Spelling suggestions: "subject:"2physical layer security"" "subject:"2physical mayer security""
51 |
Physical-layer security: practical aspects of channel coding and cryptographyHarrison, Willie K. 21 June 2012 (has links)
In this work, a multilayer security solution for digital communication systems is provided by considering the joint effects of physical-layer security channel codes with application-layer cryptography. We address two problems: first, the cryptanalysis of error-prone ciphertext; second, the design of a practical physical-layer security coding scheme. To our knowledge, the cryptographic attack model of the noisy-ciphertext attack is a novel concept. The more traditional assumption that the attacker has the ciphertext is generally assumed when performing cryptanalysis. However, with the ever-increasing amount of viable research in physical-layer security, it now becomes essential to perform the analysis when ciphertext is unreliable. We do so for the simple substitution cipher using an information-theoretic framework, and for stream ciphers by characterizing the success or failure of fast-correlation attacks when the ciphertext contains errors. We then present a practical coding scheme that can be used in conjunction with cryptography to ensure positive error rates in an eavesdropper's observed ciphertext, while guaranteeing error-free communications for legitimate receivers. Our codes are called stopping set codes, and provide a blanket of security that covers nearly all possible system configurations and channel parameters. The codes require a public authenticated feedback channel. The solutions to these two problems indicate the inherent strengthening of security that can be obtained by confusing an attacker about the ciphertext, and then give a practical method for providing the confusion. The aggregate result is a multilayer security solution for transmitting secret data that showcases security enhancements over standalone cryptography.
|
52 |
Beamforming and Protection Strategies in Gaussian MISO Wiretap Systems with Partial Channel State InformationEngelmann, Sabrina 24 August 2015 (has links) (PDF)
Within this thesis, we investigate the possibilities of physical layer secrecy for two special system models. In detail, we study beamforming and protection strategies in the Multiple-Input Single-Output (MISO) Gaussian Wiretap Channel (WTC) and the Gaussian two-hop relay WTC with multiple antennas at transmitter and receiver. In both system models, we examine the influence of partial Channel State Information (CSI) on the link to the eavesdropper and compare the achievable secrecy rates with the case of full CSI.
We show for the MISO WTC that in the fast fading scenario the Beamforming Vector (BV) can be optimized such that the ergodic secrecy rate is maximized with regard to the degree of channel knowledge. Further we show that the ergodic secrecy rate can be significantly increased by usage of Artificial Noise (AN), if applied in a smart way. This means that the degree of channel knowledge on the link to the eavesdropper influences the portion of power that is spent for AN at the transmitter as well as the direction, in which the AN signal is sent. In addition, we apply the same beamforming and protection strategies to the slow fading scenario and find that these techniques also reduce the secrecy outage probability.
For the two-hop relay WTC, we introduce Information Leakage Neutralization (IN) as a new protection strategy. If applied to a system model, where the transmitter has full CSI, the instantaneous secrecy rate performs almost as well as the instantaneous capacity of the peaceful system without an eavesdropper. The IN protected scheme outperforms the AN protected approach and performs much better than any beamforming scheme without additional protection mechanism. Another positive aspect of the IN protected scheme in the case of full CSI is that conventional channel codes can be applied instead of wiretap codes. For the case of partial CSI, where the transmitter has only an outdated estimate on the channel between relay and the eavesdropper, we show that the IN protected scheme can also be applied. Here, it strongly depends on the channel realizations and the delay of the estimate, whether the IN or the AN protection scheme should be applied. / In dieser Arbeit wird das Leistungsvermögen der Sicherheit auf der physikalischen Schicht anhand von zwei speziellen Systemmodellen untersucht. Im Detail werden Beamforming- und Absicherungsstrategien im gaußschen Multiple-Input Single-Output (MISO) Wiretap Channel (WTC) und dem gaußschen Two-hop Relay WTC mit mehreren Antennen am Sender und Empfänger studiert. In beiden Systemmodellen wird der Einfluss von partieller Kanalkenntnis zum Abhörer betrachtet und die so erreichbaren Sicherheitsraten mit denen verglichen, die bei voller Kanalkenntnis erreichbar sind.
Für den MISO WTC kann gezeigt werden, dass für Kanäle mit schnellem Schwund der Beamforming-Vektor in Hinblick auf die ergodische Sicherheitsrate unter Berücksichtigung des Grades der Kanalkenntnis optimiert werden kann. Zudem kann durch die intelligente Verwendung von künstlichem Rauschen (Artificial Noise, AN) die ergodische Sicherheitsrate signifikant erhöht werden. Hierbei nimmt der Grad der Kanalkenntnis direkt Einfluss auf die Aufteilung der Leistung zwischen Daten- und AN-Signal am Sender sowie auch auf die Richtung, in der das AN-Signal gesendet wird. Zudem kann gezeigt werden, dass dieselben Beamforming- und Absicherungsstrategien ebenfalls die Sicherheitsausfallwahrscheinlichkeit für Kanäle mit langsamem Schwund minimieren.
Im gaußschen Two-hop Relay WTC wird Information Leakage Neutralization (IN) als neuartige Absicherungsstrategie eingeführt. Diese Absicherungsstrategie erreicht nahezu dieselben instantanen Raten wie ein friedvolles System ohne Abhörer, wenn es bei voller Kanalkenntnis am Sender eingesetzt wird. Weiterhin sind durch die IN-Absicherungsstrategie höhere Raten erreichbar als durch den Einsatz von AN. Zusätzlich kann im Fall von voller Kanalkenntnis auf den Einsatz von Wiretap-Codes verzichtet werden. Auch im Fall partieller Kanalkenntnis, wo der Sender nur eine veraltete Schätzung des Kanals zwischen Relay und Abhörer besitzt, kann gezeigt werden, dass die IN-Absicherungsstrategie angewendet werden kann. Hierbei hängt es jedoch stark von den Kanalrealisierungen und dem Alter der Kanalschätzung ab, ob die IN- oder die AN-Absicherungsstrategie bessere Ergebnisse bringt und daher angewandt werden sollte.
|
53 |
Μετρήσεις χαρακτηρισμού και στατιστική μοντελοποίηση ασύρματου καναλιού σε εσωτερικούς και εξωτερικούς χώρους με διαλείψεις και παρεμβολέςΧρυσικός, Θεόφιλος 01 October 2012 (has links)
Το πρόβλημα της μοντελοποίησης του ασύρματου διαύλου συνίσταται σε ένα ολοένα και αυξανόμενο πλήθος παραμέτρων και ιδιαίτερων χαρακτηριστικών που πρέπει να λαμβάνονται υπόψη και να ενσωματώνονται στα πλαίσια του RF σχεδιασμού (Radio-Frequency planning) ενός ασύρματου δικτύου εύρωστης παροχής υπηρεσιών. Ο χαρακτηρισμός του ασύρματου καναλιού προϋποθέτει κάτι περισσότερο από μία ντετερμινιστική εξίσωση που υπολογίζει τις απώλειες οδεύσεως ελεύθερου χώρου συναρτήσει της απόστασης πομπού-δέκτη και της συχνότητας. Ένα αξιόπιστο μοντέλο απωλειών σε μία τέτοια περίπτωση απαιτεί τον συνυπολογισμό των απωλειών λόγω των διάφορων μηχανισμών διάδοσης και εξασθένησης της Η/Μ ακτινοβολίας, συμπεριλαμβανομένων των απωλειών λόγω εμποδίων, αλλά και των φαινομένων σκίασης λόγω ανθρώπινης παρεμβολής.
Η σημασία της συμβολής της διατριβής έγκειται στην συγκριτική αντιπαραβολή των βασικότερων μοντέλων απωλειών οδεύσεως και στην αριθμητική διόρθωση και επαναξιολόγηση του μοντέλου της ITU για ένα σύνολο τοπολογιών σύνθετης ράδιο-διάδοσης. Οι προτεινόμενες μας αλλαγές στο μοντέλο ITU αύξησαν σημαντικά την αξιοπιστία του όχι μόνο σε σχέση με την αρχική του απόδοση αλλά και συγκριτικά με τα υπόλοιπα μοντέλα. Επιπρόσθετα, υπολογίσαμε αναλυτικά για κάθε τοπολογία την εξασθένηση ανά απόσταση και προβήκαμε στην μοντελοποίηση της γεωγραφικής διασποράς της εξασθένησης ανά απόσταση με τρόπο που μπορεί να αποτελέσει το θεμέλιο ενός προγνωστικού εργαλείου για την παράμετρο αυτή.
Επίσης, εξετάσαμε τις διαλείψεις μεγάλης κλίμακας και καταλήξαμε σε μία καινοτόμο μέθοδο για τον υπολογισμό του βάθους σκίασης απευθείας από τα εμπόδια της εκάστοτε τοπολογίας. Η μέθοδος αυτή προτάθηκε και ελέγχθηκε για την ακρίβειά της στα 2.4 GHz, αλλά μπορεί να εφαρμοστεί για κάθε συχνότητα ενδιαφέροντος εφόσον ακολουθηθούν οι διαδικασίες καταμέτρησης των απωλειών σκίασης των εμποδίων κάθε τύπου και πλήθους. Με τη μέθοδο αυτή μπορεί να υπολογιστεί και η εξασθένηση ανά απόσταση μέσω του βάθους σκίασης, συνεπώς είναι εφικτός ο χαρακτηρισμός της εξασθένησης εντός της τοπολογίας χωρίς την αναγκαιότητα πραγματοποίησης εκτεταμένων μετρήσεων. Επιπρόσθετα, εξετάσαμε πώς διαφορετικοί μηχανισμοί ράδιο-διάδοσης οδηγούν σε διαφορετική γεωγραφική διασπορά των τοπικών τιμών της λαμβανόμενης ισχύος.
Τέλος, παρουσιάστηκε η λύση της Ασφάλειας Φυσικού Επιπέδου (Wireless Information-Theoretic Security, WITS) με διερεύνηση της επίδρασης των ρεαλιστικών απωλειών οδεύσεων ενός ασύρματου διαύλου με εμπόδια και διαλείψεις στα όρια των τιμών των παραμέτρων, ενώ επίσης εξετάστηκε για πρώτη φορά σε κλειστή μορφή η Αποκοπή Χωρητικότητας Ασφαλείας (Outage Secrecy Capacity). Μελετήσαμε την επίδραση της κινητικότητας των χρηστών στην αξιοπιστία της μεθόδου σε επίπεδο προσομοιώσεων αλλά και με πειραματικές μετρήσεις, αξιολογώντας ποσοτικά και ποιοτικά την επίδρασή τους στα όρια τιμών των παραμέτρων υπό την παρουσία ενός ωτακουστή, και εν συνεχεία σε καθεστώς πολλαπλών ωτακουστών, θεωρώντας μέθοδο συνεργασίας ωτακουστών SC και MRC. / Wireless Channel Modeling consists of an even more increasing number of factors and parameters that need to be accounted for, in the context of RF planning. Wireless Channel Characterization requires more than a deterministic formula for calculating free space path loss in relation to frequency and distance. A reliable path loss model needs to incorporate in its formula the various propagation mechanisms that influence signal attenuation, including losses due to obstacles and human body shadowing.
The importance of our contribution lies in the comparative evaluation and validation of the most fundamental RF path loss models and in the numerical adjustment and re-evaluation of the ITU path loss model for a number of different complex propagation topologies. Our suggested correction to the ITU model has significantly increased its prediction precision compared not only to the initial ITU model but also to all other path loss models in question. In addition, we have calculated the attenuation over distance and modeled the distribution of the local mean values versus distance throughout each topology, in a way that can serve as the foundation of a prediction method for this parameter.
The large-scale fading of the received signal has also been characterized and a new empirical method for the calculation of the shadow depth has been introduced. This method has been validated for the 2.4 GHz frequency, but it can be applied to any frequency of interest as long as the respective obstacle-caused losses are measured. Extending this method can be applied in order to calculate the attenuation over distance as a function of shadow depth, therefore allowing us to predict this parameter without extensive measurements. The impact of different propagation mechanisms on the variation of distribution of local mean values of received signal power throughout the topology has also been studied.
Finally, the concept of Wireless Information-Theoretic Security (WITS) was discussed, by investigating the impact of channel-dependent variation of path loss on the boundaries of secure communications as defined by WITS parameters, whereas a closed-form expression for Outage Secrecy Capacity was introduced. The impact of user mobility on the range of these parameters was investigated in terms of simulations and experimental measurements, in the presence of a single eavesdropper and also for a multiple eavesdroppers scenario, assuming SC and MRC schemes.
|
54 |
Analysis on MIMO relaying scenarios in wireless communication systemsJayasinghe, L. K. (Laddu Keeth Saliya) 02 February 2015 (has links)
Abstract
The thesis concentrates on evaluating and improving performances of various multiple-input multiple-output (MIMO) relaying scenarios that are particularly relevant to future wireless systems. A greater emphasis is placed on important practical situations, considering relay deployments, availability of channel state information (CSI), limitations of spectrum, and information secrecy.
Initially, the performance of a non-coherent amplify-and-forward (AF) MIMO relaying is analyzed when the relay is deployed with the relay-to-destination channel having a line-of-sight (LoS) path. The main attention is given to analyzing the performance of orthogonal space-time block coded based non-coherent AF MIMO system. Exact expressions of statistical parameters and performance metrics are derived considering the instantaneous signal-to-noise ratio (SNR) received at the destination. These performance metrics reveal that a strong LoS component in relay-destination channel always limits the performance promised by MIMO scattering environment when both nodes have multiple antennas.
The thesis also considers scenarios in MIMO two-way relaying (TWR) with physical layer network coding (PNC) mapping at the relay. PNC mapping becomes complex with multiple streams being combined at the relay node. Joint precoder-decoder schemes are considered to ease this, and various studies are carried out depending on the CSI. The zero-forcing criterion is used at the nodes when perfect CSI is available. For the imperfect CSI scenario, a robust joint precoder-decoder design is considered. The precoder and decoder matrices are obtained by solving optimization problems, which are formulated to maximize sum-rate and minimize weighted mean square error (WMSE) under transmit power constraints on the nodes.
Next, a precoder-decoder scheme for MIMO underlay device-to-device (D2D) communication system is investigated by considering two D2D modes; PNC based D2D and direct D2D. The joint design is based on minimizing mean square error (MSE) which is useful to mitigate interference, and to improve the performance of both D2D and cellular communications. Distributed and centralized algorithms are proposed considering bi-directional communication in both D2D and cellular communications. System performance is discussed with two transmit mode selection schemes as dynamic and static selection schemes. The results show that the PNC based D2D mode extends the coverage area of D2D communication.
Finally, secure beamforming schemes for the PNC based MIMO TWR systems are investigated when multiple eavesdroppers are attempting to intercept the user information. The CSI of the user-to-eavesdropper channels is imperfect at the users. The channel estimation errors are assumed with both ellipsoidal bound and Gaussian Markov uncertainty models. Robust optimization problems are formulated considering both scenarios to design beamforming vectors at the users and relay. Numerical results suggest that the proposed algorithms converge fast and provide higher security. / Tiivistelmä
Tässä väitöskirjassa keskitytään arvioimaan ja parantamaan suorituskykyä useissa moniantennitoistinjärjestelmissä, jotka ovat ajankohtaisia tulevaisuuden langattomissa verkoissa. Erityisesti työssä analysoidaan tärkeitä käytännön tilanteita, sisältäen toistimien sijoittamisen, kanavatiedon saatavuuden, rajoitetun taajuuskaistan ja tiedon salauksen.
Aluksi epäkoherentin, vahvistavan ja jatkolähettävän moniantennitoistimen suorituskykyä analysoidaan tilanteessa, jossa toistin on sijoitettu siten, että kohteeseen on suora yhteys. Suorituskyvyn arvioinnin pääkohteena on ortogonaalinen tila-aika-tason lohkokoodattu epäkoherentti vahvistava ja jatkolähettävä moniantennitoistin. Työssä johdetaan tarkat lausekkeet tilastollisille parametreille ja suorituskykymittareille ottaen huomioon hetkellinen signaalikohinasuhde vastaanottimessa. Nämä suorituskykymittarit ilmaisevat, että toistimen ja kohteen välillä oleva vahva suoran yhteyden komponentti rajoittaa sitä suorituskykyä, jota moniantennijärjestelmän hajontaympäristö ennustaa.
Työssä tutkitaan myös kahdensuuntaisia moniantennitoistimia, jotka käyttävät fyysisen kerroksen verkkokoodausta. Koodauksesta tulee monimutkaista, kun monia datavirtoja yhdistetään toistimessa. Tämän helpottamiseksi käytetään yhdistettyä esikoodaus-dekoodausmenetelmää, jota tutkitaan erilaisten kanavatietojen tapauksissa. Täydellisen kanavatiedon tapauksessa käytetään nollaanpakotuskriteeriä. Epätäydellisen kanavatiedon tapauksessa käytetään robustia yhdistettyä esikoodaus-dekoodausmenetelmää. Esikoodaus- ja dekoodausmatriisit saadaan ratkaisemalla optimointiongelmat. Nämä ongelmat on muodostettu maksimoimaan summadatanopeus, ja minimoimaan painotettu keskineliövirhe, kun optimointirajoitteina ovat solmujen lähetystehot.
Seuraavaksi esikoodaus-dekoodausmenetelmää tutkitaan moniantennijärjestelmässä, jossa käytetään kahdentyyppistä laitteesta-laitteeseen (D2D) kommunikaatiomenetelmää: fyysisen kerroksen verkkokoodaukseen pohjautuvaa D2D- ja suoraa D2D-kommunikaatiota. Yhteissuunnittelu perustuu keskineliövirheen minimointiin, joka on hyödyllistä, kun halutaan vähentää häiriötä ja parantaa molempien verkkojen suorituskykyä. Työssä ehdotetaan hajautettuja ja keskitettyjä algoritmeja tilanteessa, jossa käytetään kaksisuuntaista kommunikaatiota molemmissa verkoissa. Järjestelmän suorituskykyä arvioidaan, kun käytetään kahta eri lähetystilan valintaa, dynaamista ja staattista. Tulokset osoittavat, että fyysisen kerroksen verkkokoodaukseen pohjautuva D2D kasvattaa D2D-kommunikaatiojärjestelmän kantamaa.
Lopuksi, turvallisia keilanmuodostustekniikoita arvioidaan fyysisen kerroksen verkkokoodaukseen pohjautuvassa kahdensuuntaisessa moniantennitoistinjärjestelmässä, kun useat salakuuntelijat yritävät siepata käyttäjätiedon. Käyttäjillä on epäideaalinen kanavatieto heidän ja salakuuntelijoiden välisten linkkien kanavista. Kanavatiedon estimointivirheitä arvioidaan ellipsoidisella ja Gauss-Markov-epävarmuusmallilla. Robustit optimointiongelmat, joissa suunnitellaan keilanmuodostusvektorit käyttäjän ja toistimen välille, muodostetaan molemmille malleille. Numeeriset tulokset osoittavat, että ehdotetut algoritmit konvergoituvat nopeasti ja tarjoavat korkeamman turvallisuuden.
|
55 |
Beamforming and Protection Strategies in Gaussian MISO Wiretap Systems with Partial Channel State InformationEngelmann, Sabrina 29 June 2015 (has links)
Within this thesis, we investigate the possibilities of physical layer secrecy for two special system models. In detail, we study beamforming and protection strategies in the Multiple-Input Single-Output (MISO) Gaussian Wiretap Channel (WTC) and the Gaussian two-hop relay WTC with multiple antennas at transmitter and receiver. In both system models, we examine the influence of partial Channel State Information (CSI) on the link to the eavesdropper and compare the achievable secrecy rates with the case of full CSI.
We show for the MISO WTC that in the fast fading scenario the Beamforming Vector (BV) can be optimized such that the ergodic secrecy rate is maximized with regard to the degree of channel knowledge. Further we show that the ergodic secrecy rate can be significantly increased by usage of Artificial Noise (AN), if applied in a smart way. This means that the degree of channel knowledge on the link to the eavesdropper influences the portion of power that is spent for AN at the transmitter as well as the direction, in which the AN signal is sent. In addition, we apply the same beamforming and protection strategies to the slow fading scenario and find that these techniques also reduce the secrecy outage probability.
For the two-hop relay WTC, we introduce Information Leakage Neutralization (IN) as a new protection strategy. If applied to a system model, where the transmitter has full CSI, the instantaneous secrecy rate performs almost as well as the instantaneous capacity of the peaceful system without an eavesdropper. The IN protected scheme outperforms the AN protected approach and performs much better than any beamforming scheme without additional protection mechanism. Another positive aspect of the IN protected scheme in the case of full CSI is that conventional channel codes can be applied instead of wiretap codes. For the case of partial CSI, where the transmitter has only an outdated estimate on the channel between relay and the eavesdropper, we show that the IN protected scheme can also be applied. Here, it strongly depends on the channel realizations and the delay of the estimate, whether the IN or the AN protection scheme should be applied. / In dieser Arbeit wird das Leistungsvermögen der Sicherheit auf der physikalischen Schicht anhand von zwei speziellen Systemmodellen untersucht. Im Detail werden Beamforming- und Absicherungsstrategien im gaußschen Multiple-Input Single-Output (MISO) Wiretap Channel (WTC) und dem gaußschen Two-hop Relay WTC mit mehreren Antennen am Sender und Empfänger studiert. In beiden Systemmodellen wird der Einfluss von partieller Kanalkenntnis zum Abhörer betrachtet und die so erreichbaren Sicherheitsraten mit denen verglichen, die bei voller Kanalkenntnis erreichbar sind.
Für den MISO WTC kann gezeigt werden, dass für Kanäle mit schnellem Schwund der Beamforming-Vektor in Hinblick auf die ergodische Sicherheitsrate unter Berücksichtigung des Grades der Kanalkenntnis optimiert werden kann. Zudem kann durch die intelligente Verwendung von künstlichem Rauschen (Artificial Noise, AN) die ergodische Sicherheitsrate signifikant erhöht werden. Hierbei nimmt der Grad der Kanalkenntnis direkt Einfluss auf die Aufteilung der Leistung zwischen Daten- und AN-Signal am Sender sowie auch auf die Richtung, in der das AN-Signal gesendet wird. Zudem kann gezeigt werden, dass dieselben Beamforming- und Absicherungsstrategien ebenfalls die Sicherheitsausfallwahrscheinlichkeit für Kanäle mit langsamem Schwund minimieren.
Im gaußschen Two-hop Relay WTC wird Information Leakage Neutralization (IN) als neuartige Absicherungsstrategie eingeführt. Diese Absicherungsstrategie erreicht nahezu dieselben instantanen Raten wie ein friedvolles System ohne Abhörer, wenn es bei voller Kanalkenntnis am Sender eingesetzt wird. Weiterhin sind durch die IN-Absicherungsstrategie höhere Raten erreichbar als durch den Einsatz von AN. Zusätzlich kann im Fall von voller Kanalkenntnis auf den Einsatz von Wiretap-Codes verzichtet werden. Auch im Fall partieller Kanalkenntnis, wo der Sender nur eine veraltete Schätzung des Kanals zwischen Relay und Abhörer besitzt, kann gezeigt werden, dass die IN-Absicherungsstrategie angewendet werden kann. Hierbei hängt es jedoch stark von den Kanalrealisierungen und dem Alter der Kanalschätzung ab, ob die IN- oder die AN-Absicherungsstrategie bessere Ergebnisse bringt und daher angewandt werden sollte.
|
56 |
Physical Layer Security with Unmanned Aerial Vehicles for Advanced Wireless NetworksAbdalla, Aly Sabri 08 August 2023 (has links) (PDF)
Unmanned aerial vehicles (UAVs) are emerging as enablers for supporting many applications and services, such as precision agriculture, search and rescue, temporary network deployment, coverage extension, and security. UAVs are being considered for integration into emerging wireless networks as aerial users, aerial relays (ARs), or aerial base stations (ABSs). This dissertation proposes employing UAVs to contribute to physical layer techniques that enhance the security performance of advanced wireless networks and services in terms of availability, resilience, and confidentiality. The focus is on securing terrestrial cellular communications against eavesdropping with a cellular-connected UAV that is dispatched as an AR or ABS. The research develops mathematical tools and applies machine learning algorithms to jointly optimize UAV trajectory and advanced communication parameters for improving the secrecy rate of wireless links, covering various communication scenarios: static and mobile users, single and multiple users, and single and multiple eavesdroppers with and without knowledge of the location of attackers and their channel state information. The analysis is based on established air-to-ground and air-to-air channel models for single and multiple antenna systems while taking into consideration the limited on-board energy resources of cellular-connected UAVs. Simulation results show fast algorithm convergence and significant improvements in terms of channel secrecy capacity that can be achieved when UAVs assist terrestrial cellular networks as proposed here over state-of-the-art solutions. In addition, numerical results demonstrate that the proposed methods scale well with the number of users to be served and with different eavesdropping distributions. The presented solutions are wireless protocol agnostic, can complement traditional security principles, and can be extended to address other communication security and performance needs.
|
57 |
Schémas pratiques pour la diffusion (sécurisée) sur les canaux sans fils / (Secure) Broadcasting over wireless channels practical schemesMheich, Zeina 19 June 2014 (has links)
Dans cette thèse, on s'est intéressé à l'étude des canaux de diffusion avec des contraintes de transmission pratiques. Tout d'abord, on a étudié l'impact de la contrainte pratique de l'utilisation d'un alphabet fini à l'entrée du canal de diffusion Gaussien avec deux utilisateurs. Deux modèles de canaux de diffusion sont considérés lorsqu'il y a, en plus d'un message commun pour les deux utilisateurs, (i) un message privé pour l'un des deux utilisateurs sans contrainte de sécurité (ii) un message confidentiel pour l'un des deux utilisateurs qui doit être totalement caché de l'autre utilisateur. On a présenté plusieurs stratégies de diffusion distinguées par leur complexité d'implémentation. Plus précisément, on a étudié les régions des débits atteignables en utilisant le partage de temps, la superposition de modulation et le codage par superposition. Pour la superposition de modulation et le cas général du codage par superposition, les régions des débits atteignables maximales sont obtenues en maximisant par rapport aux positions des symboles dans la constellation et la distribution de probabilité jointe. On a étudié le compromis entre la complexité d'implémentation des stratégies de transmission et leurs efficacités en termes de gains en débits atteignables. On a étudié aussi l'impact de la contrainte de sécurité sur la communication en comparant les débits atteignables avec et sans cette contrainte. Enfin, on a étudié les performances du système avec des schémas d'accusés de réception hybrides (HARQ) pour un canal à écoute à évanouissement par blocs lorsque l'émetteur n'a pas une information parfaite sur l'état instantané du canal mais connait seulement les statistiques. On a considéré un schéma adaptatif pour la communication sécurisée en utilisant des canaux de retour à niveaux multiples vers l'émetteur pour changer la longueur des sous mots de code à chaque retransmission afin que le débit utile secret soit maximisé sous des contraintes d'"outages". / In this thesis, we aim to study broadcast channels with practical transmission constraints. First, we study the impact of finite input alphabet constraint on the achievable rates for the Gaussian broadcast channel with two users. We consider two models of broadcast channels, when there is in addition of a common message for two users, (i) a private message for one of them without secrecy constraint (ii) a confidential message for one of them which should be totally hidden from the other user. We present several broadcast strategies distinguished by their complexity of implementation. More precisely, we study achievable rate regions using time sharing, superposition modulation and superposition coding. For superposition modulation and superposition coding strategies, maximal achievable rate regions are obtained by maximizing over both symbol positions in the constellation and the joint probability distribution. We study the tradeoff between the complexity of implementation of the transmission strategies and their efficiency in terms of gains in achievable rates. We study also the impact of the secrecy constraint on communication by comparing the achievable rates with and without this constraint. Finally, we study the system performance using HARQ schemes for the block-fading wiretap channel when the transmitter has no instantaneous channel state information but knows channel statistics. We consider an adaptive-rate scheme for the secure communication by using multilevel feedback channels to change sub-codeword lengths at each retransmission, in order to maximize the secrecy throughput under outage probabilities constraints.
|
58 |
Evaluation of industrial wireless communications systems’ securitySoderi, S. (Simone) 07 June 2016 (has links)
Abstract
The worldwide success of wireless communications was originally fueled by the possibility to replace existing cables with wireless solutions. This phenomenon imposed the development of security engineering as a multidisciplinary field. Although wireless solutions can reduce installation costs and allow introducing new services, the end–users expect it to have the same level of security as they would normally have with wired solutions. Secure communications is an important part of the overall security of industrial wireless communications systems (IWCS).
The aim of this thesis is to develop new security engineering methodologies for IWCS. The author develops countermeasures against confidentiality and integrity attacks and carries out a security analysis covering the protocol, electromagnetic and physical layer. In the first part of the thesis, Host Identity Protocol (HIP) is utilized to secure communication in an intra–vehicular network. Simulations and measurement campaigns are also conducted to evaluate the impact of the overhead on security in a tunnel, considering line–of–sight (LOS) and non–LOS (NLOS) scenarios.
Electromagnetic analysis (EMA) is an important step in the development of safety–related systems. Today, the increasing usage of smaller integrated circuit also increases the susceptibility to electromagnetic (EM) interference. From near–field (NF) to far–field (FF) transformation, a method for the evaluation of the emissions leakage is investigated. The virtual EM (VEM) interface of the device–under–test (DUT) is studied, and it is described how an adversary can exploit it for denial of service (DoS) attacks. An effective jamming attack model is studied, and the theoretical calculations are validated with experiment–based results.
Finally, focusing attention on physical layer security, two algorithms are developed. Active radio frequency fingerprinting (RFF) implements the exchange of a public key during the setup of secure communication. Afterwards, utilizing a jamming receiver in conjunction with the spread spectrum (SS) watermarking technique, the watermark–based blind physical layer security (WBPLSec) protocol is presented. The analysis and results indicate how the WBPLSec seems to be a valuable technique for deploying physical layer security by creating a secure region around the receiver. / Tiivistelmä
Langattoman tietoliikenteen maailmanlaajuista suosiota kiihdytti alun perin mahdollisuus korvata tietoliikennejärjestelmissä käytetyt kaapelit langattomilla ratkaisuilla. Ilmiö lisäsi myös tarvetta kehittää alan turvatekniikkaa monialaisen tutkimuksen pohjalta. Vaikka langattomat ratkaisut merkitsevät pienempiä asennuskustannuksia ja tarjoavat mahdollisuuksia luoda uudenlaisia palveluja, järjestelmien loppukäyttäjät edellyttävät kuitenkin niiden turvallisuuden olevan vastaavalla tasolla kuin langallisissa verkoissa. Myös teollisuuden langattomien tietoliikennejärjestelmen turvallisuus riippuu pitkälti viestintäkanavien turvallisuudesta.
Väitöksen tavoitteena on kehittää uusia menetelmiä, joilla teollisuuden langattomat tietoliikennejärjestelmät voitaisiin turvata. Väitöksessä kehitetään toimenpiteitä tietoliikennejärjestelmien luottamuksellisuuteen ja koskemattomuuteen kohdistuvia hyökkäyksiä vastaan ja toteutetaan turvallisuusarviointi, joka kattaa järjestelmän protokollakerroksen sekä sähkömagneettisen ja fyysisen kerroksen. Väitöksen ensimmäisessä osassa hyödynnetään HIP–protokollaa (Host Identity Protocol) liikennevälineen sisäisen tietoliikennejärjestelmän turvallisuuden varmistamisessa. Lisäksi siinä kuvataan simulaatiot ja mittaushankkeet, joiden tavoitteena on arvioida käytetyn protokollan turvallisuusvaikutuksia esteettömän (line–of–sight, LOS) ja esteellisen (non–line–of–sight, NLOS) näköyhteyden tapauksissa.
Sähkömagneettinen analyysi on tärkeä vaihe turvajärjestelmien kehitysprosessissa. Järjestelmissä käytetään yhä enemmän pieniä integroituja piirejä, mikä voi myös altistaa ne sähkömagneettisille (electromagnetic, EM) häiriöille. Väitöksessä tutkitaan lähikenttä–kaukokenttä -muunnokseen perustuvan arviointimenetelmän avulla sähkömagneettisen vuotosäteilyn tasoa. Lisäksi perehdytään testattavan laitteen (device under test, DUT) virtuaaliseen EM–liitäntään ja kuvataan, miten vastaavaa liitäntää voidaan hyödyntää palvelunestohyökkäyksissä. Väitöksessä tutkitaan myös tehokasta häirintämallia ja validoidaan teoreettisten laskelmien tulokset kokeellisesti.
Lopuksi väitöksessä keskitytään tietoliikennejärjestelmän fyysisen kerroksen turvallisuuteen ja kehitetään kaksi algoritmia. Aktiivisen radiotaajuisen tunnistusmenetelmän avulla voidaan vaihtaa julkisia avaimia turvallista tietoliikenneyhteyttä muodostettaessa. Lisäksi esitellään vesileimausmenetelmään perustuva fyysisen kerroksen salausmenetelmä, WBPLSec. WBPLSec luo vastaanottimen ympärille suoja–alueen, minkä ansiosta se vaikuttaa analyysin ja tutkimustulosten perusteella olevan tehokas menetelmä toteuttaa fyysisen kerroksen suojaus.
|
59 |
Physical layer secret key generation for decentralized wireless networks / Génération de clés secrètes avec la couche physique dans les réseaux sans fil décentralisésTunaru, Iulia 27 November 2015 (has links)
Dans cette thèse on s’est intéressé aux méthodes de génération de clés secrètes symétriques en utilisant la couche physique ultra large bande impulsionnelle (IR-UWB). Les travaux ont été réalisés selon trois axes, les deux premiers concernant la communication point-à-point et le dernier, les communications coopératives. Tout d’abord, la quantification des signaux typiques IR-UWB (soit directement échantillonnés, soit estimés) a été investiguée, principalement du point de vue du compromis entre la robustesse (ou réciprocité) des séquences binaires obtenues et leur caractère aléatoire. Différents algorithmes de quantification valorisant l’information temporelle offerte par les canaux IR-UWB pour améliorer ce compromis ont alors été proposés. Ensuite, des études concernant les échanges publics nécessaires à l’étape de réconciliation (visant la correction d’éventuels désaccords entre les séquences binaires générées de part et d’autre du lien) ont montré qu’il était possible d’être plus robuste face aux attaques passives en utilisant des informations de plus haut niveau, inhérentes à cette technologie et disponibles à moindre coût (ex. via une estimation précise du temps de vol aller-retour). Finalement, une nouvelle méthode a été développée afin d’étendre les schémas de génération de clé point-à-point à plusieurs nœuds (trois dans nos études) en utilisant directement la couche physique fournie par les liens radio entre les nœuds. / Emerging decentralized wireless systems, such as sensor or ad-hoc networks, will demand an adequate level of security in order to protect the private and often sensitive information that they carry. The main security mechanism for confidentiality in such networks is symmetric cryptography, which requires the sharing of a symmetric key between the two legitimate parties. According to the principles of physical layer security, wireless devices within the communication range can exploit the wireless channel in order to protect their communications. Due to the theoretical reciprocity of wireless channels, the spatial decorrelation property (e.g., in rich scattering environments), as well as the fine temporal resolution of the Impulse Radio - Ultra Wideband (IR-UWB) technology, directly sampled received signals or estimated channel impulse responses (CIRs) can be used for symmetric secret key extraction under the information-theoretic source model. Firstly, we are interested in the impact of quantization and channel estimation algorithms on the reciprocity and on the random aspect of the generated keys. Secondly, we investigate alternative ways of limiting public exchanges needed for the reconciliation phase. Finally, we develop a new signal-based method that extends the point-to-point source model to cooperative contexts with several nodes intending to establish a group key.
|
60 |
Robust Optimization of Private Communication in Multi-Antenna Systems / Robuste Optimierung abhörsicherer Kommunikation in MehrantennensystemenWolf, Anne 06 September 2016 (has links) (PDF)
The thesis focuses on the privacy of communication that can be ensured by means of the physical layer, i.e., by appropriately chosen coding and resource allocation schemes. The fundamentals of physical-layer security have been already formulated in the 1970s by Wyner (1975), Csiszár and Körner (1978). But only nowadays we have the technical progress such that these ideas can find their way in current and future communication systems, which has driven the growing interest in this area of research in the last years.
We analyze two physical-layer approaches that can ensure the secret transmission of private information in wireless systems in presence of an eavesdropper. One is the direct transmission of the information to the intended receiver, where the transmitter has to simultaneously ensure the reliability and the secrecy of the information. The other is a two-phase approach, where two legitimated users first agree on a common and secret key, which they use afterwards to encrypt the information before it is transmitted. In this case, the secrecy and the reliability of the transmission are managed separately in the two phases.
The secrecy of the transmitted messages mainly depends on reliable information or reasonable and justifiable assumptions about the channel to the potential eavesdropper. Perfect state information about the channel to a passive eavesdropper is not a rational assumption. Thus, we introduce a deterministic model for the uncertainty about this channel, which yields a set of possible eavesdropper channels. We consider the optimization of worst-case rates in systems with multi-antenna Gaussian channels for both approaches. We study which transmit strategy can yield a maximum rate if we assume that the eavesdropper can always observe the corresponding worst-case channel that reduces the achievable rate for the secret transmission to a minimum.
For both approaches, we show that the resulting max-min problem over the matrices that describe the multi-antenna system can be reduced to an equivalent problem over the eigenvalues of these matrices. We characterize the optimal resource allocation under a sum power constraint over all antennas and derive waterfilling solutions for the corresponding worst-case channel to the eavesdropper for a constraint on the sum of all channel gains. We show that all rates converge to finite limits for high signal-to-noise ratios (SNR), if we do not restrict the number of antennas for the eavesdropper. These limits are characterized by the quotients of the eigenvalues resulting from the Gramian matrices of both channels. For the low-SNR regime, we observe a rate increase that depends only on the differences of these eigenvalues for the direct-transmission approach. For the key generation approach, there exists no dependence from the eavesdropper channel in this regime. The comparison of both approaches shows that the superiority of an approach over the other mainly depends on the SNR and the quality of the eavesdropper channel. The direct-transmission approach is advantageous for low SNR and comparably bad eavesdropper channels, whereas the key generation approach benefits more from high SNR and comparably good eavesdropper channels. All results are discussed in combination with numerous illustrations. / Der Fokus dieser Arbeit liegt auf der Abhörsicherheit der Datenübertragung, die auf der Übertragungsschicht, also durch geeignete Codierung und Ressourcenverteilung, erreicht werden kann. Die Grundlagen der Sicherheit auf der Übertragungsschicht wurden bereits in den 1970er Jahren von Wyner (1975), Csiszár und Körner (1978) formuliert. Jedoch ermöglicht erst der heutige technische Fortschritt, dass diese Ideen in zukünftigen Kommunikationssystemen Einzug finden können. Dies hat in den letzten Jahren zu einem gestiegenen Interesse an diesem Forschungsgebiet geführt.
In der Arbeit werden zwei Ansätze zur abhörsicheren Datenübertragung in Funksystemen analysiert. Dies ist zum einen die direkte Übertragung der Information zum gewünschten Empfänger, wobei der Sender gleichzeitig die Zuverlässigkeit und die Abhörsicherheit der Übertragung sicherstellen muss. Zum anderen wird ein zweistufiger Ansatz betrachtet: Die beiden Kommunikationspartner handeln zunächst einen gemeinsamen sicheren Schlüssel aus, der anschließend zur Verschlüsselung der Datenübertragung verwendet wird. Bei diesem Ansatz werden die Abhörsicherheit und die Zuverlässigkeit der Information getrennt voneinander realisiert.
Die Sicherheit der Nachrichten hängt maßgeblich davon ab, inwieweit zuverlässige Informationen oder verlässliche Annahmen über den Funkkanal zum Abhörer verfügbar sind. Die Annahme perfekter Kanalkenntnis ist für einen passiven Abhörer jedoch kaum zu rechtfertigen. Daher wird hier ein deterministisches Modell für die Unsicherheit über den Kanal zum Abhörer eingeführt, was zu einer Menge möglicher Abhörkanäle führt. Die Optimierung der sogenannten Worst-Case-Rate in einem Mehrantennensystem mit Gaußschem Rauschen wird für beide Ansätze betrachtet. Es wird analysiert, mit welcher Sendestrategie die maximale Rate erreicht werden kann, wenn gleichzeitig angenommen wird, dass der Abhörer den zugehörigen Worst-Case-Kanal besitzt, welcher die Rate der abhörsicheren Kommunikation jeweils auf ein Minimum reduziert.
Für beide Ansätze wird gezeigt, dass aus dem resultierenden Max-Min-Problem über die Matrizen des Mehrantennensystems ein äquivalentes Problem über die Eigenwerte der Matrizen abgeleitet werden kann. Die optimale Ressourcenverteilung für eine Summenleistungsbeschränkung über alle Sendeantennen wird charakterisiert. Für den jeweiligen Worst-Case-Kanal zum Abhörer, dessen Kanalgewinne einer Summenbeschränkung unterliegen, werden Waterfilling-Lösungen hergeleitet. Es wird gezeigt, dass für hohen Signal-Rausch-Abstand (engl. signal-to-noise ratio, SNR) alle Raten gegen endliche Grenzwerte konvergieren, wenn die Antennenzahl des Abhörers nicht beschränkt ist. Die Grenzwerte werden durch die Quotienten der Eigenwerte der Gram-Matrizen beider Kanäle bestimmt. Für den Ratenanstieg der direkten Übertragung ist bei niedrigem SNR nur die Differenz dieser Eigenwerte maßgeblich, wohingegen für den Verschlüsselungsansatz in dem Fall keine Abhängigkeit vom Kanal des Abhörers besteht. Ein Vergleich zeigt, dass das aktuelle SNR und die Qualität des Abhörkanals den einen oder anderen Ansatz begünstigen. Die direkte Übertragung ist bei niedrigem SNR und verhältnismäßig schlechten Abhörkanälen überlegen, wohingegen der Verschlüsselungsansatz von hohem SNR und vergleichsweise guten Abhörkanälen profitiert. Die Ergebnisse der Arbeit werden umfassend diskutiert und illustriert.
|
Page generated in 0.0571 seconds