做文章的空间。实际上,财政部在2004年才发文,说明哪些收入是经常性财政收入,在这之前都是无章可循。更大胆的做法就是直接虚报,1997-2000年,湖北某产粮大县的财政农业支出号称4310万,实际上却只有1000万。所以,如果不能有效地约束地方的挪用和虚报,我们恐怕永远也不知道统计公报上的支出有多少最后是用到了农业上面。第三个原因与财政支农资金的管理使用有关。财政支农资金就像一块唐僧肉,大家都眼红。负责财政支农的部门多得超乎我们想象,发改委,财政部,农业部自然不在话下,连中国气象局,文化部等看似无关的部门也要来分一杯羹,看得见的就有18个部委在管理支农资金。由于八仙过海,各路神仙之间互相不服,政令不通,协调不一,财政支农的效果也就大打折扣。而且,中央政府的支农资金要经过省、市、县、乡才能到村级使用,省的资金也要经过三级政府,中间的各级政府雁过拔毛,最后能够落实到基层的资金已经是杯水车薪,无济于事。财政支农无效的最后一个原因是财政支农的力度相当低。财政支农资金看起来规模很大,但与规模更大的农业产值相比,支持力度微乎其微。在2003年之前,即使我们认为官方数据中的支农资金全是农业支出,支持力度也不足0.1。近年来支农力度有大幅提升,但与其他发达国家甚至部分发展中国家相比,仍然不算高。如果扣掉所谓的“支农资金”中那些并没有真正支农的项目,再去掉地方政府的挪用和虚报,政府对农业的支持力度还要严重下降。再考虑国家在过去征收的农业税和地方摊派的杂费负担,我们的支农力度恐怕要变成负值。因此,支持力度太低了,当然也就无法对农业增长和农民增收产生实质性的影响。总而言之,上文的分析表明,财政支农只是看上去很美,真实面貌却不那么好看。我们并不想怀疑政府的善意,自废除农业税,建设社会主义新农村以来,政府日渐重视“三农”,财政投入也在大幅增加。但近几年的财政支农模式与2003年之前相比,除了更多的资源投入外,其他方面并无显著改观。中国财政的前辈专家黄佩华教授就说过,财政支农的问题更多的在财政之外,要真正地重视“三农”,不仅仅需要增加财政投入,恐怕还需要关照财政之外的更多东西,如事业单位改革,地方政府治理和财政支农资金的整合等。我们还担心,财政支农中出现的一些问题,在政府其他的民生工程中也都存在。而在不对相关的制度进行改革的情况下,只是单纯地增加投入,最后恐怕还是竹篮打水,一场空。窃听信道摘要:早在上个世纪七十年代Wyner建立了搭线窃听信道和第二类搭线窃听信道这两个通信安全模型。搭线窃听信道模型由一个发送者一个接收者和一个窃听者组成。在该模型中Wyner假设窃听者得到的内容相比于接收者受到了更严重的噪声污染。也就是说相比于接收者窃听者从接收到的文件中恢复出原来的消息更加的困难。系统设计者希望可以得到窃听者所有可能的不确定度,即窃听者从得到的内容来猜测正确消息的熵和所有可能的能保证无差错或者传输出错的概率很小传输的传输速率。Wyner在给出由所有窃听者的不确定度和所有可能的能保证无差错传输的传输速率所构成的区域的同时还给出了在保证窃听者的不确定度为最大时系统的传输速率的上界这个上界也被Wyner称为“安全容量”它是窃听信道模型最重要的参数之一。第二类搭线窃听信道模型也由一个发送者一个接收者和一个窃听者组成和搭线窃听信道模型相比第二类搭线窃听信道模型的主信道是没有噪声的而且窃听者也不是通过一个窃听信道进行窃听而是通过截取发送者发送的码字的任意个位置来分析发送的信息。系统设计者的任务就是分析窃听者从这截取的一段信息中可能获得的最小不确定度并且寻找能够以较高传输速率传输且使得窃听者的最小不确定度尽可能大的编码译码方法。自从Wyner提出这两个通信安全模型以来许多学者对此进行了深入的研究。在这篇文章中作者对搭线窃听信道模型中可能出现的一种新问题进行了研究即在该模型中若窃听者的能力得到加强即他不仅能够通过窃听信道对传输的信息进行窃听而且还能获取发送方发出的码字的一些位置的值在这种情况下系统的设计者仍然希望得到窃听者所有可能的不确定度即窃听者从得到的内容来猜测正确消息的熵和所有可能的能保证无差错或者传输出错的概率很小传输的传输速率。针对这种新的问题作者给出了由窃听者所有可能的不确定度和所有可能的能保证无差错传输的传输速率所组成的区域还给出了在保证窃听者的不确定度为最大时能保证无差错传输的传输速率的上界即新模型的“安全容量”。另外第二类搭线窃听信道模型所给出的在给定传输效率的情况下的关于窃听位数�0�8和不确定度�6�2的区域存在着一些弱点针对如何改进第二类搭线窃ii窃听信道及第二类窃听信道的新问题听信道模型所给出的结果这个问题作者提出了一种新的编码和译码方法。将这种编码和译码方案应用在第二类搭线窃听信道模型上可以针对原模型给出的(�0�8,�6�2)区域的弱点作出相应的改进作者给出了改进后的结果。最后作者对能够实现安全传输即窃听者的最小不确定度为最大时的情况时传输效率的上界进行了研究并且给出了能够实现安全传输时传输效率的一个可能的上界。关键词搭线窃听信道第二类搭线窃听信道最小不确定度安全传输AbstractThewiretapchannelandthewiretapchanneloftypeIIputforwardbyWynerhavebeenwidelystudiedbymanyresearchers.Inthispaper,therearetwonewproblemsintheabovemodels.Oneproblemisthatthewiretapperinthewiretapchannelcannotonlyviewthechanneloutputviaasecondnoisychannel,butalsocangetsomesideinformationaboutthesymbolsthattransmittedinthemainnoisychannel.Thedesignertriestobuildanencoder-decoderinsuchawayastomaximizethetransmissionrateR,andtheequivocationdoftheinformationasseenbythewiretapper.WendaregionΨwhichiscomposedofallachievable(R,d)pairs.Inparticular,ifdisequaltoHs,theentropyofthedatasource,thenweconsiderthatthetransmissionisaccomplishedinperfectsecrecy.Ourresults>0,suchthatreliabletransmissionatratesuptosispossibleinperfectsecrecy.TheotherproblemishowtoimprovetheresultimpliesthatthereexistsaCCofthemodelofwiretapchanneloftypeII.ByusinganewcodinganddecodingschemeonthemodelofwiretapchanneloftypeII,theresultofthemodelhasbeengreatlyimproved.Finally,wehavestudiedthemaximumtransmissionrateswhenprefectsecrecyisachievedinthewiretapchannelandthewiretapchanneloftypeII,theseratesarealsocalled”secrecycapacity”byWyner,itisthemostimportantparameterintheabovemodels.Keywords:thewiretapchannel,thewiretapchanneloftypeII,sideinforma-tion,prefectsecrecy插插插图图图3.1搭线窃听信道模型..........................113.2RegionΨ...............................133.3第二类搭线窃听信道模型......................153.4R固定时(α,δ)的容量区域C1关于矩阵A的陪集划分......................163.5......................173.6广播信道模型.............................183.7二进制对称广播信道的模型.....................193.8退化的广播信道的码字空间.....................203.9脏纸信道模型.............................214.1搭线窃听信道模型的容量区域....................254.2带边信息的搭线窃听信道模型....................264.3带边信息的搭线窃听信道模型的容量区域.............295.1Ad-hoc编码译码方案.........................随机变量XN的定义..........................395.2446.1第二类搭线窃听信道.........................566.2R固定时(α,δ)可达到的区域.....................576.3基于新的编码方案的第二类搭线窃听信道模型...........586.4给定传输效率R时(α,�6�2)可达到的区域................676.5矩阵G是矩阵G0的子矩阵时α和δ的关系..............67上海交通大学学位论文原创性声明本人郑重声明所呈交的学位论文是本人在导师的指导下独立进行研究工作所取得的成果。除文中已经注明引用的内容外本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名XX日期20XX年1月25日上海交通大学学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定同意学校保留并向国家有关部门或机构送交论文的复印件和电子版允许论文被查阅和借阅。本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库进行检索可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。保密□在年解密后适用本授权书。本学位论文属于不保密√。请在以上方框内打“√”学位论文作者签名代彬指导教师签名骆源日期20XX年1月25日日期20XX年1月25日第第第一一一章章章引引引言言言自从Shannon在1948年创立信息论以来数字通信技术就成为我们每天生活当中密不可分的一部分。目前我们已经有了一些使通信系统既能实现传输的高效性又能实现传输的可靠性的工具而编码理论无疑是其中最主要的工具。高传输效率和高传输可靠性是两个相互冲突的目标为了实现传输的高可靠性就必须牺牲传输的高效率。举个例子一个信道编码的方案通常将冗余度引入到被传输的消息中以此来抵抗传输信道中的噪声通过这种办法发送方可以用很高的可靠性来传输消息但是传输效率由于受到冗余度的影响必然会下降。大量的科学研究工作致力于分析和综合各种各样的编码方法以此来实现传输效率和传输可靠性在一个给定目标下的优化。随着数字通信技术的广泛使用不同的用户需求导致各种各样的限制约束影响到通信系统的设计。实现重要消息的通信需要一种能够在一个高效、高可靠性的通信系统中实现消息的安全传输的技术。在某些特定的环境下不仅是传输的消息需要保密而且通信系统本身也需要保密这就是下面要介绍的保密通信。1保保保密密密通通通信信信保密通信通常由三个部分组成一个发送者一个接收者一个窃听者。发送者感兴趣的是如何秘密地将消息传输给接收者而且在传输的过程中在保证传输的高效性和传输的可靠性的同时让窃听者不能得到任何的信息。系统设计者的目标是设计一种能够折中优化传输效率、传输可靠性和窃听者得到的信息这三者的编码和译码方案。一种常见的可以实现消息的秘密传输的方法是使用密钥加密这使得消息以密文的方式被窃听者得到但是只有接收者知道解密的方法所以如果窃听者不能从密文中得到原来的消息的任何信息那么这种加密的方法就能够实现“完全安全”的通信。一种实现“完全安全”通信的加密算法的例子就是我们所熟知的一次一密算法。但是“完全安全”的通信是不实用的因为这要求密钥的长度要大于等于消息明文的长度。虽然如此它仍可作为窃听者的不确定度2窃听信道及第二类窃听信道的新问题的数值上界注这里窃听者的不确定度是指窃听者通过密文来得到明文的不确定的信息量。但出于实际可操作性的考虑计算上的安全性代替信息论意义上的“完全安全”成为衡量加密算法安全性的标准。Wyner在[1]提出了另外一种可以增强通信系统安全性的方法在这篇文章中他假设窃听者得到的内容相比于接收者受到了更严重的噪声污染。也就是说相比于接收者窃听者从接收到的文件中恢复出原来的消息更加的困难。在这个搭线窃听信道的模型中我们可以采用一种不需要密钥的编码方法同样可以使窃听者得不到任何的信息使该通信系统达到“完全安全”。上述两种方法都可以实现“完全安全”的通信。第二种采用搭线窃听信道模型来研究“完全安全”通信方法在本文中将在信息理论的框架内被深入研究并且将被进行扩展。2搭搭搭线线线窃窃窃听听听信信信道道道的的的研研研究究究意意意义义义保密通信的核心问题是找到一种能尽可能满足高传输效率、高传输可靠性和高安全性的编码方案。搭线窃听信道的模型则给我们提供了一个实现上述保密通信的方法在该模型中Wyner得出了一个令人吃惊的结论在通信信道给定的情况下我们总可以在一个最大安全传输效率Cs下实现消息的高可靠性、高安全性传输也就是说我们总可以找到一种编码方案这种编码方案的传输效率要小于等于最大安全传输效率Cs它可以实现保密通信。而在通信信道给定的情况下最大安全传输效率Cs是一个定值。Wyner的搭线窃听信道模型为我们实现保密通信提出了指导性的准则。在通信信道给定的情况下我们总可以找到一种能同时满足高传输效率、高传输可靠性和高安全性的折中的编码方案。遗憾的是和Shannon的信道编码定理一样人们至今未能找到一种传输效率达到最大安全传输效率的满足高传输可靠性和高安全性的编码方案。Wyner的搭线窃听信道模型假设敌人只能通过窃听被信道噪声污染了的码字这种方式来获取信息若敌人获取信息的手段比上述方式更加丰富在本文中我们假设窃听者还可以任意的选取传输的码字的一些位置进行无噪声的窃听那我们是否还是总可以找到一种能同时满足高传输效率、高传输可靠性和高安全性的折中的编码方案。同时由搭线窃听信道模型变形而来的第二类搭线窃听信道模型也将在本文中被详细介绍围绕着如何改进该模型的结果我们第一章引言3给出了一种新的编码方案它使得该模型的结果得到了改善。3本本本文文文结结结构构构首先在第二章我们将介绍一些信息论的工具这其中最重要的是由独立、同分布的随机变量所组成的序列的渐近均分性(AEP)。在第三章我们将介绍搭线窃听信道模型中所采用的随机编码思想以及第二类搭线窃听信道模型中所采用的陪集编码思想。在第四章我们将介绍带边信息的搭线窃听信道模型在这个模型中窃听者获取信息的能力比他在Wyner的搭线窃听信道模型中的能力更强一些并且给出这个新的模型的分析结果。在第五章中我们将对第四章给出的结果予以证明。在第六章我们将介绍第二类搭线窃听信道模型的分析结果之后我们将给出一种新的编码方案来改善之前的分析结果。同时我们将对新给出的结果予以证明。第七章将对自己的工作做一个总结以及对未来的研究方向做一些展望。第第第二二二章章章常常常用用用信信信息息息论论论知知知识识识介介介绍绍绍在这章我们将介绍离散随机变量和由其组成的序列的一些信息论上的基本定义在这些定义中最重要的是Fano的不等式以及独立、同分布的随机变量所组成的序列的渐近均分性(AEP)这两个概念将在本文被重点介绍它们对读者理解下面要介绍的理论的证明有着重要的作用。1基基基本本本定定定义义义通常我们用熵来衡量一个随机变量的不确定度。一个离散随机变量熵的定义一对离散随机变量联合熵的定义、条件熵的定义、以及互信息的定义将在下面给出。Denition2.1:一个离散随机变量X,它的概率函数记做p(x),则它的熵H(X)定义为H(X)=�6�1x∈Xp(x)logp(x)Denition2.2:一对离散随机变量(X,Y),它们的联合概率分布函数记做p(x,y)则它们的联合熵H(X,Y)定义为H(X,Y)=�6�1x∈Xy∈Yp(x,y)logp(x,y)Denition2.3:一对离散随机变量(X,Y),它们的联合概率分布函数记做p(x,y)它们的条件概率分布函数记做p(y|x)则它们的条件熵H(Y|X)定义为H(Y|X)=�6�1x∈Xy∈Yp(x,y)logp(y|x)Denition2.4:一对离散随机变量(X,Y),它们的联合概率分布函数记做p(x,y)它们各自的概率分布函数分别记做p(x)和p(y)则它们的互信息I(X;Y)定义为I(X;Y)=x∈Xy∈Yp(x,y)logp(x,y)p(x)p(y)6移概率为p(yN|xN)=N窃听信道及第二类窃听信道的新问题对于一个离散无记忆信道如果它的输入是XN输出是YN传输过程的转i=1p(yi|xi)则信道的容量定义如下Denition2.5:一个离散无记忆信道的输入为X输出为Y则它的信道容量定义为C=supp(x)I(X;Y)在这里p(x)是输入X的概率分布函数。从上面的定义我们可以知道熵、条件熵、互信息有如下的联系见[2]H(X,Y)=H(X)+H(Y|X)=H(Y)+H(X|Y)(1.1)(1.2)H(X,Y)=H(X,U,Y)�6�1H(U|X,Y)(1.3)I(X;Y)=H(X)�6�1H(X|Y)=H(Y)�6�1H(Y|X)=H(X)+H(Y)�6�1H(X,Y)(1.4)(1.5)(1.6)Lemma1.若(XN,YN)是一对离散随机向量且满足p(xN,yN)=Ni=1p(xi,yi)那么I(XN;YN)=NI(X;Y)。证明由互信息的定义我们可得到I(XN;YN)=(xN,yN)∈(XN,YN)p(xN,yN)logp(xN,yN)p(xN)p(yN)=Ni=1(xN,yN)∈(XN,YN)p(xN,yN)logp(xi,yi)p(xi)p(yi)=Ni=1(xi,yi)∈(X,Y)p(xi,yi)logp(xi,yi)p(xi)p(yi)=NI(X;Y)第二章常用信息论知识介绍72链链链式式式规规规则则则在这一节我们将介绍熵、条件熵、互信息的链式规则以及信息论中一些十分重要的不等式。Theorem1:熵的链式规则若X1,X2,...,Xn是n个离散随机变量它们的联合概率分布函数是p(x1,x2,...,xn)。那么H(X1,X2,...,Xn)=ni=1H(Xi|Xi�6�11,...,X1)定理1的证明见[2]。Theorem2:互信息的链式规则若X1,X2,...,Xn,Y是n+1个离散随机变量。那么I(X1,X2,...,Xn;Y)=ni=1I(Xi;Y|Xi�6�11,...,X1)证明I(X1,X2,...,Xn;Y)=H(X1,X2,...,Xn)�6�1H(X1,X2,...,Xn|Y)nH(Xi|Xi�6�11,...,X1)�6�1I(Xi;Y|Xi�6�11,...,X1)=i=1nni=1H(Xi|Xi�6�11,...,X1,Y)=i=1信息论中存在着大量的不等式Jensen不等式是其中最基本的不等式。在介绍Jensen不等式之前我们先要引入凸函数和凹函数的概念。Denition2.6:一个定义在区间(a,b)上的函数f(x)若对于任意的(x1,x2)∈(a,b)并且0≤λ≤1满足f(λx1+(1�6�1λ)x2)≤λf(x1)+(1�6�1λ)f(x2)则我们说函数f是凸函数。Denition2.7:一个定义在区间(a,b)上的函数f(x)若对于任意的(x1,x2)∈(a,b)并且0≤λ≤1满足f(λx1+(1�6�1λ)x2)≥λf(x1)+(1�6�1λ)f(x2)8窃听信道及第二类窃听信道的新问题则我们说函数f是凹函数。Theorem3:Jensen不等式若f是一个凸函数X是一个随机变量那么Ef(X)≥f(EX)定理3的证明见[2]。3Fano不不不等等等式式式和和和序序序列列列的的的渐渐渐近近近均均均分分分性性性首先我们将介绍Fano不等式。假设我们知道了一个随机变量Y我们希望从Y来猜测出和它有关的令一个随机变量X。Fano不等式将由Y来猜测出X的错误概率和条件熵H(X|Y)联系了起来由此若我们可以从Y中毫无错误的得到和它有关的令一个随机变量X当且仅当H(X|Y)=0.假设我们希望估计一个随机变量X它的概率分布函数记作p(x)。我们得到了一个和X有关的随机变量Y他们的条件概率分布记作p(y|x)。从Y中我们可以得到一个X的估计值�0�3X。我们记Pe=Pr{�0�3X=X}为估计的错误概率同时我们注意到X→Y→�0�3X是一条Markov链。那么Fano不等式可以描述如下Fano不等式:H(Pe)+Pelog(|X|�6�11)≥H(X|Y)上式中H(Pe)=�6�1PelogPe�6�1(1�6�1Pe)log(1�6�1Pe)|X|表示随机变量X的可取值的数目。Fano不等式是信息理论中十分重要的一个不等式它对条件熵的估计十分有用。接着我们将要介绍信息论中另外一个十分重要的性质即序列的渐近均分性。渐近均分性分为弱渐近均分性和强渐近均分性首先我们先介绍序列的弱渐近均分性。我们假定一个信源记作{Xk,k≥1}在这里Xk是独立同分布的随机变量概率分布函数为p(x)。我们用X来表示一般的随机变量H(X)来表示{Xk,k≥1}中所有随机变量的熵当然H(X)<∞。随机向量X=(X1,X2,...,Xn)现在我们将介绍序列的弱渐近均分性的第一个性质。第二章常用信息论知识介绍9Theorem4:序列的弱渐近均分性(I)�6�11nlogp(X)→H(X)当n→∞。也就是说对于任意的>0当n足够大的时候有Pr{|�6�11nlogp(X)�6�1H(X)|≤}>1�6�1定理4的证明见[3]。Theorem5:序列的弱渐近均分性(II)关于p(x)的弱典型序列集合Wn含满足以下条件:|�6�11的x=(x1,x2,...,xn)∈Xn序列的集合。定理5的证明见[3]。[X]是包nlogp(x)�6�1H(X)|≤Theorem6:序列的弱渐近均分性(III)对于任意的>0有如下三个性质1如果x∈Wn[X]则2�6�1n(H(X)+)≤p(x)≤2�6�1n(H(X)�6�1)2若n足够大则Pr{x∈Wn[X]}>1�6�13若n足够大则(1�6�1)2n(H(X)�6�1)≤|Wn[X]|≤2n(H(X)+)定理6的证明见[3]。接着我们将介绍序列的强渐近均分性。我们同样假定一个信源记作{Xk,k≥1}在这里Xk是独立同分布的随机变量概率分布函数为p(x)。我们用X来表示一般的随机变量H(X)来表示{Xk,k≥1}中所有随机变量的熵当然H(X)<∞。随机向量X=(X1,X2,...,Xn)现在我们将介绍序列的强渐近均分性的第一个性质。Theorem7:序列的强渐近均分性(I)关于p(x)的强典型序列集合Tn满足以下条件:|1[X]δ是包含xnN(x;x)�6�1p(x)|≤δ10窃听信道及第二类窃听信道的新问题N(x;x)表示序列x中值等于x的位置的个数δ是一个任意小的正实数。的x=(x1,x2,...,xn)∈Xn序列的集合。序列Tn证明见[3]。[X]δ被称作强δ典型序列。定理7的Theorem8:序列的强渐近均分性(II)δ是一个任意小的正实数η也是一个任意小的正实数当δ→0时η→0则1如果x∈Tn[X]δ则2�6�1n(H(X)+η)≤p(x)≤2�6�1n(H(X)�6�1η)2若n足够大则Pr{x∈Tn[X]δ}>1�6�1δ3若n足够大则(1�6�1δ)2n(H(X)�6�1η)≤|Tn[X]δ|≤2n(H(X)+η)定理8的证明见[3]。在这一章我们重点介绍了Fano的不等式以及独立、同分布的随机变量所组成的序列的渐近均分性(AEP)这两个重要的工具将在本文后面的章节中被大量使用尤其是在一些重要的定理证明中希望读者能够理解这两个重要的信息论工具。第第第三三三章章章随随随机机机编编编码码码和和和陪陪陪集集集编编编码码码1引引引言言言在一个基本的数字通信场景中设计一种信道编码方案的目的是为了在一个发送方和一个接收方之间实现高速的、高可靠性的通信。在这一章我们将介绍的随机编码方法就是应用在搭线窃听信道的通信模型中的编码方法它可以实现一个发送方和一个接收方之间的高速、高可靠性、高安全性的通信。稍后将介绍的陪集编码方案则是应用在第二类搭线窃听信道模型中的编码方法它可以实现一个发送方和一个接收方之间的高可靠性、高安全性的通信但是却不能保证能实现高速的通信。在3.2节我们将介绍搭线窃听信道的模型。在3.3节将介绍随机编码方案。在3.4节中我们将介绍第二类搭线窃听信道模型。最后在3.5节我们将介绍陪集编码方案。随机编码方案也将被用在后面的带边信息的新模型中。2搭搭搭线线线窃窃窃听听听信信信道道道模模模型型型Wyner在[1]提出了著名的搭线窃听信道模型在这个模型中他描述了一个被窃听者通过一个所谓的窃听信道窃听的通信系统相比于接收者窃听者得到的内容受到了更严重的噪声污染。整个搭线窃听信道模型见图3.1。发送者-编码器-XN主信道-YN?解码器-接收者窃听信道?ZN窃听者图3.1:搭线窃听信道模型Figure3.1:Themodelofwiretapchannel12窃听信道及第二类窃听信道的新问题信息的发送者希望可以得到窃听者所有可能的不确定度即窃听者从得到的内容来猜测正确消息的熵和所有可能的能保证无差错或者传输出错的概率很小传输的传输速率。在这里我们假设通信的主信道和窃听信道都是离散无记忆的信道。我们用SkXNYN和ZN来分别表示消息符号、传输符号、接收符号和窃听符号。具体的定义如下(i)发送者将Sk=(S1,S2,...,Sk)编码成XN在这里Si(1≤i≤k)是独立、同分布的随机变量且在有限域S中取值。因此H(Sk)=kHs在这里Hs=H(S1)。(ii)主信道是一个离散无记忆信道信道的输入符号在有限域X上取值信道的输出符号在有限域Y上取值。XN是在主信道中传输的符号YN是接收者接收到的符号接收者将其解码并得到�0�3Sk。(iii)窃听信道也是一个离散无记忆信道信道的输入符号在有限域Y上取值信道的输出符号在有限域Z上取值。YN是在窃听信道中传输的符号ZN是窃听者接收到的符号。窃听者对于消息符号的不确定度定义为�6�2=1kH(Sk|ZN).(2.1)主信道的传输效率是HSkN相应的接收者的译码错误概率是Pe=Pr{Sk=�0�3Sk}。我们把窃听者的不确定度、主信道的传输效率、译码错误概率总称为一个编码译码方案。如果对于任意的>0总存在一个编码译码方案使得HSkN≥R�6�1,�6�2≥d�6�1,Pe≤.(2.2)则我们把一对(R,d)(这里R,d>0)称为可达到的。图3.1的容量区域见图3.2是指包括所有(R,d)对的区域它的数学表达式由Wyner给出如下Ψ={(R,d):0≤R≤CM,0≤d≤Hs,Rd≤HsΓ(R)},(2.3)在这里CM是指主信道的信道容量并且Γ(R)=supPX(x)∈β(R)I(X;Y|Z)(2.4)由于离散无记忆信道是指一个普通的离散信道的一系列不断重复[2]所以(2.4)的符号说明是合适的具体说明如下在图3.2中Cs被Wyner称作安全第三章随机编码和陪集编码136-R..........................................dCsCMHs图3.2:RegionΨFigure3.2:RegionΨ容量定义如下Cs=max(R,Hs)∈ΨR(2.5)而PX(x)是一个关于随机变量X的概率分布函数它被定义为Pr{X=x}=PX(x),x∈X(2.6)当X是传输符号时Y,Z分别为接收符号和窃听符号。β(R)是一个PX(x)的集合集合中的PX(x)要能够使I(X;Y)≥R。3随随随机机机编编编码码码方方方案案案对于一个信源Sk=(S1,S2,...,Sk)存在一个映射又称作信源编码器FE:Sk→{1,2,...,M}。对应的也存在一个映射又称作信源译码器FD:{1,2,...,M}→Sk。我们令W=FE(Sk)这样发送者先将消息Sk映射成W再在信道中将W传递给接收者。同理接收者先从信道中通过译码恢复得到正确的W然后由于接收者也知道Sk和W之间的映射表于是他可以最终得到正确的消息Sk。由此可知信源的输出是向量Sk而信源编码器的输出是W=FE(Sk)。令qi=Pr{W=FE(Sk)=i},1≤i≤M(3.1)然后我们令M1=M2M。设xm,1≤m≤M1是一个用于在信道中传输的码那么关于这个码的编码和译码方案按照如下方式工作14窃听信道及第二类窃听信道的新问题这个信道的编码器和译码器都包含了xm,1≤m≤M1的M个陪集也可以说是包含了xm的M个子码记做C1,C2,...,CM。每一个子码都有M2个码字。假设Ci={x(i�6�11)M2+1,...,xiM2},1≤i≤M(3.2)当要传输的是W=i那么信道编码器的输出XN就是从子码Ci中完全随机取出的一个码字。因此当1≤i≤M,1≤j≤M2有Pr{XN=x(i�6�11)M2+j|W=i}=1M2(3.3)同时Pr{XN=x(i�6�11)M2+j}=qiM2(3.4)而这个信道的译码器是一个映射G:yN→xm错误的概率记做λ=Pr{G(YN)=XN}(3.5)当接收者得到XN的估计值G(y)他开始搜索G(y)是属于xm的哪一个子码当他得到G(y)∈Ci于是就得到W的估计值�0�3W=i。显然Pr{W=�0�3W}≤λ。最后他就由Sk和W之间的映射表而得到�0�3Sk=FD(�0�3W)。我们有Pr{S=�0�3S}=Pr{S=FD(�0�3W)}≥Pr{S=FD(W);W=�0�3W}(3.6)因此Pe≤Pr{S=�0�3S}≤Pr{S=FD(W)}+Pr{W=�0�3W}≤P(k)es+λ(3.7)4第第第二二二类类类搭搭搭线线线窃窃窃听听听信信信道道道模模模型型型Wyner和Ozarow在[4]提出了第二类搭线窃听信道模型。所谓第二类搭线窃听信道是指在一个无噪声的信道中窃听者可以从传输的码字中截取一段进行分析在这里要注意的是窃听者可以准确无误的得到截取的这段信息区别于上节中的搭线窃听信道模型。系统设计者的任务就是分析攻击者从这截取的一段信息中可能获得的最小不确定度并且通过调整参数的值以达到增大这个最小不确定度的目的同时保证信息的传输速率尽可能大。整个第二类搭线窃听信道模型见图3.3。第三章随机编码和陪集编码15EncoderSenderMCReceiver?cantapaselectionof�0�8positionsNoiselesschannel?Adversary---图3.3:第二类搭线窃听信道模型Figure3.3:ThemodelofwiretapchanneloftypeII在这里要说明的是窃听者只能选取固定长度即�0�8长的一段进行窃听但是窃听者可以任意选取�0�8个位置来窃听。对于窃听者来说他面临的问题就是如何选取窃听的�0�8个位置使得自己可以从这一段信息中获得最小的不确定度。我们用Sk,XN和Z�0�8来分别表示消息符号、传输符号和窃听符号。在这里Z�0�8=XN的任意位置进行无噪声窃听后所得到的内容。在这里我们假设τc里面的元素是τcτc∈{1,2,...,N}且|τc|=�0�8XNτc是窃听者在XN中选取固定的�0�8长按升序排列的。当给定窃听者的窃听位置时我们定义窃听者的不确定度为�6�2=H(Sk|Z�0�8)(4.1)从而最小不确定度是指窃听者通过任意选取�0�8长的位置进行窃听时所获得的不确定度中最小的那个值即d=minτc:|τc|=�0�8H(Sk|Z�0�8)(4.2)当给定窃听的长度�0�8传输速率R码字长度N消息长度为K最小不确定度d译码的错误概率为Pe令α=�0�8N。如果对于任意的>0和所有的整数N0总存在一个编码译码方案使得N≥N0,K≥(R�6�1)N,�0�8≥(α�6�1)N,Pe≤,d≥(δ�6�1)N(4.3)那我们就说(R,α,δ)是可达到的。16窃听信道及第二类窃听信道的新问题6-..........................1αδ1-R1图3.4:R固定时(α,δ)的容量区域Figure3.4:Thecapacityregionof(α,δ)pairswhenRisxedWyner和Ozarow得出所有(R,α,δ)满足可达到的定义的区域它的数学表1,1�6�1α达式如下δ≤0≤α≤1�6�1RR,1�6�1R≤α≤1(4.4)当R固定时所有(α,δ)满足可达到的定义的区域见图3.4。5陪陪陪集集集编编编码码码方方方案案案Wyner和Ozarow在[4]在证明第二类搭线窃听信道模型的整个容量区域的数学表达式时构造了一种被称为陪集编码的方法。为了便于理解我们假设这里所讲的陪集编码方法是在二元域上取值的。发送者利用了一个K×N的校验矩阵AK×N来将一个K比特的消息转换成一个N比特的码字来传送。具体说来为了发送一个消息sK发送者通过解决等式ST=AxT来得到一个xT的集合然后再从xT这个集合中随机地选取一个码字来代表消息sK发送出去在这里ST=(sK)TxT=(xN)T。由于信道是没有噪声的所以合法接收者能够无差错的得到xT然后他由等式ST=AxT来得到消息sK。我们现在来阐述一个码的陪集划分举个例子我们用3比特的码字来传输2比特的消息。我们令C1={000,001,010,011,100,101,110,111}第三章随机编码和陪集编码17blue10011,100yellow11001,110colormessagecodewordsred00000,111green01010,101图3.5:C1关于矩阵A的陪集划分Figure3.5:ThepartitionofC1用颜色红、绿、蓝、黄来分别表示信息00011011。我们用矩阵A来划分码C1的陪集由等式ST1=AxT可知一个子码对应于一个消息sk1。当A=101011.那么相应的陪集见图3.5。因此这里有四个子码,{000,111}{010,101}{011,100}{001,110}分别表示红、绿、蓝、黄四个子码。当发送的消息是11发送者随机地选取001,110中的一个来传送给合法接收者由于信道是无噪声的所以合法接收者能够正确地译码而得到原来发送的消息。如果窃听者可以窃听传输的码字的头两位那么他可能因为1比特的不确定度而最终得到两个消息00和11。6陪陪陪集集集编编编码码码的的的应应应用用用陪集编码方法在通信信道的编码方法中有着重要的地位。在这一节中我们将考查陪集编码的作用。在第一个子节中我们将介绍陪集编码在广播信道的作用。在第二个子节中我们将介绍陪集编码在脏纸信道的作用。18窃听信道及第二类窃听信道的新问题Sender-(S1,S2)Encoder-XNp(y1|x)-p(y2|x)-YN1-YN2recipient1recipient2图3.6:广播信道模型Figure3.6:Thebroadcastchannelmodel6.1广广广播播播信信信道道道Cover在[31]中向大家介绍了广播信道的模型在广播信道中有一个发送者和多个接收者。发送者感兴趣的是在广播信道中如何以很高的传输速率并且准确、同步的将多个消息发送到多个接收者。为了简单化在[32]中定义了两个用户的离散时间无记忆广播信道为了简单起见就将其称为广播信道。广播信道由一个输入符号集X以及两个输出符号集Y∞Y∈组成转移概率函数为p(yN1,yN2|xN)其满足p(yN1,yN2|xN)=Ni=1p(y1i,y2i|xi)(6.1)假设两个接收方的译码方法是相互独立的只需要知道边缘分布p(y1|x)p(y2|x)就行了。图3.6中(S1,S2)表示一对独立的待传送的消息S1传送给第一个接收者S2传送给第二个接收者它们是从{1,2,...,2NR1}×{1,2,...,2NR2}中随机选取的。这个消息对被编码为XN而后作为广播信道的输入而进入该信道进行传输。R1和R2分别为第一个接收者和第二个接收者的传输效率。第一个接收者将接收到的YNPr{(S1,S2)=(s1,s2)}Pr{�0�3S1=s1or�0�3S2=s2}1译为�0�3S1第二个接收者将接收到的YN2译为�0�3S2。整个信道传输过程中的译码错误概率为Pe=(s1,s2)∈S1×S2(6.2)我们说一对(R1,R2)对于广播信道是可达到的当且仅当存在一个码(N,(2NR1,2NR2))当N→∞时该码的译码错误概率Pe→0。同时广播信道的信道容量是一个闭集且由所有可达到的(R1,R2)对构成。第三章随机编码和陪集编码19Sender-(S1,S2)Encoder-XNBSC-YN1-YN2recipient1recipient2图3.7:二进制对称广播信道的模型Figure3.7:Themodelofbinarysymmetricbroadcastchannel为了说明陪集编码方法在广播信道中的作用我们以二进制对称广播信道为例来阐述陪集编码方法在双重消息中的作用。二进制对称广播信道的模型见图3.7。二进制对称广播信道是一个退化的广播信道。图3.7中信道的输入字符集为X={0,1}Y1={0,1}和Y2={0,1}分别为第一个接收者和第二个接收者的字符集。图中的第一个信道是无噪声的。第二个信道是二进制对称信道其交叉概率为p。陪集编码方案可以用来增大容量区域。在广播信道模型中有两种消息一种普通的消息同时传送给第一个接收者和第二个接收者。另一种额外的消息只传送给第一个接收者。在这种方法中传送给第一个接收者的消息包括一个普通的消息和一个额外的消息。而传送给第二个接收者的消息只包括一个普通的消息。在这个方案中使用了一个辅助码Caux和一个卫星码Csat。辅助码是用来为二进制对称信道BSC信道传送消息的而卫星码是辅助码的一个陪集划分。为了传送一对消息我们用辅助码Caux来传送普通的消息用卫星码Csat来传送额外的消息。6.2脏脏脏纸纸纸信信信道道道和广播信道以及搭线窃听信道不同的是脏纸信道中通常只有一个发送者和一个接收者确没有窃听者。发送者希望通过一个高斯白噪声信道来将消息发送给接收者信道中的噪声是独立同分布的。η1�6�5N(0,σ2由于发送者对噪声VN有很好的了解他可以找到一种合适的编码方法来将消息编码。这是带随机参数的信道[33]的一种特殊情况在[34]中Costa介绍了一种编码方法这种编码方法是基于发送者了解干扰噪声VN而接收者不知道VN的η1)V�6�5N(0,σ2V)。20窃听信道及第二类窃听信道的新问题UUXXXXXXUXXXXXXXXXXXXXXXXXXXUXXUXXXXXXXUXXXXXXXUXXXXXXX图3.8:退化的广播信道的码字空间Figure3.8:Thecodebookforthedegradedbroadcastchannel情况。脏纸信道的信道容量为Cdirty=12log[1+Pσ2η1](6.3)如果采用一个辅助随机变量U�6�5N(0,P+α2σ2码方案中的codebook里有2N[Cdirty�6�1]个码字每一个码字包含2N[I(U;V)+码字UNUN是由U产生的独立同分布的随机变量。每一个码字对应于一个消息为了发送一个消息sk编码器在和该消息对应的码字中寻找一个辅助码字该辅助码字和VN是联合典型序列。相应的被发送的码字xN为V)在这里α是一个正实数。在编2]个辅助xN=uN�6�1αvN(6.4)接收者通过观察yN=xN+vN+ηN1(6.5)来寻找一个和yN为联合典型序列的辅助码字uN。在这种情况下辅助变量被用来表示消息以及关于干扰VN的足够多的信息所以接收者然可以得到相应的消息sk。第三章随机编码和陪集编码21Source-SEncoder-XN--recipientYN66VN6ηN1图3.9:脏纸信道模型Figure3.9:Thedirtypapermodel7总总总结结结在这一章中整个窃听信道和第二类窃听信道的结论以及随机编码和陪集编码这两种编码方案被详细介绍给了大家。同时我们还介绍了广播信道和脏纸信道的模型。在下一章中我们要开始介绍带边信息的搭线窃听信道模型随机编码的方法在其结论的证明中仍然扮演了重要的角色。第第第四四四章章章带带带边边边信信信息息息的的的搭搭搭线线线窃窃窃听听听信信信道道道模模模型型型1引引引言言言搭线窃听信道由Wyner[1]提出至今已经很多年了许多学者对其进行了深入的研究S.K.Leung-Yan-Cheong和M.E.Hellman在[5]中研究了高斯窃听信道Chaichana.Mitrpant、A.J.HanVinck和YuanLuo在[29]对带边信息的高斯窃听信道进行了研究。同时Wyner和Ozarow在不久之后又提出了第二类搭线窃听信道的模型这带动了研究窃听信道的又

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论