TARIFNAME GÜVENLI KABLOSUZ ILETISIME YÖNELIK DAGITIK TASIYICI FREKANS OFSETI DENGELEMESI Teknik Alan Bu bulusta, kablosuz iletisim sinyallerinin kötü niyetli dinleyen kisiler tarafindan gizlice dinlenmesine/ele geçirilmesine karsi korunmasina yönelik bir yöntem sunulmaktadir. Onceki Teknik Günümüzde OFDM gibi çok tasiyicili sistemlerde fiziksel katman güvenligine (PLS) yönelik asagidaki yaklasimlar kullanilmaktadir: Kablosuz Kanallardan Gizli Dizilerin Elde Edilmesi Bu tür PLS tekniklerinde temel fikir, kablosuz kanaldan rastgele bir dizinin elde edilmesidir. Bu dizi daha sonra alici-vericiler arasinda degistirilecek bilginin sifrelenmesine yönelik bir anahtar olarak kullanilmaktadir. Ancak, anahtar olusturma yaklasimi, hatali kanal tahmini ve kanal karsilikliligi uyusmazligina karsi oldukça duyarlidir. iletilen Sinyaller ile birlikte Karistirici (Gürültü/Bozucu) Sinyallerin Eklenmesi Bu yaklasimda yasal dügüm, yasal alicidaki performansi etkilemeden yasal olmayan alicinin performansini bozacak bir sekilde yasal kullanici kanalinin bos alanindan faydalanarak kasitli bir karistirici sinyal eklemektedir. Ancak bu, bazi güç ve çiktiyi gözden çikarabilmektedir. Bu tekniklerde iletim parametreleri spesifik olarak, hizmet kalitesi (QoSl gereksinimlerini karsilamak üzere yasal alici-vericiler arasindaki kanala dayali olarak ayarlanmaktadir. Bazi Örnekler, Otomatik Tekrar Talebi (ARQ) ile uyarlama modülasyonu ve kodlamasi sönümlemeye dayali alt tasiyici aktivasyon teknigi, optimal güç tahsisine dayali teknik, kanal kisaltma ve OF DM ait tasiyici indeks seçimini içermektedir. Ancak bu yaklasimlarin sorunu, yasal alici ile karsilastirildiginda dinleyen kisi daha iyi bir kanala sahip olursa basarisiz olmalaridir. Koordineli Çoklu Noktaya (CoMP) Dayali Güvenlik PLS°yi kolaylastirmaya yönelik yukarida bahsedilen genel yaklasimlarin yani sira, kablosuz sistemlerin güvenli hale getirilmesine yönelik CoMP konseptinden faydalanmak için bazi çalismalarda bulunmustur. Onceki teknikte, dinleyen kisi, yasal alici ile ayni yönde olursa iletisimi güvenli hale getiremedigi için yönlü modülasyonun sinirlamasini ele almak için CoMP"den faydalanilmistir. Koordine edici iletim noktalari (TP, ler), konuma dayali güvenlik saglayarak, bunlarin yalnizca alicinin konumunda dogru bir sekilde alinacagi sekilde yönlü modülasyon kullanarak ayni sinyalin kopyalarini iletmektedir. Ancak, saldiran kisi, yasal alici yakininda olursa istenen güvenlik seviyesini saglamada bu yaklasim da basarisiz olmaktadir. CoMP ayrica, diger konumlarda bozulmus bir konstelasyon gözlemlenirken verilerin yalnizca bilgi demetlerinin kesisiminde kodunun çözülebilecegi sekilde seyrek radyo ortamina yönelik kullanilmaktadir. Bu yaklasim ayrica, saldiran kisi yasal aliciya yakin olursa güvenli iletisimi garanti etmemektedir. Önceki teknikte, bir su alti senaryosunda dagitik anten elemanlarindan CoMP7ye dayali iletimler sunulmaktadir, burada iletimlerin gücü ve zamanlamasi, mesajlarin dinleyen kiside örtüsürken (ve karistirici) yasal alicida örtüsmeyecegi sekilde manipüle edilmektedir. Önceki teknikte güvenli kapsami artirmak için bir dinamik CoMP semasi sunulmaktadir. Sunulan sema, yasal kullanicidan uzakta olan TP*lerin güvenlik ve enerji tüketimi endiseleri bakimindan engellendigi yasal kullanicilara yönelik alinan sinyal gücüne dayanmaktadir. Bir CoMP semasi ayrica birden çok referans dügümünün, dinleyen kisinin varliginda yasal iletisim performansini artirmak için UAV"den gönderilen yasal bilgiyi birlikte tespit ettigi, gizlilik saglamak için insansiz hava araci (UAV) sistemlerinde kullanilmaktadir. Tasiyici Frekans Ofseti (CFO) Dengelemesine Dayali Güvenlik Onceki teknikte bir CFO Ön-dengelemesine dayali PLS teknigi sunulmaktadir. Teknik, iletisimdeki yasal dügümler arasinda yalnizca bir CFO'nun mevcut oldugu bir noktadan noktaya iletimi düsünmektedir. Iletisimdeki dügümlerin herhangi bir çiftinden kaynaklanan CF O benzersizligi nedeniyle yazarlar, güvenli iletisimi kolaylastirmanin bir yolu olarak yasal aliciya iliskin olarak vericide CFOinun önceden dengelenmesini düsünmektedir. Ancak, literatürdeki birçok dayanikli tek CFO tahmini tekniklerinin varligi nedeniyle, bu tür yaklasim tarafindan saglanan güvenlik kolayca bozulabilmektedir. Bu amaçla yazarlar, elde edilen güvenlik kalitesini artirmak amaciyla kanal ön-denklestinnesi ile yaklasimlarini tamamlamistir. Ancak kanal ön-denklestirmesinin, sinyalin yüksek tepe-ortalama güç oranina (PAPR) iliskin bariz bir dezavantaji vardir. Bulusun Amaçlari ve Kisa Açiklama Mevcut bulus, yukarida bahsedilen dezavantajlari gidermek ve ilgili teknige yeni avantajlar kazandirmak amaciyla kablosuz iletisim sinyallerinin kötü niyetli dinleyen kisiler tarafindan gizlice dinlenmesine/ele geçirilmesine karsi korunmasina yönelik bir yöntem ile ilgilidir. Kablosuz iletisimin yayimlama yapisi bunu çesitli güvenlik tehditlerine egilimli hale getirmektedir. Bu tehditlerden biri, ayrica dinleme olarak bahsedilen iletisim gizliliginin ihlalidir. Bu durumda, kötü niyetli bir dügüm/cihaz, iki yasal dügüm arasinda devam eden Iletisimi dinlemeye ve yorumlamaya çalismaktadir. Klasik olarak, iletisimin güvenli hale getirilmesine yönelik kriptograti kullanilmaktadir, ancak gelecekteki kablosuz aglarin artan heterojenligi ile bu yaklasim, anahtar paylasimi ve yönetimine iliskin zorluklarla karsilasmaktadir. Bu da, kablosuz iletimleri güvenli hale getirmek için kablosuz kanal ve donanim özelliklerinden faydalanan fiziksel katman güvenligi (PLS) yaklasimlarinin kullanimina tesvik etmektedir. Bu göz önünde tutularak, bu bulusta bahsedilen gibi PLS mekanizmalari son yillarda giderek popüler hale gelmistir. Bu belgede açiklanan bulus, koordineli çoklu nokta (CoMP) konseptindeki birden çok verici dügümün, Uzun Dönem Evrim (LTE), 5G Yeni Radyo (NR) ve IEEE 802.11 tabanli Wi-Fi aglari gibi kablosuz iletisim standartlarinda yaygin olarak kullanilan ortogonal frekans bölmeli çoklu erisim (OFDM) gibi çok tasiyicili sistemlere yönelik güvenli iletisim saglamak için birlikte çalistigi bir PLS mekanizmasi saglamaktadir. OFDM gibi çok tasiyicili Sistemler, kanali, her birinin uyum bant genisliginden daha küçük oldugu birçok dar alt kanala (veya alt tasiyiciya) bölerek, kanali düz bir sönümleme yapana dönüstürerek frekans seçmeli sönümleme sorununu azaltmasi nedeniyle popülerdir. Ancak, bu durumda Sistem, güvenilir iletisimi saglamak için frekans alaninda alt tasiyicilarin ortogonalligine dayanmaktadir. Herhangi bir ortogonallik kaybi, ciddi performans bozulmasina yol açan tasiyicilar arasi girisime yol açabilmektedir. Bu da OFDM°yi ve diger çok tasiyicili sistemleri, tasiyicilar arasi girisim (ICI) ile sonuçlanarak, Doppler ve tasiyici frekans ofseti (CFO) gibi bozulmalar nedeniyle gerçeklesebilen frekans senkronizasyonunda herhangi bir uyumsuzluga egilimli hale getirmektedir. Bu bulusta, kablosuz iletimleri güvenli hale getirmek için bu OFDM sinirlamasindan faydalanilmaktadir. Vericide CFO biliniyorsa bu, iletim gerçeklestirilmeden önce önceden dengelenebilmektedir. Farkli kullanici ekipmani (UE)- iletim noktasi (TP) baglantilari tarafindan deneyimlenen CFOinun farkli olmasi nedeniyle sunulan bulus, sinyali güvenli hale getirmek için CoMP agi tarafindan saglanan farkli TP"ler ile istenen kullanici arasinda farkli CFO°lardan faydalanmaktadir. Istenen kullaniciya yönelik ön-dengeleme, bunun Için herhangi bir bozulma ile sonuçlanmamaktadir, ancak, diger yandan bu dengelenen ofset, yasal olmayan dügüm için istenmeyen bir girisim olarak görünmektedir. Diger bir deyisle, birlikte çalisan TP,ler tarafindan saglanan, önceden dengelenen birden çok CFO, yasal Olmayan dügüm tarafindan alinan sinyalin frekansa yayilmasina neden olmaktadir, böylece dinlemeyi daha zor hale getiren bir ICI sorununa neden olmaktadir. Özellikle CoMP olmak üzere birlikte çalisan aglardan faydalanan mevcut PLS yöntemi yalnizca bölgeye dayali güvenlik saglayabilmektedir. Diger bir deyisle, iletisim gizliligi, yalnizca saldiran kisi yasal UE"nin yakininda veya sinyal iletimi yönü boyunca olursa saglanmaktadir. Bunlara ek olarak, önceki teknikte sunulan CFO ön-dengelemesine dayali PLS yaklasimi, saldiran kisinin uygulanan tek frekans kaymasini basarili bir sekilde tahmin edebilmesi ve dengeleyebilmesi halinde güvenlik kalitesini güçlendirmek üzere kanal ön- denklestirmesi adimina dayanmaktadir. Ancak, kanal ön-denklestirmesi potansiyel olarak istenen performansi sürdürmek amaciyla bazi siki donanim gereksinimleri uygulayan bir PAPR sorununa neden olabilmektedir. Sunulan bulus, birlikte çalisan ag topolojilerinde cografi olarak ayri TP"lerin CFOilarindan faydalanarak yukaridaki sorunlarin her ikisini çözmektedir. Sunulan güvenlik yönteminin spesifik bir yasal UE`ye iliskin olarak CFO ön-dengelemesine dayanmasi nedeniyle, saldiran kisinin sinyalinin kalitesi, saldiran kisi yasal dügüm ile ayni yerde bulunsa dahi bozulacaktir. Bu noktada düsünülen sistemde ayri olarak önceden dengelenen birden çok CFO'ye sahip olmamiz, saldiran kisinin, önceki teknikte sunulan noktadan noktaya iletim durumunda gözlemlenen tek frekans kaymasi ile karsilastirildiginda bas etmesi çok daha zor olan birden çok bagimsiz frekans kaymasina sahip bir sinyal almasina neden olacaktir. Ayrica, saldiran kisinin yasal alici yakininda olmamasi, ancak koordine edici TPllerin herhangi birinin kapsama alaninda olmasi halinde, sinyali dinleyebilmesi olasidir. Bu durumda, sunulan bUlUS, bahsedilen PAPR sorununu önlemek için bazi modifikasyon ile kanal Ön-denklestirmesi ile baglantili olarak kullanilabilmektedir. Yine yasal dügüm ile bagimsiz kanallar deneyimleyen cografi olarak ayri birden çok TP varligindan faydalanmaktayiz. Bu durumda, bir TP-yasaI-UE baglantisinin derin sönümlemelerinde yer alan alt tasiyicilar, bu belirli TP için kapatilabilmekte ve birlikte çalisan TP'lerin geri kalanindan iletilebilmektedir. Bu da, her bir TP için derin sönümlemelerin konumlarinda kanal ön-denklestirmesi gerçeklestirme ihtiyacini ortada kaldirinakta, böylece PAPR sorununu çözmektedir. Bulunan sema, tüm kapsama alanindaki PLS"yi kolaylastirmak için kanal ön-denklestirmesi ve çoklu CFO ön-dengelemesi ile hibrit bir ortak iletim (JT) ve dinamik nokta seçimi (DPS) (H-JT-DPS) mekanizmasi olusturmaktadir. Çoklu CFO ön-dengelemesi, saldiran kisi yasal dügüm ile ayni yerde bulunsa dahi iletisim gizliligini saglarken, kanal ön-denklestirmesi, saldiran kisi kapsama alani içinde herhangi bir diger konumda oldugunda güvenlik saglamaktadir. H-JT-DPS, derin sönümleme konumlarinda kanal ön-denklestirmesi nedeniyle ortaya çikabilen olasi PAPR sorununu önlemektedir. Birlikte çalisan TP°lerin birinin yakininda veya herhangi bir TP"nin iletim yönü boyunca olan saldiran kisiye karsi güvenligi kolaylastirmak üzere çoklu CFO ön-dengelemesi ile baglantili olarak kullanilabilen diger bir olasi yaklasim, veri bölmedir. Veri bölme ile, birlikte çalisan APilerin her biri, uygun bir sekilde bunun sifresini çözebilmek Için TP'lerin tamamindan sinyal almanin gerekli olacagi sekilde yasal dügüme yönelik verinin farkli bölümünü iletmektedir. Aslinda, burada bulunan çoklu CFO ön-dengelemesi semasi ayrica, bölgeye dayali güvenliklerini kapsama alani içinde bir tam güvenlige kadar gEnisletmek için birlikte çalisan TP"lere dayali diger herhangi bir güvenlik semasi tarafindan kullanilabilmektedir. Dinleyen kisilere karsi koruma saglamak için bu bulusu herhangi bir kablosuz iletisim teknolojisi kullanabilmektedir. Ancak, her iki standartta çoklu nokta koordinasyonu destegi ve OFDM gibi çok tasiyicili semalarin kullanimi nedeniyle 3GPP,ye dayali hücresel ve IEEE 802.11'e dayali Wi-F i aglari gibi standartlar bulus ile özellikle ilgilidir. Bulusun Avantajlari: Teknik Yararlilik Sunulan bulus, güvenli ve gizli iletisim saglamak için cografi olarak dagitik birden çok iletim noktasinin varligini kullanan gelecekteki kablosuz aglara yönelik karmasikligi az bir yöntem saglamaktadir. Bu, her bir baglantinin bagimsiz CFO°ya sahip oldugu, birlikte çalisan TP"1er ile yasal alici arasindaki farkli baglantilar araciligiyla veri gönderilerek gerçeklestirilmektedir. Yasal olmayan alici tarafindan deneyimlenenlerin yani sira bu CFO"larin bagimsizligi, ön- dengeleme, yasal alicinin herhangi bir ICI deneyimlenmemesini saglarken, yasal olmayan alici için durumun böyle olmamasini saglamaktadir. Yasal olmayan alici, ICI°ye neden olan ve dinleme olasiligini bozan, frekans alaninda bir yayilma deneyimlemektedir. Bulus Sekillerinin Açiklamasi Sekiller, asagida açiklandigi gibi mevcut bulus ile gelistirilen güvenli kablosuz iletisime yönelik dagitik tasiyici frekans ofset dengelemesine yönelik bir yöntemi daha fazla açiklamak amaciyla kullanilmistir: Sekil 1: Mevcut tarifnamenin belirli yönlerine göre kablosuz iletisime yönelik temel islemlerin bir akis semasi. Sekil 2: Mevcut tarifnamenin alternatif` bir uygulama seçenegi Sekil 3: Mevcut tarifnamenin diger bir alternatif uygulama seçenegi. Sekil 4: Yasal dügüme iliskin CFO ön-dengelemesi ve yasal ve saldiran kisinin dügümlerde alinan sinyal üzerindeki etkisinin gösterimi Sekil 5: Asagi baglanti iletiminin gizliligini kolaylastirmak için sunulan bulusu uygulayan birlikte çalisan ag örnegi Sekil 6: Tüm kapsama alani boyunca güvenlik saglamak için gelismis bir kanal ön- denklestirrnesi teknigi ile çoklu CFO ön-dengelemesi gösterimi. Sekillerdeki Elemanlar ve Adimlarin Açiklamasi: TP: Iletim Noktasi CFO: Tasiyici Frekans Ofseti UE: Kullanici Ekipmani Adimlar: 110, koordine edici TP"lerin seçimidir. 120, her bir TP kendisi ile istenen kullanici arasindaki CFO*yu tahmin etmektedir. 130, Bu adimda, adimda (120) tahmin edilen CFO"ya dayali olarak gerekli dengeleme hesaplanmaktadir. 140, koordine edici TP"lerden kullanici verilerinin iletimidir 210, koordine edici TP'lerin seçimidir. 220, her bir TP kendisi ile istenen kullanici arasindaki CFO`yu tahmin etmektedir. 230, TP"ler ile kullanici arasindaki tüm baglantilarda deneyimlenen kanal ön- denklestirmesidir. 240, adimda (220) elde edilen tahmin edilen CFO' nun Ön-dEnklestirmesidir 250, koordine edici TP°lerden kullanici verilerinin iletimidir 310, koordine edici TP'lerin seçimidir. 320, her bir TP kendisi ile istenen kullanici arasindaki CF O"yu tahmin etmektedir. 330, kullanici verileri, koordine edici her bir TP'nin bölünmüs verinin bir kismini gönderdigi farkli kisimlara bölünmektedir. 340, adimda (220) elde edilen tahmin edilen CFO°nun ön-denklestinnesidir 350, koordine edici TP°lerden kullanici verilerinin iletimidir 410, CFO Ön-denklestirmesi öncesinde taban bant sinyal spektrumudur. 420, CFO Ön-denklestirmesi prosesidir. 430, CFO Ön-denklestirmesi sonrasinda taban bant sinyal spektrumudur. 440, yasal TP'dir. 450, yasal alici dügümdür. 460, yasal dügüm tarafindan alinan dogru sekilde frekans senkronizasyonu uygulanmis taban bant sinyalini göstermektedir. 470, saldiran kisi dügümüdür. 480, hatasiz frekans senkronizasyonu ile saldiran kisi tarafindan alinan sinyaldir. 510, CFO Ön-dengelemesi adimidir. 520, UE°ye birlikte hizmet veren cografi olarak ayri TP'Ierdir. 540, yasal alici dügüm tarafindan alinan frekans senkronizasyonu uygulanmis sinyaldir. 550, iletisimi dinlemeyi amaçlayan saldiran kisi dügümüdür. 560, saldiran kisinin dügümünde bozulma (frekans yayilmasi) ile alinan sinyaldir. 610, birlikte çalisan TP°lerin her birinde bir frekans alani tek-çikmali kanal Ön- denklestirme prosesini temsil etmektedir 620, birlikte çalisan TP"lerin her birinde CFO ön-dengelemesi adimidir 630, belirli bir yasal UE'ye birlikte hizmet edEn cografi olarak ayri TP°leri temsil etmektedir 640, yasal UE"ye iliskin olarak her bir TP tarafindan deneyimlenen bagimsiz frekans kanali yanitlarini (CFR) temsil etmektedir 650, yasal UE'ye iletilecek olan verileri tasiyan derin sönümlemelere dayali planli alt tasiyicilari temsil etmektedir. 660, bagimsiz olarak meydana gelen derin sönümlemeler Bulusun Ayrintili Açiklamasi Bulusun yeniligi, bulus kapsamini sinirlandirrnayan ve yalnizca bulus konusunu aydinlatmasi amaçlanan örnekler ile açiklanmistir. Mevcut bulus asagida ayrintili olarak açiklanmistir. Bulus, kablosuz iletisim sinyallerinin kötü niyetli dinleyen kisiler tarafindan gizlice dinlenmesine/ele geçirilmesine karsi korunmasina yönelik bir yöntemdir. Mevcut tarifnamenin belirli açilari: Bulusun bir yapilandirmasi, bir kablosuz iletisim aracinin kötü niyetli dinleyen kisiler tarafindan dinlenmesinin önlenmesine yönelik bir yöntem ile ilgilidir, burada; Sunulan bulusun ilk adimi (110), koordine edici iletim noktalarinin (TP,ler) seçilmesinden olusmaktadir. Bu seçim, alinan sinyal gücü göstergesi (RSSI), hizmet veren TP'ye göre alinan güç veya her ikisinin bir kombinasyonu gibi farkli kriterlere bagli olabilmektedir. K00rdinasy0n takimi seçimi ayrica kapasite maksimizasyonu, spektral etkinlik, enerji etkinligi Vb. gibi farkli amaçlara/kisitlamalara yönelik gerçeklestirilebilmektedir. Buna ek olarak, bu bulusa göre, koordine edici TP seçimine yönelik bir kriter olarak TP ile yasal alici arasinda tasiyici frekans ofsetini (CFO) düsünmek mümkündür. Ikinci adimda (120), her bir TP kendisi ile istenen kullanici arasindaki CFO°yu tahmin etmektedir. CFO tahmini, baslama ekleri kullanilarak veya kör bir sekilde gerçeklestirilebilmektedIr. hesaplanmaktadir. Daha sonra adim (140) seçilen TP°ierin tamamindan veya bir kismindan iletimi baslatmaktadir. Burada farkli TP"lerden iletim ayni veriyi veya farkli veri kisimlarini tasiyabilmektedir. Sekil 2, mevcut tarifnamenin alternatif bir uygulamasini açiklayan bir akis semasidir, böylece diger bir bulus yapilandirmasi, bir kablosuz iletisim aracinin kötü niyetli dinleyen kisiler tarafindan dinlenmesini önlemeye yönelik bir yöntem ile ilgilidir, burada: Sunulan bulusun ilk adimi (210), koordine edici TPilerin seçilmesinden olusmaktadir. Bu seçim, alinan sinyal gücü göstergesi (RSSI), hizmet veren TP°ye göre alinan güç veya her ikisinin bir kombinasyonu gibi farkli kriterlere bagli olabilmektedir. Koordinasyon takimi seçimi ayrica kapasite maksimizasyonu, spektral etkinlik, enerji etkinligi vb. gibi farkli amaçlara/kisitlamalara yönelik gerçek]estirilebilmektedir. Buna ek olarak, bu bulusa göre, koordine edici TP Seçimine yönelik bir kriter olarak TP ile yasal alici arasinda CFO"yu düsünmek mümkündür. Ikinci adimda (220), her bir TP kendisi ile istenen kullanici arasindaki CFO°yu tahmin etmektedir. CFO tahmini, baslama ekleri kullanilarak veya kör bir sekilde gerçeklestirilebilmektedir. gerçeklestirilmektedir. Adim (240) her bir TP-UE baglantilarina yönelik kanal ön-denklestirmesini gerçeklestirilmektedir. Daha sonra adim (250) seçilen TPilerin tamamindan veya bir kismindan iletimi baslatmaktadir. Yüksek PAPR gibi sorunlari önlemek amaciyla, derin sönümlemede olan alt tasiyicilarin bu belirli baglanti için kullanilmayacagi sekilde dinamik nokta seçimi (DPS) kullanilabilmektedir. Sekil 3, mevcut tarifnamenin alternatif bir uygulamasini açiklayan bir akis semasidir, böylece diger bir bulus yapilandirmasi, bir kablosuz iletisim aracinin kötü niyetli dinleyen kisiler tarafindan dinlenmesini önlemeye yönelik bir yöntem ile ilgilidir, burada: SUnulan bulusun ilk adimi (310), koordine edici TP"lerin seçilmesinden olusmaktadir. Bu seçim, alinan sinyal gücü göstergesi (RSSI), hizmet veren TP7ye göre alinan güç veya her ikisinin bir kombinasyonu gibi farkli kriterlere bagli olabilmektedir. Koordinasyon takimi seçimi ayrica kapasite maksimizasyonu, spektral etkinlik, enerji etkinligi vb. gibi farkli amaçlara/kisitlamalara yönelik gerçeklestirilebilmektedir. Buna ek olarak, bu bulusa göre, koordine edici TP seçimine yönelik bir kriter olarak TP ile yasal alici arasinda CFO,yu düsünmek mümkündür. Ikinci adimda (320), her bir TP kendisi ile istenen kullanici arasindaki CFO°yu tahmin etmektedir. CFO tahmini, baslama ekleri kullanilarak veya kör bir sekilde gerçeklestirilebilmektedir Adim (330), farkli TPilerden iletilecek verilerin bölünmesini kapsamaktadir. Bu bölme islemi, bir sembol içi seviyesinde (örnegin, bir TP, sembolün gerçek kismini iletebilirken, ayni sembolün sanal kismi ayni bir sinyal tarafindan iletilmektedir) veya bir alt tasiyici seviyesinde (burada farkli TP°ler farkli alt tasiyicilari iletmektedir) olabilmektedir. gerçeklestirilmektedir. 0 Daha sonra adim (350) seçilen TP"lerin tamamindan veya bir kismindan iletimi baslatmaktadir. Burada, Sekil 2 ve Sekil 3°ün (ve bunlardaki adimlarin) karsilikli olarak dislayici olmadigi, diger bir deyisle, daha alternatif uygulamalar olusturmak için farkli uygulamalarin farkli yollarda kombine edilebilecegi göz önünde tutulmalidir. Sekil 4"te açiklanan yöntem, yasal dügüme iliskin CFO ön-dengelemesi ve yasal dügüm ve Saldiran kisinin dügümünde alinan sinyal üzerindeki etkisinin bir gösterimi ile ilgilidir. Sekil 4°ün Açiklamasi: Adimda (420), frekans ofseti ( *UE . yasal UE alicisina (450] yönelik taban bant sinyaline arasindaki beklenen CFO"ya esittir. Adim (420), daha sonra yasal vericiden (440) iletilen bir frekans kaymasi uygulanmis sinyal (430) ile sonuçlanmaktadir. Alinmasi üzerinde frekans kaymasi uygulanmis sinyal (430) üzerindeki frekans kaymasi, sorunsuz sekilde alinan bir sinyal (460) ile sonuçlanarak yasal verici (440) ile yasal alici (450) arasindaki CFO ile sifirlanmaktadir. Saldiran kisinin dügümünde (470), frekans kaymasi uygulanmis sinyal (430) üzerindeki frekans kaymasi, yasal verici (440) ile saldiran kisi dügümü (470) arasindaki CFO ile sifirlanmamaktadir, bunun yerine, hatasiz frekans senkronizasyonu (480) ile saldiran kisi tarafindan alinan sinyal olan alinan sinyal bir bilesik rastgele frekans kaymasina maruz kaimaktadir. Sekil 5 "in Açiklamasi: Sekil 4"ün birden çok verici TP"lere (520) uzantisi. Frekans kaymasi adimi, CFO ön- dengeleme adimi olan adimda (510) her bir TP`de gerçeklestirilmektedir. Her bir TP'de (520) taban bant sinyaline uygulanan frekans kaymasi, ilgili TP ile yasal alici dügüm (530) arasindaki CFO ile belirlenmektedir. Sekil 4"te durum bu oldugundan, CFO ön-dengeleme adiminda (510) uygulanan frekans kaymalarinin her biri, sorunsuz sekilde frekans10 senkronizasyonu uygulanmis alinan sinyal (540) ile sonuçlanarak, yasal alici dügüme (530) ulasmasi üzerine ilgili CFO ile sifirlanmaktadir. Bu tür sifirlanmalar, [Cl ile doldurulan ve böylece sifresinin çözülmesi zor olan bir frekans yayilmali sinyale (560) yol açarak saldiran kisinin dügümünde (550) meydana gelmem ektedir. Sekil 53te açiklanan yöntem, asagi baglanti iletiminin gizliligini kolaylastirmak için sunulan bulusu uygulayan birlikte çalisan agin bir örnegi ile ilgilidir. Sekil 6, tüm kapsama alani boyunca güvenligi kolaylastirmak için ortak kanal ön- denklestirmesi ve çoklu CFO ön-dengelemesinin uygulamasini göstermektedir. Gelismis ön- denklestirme yaklasimi, hibrit bir ortak-iletim ve dinamik-n0kta-seçimi (H-JT-DPS] teknigi sunarak derin sönümleme konumlarinda ön-denklestirmeyi önlemektedir. Sekil 6'da, (660), yasal UEiye iletilecek olan verileri tasiyan derin sönümlemelere dayali planli alt tasiyicilari temsil etmektedir. Her bir TPinin CFR"sine dayali olarak, bu belirli TP için bazi alt tasiyicilar kapatilmakta ve bu konumda nispeten daha iyi CFR ile diger TP tarafindan iletilmektedir (diger bir deyisle, alt tasiyiciya dayali DPS). Böylece, her bir TP, derin sönümleme konumlarinda kanali önceden denklestirmek zorunda degildir, böylece yüksek PAPR sorunu önlenmektedir. Sekil 67nin Açiklamasi: Bu sekil, PAPR sorununa yol açmadan kanal ön-denklestirmesini kolaylastiran H-JT-DPS konseptinin uygulamasini göstermektedir. Birlikte çalisan TP"lerin her biri, derin sönümleme konumlarda (660) iletimi önlemekte ve böylece adimda (610) bu konumlarda kanal yanitini önCeden denklestirmeyi göz ardi edebilmektedir. Ilgili konumlarinda derin sönümlemeler nedeniyle bazi TP'ler için bazi alt tasiyicilar kapatilirken, TP"lerin tamaminda nispeten iyi kanal durumu deneyimleyen diger alt tasiyicilarin bunlarin tamamindan iletildigi anlasilmalidir. Bu, bazi alt tasiyicilara DPS ve digerlerine JT uygulamaya denktir. Adim (620), yasal UE (sekilde gösterilmemistir) ile belirli bir TP'nin (630) beklenen CFO"suna dayali olarak sinyale frekans kaymasi uygulamaktadir. Proses adimlari; Önceki teknik, koordinasyon TP seçimine yönelik farkli mekanizmalara sahip olurken (önceki bölümde açiklandigi üzere), bulus ayrica yeni bir alternatif`, diger bir deyisle TP ile yasal alici arasindaki CFO"ya dayali olarak koordine edici TP"lerin seçimini açiklamaktadir. Genel olarak CFO tahmini ve dengelemesi iyi çalisilmaktadir. Ancak, güvenli Iletisim saglamak için bir CoMP ortaminda birden çok TP ve CFOSdan faydalanilmasi, yeni bir öneridir. C. CFO ön dengelemesi, güvenli kapsama bölgesini artirmak üzere kanal Ön-denklestirmesi ile baglantili olarak uygulanabilmektedir. Istege bagli kanal ön-denklestirmesi adimi Sekil 63da adimda (610) belirtilmektedir. D. Farkli TP-kullanici baglantilarina yönelik derin sönümlemelerdeki alt tasiyicilari önlemek Üzere hibrit DPS ve JT. Bu da, PAPR sorununu artirrnadan her bir TP7de sorunsuz bir kanal ön-den k lestirmesini kolaylastirmaktadir (610). E. Iletimden önce ayrica, kanal ön-denklestirmesi yerine birçok CFO ile baglantili olarak veri bölme uygulanabilmektedir. COM P°ye dayali yönlü modülasyonlar gibi diger teknikler de kullanilabilmektedir (330 l. Bulus, kablosuz iletisim sinyallerinin kötü niyetli dinleyen kisiler tarafindan gizlice dinlenmesine/ele geçirilmesine karsi korunmasina yönelik bir yöntemdir. Böylece, iletisim güvenligi ile ilgili endüstriye uygulanabilmektedir. Yukaridaki tüm bilgilere dayali olarak, güvenli kablosuz iletisime yönelik bir dagitik tasiyici frekans ofseti dengelemesi yöntemi asagidaki adimlari içermektedir; o Koordine edici iletim noktalarinin seçilmesi, 0 Her bir koordine edici iletim noktasi ile istenen kullanici arasindaki tasiyici frekans ofsetinin tahmin edilmesi, o Tahmini tasiyici frekans ofsetinin dengelenmesi, o Koordine edici iletim noktalarindan iletimin baslatilmasi. Güvenli kablosuz Iletisime yönelik bir dagitik tasiyici frekans ofseti dengelemesi yöntemi asagidaki adimlari içermektedir; o Koordine edici iletim noktalarinin seçilmesi, 0 Her bir koordine edici iletim noktasi ile istenen kullanici arasindaki tasiyici frekans ofsetinin tahmin edilmesi, 0 Her bir koordine edici iletim noktasi ile kullanici arasindaki kanalin önceden denklestirilmesi, 0 Her bir iletim noktasinda tahmini tasiyici frekans ofsetinin dengelenmesi, o Koordine edici iletim noktalarindan iletimin baslatilmasi Güvenli kabIOSuz iletisime yönelik bir dagitik tasiyici frekans ofseti dengelemesi yöntemi asagidaki adimlari içermektedir; o Koordine edici iletim noktalarinin seçilmesi, 0 Her bir koordine edici iletim noktasi ile istenen kullanici arasindaki tasiyici frekans ofsetinin tahmin edilmesi, o Koordine edici iletim noktasi arasinda iletilecek verilerin bölünmesii 0 Her bir koordine edici iletim noktasi ile kullanici arasindaki kanalin önceden denklestirilmesi, 0 Her bir iletim noktasinda tahmini tasiyici frekans ofsetinin dengelenmesi, o Koordine edici iletim noktalarindan iletimin baslatilmasi. Bu temel konseptler arasinda, bUIUSun konusuna iliskin birkaç yapilandirma gelistirmek mümkündür; dolayisiyla bulus, burada açiklanan örnekler ile sinirlandirilamamaktadir ve bulus esas olarak istemlerde tanimlandigi gibidir. Teknikte uzman bir kisinin, benzer yapilandirmalar kullanarak bulus yeniligini aktarabilecegi ve/veya bu tür yapilandirrnalarin, ilgili teknikte kullanilanlara benzer diger alanlara uygulanabilecegi anlasilirdir. Dolayisiyla ayrica bu tür yapilandirmalarin, yenilik kriterlerinden ve teknigin durumunu asma kriterinden yoksun oldugu anlasilirdir. Bulusun Endüstriyel Uygulanabilirligi Bulus, dinleme saldirilarina karsi iletisim baglantilarinin gizliligini artirmaktadir. Kanal ilintisi nedeniyle, dinleyen kisi, yasal kullaniciya oldukça yakin bulundugunda iletisim gizliligi saglayamayan mevcut fiziksel katman güvenligi tekniklerinin çogunun aksine, bulunan yöntem, bu tür dinleyen kisiye (diger bir deyisle, yasal kullanici ile birlikte bulunan dinleyen kisiler) karsi dahi iletisim gizliligi saglamaktadir. TR DESCRIPTION DISTRIBUTED CARRIER FREQUENCY OFFSET BALANCEMENT FOR SECURE WIRELESS COMMUNICATION Technical Field In this invention, a method is presented to protect wireless communication signals against eavesdropping/interception by malicious eavesdroppers. Prior Art Today, the following approaches to physical layer security (PLS) are used in multi-carrier systems such as OFDM: Obtaining Secret Sequences from Wireless Channels The basic idea in such PLS techniques is to obtain a random sequence from the wireless channel. This sequence is used as a key to encrypt information that will later be exchanged between transceivers. However, the key generation approach is highly sensitive to incorrect channel estimation and channel reciprocity mismatch. Addition of Jamming (Noise/Distortion) Signals along with the Transmitted Signals In this approach, the legal node adds an intentional jamming signal by taking advantage of the free space of the legal user channel in a way that disrupts the performance of the illegitimate receiver without affecting the performance of the legal receiver. However, this may sacrifice some power and output. In these techniques, transmission parameters are specifically adjusted based on the channel between legal transceivers to meet quality of service (QoSl) requirements. Some examples are Adaptive Modulation and Coding with Automatic Repeat Request (ARQ), subcarrier activation technique based on fading, technique based on optimal power allocation. However, the problem with these approaches is that they fail if the listener has a better channel compared to the legitimate receiver. There has also been some work to take advantage of the CoMP concept for securing wireless systems. In the prior art, CoMP has been utilized to address the limitation of directional modulation since the listener cannot secure the communication if it is in the same direction as the legitimate receiver. Coordinating transmission points (TP). ,s) transmit copies of the same signal using directional modulation so that they are received accurately only at the receiver's location, providing location-based security. However, this approach also fails to provide the desired level of security if the attacker is near the legitimate recipient. CoMP is also used towards the sparse radio environment such that data can only be decoded at the intersection of information bundles while a distorted constellation is observed at other locations. This approach also does not guarantee secure communication if the attacker is close to the legitimate recipient. The prior art provides CoMP7-based transmissions from distributed antenna elements in an underwater scenario, where the strength and timing of transmissions are manipulated so that messages are obscured (and jammed) at the listening party while not at the legitimate receiver. The prior art introduces a dynamic CoMP scheme to increase secure coverage. The presented scheme is based on the received signal strength for legitimate users, where TP*s away from the legitimate user are blocked for security and energy consumption concerns. A CoMP scheme is also used in unmanned aerial vehicle (UAV) systems to provide confidentiality, where multiple reference nodes jointly detect legitimate information sent from the UAV to improve legitimate communication performance in the presence of an eavesdropper. Security Based on Carrier Frequency Offset (CFO) Compensation Prior Art A PLS technique based on CFO Pre-balancing is presented. The technique considers a point-to-point transmission in which only one CFO is present between the legitimate nodes in the communication, due to the uniqueness of the CF O resulting from any pair of nodes in the communication, regarding the legitimate receiver. However, due to the existence of many robust single CFO estimation techniques in the literature, the security provided by such approach can be easily compromised. For this purpose, the authors have complemented their approach with channel pre-balancing in order to improve the quality of security obtained. However, channel pre-equalization has an obvious disadvantage regarding the high peak-to-average power ratio (PAPR) of the signal. Purposes of the Invention and Brief Description The present invention relates to a method for protecting wireless communication signals against eavesdropping/interception by malicious eavesdroppers, in order to eliminate the disadvantages mentioned above and to bring new advantages to the relevant technique. The broadcast nature of wireless communication makes it prone to various security threats. One of these threats is the violation of communication confidentiality, also referred to as eavesdropping. In this case, a malicious node/device is trying to listen and interpret the ongoing Communication between two legitimate nodes. Classically, cryptography is used to secure communications, but with the increasing heterogeneity of future wireless networks, this approach faces challenges regarding key sharing and management. This encourages the use of physical layer security (PLS) approaches that leverage wireless channel and hardware features to secure wireless transmissions. With this in mind, PLS mechanisms such as the one discussed in this invention have become increasingly popular in recent years. The invention described in this document uses multiple transmitting nodes in the coordinated multipoint (CoMP) concept to provide orthogonal frequency division multiple access widely used in wireless communications standards such as Long Term Evolution (LTE), 5G New Radio (NR), and IEEE 802.11-based Wi-Fi networks. It provides a PLS mechanism that works together to provide secure communication for multi-carrier systems such as (OFDM). Multi-carrier Systems such as OFDM are popular because they reduce the problem of frequency selective fading by dividing the channel into many narrow sub-channels (or sub-carriers), each smaller than the coherence bandwidth, turning the channel into a flat fading one. However, in this case the System relies on orthogonality of subcarriers in the frequency domain to ensure reliable communication. Any loss of orthogonality can lead to intercarrier interference leading to serious performance degradation. This makes OFDM and other multi-carrier systems prone to any mismatch in frequency synchronization that can occur due to distortions such as Doppler and carrier frequency offset (CFO), resulting in inter-carrier interference (ICI). In this invention, this OFDM limitation is used to secure wireless transmissions. If the CFO is known at the transmitter, this can be pre-compensated before the transmission occurs. Due to the difference in CFO experienced by different user equipment (UE)-transmission point (TP) connections, the presented invention utilizes different CFOs between the desired user and the different TPs provided by the CoMP network to secure the signal. balancing does not result in any distortion for this, however, this balanced offset appears to be an undesirable interference for the illegitimate node, i.e., multiple pre-balanced CFOs provided by TPs working together, by the illegitimate node. It causes the received signal to spread across the frequency, thus causing an ICI problem that makes eavesdropping more difficult. The current PLS method, which utilizes interoperable networks, especially CoMP, can only provide region-based security. It is provided if it is near or along the direction of signal transmission. In addition, the CFO pre-equalization-based PLS approach presented in the prior art relies on the channel pre-equalization step to strengthen the security quality if the attacker can successfully predict and compensate for the single frequency shift applied. However, channel pre-equalization can potentially cause a PAPR issue that imposes stringent hardware requirements to maintain the desired performance. The presented invention solves both of the above problems by taking advantage of CFOs of geographically separate TPs in interoperable network topologies. Since the presented security method is based on CFO pre-balancing with respect to a specific legal UE, the quality of the attacker's signal is the same as the attacker's legal node. Even if it is located on the ground, it will be distorted.The fact that we have multiple separately pre-balanced CFOs in the considered system at this point means that the attacker will have a system with multiple independent frequency shifts, which is much more difficult to deal with compared to the single frequency shift observed in the case of point-to-point transmission presented in the prior art. Moreover, it is possible that the attacker can listen to the signal if he is not near the legitimate receiver but is within range of any of the coordinating TPs. In this case, the presented invention is in conjunction with channel Pre-equalization with some modification to avoid the mentioned PAPR problem. can be used. Again, we benefit from multiple geographically separate TP entities that experience independent channels with the legal node. In this case, subcarriers located in the deep fadings of a TP-label-UE link can be turned off for this particular TP and transmitted from the rest of the cooperating TPs. This eliminates the need to perform channel pre-equalization at the locations of deep fades for each TP, thus solving the PAPR problem. The found scheme forms a hybrid joint transmission (JT) and dynamic point selection (DPS) (H-JT-DPS) mechanism with channel pre-equalization and multi-CFO pre-equalization to facilitate PLS across the entire coverage area. Multiple CFO pre-equalization. While balancing ensures communication confidentiality even if the attacker is located in the same location as the legitimate node, channel pre-equalization provides security when the attacker is at any other location within the coverage area. Another possible approach that can be used in conjunction with multi-CFO pre-balancing to facilitate security against an attacker who is near one of the interoperating TPs or along the transmission direction of any TP is data splitting. With data splitting, each of the APIs working together transmits a different portion of the data to the legitimate node such that receiving signals from all of the TPs is required to properly decrypt it. In fact, the multiple CFO pre-balancing scheme found here can also be used by any other security scheme based on TPs working together to extend their zone-based security up to full security within range. To protect against eavesdroppers, use this invention over any wireless communication network. However, standards such as cellular networks based on 3GPP and Wi-Fi networks based on IEEE 802.11 are particularly relevant to the invention due to the support for multipoint coordination in both standards and the use of multi-carrier schemes such as OFDM. This provides a low-complexity method for future wireless networks that utilize the existence of multiple geographically distributed transmission points to provide secure and confidential communications through different connections between the cooperating TPs and the legitimate receiver, with each connection having an independent CFO. This is done by sending data. The independence of these CFOs, as well as those experienced by the illegitimate receiver, ensures that pre-balancing ensures that no ICI is experienced by the illegitimate receiver, while this is not the case for the illegitimate receiver. The illegitimate receiver is in the frequency domain causing ICI and impairing the possibility of listening. Description of the Inventive Figures The figures are used to further illustrate a method for distributed carrier frequency offset compensation for secure wireless communications improved by the present invention as described below: Figure 1: A flowchart of basic processes for wireless communications according to certain aspects of the present disclosure. Figure 2: An alternative implementation option of the current specification. Figure 3: Another alternative implementation option of the current specification. Figure 4: CFO pre-balancing of the legal node and illustration of the effect of the legitimate and attacker on the signal received at the nodes. Figure 5: Confidentiality of the downlink transmission. Figure 6: Illustration of multiple CFO pre-balancing with an advanced channel pre-equalization technique to provide security across the entire coverage area. Explanation of Elements and Steps in Figures: TP: Transmission Point CFO: Carrier Frequency Offset UE: User Equipment Steps: 110, is the selection of coordinating TPs. 120, each TP estimates the CFO* between itself and the desired user. 130, In this step , in step (120) the required balancing is calculated based on the estimated CFO. 140 is the transmission of user data from coordinating TPs. 210 is the selection of coordinating TPs. 220 is the channel pre-equalization experienced on all connections between the TPs and the user, with each TP estimating the CFO between itself and the intended user. . 240 is the Pre-information of the estimated CFO obtained in step 220 250 is the transmission of user data from coordinating TPs 310 is the selection of coordinating TPs. 320, each TP estimates the CF0 between itself and the desired user. 330, the user data is divided into different partitions to which each coordinating TP sends a portion of the split data. 340, the estimated CFO° obtained in step 220 350 is the transmission of user data from the coordinating TPs 410 is the baseband signal spectrum before CFO Pre-equalization 430 is the baseband signal spectrum after CFO Pre-equalization. 450 is the legitimate receiving node, 470 is the correctly frequency synchronized baseband signal received by the legitimate node, 480 is the signal received by the attacker with error-free frequency synchronization. . 520 are geographically separate TPs serving the UE together. 540 is the frequency synchronized signal received by the legitimate receiving node. 550 is the attacker node that aims to listen in on the communication. 560 is the signal received with distortion (frequency spread) at the attacker's node. 610 represents a frequency domain single-drop channel Pre-equalization process at each of the co-operating TPs 620 is the CFO pre-equalization step at each of the co-operating TPs 630 is a geographically distinct 640 represents the independent frequency channel responses (CFR) experienced by each TP relative to the legitimate UE. 650 represents planned subcarriers based on deep fades that carry the data to be transmitted to the legitimate UE. 660, independently occurring deep damping. Detailed Description of the Invention. The novelty of the invention is explained with examples that do not limit the scope of the invention and are intended only to illuminate the subject of the invention. The present invention is explained in detail below. The invention is a method for protecting wireless communication signals against eavesdropping/interception by malicious eavesdroppers. Certain aspects of the present specification: One embodiment of the invention relates to a method of preventing eavesdropping of a wireless communications device by malicious eavesdroppers, wherein; The first step (110) of the presented invention consists of selecting the coordinating transmission points (TPs). This selection may depend on different criteria, such as the received signal strength indicator (RSSI), the received power relative to the serving TP, or a combination of both. Coordination team selection also includes capacity maximization, spectral efficiency, energy efficiency, etc. It can be carried out for different purposes/restrictions such as. In addition, according to the present invention, it is possible to consider the carrier frequency offset (CFO) between the TP and the legitimate receiver as a criterion for the selection of the coordinating TP. In the second step (120), each TP estimates the CFO between itself and the desired user. CFO estimation can be performed using preambles or blindly. is calculated. Then, step (140) initiates transmission from all or some of the selected TPs. Here, transmission from different TPs can carry the same data or different portions of data. Figure 2 is a flow chart illustrating an alternative embodiment of the present specification, thus another embodiment of the invention relates to a method for preventing a wireless communication device from being eavesdropped by malicious eavesdroppers, wherein: The first step 210 of the presented invention consists of selecting the coordinating TPs. This selection may also depend on different criteria such as the received signal strength indicator (RSSI), the received power according to the serving TP, or a combination of both. It can be realized for different purposes/constraints such as capacity maximization, spectral efficiency, energy efficiency, etc. In addition, according to this invention, it is possible to consider the CFO between the TP and the legal buyer as a criterion for the coordinating TP Selection. In the second step 220, each TP estimates the CFO between itself and the desired user. CFO estimation can be performed using preambles or blindly. is being carried out. Step 240 performs channel pre-equalization for each TP-UE connection. Then step (250) initiates transmission from all or some of the selected TPi. To avoid problems such as high PAPR, dynamic point selection (DPS) can be used so that deeply damped subcarriers are not used for this particular connection. Figure 3 is a flow chart illustrating an alternative embodiment of the present disclosure, whereby another embodiment of the invention relates to a method of preventing eavesdropping of a wireless communications device by malicious eavesdroppers, wherein: The first step 310 of the present invention is the coordinating TP" This selection may depend on different criteria such as the received signal strength indicator (RSSI), the received power according to the serving TP7, or a combination of both. In addition, according to this invention, it is possible to consider the CFO between the TP and the legitimate recipient as a criterion for the selection of the coordinating TP, in the second step 320, each TP estimates the CFO between itself and the desired user. .CFO estimation can be performed using preambles or blindly. Step 330 involves splitting the data to be transmitted from different TPi. This division can occur at an intrasymbol level (for example, a TP may transmit the real part of the symbol, while the imaginary part of the same symbol is transmitted by the same signal) or at a subcarrier level (where different TPs transmit different subcarriers). is being carried out. 0 Then step 350 initiates transmission from all or some of the selected TPs. Here, Figures 2 and 3 (and the steps therein) are not mutually exclusive, in other words, different applications can use different paths to create more alternative applications. It should be noted that the method described in Figure 4 deals with the CFO pre-balancing of the legitimate node and an illustration of its effect on the signal received at the legitimate node and the Attacker's node. Explanation of FIG. The frequency shift on the signal (430) on which the frequency shift has been applied is reset at the attacker's node by the CFO between the legitimate transmitter (440) and the legitimate receiver (450), resulting in a smoothly received signal (460). (470), the frequency shift on the frequency-shifted signal (430) is not reset by the CFO between the legitimate transmitter (440) and the attacker node (470), but rather the received signal, which is the signal received by the attacker with error-free frequency synchronization (480). A compound undergoes random frequency shifting. Explanation of Figure 5: Extension of Figure 4 to multiple transmitter TPs (520). The frequency shifting step is performed at each TP in step 510, which is the CFO pre-balancing step. The frequency shift applied to the baseband signal at each TP (520) is determined by the CFO between the relevant TP and the legal receiver node (530). Since this is the case in Figure 4, each of the frequency shifts applied in the CFO pre-equalization step (510) is reset by the relevant CFO upon reaching the legitimate receiving node (530), resulting in the received signal (540) with seamless frequency10 synchronization applied. This type Resets do not occur at the attacker's node 550, giving rise to a frequency spread signal 560 that is filled with Cl and thus difficult to decrypt. The method described in Figure 53 is an example of a collaborating network implementing the presented invention to facilitate the confidentiality of downlink transmission. Figure 6 shows the application of co-channel pre-equalization and multi-CFO pre-equalization, a hybrid co-transmission and dynamic point-selection (H-JT-DPS) to facilitate security across the entire coverage area. ] technique prevents pre-equalization at deep fading positions. In Figure 6, (660) represents planned subcarriers based on deep fadings that carry the data to be transmitted to the legitimate UE. Based on the CFR of each TP, some subcarriers for that particular TP are turned off and transmitted by the other TP with relatively better CFR at that position (i.e., DPS based on the subcarrier). Thus, each TP channels the channel at deep damping positions. It does not have to be pre-equalized, thus avoiding the problem of high PAPR. Explanation of Figure 67: This figure shows the application of the H-JT-DPS concept, each of the TPs working together, at deep damping positions (660). prevents transmission and thus can ignore pre-equalizing the channel response at these locations in step 610. It should be understood that while some subcarriers are turned off for some TPs due to deep fading at their respective positions, other subcarriers experiencing relatively good channel condition across all of the TPs are transmitted through all of them. This is equivalent to applying DPS to some subcarriers and JT to others. Step (620) is legal The UE (not shown) applies a frequency shift to the signal based on the expected CFO of a particular TP 630. Process steps; While the prior art has different mechanisms for coordinating TP selection (as explained in the previous section), the invention also discloses a new alternative, namely the selection of coordinating TPs based on the CFO between the TP and the legitimate buyer. In general, CFO forecasting and balancing is well studied. However, utilizing multiple TPs and CFOS in a CoMP environment to ensure secure Communication is a new recommendation. A. CFO pre-equalization can be applied in conjunction with channel Pre-equalization to increase the safe coverage area. The optional channel pre-equalization step is specified at step 610 in Figure 63. D. Hybrid DPS and JT to avoid deep damping subcarriers for different TP-user connections. This facilitates smooth channel front blocking at each TP7 without increasing the PAPR problem (610). E. Before transmission, data splitting in conjunction with multiple CFOs can also be implemented instead of channel pre-equalization. Other techniques such as directional modulations based on COM P° can also be used (330 l. The invention is a method for protecting wireless communication signals against eavesdropping/interception by malicious eavesdroppers. Thus, it can be applied to the industry related to communication security. Based on all the above information As a rule, a distributed carrier frequency offset balancing method for secure wireless communication includes the following steps: o Selecting the coordinating transmission points, 0 Estimating the carrier frequency offset between each coordinating transmission point and the desired user, o Balancing the estimated carrier frequency offset, o Coordinating Initiating transmission from coordinating transmission points. A distributed carrier frequency offset balancing method for secure wireless Communication includes the following steps: o Selecting the coordinating transmission points, 0 Estimating the carrier frequency offset between each coordinating transmission point and the desired user, 0 Each coordinating pre-equalizing the channel between the transmission point and the user, 0 balancing the estimated carrier frequency offset at each transmission point, o starting the transmission from the coordinating transmission points. A distributed carrier frequency offset balancing method for secure wireless communication includes the following steps; o Selecting the coordinating transmission points, 0 Estimating the carrier frequency offset between each coordinating transmission point and the desired user, o Dividing the data to be transmitted between the coordinating transmission point 0 Pre-equalizing the channel between each coordinating transmission point and the user, 0 Each balancing the estimated carrier frequency offset at the transmission point, o Initiating transmission from coordinating transmission points. Among these basic concepts, it is possible to develop several configurations of the subject of ICT; Therefore, the invention cannot be limited to the examples described herein and the invention is essentially as defined in the claims. It is understood that a person skilled in the art may convey the novelty of the invention using similar embodiments and/or that such embodiments may be applied to other fields similar to those used in the relevant art. Therefore, it is also understandable that such configurations lack the criteria of innovation and the criterion of transcending the state of the art. Industrial Applicability of the Invention The invention increases the confidentiality of communication links against eavesdropping attacks. Unlike most of the existing physical layer security techniques, which cannot provide communication confidentiality when the eavesdropper is very close to the legitimate user due to channel correlation, the found method provides communication confidentiality even against such eavesdroppers (in other words, eavesdroppers who are located together with the legitimate user).TR