6Gセキュリティ通信インジケーター

1. コミュニケーションモデルと歴史的背景

6G 無線通信では、以前の通信モデルと同様に、セキュリティに影響を与える主な要因は、チャネル品質と、受信者の正確性とセキュリティを確保する盗聴者の能力です。抽象的な通信モデルは次のとおりです。

 1949 年にシャノンによって提案された信号システムはノイズがなく、実用化の価値は低いですが、1975 年にウィンによって初めてノイズが導入されました。その後、安全な通信は主に 2 つの方向に沿って発展していきます。1 つは鍵生成モデル、もう 1 つは盗聴チャネル モデルです。このうち、盗聴チャネルモデルには主に 2 つの側面があります。1 つは、エクストラクター ベースのモデルと IO ベースのモデル (2022 年の新しい分野) を含むモジュラー アプローチです。2 つ目は、 LDPC ベースのコーディングポーラー コード ベース、および格子ベースのコーディングを含むコーディング ベースのスキームです(現在、セマンティック セキュリティを達成することが証明されているスキーム)。

2. 安全インジケーターと完璧なコミュニケーション

完璧なコミュニケーションを育むには、主に 2 つの側面があります。1 つ目は情報理論とコーディングで、主に弱いセキュリティ、強いセキュリティ、差別化されたセキュリティに基づく意味セキュリティ、情報理論セキュリティ、計算セキュリティが含まれ、最後の 2 つは近年開発されたばかりのセキュリティ分析です。2 つ目は最新の暗号化で、主に意味論的セキュリティと区別不能性に基づく計算セキュリティが含まれます。上記のセキュリティを要約すると、理論の下に該当する論文があり、フローチャートは次のとおりです。

次の図に示すように、アリスはメッセージ M を送信し、エンコーダーを通じて X を形成します。このとき、X はイブによって盗聴される可能性があり、受信者はデコーダーを通じて M' を形成し、ボブによって受信されます。

完璧なコミュニケーションには 2 つの理解があります。1 つは、次のように、メッセージ M とメッセージ X の間の相互情報量が 0 であることです。

I(M;X)=0

もう 1 つは、次のように、X によってプッシュされたメッセージ M の条件付きエントロピーが M 自体のエントロピーに等しいことを知ることです。

H(M|X)=H(M)

シャノン円は、次のように、キーのエントロピーがメッセージのエントロピー以上である必要があることを示しています。

H(K)\geq H(M)

3. 盗聴チャネルモデルとセキュリティ分析

まず、次のように盗聴チャネル モデルを構築します。

上図の M、X、Y、Z はすべて k の関数とみなすことができ、安全な通信を実現するには、盗聴チャネル ChE のノイズが受信チャネル ChB よりも多くなければならないため、弱いセキュリティが得られます。次のように:

\lim_{k\to \infty}\frac{I(M|Z)}{|M|}=0\quad 均一\,M

強力なセキュリティは次のように定義されます。

\lim_{k\to\infty}I(M;Z)=0\quad 均一\,M

最終的な相互情報セキュリティには、次のように定義される統一メッセージ M は必要ありません。

max_{P_M}I(M;Z)=negl

セマンティック セキュリティを説明する前に、次のような非常に興味深い図を見てみましょう。

これから、セマンティック セキュリティの定義は次のように得られます。

Z_b盗聴側に代わって受信したメッセージを使用して、差別化されたセキュリティを次のように定義できます。

max_{A,M_0,M_1}Pr[A(M_0,M_1,Z_b)=b]=\frac{1}{2}+negl

上記のセキュリティを強いものから弱いものまでまとめると、次のフローチャートが作成できます。

上の図で、DS は差別化セキュリティを表し、SS はセマンティック セキュリティを表し、MIS-R はランダム MIS を表します。

4. モジュールベースのセキュリティ ソリューション

アリスは b ビットのメッセージ M を送信し、セキュリティ モジュールを通過して k ビットの暗号文 C を形成し、次に ECC を通過して n ビットの X を形成し、その後 2 方向に流れます。1 つの方向は、通常のチャネル ChR を介して Y を形成し、反転後ECC^{-1}、セキュリティ モジュールを介してメッセージ M に復元し、ボブがそれを受信できるようにすることです。第 2 の方向は、盗聴チャネル ChE を通じて n ビットの Z を生成し、最終的に何らかの操作により盗聴側で M' を生成する方向です。上記のプロセスをフローチャートにすると、次のようになります。

上記の方式に基づいて、暗号化のプリミティブを使用してセキュリティを確立でき、誤り訂正符号 (ECC) を使用して正確性を保証できます。ChE が ChR よりもノイズが多い場合、ECC と組み合わせると、次の結論が導き出されます。

H(C|Y)=0,\チルダ{H}_\infty(C|Z)=h

Ext が(h,\アルファ)エクストラクターに属している場合、残ったハッシュ補題に従って、次の結論を導き出すことができます。

SD((S,Ext(S,C),Z),(S,U_b,Z))\leq\alpha\quad \alpha=2^{-128}

一般的に使用される 3 つの抽出子の略語を以下に示します。

XtX:eXtractor ザ Xor

ItE:反転してエンコード

HtE:ハッシュしてエンコード

次の図に示すように、2 番目の ItE モジュラー スキームを例に挙げます。

これから、次の操作が得られます。

上記の C の不確実性とノイズのため、次のように、これを盗聴チャネル ChE のキーとして使用できます。

\チルダ{H}_\infty(C|Z)=h

上の式は主に不確実性を反映していますが、人工ノイズ、誤り訂正符号、MIMO テクノロジーの助けを借りて、次の安全条件を実現できます。

 H(C|Y)=0

\チルダ{H}_\infty(C|Z)=h

b\leq h+2log\alpha-2

情報理論的なセキュリティ スキームはシャノン境界を超えることはできません。セキュリティ パラメーターを表すのに α を使用すると、次の結論を導き出すことができます。

H(K)\leq H(M)(1-\alpha)

次に、コンピューティング セキュリティ通信モデル図を見てください。

入手が容易であり、ChB は ChE の縮退チャネルとはみなされません

おすすめ

転載: blog.csdn.net/forest_LL/article/details/126913628