Περίληψη
Η εξέλιξη των ασύρματων δικτύων επικοινωνίας έχει επηρεάσει σε μεγάλο βαθμό τις σύγχρονες κοινωνίες. Καθώς ένας τεράστιος όγκος πληροφοριών μπορεί να προσεγγιστεί από οπουδήποτε και ανά πάσα στιγμή, οι υπάρχουσες υποδομές έχουν εξελιχθεί αποτελεσματικά προκειμένου να φέρουν εις πέρας την ανταλλαγή πληροφοριών μεταξύ δισεκατομμυρίων ασύρματων συσκευών. Είναι σημαντικό ότι έχουν ήδη προκύψει πολυάριθμες νέες υπηρεσίες και συστήματα, που κυμαίνονται από ηλεκτρονικές πληρωμές και άλλες οικονομικές συναλλαγές έως συσκευές για περιβαλλοντική παρακολούθηση και ιατρικά εμφυτεύματα. Συνεπώς, αυτή η εκρηκτική ανάπτυξη της ασύρματης επικοινωνίας και των υπηρεσιών καθιστά την ασφάλεια μια δύσκολη απαίτηση που πρέπει να λαμβάνεται υπόψη στο σχεδιασμό των δικτύων. Παραδοσιακά, η ασφάλεια παρέχεται από κρυπτογραφικούς μηχανισμούς στα ανώτερα στρώματα του δικτυακού πρωτοκόλλου. Ωστόσο, στις αναδυόμενες αρχιτεκτονικές δικτύωσης, τα βασικά ζητήματα της διαχείρισης κρυπτογραφικών κλειδιών, της υπολογιστι ...
Η εξέλιξη των ασύρματων δικτύων επικοινωνίας έχει επηρεάσει σε μεγάλο βαθμό τις σύγχρονες κοινωνίες. Καθώς ένας τεράστιος όγκος πληροφοριών μπορεί να προσεγγιστεί από οπουδήποτε και ανά πάσα στιγμή, οι υπάρχουσες υποδομές έχουν εξελιχθεί αποτελεσματικά προκειμένου να φέρουν εις πέρας την ανταλλαγή πληροφοριών μεταξύ δισεκατομμυρίων ασύρματων συσκευών. Είναι σημαντικό ότι έχουν ήδη προκύψει πολυάριθμες νέες υπηρεσίες και συστήματα, που κυμαίνονται από ηλεκτρονικές πληρωμές και άλλες οικονομικές συναλλαγές έως συσκευές για περιβαλλοντική παρακολούθηση και ιατρικά εμφυτεύματα. Συνεπώς, αυτή η εκρηκτική ανάπτυξη της ασύρματης επικοινωνίας και των υπηρεσιών καθιστά την ασφάλεια μια δύσκολη απαίτηση που πρέπει να λαμβάνεται υπόψη στο σχεδιασμό των δικτύων. Παραδοσιακά, η ασφάλεια παρέχεται από κρυπτογραφικούς μηχανισμούς στα ανώτερα στρώματα του δικτυακού πρωτοκόλλου. Ωστόσο, στις αναδυόμενες αρχιτεκτονικές δικτύωσης, τα βασικά ζητήματα της διαχείρισης κρυπτογραφικών κλειδιών, της υπολογιστικής πολυπλοκότητας και της κατανάλωσης ενέργειας καθιστούν την χρήση αυτών των τεχνικών δύσκολη και μη αποδοτική. Με κίνητρο αυτές τις προκλήσεις, υπάρχει ανάγκη παροχής μεθόδων για ασφάλεια στη μετάδοση δεδομένων βάση των φυσικών χαρακτηριστικών του καναλιού. Η ασφάλεια μέσω της θεωρίας πληροφορίας προσφέρει ένα πλαίσιο όπου η μυστικότητα μπορεί να μετρηθεί ποσοτικά με μετρικές από την θεωρία πληροφορίας και να παρέχεται ως συνδυασμός μηχανισμών σηματοδότησης και κωδικοποίησης στα χαμηλότερα στρώματα των επικοινωνιακών πρωτοκόλλων.Η διατριβή αυτή μελετά τα θεωρητικά όρια των μυστικών ρυθμών μετάδοσης για ορισμένα προβλήματα επικοινωνίας με πολλαπλούς χρήστες καθώς και τον σχεδιασμό κωδικών σχημάτων όπου είναι δυνατό να παρέχουν αποδεδειγμένα ένα επίπεδο ασφαλείας μέσω θεωρίας πληροφορίας.Στο πρώτο μέρος της διατριβής μελετάται το κανάλι υποκλοπής πολλαπλής πρόσβασης μέσω της θεωρίας επιλυσιμότητας και μεθόδων από την φασματική πληροφορία. Ειδικότερα, αντί για κωδικοποίηση που επιτυγχάνει την χωρητικότητα, επικεντρωνόμαστε σε κωδικοποίηση μέσω της επιλυσιμότητας του καναλιού, καθώς και την έννοια της προσέγγισης των στατιστικών εξόδου. Ως εκ τούτου, το κωδικό σχήμα σχεδιάζεται έτσι ώστε η επαγόμενη κατανομή εξόδου ενός θορυβώδους καναλιού να ελέγχεται από την πηγή. Υπό αυτό το πλαίσιο, παράγεται η ισχυρά ασφαλής περιοχή ρυθμών επικοινωνίας για το κανάλι πολλαπλών χρηστών και χρησιμοποιώντας την έννοια της φασματικής πληροφορίας επεκτείνουμε τα αποτελέσματα για γενικότερα κανάλια χωρίς υποθέσεις μνήμης, εργοδικότητας και πεπερασμένων αλφαβήτων εισόδου/εξόδου. Στη συνέχεια παρουσιάζουμε έναν εναλλακτικό τρόπο εύρεσης της περιοχής των ρυθμών, βασιζόμενοι στην στατιστική εξόδου της τυχαίας ευρετηρίασης, όπου το πρόβλημα μετασχηματίζεται στο δυϊκό του πρόβλημα κωδικοποίησης πηγής με στόχο την εκμετάλλευση του θεωρήματος των Slepian-Wolf. Η διαφορά είναι λεπτή αλλά αρκετά σημαντική καθώς οι αποδείξεις επιτευξιμότητας δεν βασίζονται στα συνήθη επιχειρήματα της θεωρίας πληροφορίας. Κυρίως, αυτό το πλαίσιο λειτουργεί ως σκαλοπάτι για να εξασφαλίσουμε μη ασυμπτωτικά αποτελέσματα για τα κανάλια πολλαπλών χρηστών έχοντας ενεργό τον περιορισμό της μυστικότητας.Στη συνεχεία, χρησιμοποιούμε αποτελέσματα από την Ευκλείδεια θεωρία πληροφορίας έτσι ώστε να μετασχηματιστεί το πρόβλημα της μυστικής επικοινωνίας σε ένα πρόβλημα βελτιστοποίησης. Συγκεκριμένα, χρησιμοποιώντας προσεγγίσεις, η απόσταση KL γίνεται τοπικά συμμετρική δίνοντάς μας την δυνατότητα εύρεσης της μυστικής χωρητικότητας μέσω της λύσης ενός απλούστερου προβλήματος γραμμικής άλγεβρας. Επιπλέον, ορίζουμε τον μυστικό συντελεστή συστολής εμπνευσμένοι από την έννοια της υπέρ-συστολικότητας και αναλύοντας την συμπεριφορά του, βρίσκουμε τα όρια της διαρροής της πληροφορίας στον ωτακουστή. Τέλος, συγκρίνουμε την προσέγγισή μας με το καθολικό πρόβλημα βελτιστοποίησης.Το δεύτερο μέρος της διατριβής εστιάζει στον σχεδιασμό σαφών κωδικών κατασκευών για την επίτευξη αξιόπιστης και ασφαλούς επικοινωνίας. Μια φυσική επιλογή είναι οι πολικοί κώδικες, όπου είναι το μόνο κωδικό σχήμα χαμηλής πολυπλοκότητας όπου έχει αποδειχθεί ότι επιτυγχάνει την χωρητικότητα για συμμετρικά-χωρίς μνήμη δυαδικά κανάλια. Με κίνητρο αυτές τις ιδιότητες, στρέφουμε την προσοχή μας στο κανάλι υποκλοπής υπό την παρουσία βοηθητικού κόμβου και σχεδιάζουμε ένα πρακτικό πολικό κωδικό σχήμα όπου παρέχει ισχυρή μυστικότητα μέσω μιας καινοτόμας τεχνικής αλυσίδας.Στο τελευταίο μέρος, εξερευνάται μια νέα κλάση κωδίκων που επιτυγχάνουν την χωρητικότητα των Γκαουσιανών μοντέλων και λέγονται κώδικες αραιής παλινδρόμησης. Ερευνούμε την ικανότητα αυτών των κωδίκων για την παροχή ασφάλειας σε Γκαουσιανά κανάλια υποκλοπής. Εκμεταλλευόμενοι την φυσική δομή τους και την ιδιότητα της εμφώλευσης, αποδεικνύεται ότι οι κώδικες αραιής παλινδρόμησης μπορούν να επιτύχουν ρυθμούς ίσους με την μυστική χωρητικότητα κάτω από διάφορες ρυθμίσεις. Τέλος, βασιζόμαστε στην τυχαία κωδικοποίηση των Wyner-Ziv και της ενίσχυσης της ιδιωτικότητας για να σχεδιαστεί ένα πρωτόκολλο συμφωνίας μυστικού κλειδιού για συσχετισμένες Γκαουσιανές πηγές.
περισσότερα
Περίληψη σε άλλη γλώσσα
The evolution of wireless communication networks has deeply affected modern societies. As a huge amount of information can be accessed from anywhere at anytime, the existing infrastructures have efficiently evolved in order to cope with the information exchange between billions of wireless devices. More importantly numerous new services and systems have emerged, ranging from electronic payment and other financial transactions to enviromental monitoring and implanted medical devices. Consequently, this explosive growth of wireless communication and services renders security into a intriguing requirement that must be accounted for in the networks design. Traditionally, security has been obtained in the upper layers of the protocol stack through cryptographic mechanisms. However, in the emerging networking architectures, issues of key management, computational complexity or power consumption make the use of these techniques difficult and inefficient. Motivated by these challenges, there i ...
The evolution of wireless communication networks has deeply affected modern societies. As a huge amount of information can be accessed from anywhere at anytime, the existing infrastructures have efficiently evolved in order to cope with the information exchange between billions of wireless devices. More importantly numerous new services and systems have emerged, ranging from electronic payment and other financial transactions to enviromental monitoring and implanted medical devices. Consequently, this explosive growth of wireless communication and services renders security into a intriguing requirement that must be accounted for in the networks design. Traditionally, security has been obtained in the upper layers of the protocol stack through cryptographic mechanisms. However, in the emerging networking architectures, issues of key management, computational complexity or power consumption make the use of these techniques difficult and inefficient. Motivated by these challenges, there is a need for providing methods for secure data transmission based on the physical characteristics of the channel. Information-theoretic security offers a framework in which secrecy can be measured with quantitative information-theoretic metrics and provided as a combination of signaling and coding mechanisms at the lower layers of the communication protocols.This dissertation studies the theoretical secrecy rate limits for some multi-user communication problems and proposes explicit coding schemes that provably provide a level of information-theoretic security.The first part of this thesis explores the multiple-access wiretap channel through the lens of channel resolvability theory and information spectrum methods. In particular, instead of capacity achieving coding, we focus on exploring channel resolvability coding and the concept of approximation of output statistics. Hence, the coding scheme is designed in a way that the induced distribution at the output of a noisy channel is controlled by the source. Under this setting, we derive the strongly secure rate region for the multiple-access channel by utilizing tools from information spectrum theory. We extend this result for general channels and remove assumptions on memorylessness, ergodicity and finite input/ouput alphabets. We then present an alternative way to obtain the rate region for the multiple-access channel with and without external eavesdropper, based on the output statistics of random binning, where the problem is transformed into its dual simpler source coding problem that exploits the Slepian-Wolf theorem. The difference is subtle but yet an important one, as our proofs of achievability do not rely on standard information-theoretic arguments. More importantly, this framework acts as the stepping stone in obtaining finite-blocklength results for the multiple-access channel with active secrecy constraint.Next, we utilize results from Euclidean information theory in order to transform the problem of secret communication into an optimization problem. In particular, by using local approximations, the Kullback-Liebler divergence becomes locally symmetric, thus resembling an Euclidean metric. This enables us to remodel the problem by using linear algebraic arguments, while the obtained solution turns out to be an accurate approximation of the secrecy capacity in the high secrecy regime. Moreover, we define the secret contraction coefficient inspired by the concept of hypercontractivity and through its extremal behavior analysis we derive tighter bounds on the information leakage to the eavesdropper. Finally, we assess our approximations in comparison to the global optimization problem.In the second part of the dissertation the focus is on designing explicit coding structures that are suitable for providing both reliability and secrecy. A natural choice is polar codes which are the only class of explicity low complexity coding schemes that achieve the capacity of any binary-input memoryless symmetric-output channel. Motivated by these properties, we turn our attention to the relay wiretap channel and design an explicitly constructive polar coding schemes which provides strong security guarantees, through a novel chaining technique.\par The last part, explores a new class of capacity achieving codes for the Gaussian model, termed sparse regression codes. We investigate the ability of these codes to provide secrecy for the Gaussian wiretap channel case. Utilizing their natural nested structure, we prove that SPARCs can achieve the secrecy capacity under different construction settings. Finally, we rely on the Wyner-Ziv random coding scheme and privacy amplification to design a secret-key agreement for correlated Gaussian sources.
περισσότερα