Recherche sur la sécurité de la couche physique des communications sans fil basée sur le bruit artificiel

introduction

        La popularité de la communication sans fil provient de ses caractéristiques de diffusion, qui permettent aux utilisateurs d'obtenir des informations à tout moment et en tout lieu, quelle que soit leur situation géographique. Cependant, cette fonctionnalité de diffusion permet également aux oreilles indiscrètes de voler facilement et secrètement des informations, ce qui rend difficile la garantie de la sécurité des communications sans fil. Dans le même temps, l'incertitude et la variabilité temporelle des canaux sans fil posent également de nouveaux défis aux communications sans fil. Toutefois, si les propriétés physiques des canaux sans fil peuvent être correctement utilisées, cela pourrait apporter une nouvelle vitalité à la sécurisation des communications.

        Shannon a jeté les bases d'une communication sécurisée et a prouvé qu'un secret parfait ne peut être atteint que lorsque la longueur de la clé est supérieure ou égale à la longueur du message. La condition sous-jacente est [Citation : Théorie de Shannon Communicaion sur les systèmes de secret]

  • Les espions disposent d'une puissance et d'un temps de calcul sans fil
  • Le récepteur et l'écouteur reçoivent le même signal

Parmi les hypothèses ci-dessus, la première donne les pires conditions d'écoute, et la seconde n'est applicable que dans certains cas (les signaux reçus des deux parties sont sans bruit), mais les hypothèses ci-dessus ne prêtent pas attention aux facteurs affectant le couche physique, ce qui a conduit Shannon à arriver à une conclusion trop pessimiste.

        Les systèmes cryptographiques traditionnels ignorent souvent le rôle de la couche physique et ne chiffrent et déchiffrent que la couche d'informations pour garantir la sécurité. Seuls l'expéditeur et le destinataire connaissent la clé. L'écoute indiscrète doit déduire la clé du signal reçu pour obtenir des informations privées. Cependant, , selon les résultats de recherche de Shannon mentionnés ci-dessus, le mot de passe ne peut pas être inférieur à la longueur du texte en clair. Par conséquent, si une clé de message plus courte est utilisée, la condition préalable à la sécurité de l'algorithme de chiffrement est que l'écouteur dispose de ressources et de temps de calcul limités.

        Dans de nombreux systèmes pratiques, le canal de l'écouteur est souvent pire que celui du récepteur. Par exemple, le modèle d'écoute électronique sera confronté au bruit du canal utilisateur et du propre canal de l'écouteur. Si le canal est un canal dégradé par rapport au canal utilisateur, alors le récepteur Un secret parfait peut être atteint avec un débit d'information non nul. À ce stade, le système se caractérise par une capacité de secret, qui représente le débit d'information maximum atteignable dans des conditions de secret parfait. Différent de la cryptographie, la sécurité ici est « prouvable », et la conclusion de sécurité est obtenue grâce aux outils de la théorie de l'information. Cette forme de sécurité est appelée sécurité théorique de l'information. Dans ce cas, la garantie de sécurité et de physique Le modèle de couche est étroitement en rapport.

        Dans les médias de diffusion, dans des circonstances normales, l'écoute clandestine et le récepteur auront des canaux différents. Dans ce cas, les écoutes téléphoniques ne sont plus applicables. Lorsque le canal d'écoute clandestine est pire que le canal de réception de l'utilisateur, une sécurité parfaite peut être obtenue à un niveau non nul. Cependant, dans un environnement sans fil, il n'y a aucune garantie que le canal d'écoute sera pire que le canal de réception (l'écoute est plus proche ou utilise une antenne à gain). Si le canal de réception est pire que le canal d'écoute, alors la confidentialité la capacité est nulle et la sécurité prouvable ne peut pas être garantie pour le moment. Alors, comment concevoir un système de communication pour contrecarrer l'avantage du canal des écoutes clandestines ? Cet article propose une méthode qui utilise le degré de liberté fourni par plusieurs antennes pour améliorer le taux de communication confidentielle. , qui introduit essentiellement une incertitude artificielle ou un bruit artificiel.

capacité secrète

        Tout d'abord, les hypothèses communes dans le modèle de sécurité de la théorie de l'information sont présentées. À la différence de la cryptographie, on suppose que l'expéditeur et le destinataire n'ont plus besoin de partager la clé. De plus, l'authentification d'identité nécessaire est requise, c'est-à-dire que l'expéditeur et le destinataire peuvent vérifier l'identité de chacun.Identité, on suppose que l'écoute est passive et n'écoute que mais ne parle pas.

        On suppose que les parties communicantes et l'écoute indiscrète peuvent estimer avec précision leurs propres canaux ; on suppose que l'expéditeur connaît le canal du récepteur grâce au retour d'information, mais ne connaît pas le canal de l'écoute clandestine, l'emplacement de l'écoute clandestine ou si l'écoute clandestine existe. Par conséquent, cet article étudie la communication confidentielle en supposant que l'expéditeur ne connaît pas le gain de canal de l'écoute clandestine.

modèle d'écoute électronique

        Le modèle d'écoute téléphonique suppose que l'écouteur utilise les écoutes téléphoniques pour écouter le canal du récepteur, de sorte que le signal reçu est une version dégradée du signal du récepteur. Dans ce cas, l'élément clé pour obtenir une communication sécurisée sans clé partagée est l'écoute. est pire que le canal du récepteur, et le modèle d'écoute électronique ne s'applique qu'aux systèmes câblés.

        L'expéditeur Kcode une information confidentielle contenant Ndes symboles en symboles codés, c'est-à-dire que le message confidentiel m ^ Kest codé en symboles x^N, qui constituent l'entrée du canal du récepteur. La sortie du canal du récepteur est z^N= f(x^N), où f(\cdot )correspond un mappage aléatoire. Les destinataires conservent z^Ndes informations confidentielles sur la base d'estimations. z^NC'est encore une fois l'entrée du canal d'écoute électronique, o^N= g(z^N)est la sortie observée par l'écoute indiscrète, où g(\cdot )est une autre cartographie aléatoire. Les oreilles indiscrètes tentent de o^Ndécoder les informations confidentielles.

        Le taux d’informations secrètes est R=H(m^K)/Ndonné par l’entropie de chaque symbole d’information secrète. o^NL' incertitude de l'écouteur sur les informations confidentielles après observation est mesurée par le degré de doute par symbole source. Afin de simplifier les symboles, l'entropie source de chaque symbole source est utilisée pour normaliser l'ambiguïté et l'ambiguïté fractionnaire est obtenue \bigtriangleup =H(m^K|y^N)/H(m^K). \grandtriangleupCela a une signification particulière lorsque = 1, car = \grandtriangleup1 garantit qu'il n'y a pas de différence entre l'écoute indiscrète après l'observation o^Net o^Navant l'observation, c'est-à-dire que la sortie du canal d'écoute indiscrète n'augmente pas la connaissance par l'écoute indiscrète du message confidentiel. Par conséquent, \grandtriangleupun secret parfait est réalisable lorsque =1. Essentiellement, une sécurité parfaite signifie que le récepteur peut décoder les informations confidentielles avec une probabilité d’erreur négligeable, mais que l’écoute indiscrète ne peut pas décoder les informations confidentielles. Par ailleurs, la capacité de confidentialité Cest définie comme le taux maximum réalisable dans des conditions parfaites de sécurité R..

        La référence [6] donne une expression explicite de la capacité de confidentialité d'un canal de écoute gaussien. Supposons que les canaux du récepteur et de l'écouteur sont tous deux des canaux de bruit gaussien blanc additif (AWGN) et que leur sortie de canal est

z_k=x_k+n_k

y_k=z_k+e_k

        Parmi eux, n_kles e_kdeux AWGN sont distribués indépendamment et de manière identique, et sont indépendants les uns des autres, et les variances sont respectivement \sigma _n^2. \sigma _e^2Par conséquent, le canal entre l'expéditeur et l'écoute indiscrète peut être équivalent à la valeur AWGN de ​​la variance du bruit \sigma _n^2+ . \sigma _e^2La contrainte de puissance de sortie moyenne P_0( Nsur un mot de code de longueur) est

        \tfrac{1}{N}\sum_{i=1}^{N}E[X_i^2]\leqslant P_0

        La capacité de confidentialité de ce modèle de canal de écoute gaussien est

C_s=\tfrac{1}{2}\log(1+P_0/\sigma_n^2)-\tfrac{1}{2}\log(1+P_0/(\sigma_n^2+\sigma_e^2))

        Dans ce cas, la capacité de secret est la différence entre la capacité du canal de réception et celle du canal d'écoute. De plus, veuillez noter que tant que \sigma _e>0, c'est-à-dire que le canal d'écoute est dégradé, la capacité de secret P_0est positive pour tout pouvoir. Le point clé de la question est de savoir si une capacité de confidentialité non nulle existe uniquement dans le modèle des écoutes téléphoniques.

modèle de diffusion

        La référence [4] propose un modèle de canal de diffusion plus général. Le canal d'écoute ne doit pas ici être une version dégradée du canal du récepteur. Parmi eux, le récepteur et l'écouteur ont leurs propres canaux, qui sont les entrées des deux canaux. Les sorties du récepteur x^Net du canal d'écoute sont respectivement z^Net o^N. Ce modèle est plus adapté aux canaux de communication de diffusion sans fil. De même, le degré de doute est utilisé pour définir le secret parfait, et la capacité de secret C_sest définie comme la vitesse maximale réalisable à laquelle des informations confidentielles peuvent être envoyées au destinataire dans un secret parfait.

C_s=\max[I(U;Z)-I(U;Y)]

Parmi eux, la valeur maximale est obtenue dans la distribution conjointe des variables aléatoires U et X, et U et X satisfont la chaîne de Markov U->X->YZ. Le terme qui doit être maximisé dans l'équation ci-dessus est la différence d'informations mutuelles entre l'envoi-réception et l'envoi-écoute. L'objectif de ce chapitre est d'étudier la communication sécurisée des canaux de communication sans fil, c'est pourquoi la conclusion ci-dessus sera utilisée. Cependant, un indiscret peut profiter des propriétés physiques du support sans fil pour tenter de rendre son canal pas pire que celui du récepteur, forçant ainsi la capacité de confidentialité à 0. Par exemple, l'écouteur sera plus proche de l'expéditeur que du récepteur. .

Simulation

        Prenons un exemple simple où tous les nœuds, y compris l'expéditeur, le récepteur et l'écoute clandestine, n'ont qu'une seule antenne. Supposons que les canaux d'émission-réception et d'émission-écoute sont tous deux des canaux à évanouissement plat, qui sont les symboles transmis x_kau moment , et et sont les sorties de canal du récepteur et de l'écoute clandestine au moment respectivement . La relation est la suivantekz_ket Kk

z_k=h_kx_k+n_k

y_k=g_kx_k+e_k

h_ket g_ksont respectivement les gains de canal variant dans le temps du récepteur et de l'écoute indiscrète. n_ket sont e_krespectivement les variances du bruit blanc gaussien complexe additif complexe \sigma _n^2et \sigma _e^2distribué indépendamment de manière identique . En supposant un modèle d'évanouissement de bloc, c'est-à-dire h_ket g_krestant constantes pendant la transmission de blocs multi-symboles, h_kles sommes entre les différents blocs g_ksont indépendantes les unes des autres. En supposant h_kque g_kla somme est constante dans un bloc multi-symboles, le résultat de la théorie de l’information peut être appliqué dans chaque bloc. Les variables h_ket g_kles changements d'un bloc à l'autre peuvent être utilisés pour caractériser la variabilité temporelle du canal sans fil (supposé changer lentement). La somme entre les blocs h_kest g_kun nombre complexe, est une distribution gaussienne i.i.d. (évanouissement de Rayleigh) et est indépendante les unes des autres, et le rapport signal/bruit moyen du récepteur est RSBdonné SNR_r=E[|h_k|^2]P_0/\sigma_n^2par. De même, le rapport signal/bruit moyen pour une écoute indiscrète est donné RSBparSNR_r=E[|h_k|^2]P_0/\sigma_n^2

        La capacité secrète est

C_s=(\log(1+|h_k^2|P_0/\sigma_n^2)-\tfrac{1}{2}\log(1+|g_k^2|P_0/\sigma_e^2))^+

Parmi eux, (x)^+=\max(0,x). Notez que les capacités C_ssont des variables aléatoires car elles dépendent de variables aléatoires h_ket g_k.

        La probabilité de panne est utilisée ici pour évaluer les performances de sécurité du système. Lorsque la capacité de confidentialité est inférieure à une certaine valeur fixe (définie comme la capacité d'interruption), on dit qu'une interruption s'est produite et sa probabilité est la probabilité d'interruption. L'exigence de confidentialité peut alors être mesurée par une certaine probabilité de panne correspondant à la capacité de panne attendue, par exemple 10^{-3}. Exprimée en termes de capacité, la probabilité d'interruption correspondant à une certaine capacité d'interruption C_{panne}est définie comme Pr(C<C_{panne}).

        Pour étudier la loi de la capacité de confidentialité, un scénario spécifique est considéré ici. c=20dB, une fois |h_k|\leqslant |g_k|, en supposant ( \sigma _n^2= \sigma _e^2), la capacité de confidentialité sera de 0. De la symétrie du problème, il est facile de conclure que la probabilité de cet événement est de 1/2. Évidemment, SNR_ela performance sera pire lorsqu'elle sera grande.

        La C_sprobabilité de panne de capacité SNR_echange comme le montre la figure ci-dessous. La capacité est mesurée en nits/symbole, et non en bits/symbole, ce qui signifie que \log_e(\cdot )l'entropie est calculée à l'aide de . SNR_rFixé à 20dB et SNR_evarié de 10dB à 30dB. Plus élevé SNR_esignifie que l'écoute indiscrète est plus proche de l'expéditeur, ce qui entraîne une probabilité de panne plus élevée. Pour la capacité de confidentialité, même si le canal d'écoute est 10 dB moins bon que le canal légitime, cela correspond à une capacité d'interruption de 0,01, et la probabilité d'interruption est à peine atteinte 10^{-1}. Dans le cas où le canal légal est pire que le canal reçu, SNR_ela courbe = 30 dB sur la figure peut confirmer que lorsque la SNR_evaleur est plus grande, les performances sont extrêmement mauvaises et SNR_eles performances chutent très rapidement à mesure que la valeur augmente.

        Nous nous attendons à ce que le système puisse maintenir un faible niveau de probabilité d'interruption avec une capacité pas si faible pour répondre aux exigences de communication confidentielle du système. Comme le montre la figure ci-dessous, cela est très difficile avec la solution traditionnelle. Nous proposons une nouvelle solution, le bruit artificiel est ajouté aux informations confidentielles grâce au degré de liberté fourni par plusieurs antennes, réduisant ainsi le rapport signal/bruit de réception de l'écouteur. Dans le même temps, le bruit artificiel n'affecte pas le canal de réception, il ne le fera donc pas affecter les destinataires légitimes.

Capacité de panne et probabilité de panne (avant ajout de bruit)

 système de bruit artificiel

        Cette section propose formellement le modèle du système et sa méthode de représentation. Le scénario est d'abord décrit, puis les hypothèses du modèle sont discutées. Les vecteurs et les matrices sont marqués en gras dans ce chapitre et les \dagueopérateurs hermitiens sont désignés par .

Scènes


Diagramme du modèle

         Considérons le scénario suivant. L'expéditeur souhaite envoyer des informations au destinataire via une liaison sans fil, mais l'écoute indiscrète ne peut pas décoder les informations confidentielles. Comme le montre la figure ci-dessus, le signal envoyé se propage via le support sans fil et est reçu par le destinataire. et l'écoute clandestine. Le signal subit une perte de trajet et un bruit additif. Supposons que l'émetteur, le récepteur et l'écoute ont respectivement des antennes NT, N_Ret des antennes. Le canal d'émission-réception à un moment donné est représenté par la matrice × . La jème ligne de la matrice représente le gain de canal entre la jème antenne de réception et l'antenne d'émission. Soit et sont respectivement le signal d'envoi et le signal de réception à ce moment-là, alors le signal de réception est exprimé commeN_EkN_RNT\mathbf{H_k}\mathbf{H_k}\textit{\textbf{x}}_k\textit{\textbf{z}}_kk

\textit{\textbf{z}}_k=\textit{\textbf{H}}_k\textit{\textbf{x}}_k+\textit{\textbf{n}}_k

Parmi eux, chaque terme de est un bruit blanc gaussien complexe symétrique cyclique additif indépendant et distribué de manière identique \textit{\textbf{n}}_kavec variance . \sigma _n^2De même, le canal d'émission-écoute est représenté par la matrice N_E× et le signal reçu par l'écoute est exprimé parNT\mathbf{G_k}\textit{\textbf{y}}_k

\textit{\textbf{y}}_k=\textit{\textbf{G}}_k\textit{\textbf{x}}_k+\textit{\textbf{e}}_k

Parmi eux, chaque terme de est un bruit blanc gaussien complexe symétrique cyclique additif indépendant et distribué de manière identique \textit{\textbf{e}}_kavec variance . \sigma _e^2Les conditions de confidentialité sont définies par le doute fractionnaire \Delta =H(m^k|y^k)/H(m^k). \Delta =1Une sécurité parfaite était alors La capacité de secret C_sest définie comme la vitesse maximale à laquelle des informations confidentielles peuvent être transmises au destinataire dans un secret parfait.

        

Je suppose que tu aimes

Origine blog.csdn.net/weixin_53750855/article/details/132729564
conseillé
Classement