Verdeckte Kommunikation, IRS (Lesen von Hinweisen zu verdeckter Kommunikation und intelligenten reflektierenden Oberflächen)


Durch intelligente reflektierende Oberflächen (IRS) ermöglichte verdeckte Kommunikation in drahtlosen Netzwerken

Da die Sicherheitsbedrohungen für drahtlose Systeme weiter zunehmen, wird der Schutz der Privatsphäre der Benutzer immer schwieriger. Selbst wenn die übertragenen Informationen verschlüsselt sind, sind die potenziellen Abhörkanäle physisch begrenzt und die Rohdaten selbst, wie der Standort des Senders und die Art der Übertragung, könnten vertrauliche Informationen preisgeben. In diesem Zusammenhang erwies sich die verdeckte Kommunikation als praktische Lösung, die darauf abzielte, die Existenz von Übertragungen vor aufmerksamen Gegnern zu verbergen . Bestehende verdeckte Techniken verbrauchen jedoch zwangsläufig zusätzliche Ressourcen wie Bandbreite und Energie und belasten die Systembereitstellung. Um dieses Problem zu lösen, schlagen wir eine Methode zur Verbesserung der Kommunikationsverheimlichung vor, die auf der intelligenten reflektierenden Oberfläche (IRS) basiert . Die Kernidee besteht darin, eine subtil kontrollierte Metaoberfläche zu nutzen, um ungünstige Ausbreitungsbedingungen umzugestalten, die möglicherweise geheime Botschaften preisgeben. Um das Verständnis der vorgeschlagenen Ideen zu erleichtern, geben wir zunächst einen Überblick über die neuesten Techniken der verdeckten Kommunikation. Anschließend stellen wir die Grundprinzipien von IRS vor und erläutern, wie IRS integriert werden kann, um die Verschleierung von Kommunikation zu verbessern . In diesem Artikel wird auch die gemeinsame Konfiguration von IRS und legitimen Sendern untersucht, die für das Design von IRS-verstärkten verdeckten Kommunikationssystemen von großer Bedeutung ist. Abschließend weisen wir auf einige offene Forschungsrichtungen hin.


Die Bereitstellung sicherer Kommunikation war aufgrund der Bedrohung durch die Technologieintegration noch nie so schwierig. In einem offenen drahtlosen Medium machen es die Allgegenwärtigkeit von Zugangsschnittstellen und die Nutzung gemeinsamer Frequenzen einfacher, dass umfangreiche vertrauliche Informationen (wie Finanzkonten, Identitätsauthentifizierung und Geschäftsgeheimnisse) böswilligen Angreifern zugänglich gemacht werden, deren Ziele es sind, sensible Daten abzufangen und abzufangen private Daten. Daher ist die Gewährleistung der Zuverlässigkeit und Sicherheit drahtloser Daten nach wie vor eine der wichtigsten Aufgaben bei der Entwicklung von Netzwerken der nächsten Generation und wird von der drahtlosen Community zunehmend berücksichtigt [1].

Aktuelle Sicherheitspraktiken für drahtlose Netzwerke basieren stark auf der Verschlüsselung der Anwendungs-/Transportschicht. Der Einsatz von Kryptografie zur Sicherung der drahtlosen Kommunikation steht jedoch vor folgenden Herausforderungen:

1) Das vom öffentlichen Netzwerk übernommene standardisierte Protokoll stellt eine große Anzahl von Entitäten vor der gleichen Bedrohung.
2) Wenn der Abhörer über eine starke Rechenleistung verfügt, kann das Sicherheitsniveau des Verschlüsselungsprotokolls beeinträchtigt sein, da bei der Entschlüsselung mathematische Probleme gelöst werden müssen
. In einem dezentralen Netzwerk ohne Zugang und Mobilität ist die Verteilung und Verwaltung von Schlüsseln schwierig.

Um diese Schwierigkeiten bei der Verschlüsselung anzugehen, haben in den letzten Jahren Methoden der physikalischen Schichtsicherheit (Physical Layer Security, PLS) große Aufmerksamkeit erregt. Im Wesentlichen nähert sich PLS sicheren Informationen, indem es nur die grundlegenden Eigenschaften des drahtlosen Mediums (d. h. Interferenz, Rauschen und Fading) ausnutzt, wodurch der zusätzliche Signal- und Kommunikationsaufwand vermieden wird, der durch die Verschlüsselung auf höheren Ebenen entsteht . Es gibt zwei bemerkenswerte Trends in der PLS-Forschung, nämlich Information Theoretic Secrecy (ITS) [2] und verdeckte Kommunikation [3] . Sein Ziel besteht darin, eine positive Geheimhaltungsrate (dh die Geschwindigkeitsdifferenz zwischen dem legitimen Kanal und dem Abhörkanal) zu erreichen , mit der Informationen sicher übertragen werden können. Aus Sicht des Datenschutzes reicht es jedoch nicht aus, die Entschlüsselung von Übertragungen zu verhindern. In immer mehr Fällen führt die Offenlegung von Position, Bewegung und sogar der Anwesenheit von Kommunikation zu Behinderungen und sogar zum Tod. Beispielsweise können durch die Offenlegung kommerzieller Aktivitäten Geschäftsgeheimnisse preisgegeben werden. Dies hat zu einem Bedarf an verdeckter Kommunikation geführt, die auch als Low Probability of Detection (LPD)-Kommunikation oder nicht nachweisbare Kommunikation bezeichnet wird und deren Zweck darin besteht, das Vorhandensein legitimer Übertragungen von wachsamen Gegnern zu verschleiern und gleichzeitig eine bestimmte verdeckte Rate für vorgesehene Benutzer aufrechtzuerhalten .

Überblick Es ist erwähnenswert, dass verdeckte Kommunikation die folgenden drei Vorteile hat:

  1. Die Stealth-Technologie garantiert ein höheres Sicherheitsniveau als ITS
  2. Im Gegensatz zur Verschlüsselung hängt die Leistung verdeckter Kommunikation nicht von den Fähigkeiten des Gegners ab. Selbst wenn der Angreifer über leistungsstarke Fähigkeiten zur Informationsverarbeitung verfügt, wird das erreichbare Sicherheitsniveau nicht beeinträchtigt
  3. Drittens kann verdeckte Technologie als Alternative oder ergänzende Lösung zu Sicherheits- und Datenschutztechnologien der oberen Ebene wie Steganographie und Verschlüsselung dienen.

Verdeckte Kommunikation verstehen

Stellen Sie sich ein allgemeines Peer-to-Peer-Kommunikationsszenario vor, bei dem ein legitimer Sender (Alice) beabsichtigt, eine Nachricht drahtlos an einen vorgesehenen Empfänger (Bob) zu übermitteln, ohne von einem Gegner (Warden Willie) entdeckt zu werden. Willy überwacht den Funkkanal mit dem Ziel herauszufinden, ob Alice sendet. Daher steht Willie vor der Nullhypothese H 0 \mathcal{H}_{0} , dass Alice schweigtH0und die Alternativhypothese H 1 \mathcal{H}_{1}, die Alice übermitteltH1Binäre Entscheidungsfindung. Zu diesem Zweck kann Willie statistische Hypothesentests durchführen, die auf der durchschnittlichen im Slot empfangenen Leistung basieren, die als P ˉ W \bar{P}_{W} bezeichnet wird.PˉW. In H 0 \mathcal{H}_{0}H0Im Fall von P ˉ W \bar{P}_{W}PˉWEnthält die empfangene Störleistung IW I_{W}ICHWund Rauschleistung σ W 2 \sigma_{W}^{2}PW2, in H 1 \mathcal{H}_{1}H1Im Fall von ist auch die empfangene Signalleistung Sw von Alice enthalten. D0 und D1 bedeuten, dass Willie die Entscheidungen H0 bzw. H1 unterstützt. Willies Entscheidung folgt einer schwellenwertbasierten Regel, die d_0 und d_1 bestätigt, wenn p_w kleiner bzw. größer als ein vordefinierter Schwellenwert τ ist. Nach dieser Regel kommt es in zwei Fällen zu einer falschen Beurteilung: 1) Willie unterstützt D1, wenn H0 wahr ist, also ein falscher Alarm; 2) Willie unterstützt D0, wenn H1 wahr ist, also eine falsche Erkennung. Die Gesamtwahrscheinlichkeit, dass Willy eine falsche Entscheidung trifft (einschließlich Fehlalarmen und Fehlalarmen), kann als verdeckte Wahrscheinlichkeit der Übertragung von Alice an Bob interpretiert werden. Unsicherheiten in SW, IW und σ2W haben offensichtliche Auswirkungen auf implizite Wahrscheinlichkeiten.

Abbildung 1 veranschaulicht die Wirkung verschiedener Parameter. Die blauen und orangefarbenen Linien stellen die Wahrscheinlichkeitsdichtefunktion (PDF) von IW+σ2W mit kleinerer Varianz bzw. größerer Varianz dar. Für jeden Fall können die Wahrscheinlichkeit einer Fehlerkennung und die Wahrscheinlichkeit eines Fehlalarms durch die linken bzw. rechten schattierten Bereiche dargestellt werden. Wir können beobachten, dass für einen gegebenen Wert von τ eine Verringerung von SW die Wahrscheinlichkeit einer Fehlerkennung erhöhen kann und eine Erhöhung der Varianz von Interferenz und Rauschen die Wahrscheinlichkeit einer Fehlerkennung und eines Fehlalarms erhöhen kann. Dadurch kann die Kommunikation verdeckter erfolgen, mit weniger Signallecks zu Willy und/oder mit größeren Interferenzen und RauschschwankungenDarstellung der Auswirkungen von Systemparametern auf verdeckte Kommunikation.

Überblick über Geheimhaltungstechniken

Unter Nutzung der Merkmale der verdeckten Kommunikation wurden verschiedene Methoden vorgeschlagen, um die Leistung der verdeckten Kommunikation zu verbessern.

1 Mehrere Antennen:

Multi-Antenne: Unter Ausnutzung der räumlichen Freiheit kann die Multi-Antennen-Technologie die Verschleierung von Funkkanälen durch gerichtete Übertragung verbessern [5]. Dies kann durch Beamforming erreicht werden, das räumliche Selektivität erzeugt. Insbesondere passt der Strahlformer die relative Phase und Amplitude der Signale auf jedem Element des Antennenarrays so an, dass das überlagerte Strahlungsmuster in gewünschte Richtungen konstruktiv und in andere Richtungen destruktiv ist . Somit kann das übertragene Signal auf den vorgesehenen Empfänger fokussiert werden, um die erreichbare Rate zu erhöhen und gleichzeitig die LPD beim Gegner auf Null zu bringen. Die Mehrantennentechnologie ist für den Einsatz hoch skalierbar, da es sich um eine senderseitige Implementierung handelt. Die Leistung der Strahlformung hängt stark von der Verfügbarkeit der sofortigen Kanalzustandsinformationen (CSI) ab . Bei einem Sender mit mehreren Antennen führt eine ungenaue CSI aufgrund von Schätzfehlern mit hoher Wahrscheinlichkeit zu einem Signalverlust zum Feind, wodurch die Tarnleistung beeinträchtigt wird. Die negativen Auswirkungen einer unvollständigen CSI können jedoch gemildert werden, wenn die Anzahl der Sendeantennen sehr groß wird, z. B. mehr als einhundert [6]. Hochkorrelierte Kanäle im Bereich massiver Antennen minimieren den CSI-Schätzfehler und führen zu einer hohen Beamforming-Auflösung. Der Kanalhärtungseffekt, der die effektive Kanalverstärkung deterministisch macht, ist eine zusätzliche Eigenschaft massiver Antennen, die genutzt werden kann, um zuverlässige Verdeckungsraten bereitzustellen.
Unter Ausnutzung räumlicher Freiheitsgrade können Mehrantennentechniken
eingesetzt werden, um die Unauffälligkeit drahtloser Kanäle durch Richtwirkung zu verbessern
Übertragung [5]. Dies kann mittels Beamforming zur Erzeugung räumlicher Selektivität realisiert werden. Insbesondere
passt ein Strahlformer die relative Phase und Amplitude der Signale auf jedem Element
eines Antennenarrays so an, dass das überlagerte Strahlungsmuster in der gewünschten
Richtung konstruktiv und in den anderen Richtungen destruktiv ist. Infolgedessen können die übertragenen Signale
auf den gewünschten Empfänger konzentriert werden, um die erreichbare Rate zu erhöhen, und gleichzeitig
beim Gegner für LPD auf Null gesetzt werden. Mehrantennentechniken weisen eine hohe Skalierbarkeit bei der Bereitstellung auf,
da es sich um eine senderseitige Implementierung handelt. Die Strahlformungsleistung hängt weitgehend davon ab
Verfügbarkeit von sofortigen Kanalzustandsinformationen (CSI). Die Ungenauigkeit von CSI bei einem
Sender mit mehreren Antennen aufgrund von Schätzfehlern könnte zu einer hohen Wahrscheinlichkeit eines Signalverlusts
zum Gegner führen und somit die Verdeckungsleistung verschlechtern. Die negativen Auswirkungen einer unvollständigen CSI können jedoch
gemildert werden, wenn die Anzahl der Sendeantennen massiv ansteigt, z. B. mehr
als einhundert [6]. Die stark korrelierten Kanäle im riesigen Antennenbereich sorgen für minimale
CSI-Schätzfehler und damit für eine hohe Strahlformungsauflösung. Der Kanalhärtungseffekt, der
effektive Kanalgewinne deterministisch macht, ist ein zusätzliches Merkmal massiver Antennen, das
genutzt werden kann, um eine zuverlässige verdeckte Rate bereitzustellen.

2. Generation

Zufällige ANs können generiert werden, um die Stördynamik zu erhöhen, wodurch die Entscheidung des Gegners über die Existenz verdeckter Übertragungen absichtlich in die Irre geführt wird . Der Schlüssel zu einem erfolgreichen Design liegt darin, die negativen Auswirkungen von Störsignalen auf legitime Kanäle zu vermeiden [7]. Zu diesem Zweck können mehrere Antennentechniken verwendet werden, um Nullen in Richtung legitimer Benutzer zu generieren. Wenn der Standort des Gegners bekannt ist, kann eine stärkere Verschleierung erreicht werden, um die Erkennungsfähigkeit des Gegners durch Richtungsstörung weitestgehend zu zerstören .

Ein herausragendes Merkmal generativer AN-Methoden ist ihre flexible Realisierbarkeit. In der Praxis können unterschiedliche Entitäten generiert werden. Im Folgenden werden einige gängige Methoden zur Generierung beschrieben. :

  • ** Koordinierte Störung: Verwenden Sie Geräte von Drittanbietern wie Power Beacons und Drohnenfunksender als Hilfsmittel bei der Störung des Kanals eines Gegners**. Ein oder mehrere befreundete Störsender könnten sich mit Alice abstimmen, um Willies Kanal zu stören und dabei nur minimale Auswirkungen auf legitime Übertragungen zu haben. Kooperative Interferenz verursacht Synchronisations- und Kommunikationsaufwand zur Steuerung der Sendeleistung. Darüber hinaus beeinträchtigt der Einsatz kooperativer Störsender die Skalierbarkeit des Einsatzes und funktioniert bei vorhandener Mobilität möglicherweise nicht effektiv.
  • Vollduplex-Interferenz: Der gleichzeitige Nachrichtenempfang und die In-Band-AN-Erzeugung können von Vollduplex-Empfängern unterstützt werden . Dieser Ansatz überwindet den Kontrollaufwand und die Mobilitätsprobleme der kooperativen Interferenz auf Kosten der Loopback-Selbstinterferenz von der Sende- zur Empfangs-HF-Verbindung . Aufgrund der jüngsten Entwicklung von Vollduplex-Techniken in verschiedenen Bereichen wie Antennenschnittstellen, analogem Basisband und digitaler Verarbeitung können Selbstinterferenzen zu vertretbaren Kosten auf ein erträgliches Maß unterdrückt werden.
  • AN-Injection ist eine senderseitige Technik, die in der Lage ist, gleichzeitig Informationssignale und AN zu senden . Idealerweise ist der AN so konstruiert, dass er orthogonal zum legalen Kanal ist, sodass nur der Willy-Kanal betroffen ist. Der Schlüssel zur Injektion besteht darin, den Kompromiss zwischen Verschleierung und Informationsrate auszugleichen, indem die Sendeleistung des Interferenzsignals und des Informationssignals optimiert wird.

Kooperative Weitergabe

Die kooperative Weiterleitung ist auf die Zusammenarbeit von Zwischenknoten angewiesen, um eine nicht erkennbare Kommunikation zu ermöglichen. Bei legitimer Kommunikation hat die Zugriffsentfernung einen tiefgreifenden Einfluss auf die Geheimhaltung. Für die Übertragung über große Entfernungen ist eine höhere Sendeleistung erforderlich, um die Zielrate zu erreichen, was zwangsläufig die Verdeckung beeinträchtigt . Kooperatives Relay löst dieses Problem durch Multi-Hop-Weiterleitung. Der Grundgedanke besteht darin, die Zugriffsentfernung bei jedem Sprung zu verkürzen, um die erforderliche Sendeleistung niedrig zu halten, was zu einer geringen Wahrscheinlichkeit einer Willy-Erkennung führt . Da bei der verdeckten Kommunikation, die auf kooperativem Relay basiert, Geräte von Drittanbietern als Relays verwendet werden, ist die Skalierbarkeit der Bereitstellung relativ gering.

Breites Spektrum

Spread-Spectrum-Methoden erleichtern die Verschleierung , indem sie die durchschnittliche spektrale Leistungsdichte (PSD) des übertragenen Signals unter den Grundrauschpegel drücken . Konkret werden diese Informationen auf sequentielle rauschähnliche Wellen oder Pseudorauschsequenzen moduliert, die die Übertragungsbandbreite im Vergleich zu der für normale Schmalbandsignale erforderlichen Bandbreite erheblich erweitern. Daher ist es für einen Angreifer schwierig, das informationstragende Signal vom Rauschen zu unterscheiden, was die Erkennbarkeit des Signals erheblich verringert. Typische Modulationstechniken, die zur Bandbreitenerweiterung verwendet werden, umfassen die Direktsequenztechnologie und die Frequenzsprungtechnologie . Die Direktsequenztechnologie verteilt das Übertragungssignal auf mehrere Frequenzkanäle , und die Frequenzsprungtechnologie schaltet den Übertragungskanal innerhalb eines ziemlich breiten Frequenzbereichs zufällig und schnell um . Im Allgemeinen sind direkte Sequenzen immun gegen böswillige Erkennung, wenn die PSD des Sendesignals konstant niedrig ist. Das Frequenzspringen ist stärker gefährdet, da es schmalbandige Signale mit hoher PSD nutzt, um bei jeder Frequenz zu springen. Zusätzlich zur LPD bietet die durch Spread-Spectrum-Signale verliehene Frequenzdiversität auch Robustheit gegen Fading bei verdeckter Kommunikation. Die Spread-Spectrum-Methode ist sehr gut einsetzbar, da es sich um eine Senderoperation handelt.

Millimeterwellenkommunikation:

Die Millimeterwellenkommunikation (MMWave) funktioniert im Frequenzband von 30–300 Gigahertz (GHz) und weist die Eigenschaften eines steuerbaren schmalen Strahls auf, d. h. eine genaue Winkelauflösung kann durch eine mäßig kleine Antennengröße erreicht werden . Die Richtwirkung des schmalen Strahls wirkt sich natürlich positiv auf die Verdunkelung aus, da Signallecks aufgrund unvollkommener Strahlmuster in Richtungen außerhalb der Achse unterdrückt werden können . Um MMWave-Kommunikation abzufangen, kann ein Angreifer nur einen falsch ausgerichteten Strahl erkennen, der ein Ein- und Ausschaltverhalten zeigt, wenn Burst-Strahlen zeitweise eintreffen [8]. Dieses unterscheidbare Strahlmuster untergräbt effektiv die Erkennbarkeit von Gegnern. Darüber hinaus ermöglicht das Ultrabreitband von MMWave im Vergleich zu Mikrowellen ein hohes Maß an Flexibilität im Frequenzbereich legaler Übertragungen. Das Wobbeln von Signalen über ein breites Spektrum kann einen erheblichen Mehraufwand bei der Erkennung gegnerischer Signale verursachen. Der Nachteil kurzer Wellenlängen besteht darin, dass die Streu- und Beugungsfähigkeiten geschwächt sind, sodass Millimeterwellen stark gedämpft werden und leicht von Hindernissen beeinträchtigt werden. Außerdem ist die Doppler-Verschiebung von MMWave selbst bei Schrittgeschwindigkeit stark. Daher ist die Einsatzstabilität der MMWave-basierten verdeckten Kommunikation gering, da die verdeckte Rate der MMWave-Kommunikation weitgehend von der Verfügbarkeit und Mobilität des Sichtlinienkanals beeinflusst wird.

Tabelle 1 fasst die oben besprochenen Techniken der physikalischen Schicht für die verdeckte Kommunikation zusammen und vergleicht sie. Im Allgemeinen können bestehende Verschleierungstechniken basierend auf ihrer Wirkung auf Gegner in zwei Kategorien eingeteilt werden. Die eine besteht darin, Informationssignalverluste zu verringern, und die andere besteht darin, die Interferenzdynamik zu erweitern, um Signalverluste abzudecken. Diese Methoden verbrauchen zwangsläufig zusätzliche Systemressourcen wie Bandbreite und Energie und beeinträchtigen die Kommunikationsleistung bei legitimen Benutzern.
Fügen Sie hier eine Bildbeschreibung ein

IRS-VERBESSERTE VERDECKTE KOMMUNIKATION

Um das Ressourcenverbrauchsproblem bestehender verdeckter Technologie zu lösen, wird eine verdeckte Kommunikationslösung basierend auf Intelligent Reflektierende Oberfläche (IRS) vorgeschlagen. Die Kerntechnologie von IRS besteht darin, programmierbare Metamaterialien zu verwenden, um das elektromagnetische Verhalten von Stoßwellen vollständig zu steuern. Mit der Unterstützung des IRS hat die vorgeschlagene Methode das Potenzial, die Übertragung vor böswilliger Erkennung zu schützen, indem die Ausbreitungsumgebung geändert wird. Dieser Ansatz unterscheidet sich grundlegend von bestehenden Ansätzen, da das Recycling von Umweltressourcen (d. h. gesendete Signale, die nicht vom vorgesehenen Empfänger empfangen werden) bisher für die verdeckte Kommunikation nicht in Betracht gezogen wurde. Ein herausragender Vorteil von IRS ist seine Kompatibilität mit bestehenden Systemen, die in Abbildung 2 dargestellt werden kann. Insbesondere kann IRS in Verbindung mit bestehenden Verschleierungstechniken arbeiten, ohne dass die entsprechenden Protokolle und Hardware neu gestaltet werden müssen, da das IRS nur als Hilfe gedacht ist Manipulation von Umgebungssignalen. Gleichzeitig kann IRS gemeinsam mit bestehenden Systemen zur Leistungsoptimierung konfiguriert werden, eine Fallstudie in diesem Beitrag zeigt ein Beispiel. In diesem Artikel wird zunächst das Grundkonzept von IRS erläutert, einschließlich des Prinzips, der Merkmale von IRS und der Unterschiede zu anderen verwandten Konzepten. Anschließend wird das durch IRS verbesserte verdeckte Kommunikationssystem vorgestellt.

Grundlagen des IRS

Das IRS ist eine softwaregesteuerte künstliche Oberfläche, die so programmiert werden kann, dass sie ihre elektromagnetische Reaktion verändert. Die Hardware-Implementierung des IRS basiert auf abstimmbaren Metaoberflächen, bei denen es sich um dünne, planare elektromagnetische Materialien handelt, die aus diskreten Streupartikeln bestehen, die auf einer Struktur verteilt sind und deren elektromagnetische Eigenschaften (wie Kapazität und Resonanz) geändert werden können, ohne dass eine erneute digitale Umgestaltung erforderlich ist. Dies kann durch die Nutzung elektronisch abstimmbarer Metaatome wie Flüssigkristalle, Varaktor-/PIN-Dioden, dotierte Halbleiter, mikroelektromechanische Systemschalter (MEMS) und flexible Plasmen erreicht werden. Im Allgemeinen gibt es drei Methoden, um die elektromagnetischen Eigenschaften von Metaatomen zu ändern, nämlich die Technologie des abstimmbaren Hohlraumresonators, die Technologie der geführten Wellen und die Rotationstechnologie.

Die kollektive Konfiguration der konstituierenden Metaatome ermöglicht die Synthese einer Vielzahl von Strahlungsmodi, die in natürlichen Materialien auf der gesamten Metaoberfläche nicht möglich sind. Die Metaatome können sowohl einheitlich als auch einzeln abgestimmt werden. Ersteres ermöglicht einfache elektromagnetische Manipulationen wie absolute Absorption und passive Reflexion, während letzteres komplexere Manipulationen wie Wellenpolarisation, Bildgebung und Hologramme unterstützt. Die elektromagnetische Rekonfiguration ermöglicht eine bemerkenswerte Funktion des IRS, vorhandene Umgebungssignale zu recyceln. Insbesondere kann IRS die Phase, Amplitude und den Reflexionswinkel von Umgebungssignalen umformen, um seine eigenen Ziele zu erreichen, wie etwa Störung und Signalunterdrückung. Mit der rasanten Entwicklung der Metamaterial-Herstellungstechnologie können moderne IRSS die Phase, Amplitude, Frequenz und den Reflexionswinkel des Aufprallsignals im Vollduplexverfahren vollständig umformen. Beispielsweise implementierten die Autoren in [10] ein zweiphasiges IRS und zeigten, dass IRS bei der Punkt-zu-Punkt-Übertragung in Innenräumen die Signalstärke am Empfänger um eine Größenordnung erhöhen oder ganz aufheben kann. Detaillierteres Wissen über die Hardwareherstellung und Netzwerkimplementierung von IRS finden Sie in [9], [11].

Um Verwechslungen mit einigen verwandten Technologien zu vermeiden, die auch zur Erleichterung verdeckter Kommunikation eingesetzt werden können, diskutieren wir deren Hauptunterschiede und heben die komparativen Vorteile von IRS wie folgt hervor.

  1. Ein Phased Array nutzt eine Reihe von Strahlern mit variablen Phasenverschiebungen, um unterschiedliche Strahlmuster zu erzeugen. Da jeder Strahler einer dedizierten aktiven HF-Kette zugeordnet ist, haben Phased-Arrays hohe Hardwarekosten und einen großen Formfaktor. Darüber hinaus nimmt die Leistung von Phased-Arrays bei hohen Frequenzen (z. B. GHz) ab, was auf die verringerte Effizienz der Zuleitungen zurückzuführen ist. Im Gegensatz dazu zeichnen sich IRS durch eine kostengünstige Herstellung mit nahezu passiven Komponenten aus. Metamaterialien wie ferroelektrische Dünnfilme und Graphen gewährleisten eine gute Kontrolle elektromagnetischer Wellen über einen weiten Frequenzbereich, der den Terahertz- und sichtbaren Bereich abdeckt [9]. Ein weiteres wünschenswertes Merkmal des IRS besteht darin, dass die angrenzenden Oberflächen eine feinere räumliche Auflösung der elektromagnetischen Steuerung im Vergleich zu durch Strahler getrennten, beabstandeten Antennenarrays ermöglichen.
  2. Aktive Metaoberflächen [ 12] nutzen aktive Materialien (z. B. ε-nahe-Null-Materialien [13]), um elektromagnetische Felder auf der Oberfläche zu erzeugen. Obwohl aktive Metaoberflächen eine außergewöhnliche Signalkontrollierbarkeit bieten, ist die Manipulation energieintensiv und die Konfiguration führt häufig zu einem hohen Rechenaufwand, beispielsweise aufgrund der Signalverarbeitung. Im Gegensatz dazu hat IRS aufgrund seiner passiven elektromagnetischen Manipulation die Rechenkomplexität und die Energieverteilung erheblich reduziert. Der IRS verbraucht bei Reflexionen praktisch keinen Strom und verursacht nur Verlustleistung, wenn die elektromagnetischen Eigenschaften der IRS-Einheit neu konfiguriert werden.
  3. Vollduplex-Relays ähneln IRSs in Bezug auf Vollduplex-Übertragung und Multipath-Diversity-Gewinn. Vollduplex-Relais können aktiv oder passiv sein.

Aktive Relais leiten Daten mithilfe von Signalen weiter, die von ihren aktiven Komponenten, beispielsweise Leistungsverstärkern, erzeugt werden. Selbststörungen und diese Signalverarbeitungsverzögerung sind bei aktiven Relais aufgrund des Vollduplex-Betriebs unvermeidbar. Im Gegensatz dazu ist das IRS aufgrund seines passiven elektromagnetischen Betriebs immun gegen Selbstinterferenzen .

Ein passiver Repeater spiegelt ein vorhandenes Quellsignal zur Datenweiterleitung wider. Die elektromagnetische Reaktion (d. h. der Reflexionskoeffizient) eines passiven Relais ist normalerweise vorab ausgelegt und festgelegt. Im Gegensatz dazu verfügen IRS über eine größere Flexibilität bei der Abstimmung ihrer elektromagnetischen Reaktionen.

Darüber hinaus ist IRS weitaus vielseitiger als Information Forwarding Relay, da es gleichzeitig Funktionen (wie Strahlsteuerung und Interferenzunterdrückung) ausführen kann, um heterogene Anforderungen an die Dienstqualität (QoS) zu erfüllen.

Zusätzlich zu seinen einzigartigen physikalischen Eigenschaften ist IRSS einsatzfreundlich. Erstens können Metaoberflächen mit nahezu passiven Komponenten wie analogen Phasenschiebern hergestellt werden, die für die Übertragung nicht auf aktive Komponenten angewiesen sind. Infolgedessen verbrauchen Schaltkreise auf Metaoberflächen typischerweise wenig Strom und können durch Mikrowellen-Energiegewinnung mit Strom versorgt werden. Beispielsweise zeigen die experimentellen Ergebnisse in [10], dass der Energieverbrauch des implementierten IRS im Allgemeinen gleich oder niedriger als die Mikrowellenenergie ist, die es zurückgewinnen kann. Zweitens kann das Metamaterial aufgrund der leichten und ultradünnen Grundfläche problemlos auf die Vorderseite von Umgebungsobjekten wie Wänden, Fahrzeugen und intelligenter Kleidung aufgetragen werden, um eine reichhaltige Streuumgebung zu schaffen. Daher haben IRS-beschichtete Objekte das Potenzial, auf autarke Weise eine deterministischere drahtlose Ausbreitungsumgebung bereitzustellen. Dies eröffnet Möglichkeiten, die heterogenen QoS-Anforderungen (z. B. stabilere Verbindungen, höhere Datenraten, höhere spektrale Effizienz) von Netzwerken der nächsten Generation durch einfaches Recycling vorhandener Umgebungsressourcen zu erfüllen.

IRS-unterstützte verdeckte Kommunikationssysteme、

Durch die Nutzung der leistungsstarken elektromagnetischen Steuerung von MetaSurface kann IRS sorgfältig entwickelt werden, um unerwünschte Ausbreitungsbedingungen zu verbessern und verdeckte Kommunikation zu erleichtern. Im Allgemeinen können zwei Funktionen des IRS genutzt werden, um die Verschleierung von Übertragungen zu verbessern. Einerseits kann IRS ein gewünschtes Signal (z. B. Informationsübertragung) phasengleich mit dem Signal am vorgesehenen Empfänger reflektieren und so das Signal verstärken, was als Signalverstärkung bezeichnet wird . Andererseits kann IRS unerwünschte Signale (wie Informationslecks und Interferenzen) mit der entgegengesetzten Phase des Signals am unerwünschten Empfänger reflektieren, was als Signalunterdrückung bezeichnet wird . Im Allgemeinen gibt es einen Kompromiss bei der Konfiguration der elektromagnetischen Reaktion eines IRS-Elements, um gleichzeitig die beiden oben genannten Ziele zu erreichen.

Als nächstes veranschaulichen wir, wie IRS genutzt werden kann, um verdeckte Kommunikation in verschiedenen Systemkontexten zu verbessern (Abb. 2).
Abbildung 2(a) zeigt ein Basissystemmodell, in dem Alice in Anwesenheit von Willy zeitweise Daten an Bob überträgt. In diesem Fall kann IRS verwendet werden, um eine Signalverstärkung bei Bob und eine Signalunterdrückung bei Willie durchzuführen. Daher kann gleichzeitig eine erhöhte Übertragungsrate bei Bob und eine verringerte Erkennungswahrscheinlichkeit bei Willie erreicht werden .
Darüber hinaus kann Alice in einem verdeckten Kommunikationssystem mit drahtloser Stromversorgung, in dem Bob über die Fähigkeit zur HF-Energiegewinnung verfügt, auch gleichzeitig eine drahtlose Energieübertragung oder eine drahtlose Informations- und Energieübertragung durchführen, um Energie für Bob bereitzustellen. IRS ermöglicht nicht nur verdeckte Kommunikation, sondern kann auch zur Erleichterung der drahtlosen Energieübertragung eingesetzt werden. In Abbildung 2(b) wird der Fall betrachtet, in dem Alice MMWave für die verdeckte Übertragung verwendet, das aufgrund starker Penetrationsverluste und schlechter Beugung von Verbindungen außerhalb der Sichtlinie äußerst anfällig für Blockaden ist. Wie in der Abbildung gezeigt, kann bei einer Überlastung zwischen Alice und Bob der Einsatz eines IRS mit LOS-Verbindung zu Alice und Bob verwendet werden, um die negativen Auswirkungen der Überlastung auf die verdeckte MMWave-Kommunikation zu beheben.
Abbildung 2© zeigt den Fall, in dem das Basissystem durch Gleichkanalstörungen beeinträchtigt wird, z. B. durch Umgebungsstörungen oder böswillige Störungen. In diesem Fall kann das IRS zusätzlich so konfiguriert werden, dass es bei Bob eine Interferenzunterdrückung und bei Willie eine Interferenzverstärkung durchführt, um das Signal vor Alice zu verbergen.
Zusätzlich zu den negativen Auswirkungen von Gleichkanalstörungen können legitime Benutzer Abhörangriffen ausgesetzt sein, wie in Abbildung 2(d) dargestellt. Um gleichzeitige Angriffe abzuwehren, ist eine Signalunterdrückung beim Abhörer und bei Wiley erforderlich.Fügen Sie hier eine Bildbeschreibung ein

Forschung zur optimalen Konfiguration der IRS-verstärkten verdeckten Kommunikation unter Unsicherheit des Rauschens

Wir präsentieren eine Fallstudie zum Entwurf eines IRS-gestützten verdeckten Kommunikationssystems. Wir verwenden Rauschen als einziges Maskierungsmedium, um den Einfluss von IRS auf die Maskierungsleistung zu demonstrieren.
Fügen Sie hier eine Bildbeschreibung ein
Wir präsentieren eine Fallstudie zum Entwurf eines IRS-gestützten verdeckten Kommunikationssystems. Wir verwenden Rauschen als einziges Maskierungsmedium, um den Einfluss von IRS auf die Maskierungsleistung zu demonstrieren. Wir betrachten ein IRS-verstärktes verdecktes Kommunikationssystem, in dem Alice beabsichtigt, über LPD und Warden Will etwas an Bob zu senden. Ein IRS wurde eingesetzt, um Alices verdeckte Übertragung zu ermöglichen. Wir glauben, dass Alice, Bob und Willy alle eine Antenne haben. Alice hat PA ˉ \bar{P_A}PAˉGibt das maximale Sendeleistungsbudget an. IRS von NNEs besteht aus N passiven Reflexionseinheiten und jede passive Reflexionseinheit kann unabhängig eine beliebige Phasenverschiebung der einfallenden Signalwelle erzeugen. Alle Kanäle im System erfahren den Exponentenα \alphaPotenzgesetz-Pfadverlust und Block-Rayleigh-Fading für α . Ähnlich wie in [4] gehen wir davon aus, dass der CSI aller Kanäle sowohl auf Alice als auch auf IRS zur gemeinsamen Optimierung verfügbar ist, was zum besten Benchmark für die Systemleistung führt. Es ist erwähnenswert, dass Wileys CSI vernünftig geschätzt werden kann, wenn Wiley ein aktiver Sender ist [14].

Wir haben Willie σ W 2 \sigma_{W}^{2} betrachtetPW2Ein begrenztes Unsicherheitsmodell des beobachteten Rauschens, dessen PDF durch [15, Gleichung 3] gegeben ist: f σ W 2 ( x ) = 1 / ( 2 ln ⁡ ( ρ ) x ) f_{\sigma_{W }^{2} }(x)=1 /(2 \ln (\rho) x)FPW2( x )=1/ ( 2ln ( ρ ) x ) , wennσ n 2 / ρ ≤ σ W 2 ≤ σ n 2 ρ \sigma_{n}^{2} / \rho \leq \sigma_{W}^{2} \leq \sigma_{ n}^{2} \rhoPN2/ SPW2PN2ρf σ W 2 ( x ) = 0 f_{\sigma_{W}^{2}}(x)=0FPW2( x )=0 , sonst. Hier istσ n 2 \sigma_{n}^{2}PN2ist die nominale Rauschleistung, ρ ∈ [ 1 , ∞ ) \rho \in[1, \infty)R[ 1 ,) sollσ W 2 \sigma_{W}^{2}PW2Unsicherheitsparameter für den Bereich. Beachten Sie, dass die Unsicherheit von σ2w umso größer ist, je größer der Wert von ρ1 ist. Ähnlich wie bei [15] wird die Rauschunsicherheit bei Bob nicht berücksichtigt, da sie keinen Einfluss auf die Verdeckungsleistung hat. Insbesondere wird davon ausgegangen, dass die Rauschleistung bei Willie einen Mittelwert von 0 und eine Varianz von σ B 2 \sigma_{B}^{2} aufweist.PB2Gaußsches weißes Rauschen. Darüber hinaus wird davon ausgegangen, dass Wiley a priori σ W 2 \sigma_{W}^{2} kennt .PW2Verteilung und Empfang von Signalen von Alice, ohne die Existenz und Funktionsweise des IRS zu kennen. Daher kann Willie seine Erkennungsschwelle nur auf der Grundlage vorhandener Vorkenntnisse festlegen.

Durch die gemeinsame Optimierung der IRS-Einheitsphase und der Sendeleistung von Alice wird das Optimierungsproblem der Maximierung der Verdeckungsrate zwischen Alice und Bob, gemessen an Shannons Kapazität, berücksichtigt. Die Bedingungen sind: (1) Verdeckungsbeschränkungen: Willies Fehlalarmwahrscheinlichkeit und Fehlerkennungswahrscheinlichkeit Die Summe ist größer als der Zielschwellenwert ζ; 2) Phasenbetriebsbeschränkungen, d. h. die Phasenverschiebung der IRS-Einheit liegt innerhalb von [0,2π); 3) Sendeleistungsbeschränkungen, d. h. Alice sollte auf einem Leistungsniveau senden niedriger als P.

Als nächstes führen wir Monte-Carlo-Simulationen durch, um die Formulierung des Optimierungsproblems zu untersuchen. In der Simulation befinden sich Alice, Bob, IRS und Willie jeweils bei (0, 0), (d, 0), (d/2, 0) und (0, 15) im zweidimensionalen Bereich. Es wird davon ausgegangen, dass die Ausbreitungswahrscheinlichkeit von Alice bei 50 % liegt. Für jede simulierte Implementierung generieren wir unabhängige und identisch verteilte Rauschleistung bei Wiley σ2W und exponentiell verteilte Fading-Verstärkungen mit Einheitsmittelwert für alle Kanäle.

Abbildung 4 zeigt die implizite Rate RAB R_{AB} an.RA BBeschrieben als maximale Sendeleistung PA ˉ \bar{P_A}PAˉDie Funktion. Zu Vergleichszwecken geben wir auch den RAB R_{AB} ohne Verwendung des IRS anRA BErgebnis. Es zeigt sich, dass mit Hilfe von IRS RAB R_{AB} deutlich verbessert werden kannRA B. Darüber hinaus ist im Fall mit dem IRS im Vergleich zum Fall ohne IRS RAB R_{AB}RA BBei einem größeren PA wird ein stabiler Wert erreicht. RAB R_{AB}RA BDer Grund für das Stoppen des Anstiegs bei einem stabilen Wert liegt darin, dass bei einem bestimmten Rauschpegel die Sendeleistung von Alice mit Hilfe des IRS nicht länger aufrechterhalten werden kann, wenn die Sendeleistung über einem bestimmten Wert liegt.
Eine weitere Beobachtung ist, dass bei Willys größerer Rauschunsicherheit (mit einem größeren ρ \rhoρ ) trägt zur Verbesserungvon RAB R_{AB}RA Bρ = 5 \rho=5R=5 undρ = 2 \rho=2R=Der Leistungsunterschied im Fall 2 steigt mit PA ˉ \bar{P_A}PAˉwird mit der Steigerung deutlicher. \

Fazit und zukünftige Richtungen

Durch die Integration von IRS in das verdeckte Kommunikationssystem können bisher ungenutzte Umweltressourcen wiederverwendet und die Verborgenheit der Kommunikation verbessert werden . In diesem Artikel wird die bestehende verdeckte Technologie untersucht und wir freuen uns auf die Aussicht, die IRS-Technologie zu nutzen, um das verdeckte Kommunikationssystem in jeder Hinsicht zu revolutionieren. Beispielsweise kann durch die gemeinsame Konfiguration von IRS und verdecktem Kommunikationssystem die verdeckte Leistung des Systems erheblich verbessert werden. Wir sind fest davon überzeugt, dass neue IRS-Technologien enorme Möglichkeiten bei der Gestaltung und Entwicklung zukünftiger drahtloser Sicherheit eröffnen werden, die über nur verdeckte Technologien hinausgehen.

Der Umfang der Forschung zu IRS-verstärkter verdeckter Kommunikation ist umfangreich. Einige offene Fragen und Forschungsrichtungen sind wie folgt:

  1. Kanalschätzung: Da die Wellenformmanipulation von IRS zur Verbesserung der verdeckten Kommunikation auf CSI angewiesen ist, hängt die Systemleistung stark von der Verfügbarkeit und Genauigkeit von CSI ab. Da das IRS jedoch nahezu passiv arbeitet, ist es schwierig, den sofortigen CSI des Reflexionskanals zu erhalten. In diesem Zusammenhang lohnt es sich, auf maschinellem Lernen basierende Ansätze zu untersuchen, die eine Kanalschätzung ohne explizite Rückmeldung/Erkennung ermöglichen, um praktikable Lösungen zu entwerfen.
  2. IRS-basiertes theoretisches Informations-/Kommunikationsmodell: Unter Nutzung der Signalverstärkungs- und -unterdrückungsfunktionen von IRS wird erwartet, dass der IRS-verstärkte verdeckte Kanal eine größere Kapazität an Informationsbits überträgt. Daher muss bei der traditionellen verdeckten Kanalkapazität die Programmierbarkeit des Kanals überdacht werden. Darüber hinaus müssen Skalierungsgesetze für die IRS-erweiterte verdeckte Kanalkapazität abgeleitet werden, um die erreichbare Leistungsgrenze grundsätzlich zu verstehen.
  3. Auswirkungen mehrerer IRSSs: Es wird erwartet, dass IRSSs auf der Oberfläche von Umgebungsobjekten mit komplexen räumlichen Mustern eingesetzt werden. Daher kommt es häufig vor, dass die Kommunikationsumgebung von mehreren IRSs mitgestaltet wird. Die kombinierte Wirkung des Umgebungs-IRSS-Betriebs auf die IRS-verstärkte verdeckte Kommunikation verdient eine Berücksichtigung ihrer räumlichen Verteilung.

Durch intelligente reflektierende Oberflächen (IRS) unterstützte verdeckte drahtlose Kommunikation mit Verzögerungsbeschränkung

In diesem Artikel werden die Leistungssteigerungen untersucht, die durch den Einsatz intelligenter reflektierender Oberflächen (IRS) in der verdeckten Kommunikation erzielt werden. Zu diesem Zweck schlagen wir ein gemeinsames Design der Sendeleistung und des IRS-Reflexionskoeffizienten vor, das die Verschleierung der Kommunikation unter der Bedingung von Global Channel State Information (CSI) und Warden-Free Instantaneous CSI berücksichtigt. Für den Fall des globalen CSI zeigen wir, dass mit Hilfe von IRS auch für Einzelantennensender eine perfekte Verschleierung erreicht werden kann, die ohne IRS nicht möglich ist. Anschließend entwickeln wir einen bestraften sukzessiven konvexen Approximationsalgorithmus (PSCA), um dieses Designproblem zu lösen. Um die hohe Komplexität des PSCA-Algorithmus zu erreichen, wird außerdem ein zweistufiger Algorithmus mit geringer Komplexität vorgeschlagen und die analytischen Ausdrücke der Sendeleistung und des IRS-Echokoeffizienten abgeleitet. Für den Fall, dass Wardens sofortiger CSI nicht existiert, leiten wir analytisch die Maskierungsbeschränkungen ab, die den Entwurf optimaler Phasenverschiebungen erleichtern. Anschließend betrachten wir drei hardwarebedingte Einschränkungen und bestimmen deren optimales Design und optimale Sendeleistung. Unsere Tests zeigen, dass durch den Einsatz von IRS in der verdeckten Kommunikation erhebliche Leistungssteigerungen erzielt werden können.

Um der wachsenden Nachfrage nach Hochgeschwindigkeits-Datenanwendungen und großen Verbindungen in drahtlosen Netzwerken gerecht zu werden, werden eine Vielzahl fortschrittlicher Technologien wie Massive Multiple-Input Multiple-Output (MIMO), Millimeterwelle (MMWave) und Ultra-Dense eingesetzt Netzwerk (UDN) wurden vorgeschlagen [1], [2]. Diese Technologien leiden jedoch im Allgemeinen unter einem hohen Energieverbrauch oder einer hohen Hardware-Komplexität aufgrund der Verwendung stromhungriger HF-Verbindungen. Als Abhilfemaßnahme erweisen sich intelligente reflektierende Oberflächen (IRS) als vielversprechende Lösung zur effektiven Verbesserung der spektralen Effizienz und Energieeffizienz [3]. Konkret handelt es sich beim IRS um eine Ebene, die aus einer großen Anzahl steuerbarer, kostengünstiger passiver Reflexionselemente besteht, von denen jedes ein eingehendes Signal mit steuerbarer Amplitude und Phasenverschiebung reflektiert. Daher kann IRS die Ausbreitungsumgebung vom Sender zum Empfänger anpassen, um verschiedene Designziele zu erreichen (z. B. Signalverbesserung, Interferenzunterdrückung). Aufgrund der oben genannten Vorteile wurde IRS in verschiedenen Anwendungsszenarien untersucht, beispielsweise in Einzelbenutzersystemen [4], [5], Mehrbenutzersystemen [6]–[11] und drahtlosen Informations- und Energieübertragungssystemen [12]. , [13 ], und gilt als vielversprechende Technologie zur Realisierung des drahtlosen Netzwerks der sechsten Generation (6G) [14], [15].

Angesichts der zunehmenden Besorgnis über Sicherheitsprobleme in der drahtlosen Kommunikation diskutieren einige neuere Arbeiten in den letzten Jahren die IRS-unterstützte Kommunikationssicherheit in drahtlosen Netzwerken aus der Perspektive der Sicherheit der physikalischen Schicht, wie zum Beispiel [16]–[23]. Normalerweise kann durch rationales Entwerfen des IRS-Reflexionskoeffizienten die Empfangssignalstärke des Zielbenutzers verbessert und die Empfangssignalstärke des Abhörers geschwächt werden, wodurch die Vertraulichkeitsleistung des IRS-Hilfsnetzwerks verbessert wird. Beispielsweise kann, wie in [16] gezeigt, durch die gemeinsame Optimierung des Sende-Beamformings und des Rekonstruktions-Beamformings die Sicherheit der physikalischen Schicht im IRS-unterstützten Netzwerk gewährleistet werden, selbst wenn die Qualität des Abhörkanals höher ist als die des legitimer Kanal. In dieser Richtung wird in [17] ein alternativer Optimierungsalgorithmus vorgeschlagen, der auf der semi-programmatischen Relaxationstechnik (SDP) basiert, um sichere Sendestrahlformung und Rekonstruktionsphasenverschiebungen zu bestimmen. Darüber hinaus diskutieren die Autoren von [18] auch die Frage, ob und wann künstliches Rauschen (AN) für die IRS-gestützte physikalische Schichtsicherheit drahtloser Kommunikationssysteme von Vorteil ist. Gleichzeitig betrachteten [19]–[21] die Optimierung des MIMO-Abhörkanals auf der Sendekovarianzmatrix und der IRS-Phasenverschiebung, und [22] und [23] betrachteten die Mehrbenutzer-Mehrfacheingabe-Einzelausgabe (MISO) und MIMO-Wireless-Kanalunvollständigkeit in der sicheren Kommunikation.

Die oben genannten Sicherheitstechniken der physikalischen Schicht konzentrieren sich darauf, den Inhalt übertragener Nachrichten vor Abhören zu schützen. Diese Techniken lindern jedoch nicht die Datenschutzbedenken, die sich aus der Entdeckung der Anwesenheit von Sendern oder Übertragungen ergeben. Glücklicherweise sind neue, hochmoderne verdeckte Kommunikationstechniken, die darauf ausgelegt sind, die Existenz drahtloser Übertragungen zu verbergen, in der Lage, ein so hohes Maß an Sicherheit und Privatsphäre aufrechtzuerhalten [24]. Im Allgemeinen kann eine positive verdeckte Übertragungsrate erhalten werden, wenn Willie (Willie) verschiedene Unsicherheiten aufweist, wie z. B. Rauschunsicherheit [25] und Kanalunsicherheit [26]. Insbesondere wird in [27] eine grundlegende Grenze für verdeckte Kommunikation in Kanälen mit additivem weißem Gaußschen Rauschen (AWGN) festgelegt, wo die Autoren beweisen, dass in N Kanälen höchstens O(√N) Informationsbits verdeckt und zuverlässig abgerufen werden können den Sender (Alice) zum gewünschten Empfänger (Bob). Darüber hinaus wird in [30]–[32] die verdeckte Kommunikation mit Hilfe eines Vollduplex-Empfängers (FD) untersucht, wobei der FD-Empfänger ein Signal mit zufälliger Sendeleistung erzeugt, um Wileys Erkennung absichtlich zu verwirren. Davon inspiriert führen die Autoren von [29] einen uninformierten Störsender ein, um Wiley künstliche Unsicherheit aufzuerlegen. Die Ergebnisse zeigen, dass die optimale Sendeleistungsstrategie eine Form der verkürzten Kanalinversion unter der durchschnittlichen Abschattungsbeschränkung ist. In der Zwischenzeit untersuchten [34]–[36] die verdeckte Kommunikation in Relaisnetzwerken und Netzwerken unbemannter Luftfahrzeuge (UAV). Darüber hinaus werden die Bedingungen zur Gewährleistung der Optimalität der Gaußschen Signalisierung in der verdeckten Kommunikation in [33] diskutiert. Aktuelle Literatur [34], [35] und [36] untersucht verdeckte Kommunikation in zufälligen drahtlosen Netzwerken bzw. verdeckte Kommunikation unter Verzögerungsbeschränkungen.

Ich denke du magst

Origin blog.csdn.net/qq_45542321/article/details/132124442
Empfohlen
Rangfolge