联合基于信息论的安全和隐蔽通信的框架

这个标题很帅

  • abstract
  • introduction
  • system model
  • PROPOSED JOINT OPTIMIZATION OF ITS AND COVERT TRANSMISSION RATE
    • 信息论安全 (ITS)
    • 隐蔽通信需要(CC)

Joint Information-Theoretic Secrecy and Covert
Communication in the Presence of an
Untrusted User and Warden
2021 IOTJ

主要创新点总结:
1 到Bob和到Carol的信号的功率分配或者时隙分配。
2 由于Willie到其他的窃听的信道Willie仅仅知道其分布(假设所有信道都仅仅知道其分布),由于其不确定性带来概率的推导。
3 目标函数既包含传统安全又包含隐蔽如何进行解耦?


abstract

在本文中,我们研究了单输入多输出(SIMO)系统中的联合信息论保密性和隐蔽通信,其中发射器(Alice)与两个合法用户(Bob 和 Carol)进行通信。我们认为网络中还存在不受信任的用户和典狱长节点,试图分别攻击与 Bob 和 Carol 的安全和隐蔽通信。具体来说,Bob 需要安全通信,以便他来自 Alice 的消息不会被不受信任的用户解码,而 Carol 需要隐蔽通信,以便她来自 Alice 的消息不会被典狱长检测到。为此,我们认为 Alice 在选定的时隙内传输 Carol 的消息,以向典狱长隐藏它们,同时也在每个时隙内有争议地传输 Bob 的消息。我们制定了一个优化问题,其目的是在隐蔽通信要求和安全通信约束的情况下最大化平均速率。由于所提出的优化问题是非凸的,我们利用逐次凸逼近来获得易于处理的解决方案。此外,我们将我们提出的系统模型扩展到多天线 Alice 场景,并找到波束成形向量,以使平均和速率最大化。此外,我们考虑实际假设,即爱丽丝对典狱长的位置不完全了解,并且鲍勃和卡罗尔的信道状态信息(CSI)不完全。我们的数值示例强调,与 Bob 的不完美 CSI 相比,Carol 的不完美 CSI 对平均速率具有更不利的影响。

introduction

由于无线传输的广泛性和开放性,无线通信的安全性和隐私性正在成为网络运营商的一个关键考虑因素。一般来说,无线通信的安全保护是基于网络设计较高层中众所周知的基于密钥的方法来实现的[1]。该方法基于对无线窃听者的计算能力的特定限制,使得其无法发现分配给合法用户来解密机密信息的秘密密钥。最近,信息论保密(ITS)作为一种有前途的技术被引入,用于保护无线通信,其中不向网络强加复杂的密钥交换过程[2]。在开创性工作 [3] 中,Wyner 说明了当窃听者的信道是合法用户信道的降级版本时,发送器和接收器能够实现正的完美保密率。为此,人们提出了几种增强 ITS 的技术:传输波束成形 [4]-[6]、天线选择 [7]、[8]、协作技术 [9]-[11]、人工噪声辅助传输 [12] ]–[15],并使用功率域非正交多址接入(PD-NOMA)[16]–[18]。在 ITS 中,目标是保护机密消息的内容免遭窃听。然而,在其他出于隐私考虑的场景中,发送器和接收器的目的是向典狱长隐藏其通信的存在,这就是所谓的隐蔽通信。在隐蔽通信文献中,守望者是试图检测发送器是否在当前时隙中向接收器发送信息信号的节点。值得注意的是,当典狱长检测到信息传输的存在时,它可以对网络发起恶意攻击。

近年来,研究人员研究了各种无线通信场景中的隐蔽通信,例如物联网应用[19]、[20]、无人机(UAV)网络[21]、[22]、协作中继网络[23]-[ 26]、5G 中的设备到设备 (D2D) 通信 [27] 和 IEEE 802.11 Wi-Fi 网络 [28]。在[22]中,考虑了在存在地面节点位置不确定的无人机的情况下的隐蔽通信。刘等人。 [19]、[20] 研究了物联网网络中的隐蔽通信,并表明可以利用其他设备的干扰来支持隐蔽通信。王等人。 [23]研究了在信道不确定性的假设下存在放大转发中继的情况下的秘密通信。贪婪中继在[24]中进行了研究,其中中继除了重新传输源消息之外,还机会性地将自己的信息秘密地传输到目的地。在[28]中,研究了一种隐蔽干扰攻击,这是 IEEE 802.11 无线 LAN 中的插入攻击。这种攻击的目的是通过注入隐蔽的干扰信号来破坏数据并欺骗发射机[28]。

大多数先前的工作都假设可以访问完美的信道状态信息(CSI)。然而,在现实场景中,在没有信道估计误差的情况下获取合法节点的CSI是具有挑战性的。这是因为不完美的事件,例如反馈延迟、有限的训练功率和持续时间以及低速率反馈[10]对信道估计过程的影响。为此,Forouzesh 等人。 [29]研究了对典狱长信道分布不了解的秘密通信,而合法用户的完美 CSI 仍然可用。 [30]中提出了使用不知情的干扰机的想法,其中源可以在对手存在的情况下秘密地将数据传输到目的地。最近,Forouzesh 等人。 [31]研究并比较了单个窃听通道的 ITS 和隐蔽通信的性能,目的是最大限度地提高保密性或隐蔽率。

在本文中,我们考虑单输入多输出 (SIMO) 网络中的联合 ITS 和隐蔽通信要求,其中两个合法用户(Bob 和 Carol)向发送器 Alice 请求两种不同的安全服务,这是一种新颖的系统模型并且之前没有考虑过。此外,网络中存在两个敌方节点,即不可信用户和典狱长节点,分别执行 ITS 和隐蔽通信攻击。在这个系统模型中,Bob需要安全地接收他的消息,而Carol需要隐蔽地接收她的消息。为了实现保密,我们的目标是防止不受信任的用户解码来自 Alice 的 Bob 消息。此外,为了实现隐蔽性,我们的目标是避免典狱长检测到来自 Alice 的 Carol 消息的存在。为了实现这一点,我们认为爱丽丝在选定的时隙内传输卡罗尔的消息以向典狱长隐藏它们,而她则在每个时隙内有争议地传输鲍勃的消息。与之前的工作[30]、[33]不同,依赖于高功率干扰机进行干扰注入,我们提出的联合传输模型应用鲍勃的数据信号作为威利的干扰来支持卡罗尔的隐蔽要求。此外,Carol的数据信号在不可信用户处扮演干扰信号的角色,以支持Bob的ITS要求。基于这种方法,我们制定了一个优化问题,目的是在隐蔽性和保密性约束下最大化平均速率。由于所提出的优化问题是非凸的,因此其解决方案很棘手。因此,我们采用逐次凸逼近来凸化目标函数并获得易于处理的解。为了获得进一步的见解,我们考虑一个实际场景,其中用户的 CSI 和典狱长的位置并不完全已知。最后,提供数值示例和讨论来强调联合 ITS 和隐蔽设计见解。具体来说,我们确认可以通过我们提出的传输方案成功实现联合安全和隐蔽通信。此外,我们观察到,与 Bob 相比,Carol 的不完美 CSI 对平均速率有更大的负面影响。

我们的主要贡献总结如下:

1 我们提出了一种新的安全通信优化方案,其目的是在隐蔽性和保密性约束下最大化平均速率。我们采用逐次凸逼近来获得易于处理的解。

2 我们还考虑了实际场景,其中由于被动守护者和信道估计误差,用户的 CSI 和守护者的位置并不完全已知。我们关注最坏情况下的性能,其中我们最大化最坏通道和 Warden 位置不匹配的平均速率。我们观察到,与 Bob 相比,Carol 的不完美 CSI 对平均利率有更大的负面影响。此外,我们考虑 Alice 的多个天线,并找到最大化平均速率的波束成形向量。

system model

我们考虑图 1 所示的系统模型,它由一名发送者(Alice)、两名合法用户(Carol 和 Bob)、一名不受信任的用户和一名典狱长(Willie)组成。这种不受信任的用户和典狱长场景可能会出现在大型分布式系统中,其中网络中所有用户的可信度和透明度很难保证,因此发送者 Alice 需要根据合法用户的要求来调整她的通信协议网络运营商识别的潜在对手用户。 Alice 和 Bob、Alice 和 Carol、Alice 和不可信用户、Alice 和 Warden 之间的距离分别定义为 d a b d_{ab} dab d a c d_{ac} dac d a u d_{au} dau d a w d_{aw} daw 。 Alice和Bob、Alice和Carol、Alice和不可信用户、Alice和warden之间的信道衰落系数分别为 h a b h_{ab} hab h a c h_{ac} hac h a u h_{au} hau h a w h_{aw} haw,这些信道具有零均值和单位方差的圆对称复高斯分布。我们假设所有信道系数在一帧内保持恒定,并且从一帧到另一帧独立地变化。请注意,时间帧由多个连续的时隙组成。

Alice 向 Carol 和 Bob 传输机密消息,其中一个用户 (Bob) 需要安全通信以防止不受信任的用户攻击,而另一用户 (Carol) 需要秘密通信以避免被典狱长发现。在这个系统模型中,Bob需要安全地接收他的消息,而Carol需要隐蔽地接收她的消息。为了安全传输,我们的目标是防止不受信任的用户解码来自 Alice 的 Bob 消息。此外,对于秘密通信,我们的目标是避免典狱长检测到来自 Alice 的 Carol 消息的存在。因此,Alice 采用联合 ITS 和隐蔽通信方法分别向 Bob 和 Carol 传输数据。在我们提出的方法中,Alice 根据一组预定的隐蔽通信时隙索引传输 Carol 的消息,而她则在每个数据传输时隙中有争议地传输 Bob 的消息。在所考虑的系统模型中,我们假设 Alice 知道 Bob、Carol 和不受信任用户的位置和 CSI,而 Alice 只知道典狱长的位置,不知道 CSI 信息。这是因为我们假设不受信任的用户是主动用户,知道通信网络的码本来解码来自 Alice 的传输,而典狱长是不参与任何通信的被动用户 [30]

We consider a discrete-time channel with Q Q Q time slots, each having a length of n n n symbols, hence, the transmit signals to Carol and Bob in one time slot are x c = [ x c 1 , x c 2 , … , x c n ] \mathbf{x}_{c}=\left[x_{c}^{1}, x_{c}^{2}, \ldots, x_{c}^{n}\right] xc=[xc1,xc2,,xcn] and x b = [ x b 1 , x b 2 , … , x b n ] \mathbf{x}_{b}=\left[x_{b}^{1}, x_{b}^{2}, \ldots, x_{b}^{n}\right] xb=[xb1,xb2,,xbn] , respectively. Note that Alice transmits x b \mathbf{x}_{b} xb continuously while she only transmits x c \mathbf{x}_{c} xc to Carol during selected covert communication time slots. In the next section, we investigate two main cases: 1) only Carol knows the covert communication time slot indexes and 2) both Carol and Bob know the covert communication time slot indexes.

在这里插入图片描述

PROPOSED JOINT OPTIMIZATION OF ITS AND COVERT TRANSMISSION RATE

在秘密通信文献中,通常假设合法接收者知道 Alice 的数据传输策略。因此,Alice 在自己和合法接收者之间共享足够长度的秘密,以告知他们秘密通信策略(数据传输时隙索引)[23]、[32]、[33],而典狱长不知道这一点。在本节中,我们首先考虑鲍勃不知道卡罗尔的秘密策略,即他无权访问爱丽丝和卡罗尔的预共享秘密编码策略。下面,我们基于这个假设分析所提出的系统模型。

信息论安全 (ITS)

The received vector at node m m m (this node can be Bob, Carol, untrusted user, or warden) is given by:
y m = { p a b h a m x b d a m α / 2 + n m , Ψ 0 p a b h a m x b d a m α / 2 + p a c h a m x c d a m α / 2 + n m , Ψ 1 (1) \boldsymbol{y}_{m}=\left\{\begin{array}{ll} \frac{\sqrt{p_{a b}} h_{a m} \mathbf{x}_{b}}{d_{a m}^{\alpha / 2}}+\mathbf{n}_{m}, & \Psi_{0} \\ \frac{\sqrt{p_{a b}} h_{a m} \mathbf{x}_{b}}{d_{a m}^{\alpha / 2}}+\frac{\sqrt{p_{a c}} h_{a m} \mathbf{x}_{c}}{d_{a m}^{\alpha / 2}}+\mathbf{n}_{m}, & \Psi_{1} \end{array}\right. \tag{1} ym= damα/2pab h

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/214072.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

章鱼网络进展月报 | 2023.11.1-11.30

章鱼网络大事摘要 1、2023年12月,Octopus 2.0 将会正式启动。 2、隐私协议 Secret Network 宣布使用 Octopus Network 构建的 NEAR-IBC 连接 NEAR 生态。 3、Louis 受邀作为嘉宾,在 NEARCON2023 的多链网络主题沙龙中发言:我们依然处于区…

2022年第十一届数学建模国际赛小美赛C题人类活动分类解题全过程文档及程序

2022年第十一届数学建模国际赛小美赛 C题 人类活动分类 原题再现: 人类行为理解的一个重要方面是对日常活动的识别和监控。可穿戴式活动识别系统可以改善许多关键领域的生活质量,如动态监测、家庭康复和跌倒检测。基于惯性传感器的活动识别系统用于通过…

2.postman环境变量及接口关联

一、环境变量以及全局变量 操作流程 1.点击environment 2.点击environment右侧号,新增环境变量 3.在变量中输入变量名以及变量值 4.回到collection页面,修改变量环境 5.在collection中通过{{变量名}}调用变量 变量定义 环境变量:环境变量…

音视频之旅 - 基础知识

图像基础知识 像素 像素是图像的基本单元,一个个像素就组成了图像。你可以认为像素就是图像中的一个点。在下面这张图中,你可以看到一个个方块,这些方块就是像素 分辨率 图像(或视频)的分辨率是指图像的大小或尺寸。…

Linux系统---简易伙伴系统

顾得泉:个人主页 个人专栏:《Linux操作系统》 《C/C》 《LeedCode刷题》 键盘敲烂,年薪百万! 一、题目要求 1.采用C语言实现 2.伙伴系统采用free_area[11]数组来组织。要求伙伴内存最小为一个页面,页面大小为4KB…

利用阿里云 DDoS、WAF、CDN 和云防火墙为在线业务赋能

在这篇博客中,我们将详细讨论使用阿里云 CDN 和安全产品保护您的在线业务所需的步骤。 方案描述 创新技术的快速发展为世界各地的在线业务带来了新的机遇。今天的人们不仅习惯了,而且依靠互联网来开展他们的日常生活,包括购物、玩游戏、看电…

排序:归并排序

目录 归并排序——有递归的: 基本思想: 思路分析: 代码分析: 划分区间思路: 代码思路分析: 归并排序——有递归的: 基本思想: 归并排序(MERGE-SORT&#xff…

单点登录方案调研与实现

作用 在一个系统登录后,其他系统也能共享该登录状态,无需重新登录。 演进 cookie → session → token →单点登录 Cookie 可以实现浏览器和服务器状态的记录,但Cookie会出现存储体积过大和可以在前后端修改的问题 Session 为了解决Co…

企业微信配置可信域名

首先去申请一个域名,然后将域名绑定到有公网ip的云服务器上,绑定到具体的网站;然后再企业微信,管理后台,点击具体的应用,进【网页授权及JS-SDK】;点击底部的【申请校验域名】点击下载文件&#…

数据可视化|jupyter notebook运行pyecharts,无法正常显示“可视化图形”,怎么解决?

前言 本文是该专栏的第39篇,后面会持续分享python数据分析的干货知识,记得关注。 相信有些同学在本地使用jupyter notebook运行pyecharts的时候,在代码没有任何异常的情况下,无论是html还是notebook区域,都无法显示“可视化图形”,界面区域只有空白一片。遇到这种情况,…

UniGui使用CSSUniTreeMenu滚动条

有些人反应UniTreeMenu当菜单项目比较多的时候会超出但是没有出滚动条,只需要添加如下CSS 老规矩,unitreemeu的layout的componentcls里添加bbtreemenu,然后在css里添加 .bbtreemenu .x-box-item{ overflow-y: auto; } 然后当内容超出后就会…

TypeScript中的单件设计模式

基本概念 (1) 了解设计模式 设计模式通俗的讲,就是一种更好的编写代码方案,打个比喻:从上海到武汉,你可以选择做飞机,做轮船,开车,骑摩托车多种方式,把出行…

ubuntu安装docker及docker常用命令

docker里有三个部分 daemon 镜像 和 容器 我们需要了解的概念 容器 镜像 数据卷 文章目录 docker命令docker镜像相关命令docker容器相关命令数据卷ubuntu安装docker docker命令 #启动,停止,重启docker systemctl start docker systemctl stop docker s…

pytorch:YOLOV1的pytorch实现

pytorch:YOLOV1的pytorch实现 注:本篇仅为学习记录、学习笔记,请谨慎参考,如果有错误请评论指出。 参考: 动手学习深度学习pytorch版——从零开始实现YOLOv1 目标检测模型YOLO-V1损失函数详解 3.1 YOLO系列理论合集(Y…

Notes数据直接在Excel中统计

大家好,才是真的好。 我希望你看过前面两篇内容《Domino REST API安装和运行》和《Domino REST API安装和运行》,因为今天我们正是使用REST API方式在Excel中查询和统计Notes数据。 不过首先你得知道一个OData协议,全名Open Data Protocol(…

配置OSS后如何将服务器已有文件上传至OSS,推荐使用ossutil使用

1.下载安装ossutil sudo -v ; curl https://gosspublic.alicdn.com/ossutil/install.sh | sudo bash2.交互式配置生成配置文件 ossutil config 根据提示分别设置配置文件路径、设置工具的语言、Endpoint、AccessKey ID、AccessKey Secret和STSToken参数,STSToken留…

Android 分享小结

关于作者:CSDN内容合伙人、技术专家, 从零开始做日活千万级APP。 专注于分享各领域原创系列文章 ,擅长java后端、移动开发、商业变现、人工智能等,希望大家多多支持。 目录 一、导读二、微信 分享 三、 QQ 、QQ空间(Qz…

python安装与工具PyCharm

摘要: 周末闲来无事学习一下python!不是你菜鸡,只不过是对手太强了!所以你要不断努力,去追求更高的未来!下面先了解python与环境的安装与工具的配置! python安装: 官网 进入官网下载…

iOS分段控件UISegmentedControl使用

在故事板中添加UISegmentedControl 具体添加步聚如下: 选择Xcode的View菜单下的Show Library (或者Shift+Common+L) 打开控件库如下 在控件库中输入seg搜索控件,在出现Segmented Control后,将其拖到View Controller Scene中 到这里,添加分段控件UI已完成, 接下来将控件与变量…

Qt/C++视频监控拉流显示/各种rtsp/rtmp/http视频流/摄像头采集/视频监控回放/录像存储

一、前言 本视频播放组件陆陆续续写了6年多,一直在持续更新迭代,视频监控行业客户端软件开发首要需求就是拉流显示,比如给定一个rtsp视频流地址,你需要在软件上显示实时画面,其次就是录像保存,再次就是一些…