人工雑音に基づく無線通信の物理層セキュリティに関する研究

導入

        無線通信の人気は、ユーザーが地理的位置に関係なく、いつでもどこでも情報を取得できるブロードキャスト特性に由来しています。ただし、このブロードキャスト機能により、盗聴者が秘密裏に情報を盗むことが容易になり、無線通信のセキュリティを確保することが困難になります。同時に、無線チャネルの不確実性と時間変動も無線通信に新たな課題をもたらしていますが、無線チャネルの物理的特性を適切に活用できれば、通信の安全性を確保する新たな活力をもたらす可能性があります。

        シャノンは安全な通信の基礎を築き、鍵の長さがメッセージの長さ以上である場合にのみ完全な秘密を達成できることを証明しました。その基礎となる条件は [引用: シャノン通信の秘密システム理論]

  • 盗聴者はワイヤレスのコンピューティング能力と時間を持っています
  • 受信者と盗聴者は同じ信号を受信します

上記の仮定のうち、最初の仮定は最悪の盗聴条件を与え、2 番目の仮定は一部の場合にのみ適用されます (双方からの受信信号にノイズがありません)。しかし、上記の仮定は、盗聴に影響を与える要因に注意を払っていません。これにより、シャノンは過度に悲観的な結論に達しました。

        従来の暗号化システムは多くの場合、物理層の役割を無視し、セキュリティを確保するために情報層のみを暗号化および復号化します。鍵を知るのは送信者と受信者のみです。盗聴者は、個人情報を取得するために受信信号から鍵を推測する必要があります。しかし、上記のシャノンの研究結果によると、パスワードは平文の長さよりも短くすることはできません。したがって、より短いメッセージ キーが使用される場合、暗号化アルゴリズムのセキュリティのキーの前提条件は、盗聴者の計算リソースと計算時間が制限されていることです。

        多くの実際のシステムでは、盗聴者のチャネルは受信機よりも劣悪であることがよくあります。たとえば、盗聴モデルでは、ユーザー チャネルと盗聴者自身のチャネルからのノイズに直面します。チャネルがユーザー チャネルと比較して劣化したチャネルである場合、受信機は完全機密はゼロ以外の情報速度で達成できますが、このときシステムは、完全機密条件下で達成可能な最大情報速度を表す機密容量によって特徴付けられます。暗号とは異なり、ここでの安全性は「証明可能」であり、安全性の結論は情報理論のツールを通じて得られます。この形式の安全性は情報理論的安全性と呼ばれます。この場合、安全性の保証と物理層モデルは密接に関係しています。関連している。

        放送メディアでは、通常の状況では、盗聴者と受信者のチャネルが異なります。この場合、盗聴は適用されなくなります。盗聴チャネルがユーザーの受信チャネルよりも悪い場合、ゼロ以外のレベルで完全なセキュリティを実現できます。ただし、無線環境では、盗聴チャネルが受信チャネルよりも悪いという保証はありません (盗聴者がより近いか、ゲイン アンテナを使用している)。受信チャネルが盗聴チャネルより悪い場合、機密性は高くなります。通信容量はゼロであり、証明可能な安全性は現時点では保証できないため、盗聴者のチャネルアドバンテージに対抗する通信システムをどのように設計すればよいでしょうか? この記事では、複数のアンテナによる自由度を利用して秘匿通信率を高める方法を提案します。これは本質的に人工的な不確実性または人工的なノイズを導入します。

秘密の容量

        まず、情報理論のセキュリティモデルにおける共通の前提を述べる. 暗号とは異なり、送信者と受信者が鍵を共有する必要がないこと、また送信者と受信者の必要な本人認証が必要であることを前提とするアイデンティティ、盗聴者は受動的であり、聞くだけで話さないと想定されます。

        通信当事者と盗聴者は自身のチャネルを正確に推定できると仮定し、送信者はフィードバックを通じて受信者のチャネルを知っているが、盗聴者のチャネル、盗聴者の位置、または盗聴者の存在の有無は知らないと仮定します。したがって、この論文では、送信者が盗聴者のチャネルゲインを知らないという仮定の下で秘密通信を研究します。

盗聴モデル

        盗聴モデルは、盗聴者が盗聴を使用して受信者のチャネルを盗聴していることを前提としているため、受信信号は受信者の信号の劣化バージョンです。この場合、共有キーなしで安全な通信を実現するための重要な要素は盗聴です。は受信機のチャネルよりも悪く、盗聴モデルは有線システムにのみ適用されます。

        送信側は、シンボルを含むK機密情報をN符号化シンボルに符号化します。つまり、機密メッセージは、受信側のチャネル入力であるm^Kシンボルに符号化されます。x^N受信機のチャネル出力はz^N=ですf(x^N)。ここで、f(\cdot )はランダムなマッピングです。受信者はz^N見積もりに基づいて機密情報を保管します。z^Nここでも、 は盗聴チャネルへの入力、y^N=g(z^N)は盗聴者によって観察された出力、 ここでg(\cdot )は別のランダム マッピングです。盗聴者は機密情報の解読を試みますy^N

        秘密情報の割合はR=H(m^K)/N、各秘密情報シンボルのエントロピーで与えられます。観察y^N後の機密情報に対する盗聴者の不確実性は、ソース シンボルごとの疑いの度合いによって測定されます。シンボルを単純化するために、各ソース シンボルのソース エントロピーを使用して曖昧性を正規化し、部分的曖昧性を取得します\bigtriangleup =H(m^K|y^N)/H(m^K)\bigtriangleup=1 の場合、特別な意味があります。= 1 では、盗聴者が観察後観察前に\bigtriangleup違いがないことが保証されるためです。つまり、盗聴者チャネルの出力によって、盗聴者は機密メッセージについての知識を増やすことはありません。したがって、=1 の場合に完全な機密性が達成可能です。基本的に、完全なセキュリティとは、受信者は無視できるエラー確率で機密情報を解読できるが、盗聴者は機密情報を解読できないことを意味します。さらに、機密保持能力は、完全なセキュリティ条件下で達成可能な最大速度として定義されますy^Ny^N\bigtriangleupCR

        参考文献 [6] は、ガウス タッピング チャネルの機密性容量を明示的に示しています。受信側と盗聴側のチャネルが両方とも加法性白色ガウス ノイズ (AWGN) チャネルであり、そのチャネル出力が

z_k=x_k+n_k

y_k=z_k+e_k

        このうち、n_kと はe_kそれぞれ独立して同一分布する AWGN であり、 と は互いに独立であり、分散はそれぞれ である\シグマ_n^2ため\シグマ_e^2、送信者と盗聴者間のチャネルは、AWGN 値のノイズ分散\シグマ_n^2+と等価になる可能性があります。(長さのコードワードにわたる)\シグマ_e^2平均出力電力制約は次のとおりです。P_0N

        \tfrac{1}{N}\sum_{i=1}^{N}E[X_i^2]\leqslant P_0

        このガウス タッピング チャネル モデルの機密保持能力は次のとおりです。

C_s=\tfrac{1}{2}\log(1+P_0/\sigma_n^2)-\tfrac{1}{2}\log(1+P_0/(\sigma_n^2+\sigma_e^2))

        この場合、秘匿容量は受信チャネルと盗聴チャネルの容量の差であり、\シグマ_e>0、つまり盗聴チャネルが劣化している限り、どのような場合でも秘匿容量P_0はプラスになることに注意してください。力。質問の重要な点は、ゼロ以外の機密保持能力が盗聴モデルにのみ存在するかどうかです。

放送モデル

        参考文献 [4] は、より一般的なブロードキャスト チャネル モデルを提案しています。ここでの盗聴チャネルは、受信者のチャネルの劣化バージョンである必要はありません。その中で、受信者と盗聴者は、2 つのチャネルの入力である独自のチャネルを持っています。受信機x^Nと盗聴者のチャネル出力はz^N、それぞれ とですy^Nこのモデルは、ワイヤレスブロードキャスト通信チャネルにより適しています。同様に、疑いの度合いは完全な秘密を定義するために使用され、秘密容量はC_s完全な秘密の下で機密情報を受信者に送信できる達成可能な最大速度として定義されます。

C_s=\max[I(U;Z)-I(U;Y)]

このうち、確率変数 U と X の同時分布で最大値が得られ、U と X はマルコフ連鎖 U->X->YZ を満たす。上式で最大化する必要がある項は、送信-受信と送信-盗聴の間の相互情報量の差です。この章の焦点は、無線通信チャネルの安全な通信を研究することであるため、上記の結論が使用されます。ただし、盗聴者は無線媒体の物理的特性を利用して、自分のチャネルを受信者のチャネルよりも悪くならないようにしようとする可能性があり、それによって機密性の能力が強制的に 0 になります。たとえば、盗聴者は受信者よりも送信者に近くなります。 。

シミュレーション

        送信者、受信者、盗聴者を含むすべてのノードが 1 つのアンテナしか持たない単純な例を考えてみましょう。送受信チャネルと送信盗聴チャネルはどちらもフラット フェージング チャネルであり、Xのk時刻 でk送信されたシンボルであり、 とz_ky_kそれぞれ 時刻 での受信機と盗聴者のkチャネル出力であると仮定します。その関係は次のとおりです。

z_k=h_kx_k+n_k

y_k=g_kx_k+e_k

ここで、h_kと はg_kそれぞれ受信機と盗聴者の時変チャネル ゲインです。n_kおよび はe_kそれぞれ、独立して同一に分布した加法複素ガウス ホワイト ノイズの分散\シグマ_n^2です。\シグマ_e^2ブロックフェージングモデルが、つまりマルチシンボルブロックの送信中に一定のままであると仮定すると、h_k異なるブロック間の合計は互いに独立しています。マルチシンボルブロック内で和が一定であると仮定すると、情報理論の結果を各ブロックに適用できます変数ブロック間の変化を使用して、ワイヤレス チャネルの時間変動を特徴付けることができます (ゆっくりと変化していると想定されます)。ブロック間の合計は複素数であり、i.i.d. ガウス分布 (レイリー フェージング) であり、互いに独立しており、受信機の平均信号対雑音比は次のように与えられます同様に、盗聴者の平均信号対雑音比は次のように求められます。g_kh_kg_kh_kg_kh_kg_kh_kg_kSNRSNR_r=E[|h_k|^2]P_0/\sigma_n^2SNRSNR_r=E[|h_k|^2]P_0/\sigma_n^2

        秘密の容量は

C_s=(\log(1+|h_k^2|P_0/\sigma_n^2)-\tfrac{1}{2}\log(1+|g_k^2|P_0/\sigma_e^2))^+

その中には、(x)^+=\max(0,x). 容量はC_s確率変数 と に依存するため、確率変数であることh_kに注意してくださいg_k

        ここでは、システムの安全性パフォーマンスを評価するために、停止確率が使用されます。機密保持能力がある一定の値(遮断能力と定義する)よりも小さい場合、遮断が発生したといい、その確率が遮断確率である。機密性要件は、たとえば、予想される停止容量に対応する特定の停止確率によって測定できます10^{-3}ある遮断容量に対応する遮断確率を容量で表すと、C_{停止}と定義されますPr(C<C_{停止})

        機密保持能力の法則を研究するために、ここでは特定のシナリオを検討します。c=20dB、1 回|h_k|\leqslant |g_k|( \シグマ_n^2= \シグマ_e^2) と仮定すると、機密保持容量は 0 になります。問題の対称性から、このイベントが発生する確率は 1/2 であると簡単に結論付けることができますが、明らかにSNR_eこれが大きくなるとパフォーマンスが低下します。

        容量C_s停止確率はSNR_e下図のように変化します。容量はビット/シンボルではなく、ニット/シンボルで測定されます。つまり、\log_e(\cdot )エントロピーは を使用して計算されます。SNR_r20dB に固定され、SNR_e10dB から 30dB まで変化します。値が高いほどSNR_e、盗聴者が送信者に近いことを意味し、その結果、機能停止の可能性が高くなります。秘匿容量については、たとえ盗聴チャネルが正規チャネルより10dB悪くても遮断容量0.01に相当し、遮断確率にギリギリ達しない10^{-1}正当なチャネルが受信チャネルよりも悪い場合、SNR_e図の =30dB 曲線から、SNR_e値が大きくなるとパフォーマンスが非常に悪く、SNR_e値が増加するにつれてパフォーマンスが急激に低下することが確認できます。

        システムの機密通信要件を満たすために、それほど低くない容量の下でも、システムが低いレベルの中断確率を維持できることが期待されますが、下の図からわかるように、これは従来のソリューションでは非常に困難です。新しいソリューションでは、複数のアンテナによる自由度により機密情報に人工ノイズを付加し、盗聴者の受信信号対雑音比を低減すると同時に、人工ノイズは受信チャネルに影響を与えないため、盗聴者の侵入を防ぎます。正規の受信者に影響を与えます。

停止容量と停止確率 (ノイズを追加する前)

 人工雑音システム

        このセクションでは、システム モデルとその表現方法を正式に提案します。最初にシナリオについて説明し、次にモデルの仮定について説明します。この章ではベクトルと行列は太字でマークされ、\短剣エルミート演算子は で示されます。

シーン


モデル図

         次のシナリオを考えてみましょう。送信者は無線リンクを通じて受信者に情報を送信したいと考えていますが、盗聴者は機密情報を解読できません。上の図に示すように、送信された信号は無線媒体を伝播し、受信者によって受信されます。信号には経路損失と付加的なノイズが発生します。送信者、受信者、盗聴者がそれぞれ アンテナN_TN_RおよびN_Eアンテナを持っているとします。kある時点での送受信チャネルはN_R×N_T行列で表されます\mathbf{H_k}\mathbf{H_k}行列の j 行目は、j 番目の受信アンテナと送信アンテナ間のチャネル ゲインを表します\textit{\textbf{x}}_k\textit{\textbf{z}}_kをそれぞれkその時の送信信号と受信信号とすると、受信信号は次のように表されます。

\textit{\textbf{z}}_k=\textit{\textbf{H}}_k\textit{\textbf{x}}_k+\textit{\textbf{n}}_k

それらのうち、の各項は、分散 を\textit{\textbf{n}}_k伴う\シグマ_n^2独立した同一分布の加法的巡回対称複素ガウス ホワイト ノイズです。同様に、送信盗聴チャネルはN_E×N_T行列で表され\mathbf{G_k}、盗聴者が受信した信号は\textit{\textbf{y}}_k次のように表されます。

\textit{\textbf{y}}_k=\textit{\textbf{G}}_k\textit{\textbf{x}}_k+\textit{\textbf{e}}_k

それらのうち、の各項は、分散 を\textit{\textbf{e}}_k伴う\シグマ_e^2独立した同一分布の加法的巡回対称複素ガウス ホワイト ノイズです。機密保持条件は、部分的な疑いによって定義されます\デルタ =H(m^k|y^k)/H(m^k)\デルタ =1完璧なセキュリティが可能になりました 機密容量は、C_s完全な機密の下で機密情報を受信者に送信できる最大速度として定義されます。

        

おすすめ

転載: blog.csdn.net/weixin_53750855/article/details/132729564