>
Fa   |   Ar   |   En
   تحلیل و طراحی شبکه‌های بی‌سیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلال‌گر دوستانه  
   
نویسنده صمصامی خداداد فرید ,بائی پویا ,فروزش مسلم ,عسگری طباطبائی محمد جواد
منبع پدافند الكترونيكي و سايبري - 1400 - دوره : 9 - شماره : 4 - صفحه:67 -76
چکیده    در این مقاله استفاده توام از امنیت تئوری اطلاعاتی با مخابره پنهان را در شبکه‌ای در حضور یک فرستنده (alice)، یک اخلال‌گر دوستانه (friendly jammer)، یک کاربر غیرقابل‌اعتماد، دو کاربر مجاز و یک ناظر کانال (willie) مورد بررسی قرار می‌دهیم. در شبکه‌ مورد نظر یکی از کاربران مجاز یعنی کاربر 1 (bob) به مخابره امن و پنهان نیاز داشته و بنابراین پیام او باید به ‌صورت امن ارسال ‌شده و در عین ‌حال نباید وجود مخابره وی با فرستنده توسط ناظر کانال آشکارسازی شود، در همین حین کاربر مجاز دیگر یعنی کارول (carol) به مخابره پنهان نیاز دارد. هدف در مخابره امن جلوگیری از کدگشایی پیام، توسط شنودگر حاضر در شبکه می‌باشد که این امر ما را به سمت استفاده از یکی از روش‌های امنیت لایه فیزیکی یعنی ارسال امن تئوری اطلاعاتی که ظرفیت امن تئوری اطلاعاتی نیز نامیده می‌شود، سوق می‌دهد. همچنین در برخی از موارد علاوه بر محافظت از محتوای پیام، عدم آشکارسازی وجود مخابره توسط دشمن نیز برای کاربر اهمیت دارد، که این امر ما را به سمت مخابره پنهان هدایت می‌کند. اما همان‌طور که می‌دانیم مشکل اصلی در مخابره پنهان، نرخ پایین ارسال می‌باشد، چراکه باید توان ارسال را به میزانی پایین آورد که پیام اصلی در نویز پنهان شود. در این مقاله می‌خواهیم در کنار استفاده توام از امنیت تئوری اطلاعاتی و مخابره پنهان، به کمک روش‌ توان یعنی ایجاد نویز مصنوعی در شبکه توسط اخلال‌گر دوستانه، نرخ میانگین ارسالی را با توجه به محدودیت‌ها و الزامات مخابره پنهان و همچنین کیفیت سرویس درخواستی کاربران موردبررسی قرار دهیم.
کلیدواژه مخابره‌ی امن، مخابره‌ی پنهان، امنیت لایه‌ی فیزیکی، نویز مصنوعی، اخلال‌گر دوستانه
آدرس دانشگاه تخصصی فناوری های نوین آمل, دانشکده مهندسی فناوری های نوین, ایران, دانشگاه‌ تخصصی فناوری‌های نوین آمل, دانشکده مهندسی فناوری های نوین, ایران, دانشگاه تربیت مدرس, دانشکده مهندسی برق و کامپیوتر, ایران, دانشگاه تربت حیدریه, ایران
پست الکترونیکی s.m.j.asgaritabatabaee@torbath.ac.ir
 
   The Analysis and Design of Secure Wireless Networks in the Presence of Users with Different Security Needs Based on Covert Communication and Secure Transmission of Information Theory in the Presence of a Friendly Jammer  
   
Authors Samsami Khodadad Farid ,Baei Pooya ,forouzesh Moslem ,Asgari Tabatabaei S. M.
Abstract    In this paper, we investigate the information theory security in conjunction with covert communication on a network in the presence of a single transmitter (Alice), a friendly jammer, a single untrusted user, two legitimate users, and a single channel warden (Willie). In the considered network, one of the authorized users, Bob, needs a secure and covert communication, and therefore his message must be sent securely, and at the same time, the existence of his communication with the transmitter should not be detected by the channel’s warden, Willie, Meanwhile, another authorized user, Carol, needs covert communication. The purpose of secure communication is to prevent the message being decoded by the untrusted user who is present on the network, which leads us to use one of the physical layer security methods, named the secure transmission of information theory and also known as the secure capacity of information theory. In some cases, in addition to protecting the content of the message, it is important for the user that, the existence of the transmission is not detected by an adversary, which leads us to covert communication. But as we know, the main problem in covert communication is the low transmission rate, because we have to reduce the transmission power so that the main message gets hidden in the background noise. In this study, in addition to the joint implementation of the security of information theory and the covert communication, we want to examine the average transmission rate according to the limitations and requirements of covert communication and the quality of service requested by users using the power method which is artificial noise creation in the network by a friendly jammer.
Keywords
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved