|
|
تحلیل و طراحی شبکههای بیسیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلالگر دوستانه
|
|
|
|
|
نویسنده
|
صمصامی خداداد فرید ,بائی پویا ,فروزش مسلم ,عسگری طباطبائی محمد جواد
|
منبع
|
پدافند الكترونيكي و سايبري - 1400 - دوره : 9 - شماره : 4 - صفحه:67 -76
|
چکیده
|
در این مقاله استفاده توام از امنیت تئوری اطلاعاتی با مخابره پنهان را در شبکهای در حضور یک فرستنده (alice)، یک اخلالگر دوستانه (friendly jammer)، یک کاربر غیرقابلاعتماد، دو کاربر مجاز و یک ناظر کانال (willie) مورد بررسی قرار میدهیم. در شبکه مورد نظر یکی از کاربران مجاز یعنی کاربر 1 (bob) به مخابره امن و پنهان نیاز داشته و بنابراین پیام او باید به صورت امن ارسال شده و در عین حال نباید وجود مخابره وی با فرستنده توسط ناظر کانال آشکارسازی شود، در همین حین کاربر مجاز دیگر یعنی کارول (carol) به مخابره پنهان نیاز دارد. هدف در مخابره امن جلوگیری از کدگشایی پیام، توسط شنودگر حاضر در شبکه میباشد که این امر ما را به سمت استفاده از یکی از روشهای امنیت لایه فیزیکی یعنی ارسال امن تئوری اطلاعاتی که ظرفیت امن تئوری اطلاعاتی نیز نامیده میشود، سوق میدهد. همچنین در برخی از موارد علاوه بر محافظت از محتوای پیام، عدم آشکارسازی وجود مخابره توسط دشمن نیز برای کاربر اهمیت دارد، که این امر ما را به سمت مخابره پنهان هدایت میکند. اما همانطور که میدانیم مشکل اصلی در مخابره پنهان، نرخ پایین ارسال میباشد، چراکه باید توان ارسال را به میزانی پایین آورد که پیام اصلی در نویز پنهان شود. در این مقاله میخواهیم در کنار استفاده توام از امنیت تئوری اطلاعاتی و مخابره پنهان، به کمک روش توان یعنی ایجاد نویز مصنوعی در شبکه توسط اخلالگر دوستانه، نرخ میانگین ارسالی را با توجه به محدودیتها و الزامات مخابره پنهان و همچنین کیفیت سرویس درخواستی کاربران موردبررسی قرار دهیم.
|
کلیدواژه
|
مخابرهی امن، مخابرهی پنهان، امنیت لایهی فیزیکی، نویز مصنوعی، اخلالگر دوستانه
|
آدرس
|
دانشگاه تخصصی فناوری های نوین آمل, دانشکده مهندسی فناوری های نوین, ایران, دانشگاه تخصصی فناوریهای نوین آمل, دانشکده مهندسی فناوری های نوین, ایران, دانشگاه تربیت مدرس, دانشکده مهندسی برق و کامپیوتر, ایران, دانشگاه تربت حیدریه, ایران
|
پست الکترونیکی
|
s.m.j.asgaritabatabaee@torbath.ac.ir
|
|
|
|
|
|
|
|
|
The Analysis and Design of Secure Wireless Networks in the Presence of Users with Different Security Needs Based on Covert Communication and Secure Transmission of Information Theory in the Presence of a Friendly Jammer
|
|
|
Authors
|
Samsami Khodadad Farid ,Baei Pooya ,forouzesh Moslem ,Asgari Tabatabaei S. M.
|
Abstract
|
In this paper, we investigate the information theory security in conjunction with covert communication on a network in the presence of a single transmitter (Alice), a friendly jammer, a single untrusted user, two legitimate users, and a single channel warden (Willie). In the considered network, one of the authorized users, Bob, needs a secure and covert communication, and therefore his message must be sent securely, and at the same time, the existence of his communication with the transmitter should not be detected by the channel’s warden, Willie, Meanwhile, another authorized user, Carol, needs covert communication. The purpose of secure communication is to prevent the message being decoded by the untrusted user who is present on the network, which leads us to use one of the physical layer security methods, named the secure transmission of information theory and also known as the secure capacity of information theory. In some cases, in addition to protecting the content of the message, it is important for the user that, the existence of the transmission is not detected by an adversary, which leads us to covert communication. But as we know, the main problem in covert communication is the low transmission rate, because we have to reduce the transmission power so that the main message gets hidden in the background noise. In this study, in addition to the joint implementation of the security of information theory and the covert communication, we want to examine the average transmission rate according to the limitations and requirements of covert communication and the quality of service requested by users using the power method which is artificial noise creation in the network by a friendly jammer.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|