Назад в библиотеку

Безопасная передача данных в кооперативных режимах: Relay and MAC

Автор Самах А.М. Eurecom институт

Автор перевода Заруба К.Ю.

Аннотация

Сотрудничество в облакахобеспечивает перспективные высокие скорости технологии передачи данных для 5G беспроводных сетей, предоствляя высокую скорость передачи данных. Безопасность передачи данных по беспроводным облакам может поставить ограничения на устройствах; принимать данные или нет. Таким образом, наша цель заключается в предоставлении аналитической основы для безопасности такой системы на физическом уровне и определении ограничений возникающих при сотрудничестве с малогабаритными беспроводными облаками. В этом статье, два уполномоченных посредника, Алиса и Джон сотрудничают, чтобы увеличить надежную скорость передачи полученную их общим приемником Бобом, где также присутствует один перехватчик – Ева. Мы предоставляем достижимую безопасную скорость передачи данных с кооператив ретрансляция и когда сотрудничества не существует, создаем Канал множественного доступа (MAC). В статье рассматривается анализе различных сценариев сотрудничества: совместный сценарий с двумя ретрансляционными устройствами, совместный сценарий без ретрансляции, не совместный сценарий, и сотрудничество с одной стороны. Мы получить аналитические данные для оптимального распределения мощности, что максимально увеливает допустимые степени безопасности для различных сценариев, где были прооанализированы степени безопасности. Мы предлагаем алгоритм распределения мощности, который позволяет устройствам выбрать, будет ли сотрудничать или нет, и выбирать оптимальное распределение мощности на основании сотрудничества выделенных платформ. Кроме того, мы определили ограничения расстояния для соблюдения выгодного сотрудничества между устройствами в Wireles cloud.

ВЕДЕНИЕ

Сценарии беспроводной передачи данных в каналах перехвата данных при угрозе безопасности на физическом уровне [1]. Эта статья фокусируется на физической безопасности слоя в каналах перехвата данных; в том числе два законных передатчика, яляющимися реле устройствами, один законный приемник и один наблюдатель. Несколько оптимальных интерпретаций распределения питания, которые направлены на максимально безопасные и надежные передачи информация существуют в литературе. Такие разработки были сделаны для различных каналов, например, для двух пользователей MAC Gaussian канал [2], или для совместных виртуальных MIMOS [3], непосредственно увеличивая взаимны обмен информации, или посредством оптимизации другиз критериев технологий, такие как, минимизация среднеквадратичной ошибки [4], или сведения к минимуму частоты ошибок по битам [5]. В работе [6], авторы предлагают решения безопасности коммуникации одной пары источника-адресата состоящей из нескольких взаимодействующих реле в присутствии одногоили больше подслушивающих каналов с различными кооперативными схемами. В работе [7 ], авторы дают верхние границы достижимы темпы дискретного канала без памяти MAC с конфиденциальнойСообщения должны быть переданы в совершенной секретности.

В этой статье мы рассмотрим сценарий, который является более практически значимым, где существуют две стороны сотрудничества. Обычно предположение одной из сторон сотрудничества адресовано только аналитическим целям. Тем не менее, мы рассматриваем сотрудничество двунаправленных релейных устройств, чтобы показать, что «реальное эгоистическое поведение сотрудничающих устройств », [11]. Наша работа отличается от других работ не только этим предположением, но мы также, рассматриваем, что устройства при определенных ограничениях расстояния переключают их режим сотрудничества с Relay на MAC или наоборот или не хотят сотрудничать совсем. Это предположение имеет особую актуальность при сотрудничестве двух устройств в беспроводном облаке, где сотрудничество не будет вредить ни одному из устройств обеспечивая надежные и безопасные скорости передачи.

Недавно еще одно ответвление в области физического уровня безопасности стал опираться на теории игр. Максимизация надежных скоростей передачи информации с различными каналами сотрудничества ретрансляции и с наличием помех рассмотрены в [12]. Оптимальные стратегии распределения мощности были получены для игры с нулевой суммой с враждебными помех в [13]. В работе [14], авторы изучили достижимые пределы безопасности для некооперативных игр с нулевой суммой с реле помех в содействии с перехватчиком. Они нашли перевала решение такой игре. В работе [15], авторы предлагают распределенная теоретико-игровой метод распределения мощности в двунаправленный кооперативных связях. Они показали, что их метод достигает равновесия в один этап, и доказали преимущества двунаправленного сотрудничества между узлами ближе друг к другу. В работе [16], авторы подчеркивают, что проблема распределения питания лежит в интерференционных каналах реле. Они моделируют проблему как стратегическую, без кооперативной игры и показывают, что эта игра всегда имеет единственное равновесие Нэша. В [17], авторы исследуют взаимодействие между источником и дружелюбной помехой, они вводят игровой подход для того, чтобы получить распределенную систему. Более того, в [18], авторы исследуют оптимальные стратегии распределения питания для OFDM каналы с подслушиванием с существованием дружественных помех.

В данной работе, подслушивающий канал не имеет помех, однако, двунаправленная кооперативная связь между реле устройства существует. Здесь мы особенно сфокусированы на оптимальных совместных распределениях мощности, которые позволяют максимально надежную и достижимую скорость безопасной передачи информации. Несмотря на то, что наша задача может быть сформулирована используя теорию игр, тем не менее, в центре внимания здесь гораздо больше стратегия распределения, который может позволить устройствам выбирать их режим сотрудничества, выделить их стратегию управления мощностью соответственно.

Характер трансляции через беспроводную среду позволяет использовать несколько устройств для передачи и приема одновременно. Такой характер позволяет некоторым устройствам выбрать сотрудничество в фиксированный или мобильных облаках для их обоюдной выгоды, или отследить несколько передающих устройств через их прямую передачу, или за их ретрансляционной передачи. В данной работе мы ориентируемся на аналогичные установки, где передающие устройства сотрудничают, в то время как злоумышленник подслушивает свою собственную передачу, предполагая, что это перехватчик только услышав самостоятельно прямой передачу. На самом деле, это предположение основано на принципе незнание перехватчика – кто стремится декодировать их передаваемые сообщения – то, что сообщение из одного передатчика можно смешивать с течением времени или, что любое сотрудничество может существовать. Это предположение также может упростить математическую установку проблемы. Особое значение имеют преимущества сотрудничества, которое обеспечивает передачу данных, и более актуальной является научиться понимать, когда и где сотрудничество должно существовать, строить рамки дистанционных ограничений, которые могли бы позволить устройствам в облаке, чтобы решить, идти на сотрудничество или нет, или изменить расположение чтобы избежать атаки на любом расстоянии. Под расстоянием атаки мы подразумеваем способность одного перехватчика принять улучшенную версию переданного сообщения, чем законного принимающего устройства. При таких ограничениях расстояния, законные передатчики могут выбрать режим перемещения далеко атакующего устройства используя это как оборонную стратегию.

В данной работе мы строим основу для достижения высокой скорости безопасной передачи – определяются верхние границы для релейных устройств – для MAC каналов. Тогда мы получаем оптимальные стратегии распределения мощности под различными сценариями, где два законных передатчика/приемника Алиса и Джон сотрудничают для нахождения способа увеличить рейтинг их секретности, то есть, чтобы увеличить безопасность и надежность передачи информации которую получил Боб, их общий законный приемник в то время как злоумышленник Ева пытается подслушивать, и другое. Четыре сценария были проанализированы: кооперативный сценарий, при котором ретрансляция используется между Алисой и Джон, сотрудничество без ретрансляции, не сотрудничающих сценарий, и сценарий в сотрудничестве с одной стороны. В четырех сценариях, оптимальное распределение мощности для обоих законных передатчиков было получено, чтобы максимально обеспечить из защиту против Евы. Множество решений являются оптимальными ответами от Алисы и Джона. Рассмотрим, наконец расстояние Евы, при котором сотрудничество будет полезным.

Статья организована следующим образом, раздел II объясняет модель исследования, раздел III показывает достижения в области увеличения рейтинга секретности. В разделе IV описаны сценарии, результаты достижимой уровня секретности, постановка задачи оптимизации, а также оптимальное распределение мощности. Раздел V демонстрирует ограничения расстояния для рассматриваемой модели. Раздел 6 представляет предлагаемый алгоритм, и в заключении мы предлагаем вычисления и аналитические результаты.