KR102054715B1 - Physical layer security method and system for cooperative multihop routing in ad-hoc wireless network - Google Patents
Physical layer security method and system for cooperative multihop routing in ad-hoc wireless network Download PDFInfo
- Publication number
- KR102054715B1 KR102054715B1 KR1020190047123A KR20190047123A KR102054715B1 KR 102054715 B1 KR102054715 B1 KR 102054715B1 KR 1020190047123 A KR1020190047123 A KR 1020190047123A KR 20190047123 A KR20190047123 A KR 20190047123A KR 102054715 B1 KR102054715 B1 KR 102054715B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- relay
- hops
- receiver
- wireless network
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H04W12/00506—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/66—Trust-dependent, e.g. using trust scores or trust relationships
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/12—Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/22—Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
아래의 실시예들은 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 방법 및 시스템에 관한 것이다. The following embodiments are directed to a physical layer security method and system for collaborative multihop routing in an ad-hoc wireless network.
무선 네트워크 보안을 위하여 전통적인 암호화 기술(cryptographic technique)의 대안으로 정보 이론적 비밀 기반의 물리계층(physical layer, PHY) 보안이 최근 대두되고 있다.As an alternative to traditional cryptographic techniques for wireless network security, information theoretical secret-based physical layer (PHY) security has recently emerged.
기존에 무선 다중홉 링크에 대한 포인트 투 포인트 에러 프리 링크를 기반으로 다양한 라우팅 프로토콜이 제안되었다. 그러나 이러한 프로토콜은 무선 채널의 확률론적 행동과 방송 특성을 염두에 두고 모델링한 것이 아니다. 이 한계를 극복하기 위해, 채널 인식 라우팅 전략을 조사하고 라우팅 아웃티지의 가능성을 성능 평가 지표로 고려할 수 있다. 특히, 각 홉에서 복수의 릴레이로 구성된 다중홉 네트워크에 대한 라우팅 전략을 제공하여 릴레이들 간의 협력에 의해 제공되는 다양성 이득을 달성할 수 있다. 협력적 네트워크는 그에 의해 제공되는 다양성 이득으로 꽤 인기 있다. 그러나 이러한 작업들 중 어느 것도 물리계층(PHY) 보안에서 분석을 고려하지 않았다. 정보-이론적 제약에 기초한 무조건적 보안으로 무선 네트워크를 보호하는 것에 대한 합의가 점점 높아지고 있기 때문에, 오늘날 많은 연구 작업들은 물리계층 보안을 조사의 필수적인 기준으로 간주하고 있다.In the past, various routing protocols have been proposed based on point-to-point error free links for wireless multihop links. However, these protocols are not modeled with the probabilistic behavior and broadcasting characteristics of wireless channels in mind. To overcome this limitation, we can investigate channel-aware routing strategies and consider the possibility of routing outages as a performance indicator. In particular, a routing strategy for a multi-hop network consisting of a plurality of relays at each hop can be provided to achieve diversity gains provided by cooperation between relays. Cooperative networks are quite popular with the diversity benefits provided by them. However, none of these tasks considered analysis in PHY security. With increasing consensus on protecting wireless networks with unconditional security based on information-theoretical constraints, many research works today consider physical layer security an essential criterion for investigation.
기존의 암호 접근법은 큰 숫자의 소인수분해 및 조건부 보안을 초래하는 이산 대수 문제와 같은 특정 수학적 함수의 난해성에 기초한다. 암호 접근법과 달리, 물리계층 보안은 간섭, 잡음, 페이딩 채널의 시간 변동 특성 등과 같은 무선 채널의 불확실한 속성을 이용함으로써 정보 이론적으로 완벽한 비밀유지를 달성하는 다른 패러다임이다. 더욱이 적절한 채널 코딩 기법과 신호 처리 설계는 비밀키 없이도 기밀 메시지를 전송할 수 있게 한다. 완벽한 비밀유지는 모든 비밀 메시지 X와 비밀 메시지에 대한 도청자의 관찰 Y에 대하여, 확률(Pr)을 정의할 때에 Pr(XIY) = Pr(X)이다. 기존의 연구에서는 도청자가 도청 채널을 저하시켰을 때에 비밀 메시지가 양의 속도로 전송될 수 있기 때문에 완벽한 비밀유지가 가능하다는 것을 제시하였다. 도청 채널이 메인 채널에 비해 평균 신호대잡음비(Signal to Noise Ratio, SNR)가 더 우수함에도 불구하고 완벽한 비밀유지의 존재는 페이딩 채널 하에서 보여졌다. Existing cryptographic approaches are based on the difficulty of certain mathematical functions, such as discrete algebra problems resulting in large numbers of prime factors and conditional security. Unlike the cryptographic approach, physical layer security is another paradigm for achieving theoretically complete confidentiality by taking advantage of the uncertainty of the radio channel, such as interference, noise, and time-varying characteristics of the fading channel. Moreover, proper channel coding schemes and signal processing schemes enable the transmission of confidential messages without the need for a secret key. For complete secrecy, for every secret message X and the observer's observation Y for the secret message, Pr (XIY) = Pr (X) when defining the probability Pr. Existing studies have shown that perfect confidentiality is possible because secret messages can be transmitted at positive rates when the eavesdropper degrades the eavesdropping channel. Although the eavesdropping channel has better average signal to noise ratio (SNR) than the main channel, the presence of complete secrecy has been seen under the fading channel.
물리계층 보안을 개선하기 위한 대표적인 방법은 다중 입력 다중 출력(Multiple Input Multiple Output, MIMO), 다중 사용자 다양성 및 협력적 다양성과 같은 몇 가지 다양성 기법의 이용을 포함한다. 이들 작업의 대부분은 단일 송신기와 단일 또는 복수의 합법적인 수신기와 도청자로 구성된 작은 네트워크와 2개의 홉 릴레이 시스템을 생성하는 릴레이 노드로 구성된다. 게임 이론과 확률론적 기하학적 구조를 사용하여 정보 보안 제약이 있는 다중홉 네트워크에서 몇 가지 작업이 수행되었다. 물리계층 보안이 가능한 다중홉 시스템은 각 홉에서 단일 디코드 및 포워드(Decode and Forward, DF) 릴레이를 지원하여 제안된다.Representative methods for improving physical layer security include the use of several diversity techniques such as Multiple Input Multiple Output (MIMO), multi-user diversity, and collaborative diversity. Most of these tasks consist of a relay network creating a two-hop relay system and a small network of single transmitters, single or multiple legitimate receivers and eavesdroppers. Using game theory and probabilistic geometry, some work has been done in multi-hop networks with information security constraints. A multihop system capable of physical layer security is proposed by supporting a single decode and forward (DF) relay on each hop.
실시예들은 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 방법 및 시스템에 관하여 기술하며, 보다 구체적으로 다중홉(multi-hop) 무선 네트워크에서 라우팅 기법과 연계한 물리계층 보안 방법을 제공하는 기술을 제공한다. Embodiments describe a physical layer security method and system for cooperative multihop routing in an ad-hoc wireless network, and more specifically, provide a physical layer security method in connection with a routing scheme in a multi-hop wireless network. To provide technology.
실시예들은 도청자(eavesdropper)가 존재하는 애드-혹 무선 네트워크 환경에서 각 홉에 다수의 릴레이(relay)를 설치하여 홉간 최적의 릴레이를 선택함으로써, 송수신기 간의 보안 라우팅 기법을 적용하여 기밀 메시지(confidential message)를 전송할 수 있는 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 방법 및 시스템을 제공하는데 있다. In the ad-hoc wireless network environment where an eavesdropper exists, multiple relays are installed on each hop to select an optimal relay between hops, thereby applying a secure routing technique between transceivers to provide a confidential message. A physical layer security method and system for cooperative multihop routing in an ad-hoc wireless network capable of transmitting a message) is provided.
일 실시예에 따른 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 방법은, 도청자가 존재하는 애드-혹 무선 네트워크 환경에서 송신기에서 정보를 송신하는 단계; 송신된 상기 정보를 복수의 홉의 다수의 릴레이(relay) 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계; 및 상기 수신기에서 상기 릴레이를 통해 정보를 전달 받는 단계를 포함하고, 상기 정보를 복수의 홉의 다수의 릴레이 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계는, 복수의 홉의 각 릴레이 클러스터에서 적어도 어느 하나 이상의 릴레이를 선택하여 상기 정보를 전달할 수 있다. According to an embodiment, a physical layer security method for cooperative multihop routing in an ad-hoc wireless network may include transmitting information from a transmitter in an ad-hoc wireless network environment in which an eavesdropper exists; Receiving the transmitted information through at least one or more of a plurality of relays of a plurality of hops, and transmitting the received information to a receiver; And receiving information through the relay at the receiver, and receiving the information through at least one or more of the plurality of relays of the plurality of hops, and transmitting the information to the receiver, includes: each relay of the plurality of hops At least one relay in the cluster may be selected to transmit the information.
상기 정보를 복수의 홉의 다수의 릴레이 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계는, 각 홉에서 상기 수신기와 상기 도청자의 순간 채널 조건에 기초하여 상기 각 릴레이 클러스터에서 홉간(hop-by-hop) 최적의 보안 릴레이를 선택하여 보안 라우팅 기법을 적용하여 기밀 메시지(confidential message)를 전송할 수 있다. Receiving the information through at least one or more of a plurality of relays of a plurality of hops, and transmitting to the receiver, each hop in each relay cluster based on the instantaneous channel conditions of the receiver and the eavesdropper at each hop -by-hop The optimal security relay can be selected to apply a secure routing scheme to send confidential messages.
상기 릴레이는, 디코드 및 포워드(Decode and Forward, DF) 릴레이이고, 메인 채널이라고 불리는 무선 페이딩 채널을 통해 재전송하기 이전에, 앞의 노드에서 디지털 방식으로 수신된 신호를 디코딩하고 다시 인코딩하여 도청을 방지할 수 있다. The relay is a decode and forward (DF) relay and decodes and re-encodes the signal received digitally at the preceding node prior to retransmission through a wireless fading channel called the main channel to prevent eavesdropping. can do.
상기 정보를 복수의 홉의 다수의 릴레이 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계는, 각 홉에서의 메인 채널의 순간 신호대잡음비(Signal to Noise Ratio, SNR)와 도청자 채널의 순간 신호대잡음비(SNR)를 기반으로 메인 채널의 순간 용량에서 도청 채널의 순간 용량을 차감하여 비밀유지 용량 확률(secrecy capacity probability)을 도출하는 단계를 포함할 수 있다. Receiving the information through at least one or more of a plurality of relays of a plurality of hops, and transmitting to the receiver, the signal to noise ratio (SNR) of the main channel at each hop and the eavesdropper channel Deriving a secrecy capacity probability by subtracting the instantaneous capacity of the eavesdropping channel from the instantaneous capacity of the main channel based on the instantaneous signal-to-noise ratio (SNR).
상기 정보를 복수의 홉의 다수의 릴레이 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계는, 상기 각 홉에서 비밀유지 신호대잡음비(SNR)의 누적분포함수(CDF)를 산정하는 단계; 및 상기 각 홉에서 최대의 상기 비밀유지 신호대잡음비(SNR)를 갖는 릴레이를 선택하는 단계를 더 포함할 수 있다. Receiving the information through at least one or more of a plurality of relays of a plurality of hops, and transmitting to the receiver, comprising: calculating a cumulative distribution function (CDF) of the confidentiality signal to noise ratio (SNR) in each hop; And selecting a relay having the maximum confidentiality signal to noise ratio (SNR) at each hop.
상기 정보를 복수의 홉의 다수의 릴레이 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계는, 비밀유지 성과를 정량화하도록 순간 엔드 투 엔드 전송 속도가 주어진 임계 비밀유지 속도(Rs) 아래로 떨어질 확률인 비밀유지 아웃티지 확률(probability of secrecy outage)을 도출할 수 있다. Receiving the information through at least one or more of a plurality of relays of a plurality of hops and passing it to a receiver may be provided below a threshold confidentiality rate Rs given a instantaneous end-to-end transmission rate to quantify the confidentiality performance. Probability of secrecy outage, which is the probability of falling, can be derived.
상기 정보를 복수의 홉의 다수의 릴레이 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계는, 알고리즘을 이용하여 보안 다중홉 라우팅 정책을 수행하는 단계를 포함하고, 상기 알고리즘을 이용하여 보안 다중홉 라우팅 정책을 수행하는 단계는, 상기 홉의 수 및 각 릴레이 클러스터 릴레이 수를 설정하는 단계; 각 홉에서 선택된 릴레이 노드의 인덱스 를 정의하는 단계; 및 로 초기화하는 단계; 각각의 홉 k = 1, ... , K-2에서 선택된 최대 보안유지 릴레이를 구하는 단계; 홉 K-1에서, 가장 큰 을 경로로 선택하는 대신 로 조인트 릴레이를 선택하는 단계; 및 최적의 비밀유지 릴레이 {}를 결정하는 단계를 포함할 수 있다. Receiving the information through at least one or more of a plurality of relays of a plurality of hops and delivering the information to a receiver includes performing a secure multihop routing policy using an algorithm, and secured using the algorithm. Performing a multihop routing policy may include setting the number of hops and the number of relay cluster relays; Index of the selected relay node on each hop Defining; And Initializing to; Obtaining a maximum security relay selected at each hop k = 1, ..., K-2; In hop K-1, the largest Instead of choosing Selecting a furnace joint relay; And optimal confidentiality relays { } May be determined.
다른 실시예에 따른 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 시스템은, 도청자가 존재하는 애드-혹 무선 네트워크 환경에서 정보를 송신하는 송신기; 송신된 상기 정보를 복수의 홉의 다수의 릴레이(relay) 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 중간 클러스터; 및 상기 릴레이를 통해 정보를 전달 받는 수신기를 포함하고, 상기 중간 클러스터는, 복수의 홉의 각 릴레이 클러스터에서 적어도 어느 하나 이상의 릴레이를 선택하여 상기 정보를 전달할 수 있다. According to another embodiment, a physical layer security system for cooperative multihop routing in an ad-hoc wireless network includes a transmitter for transmitting information in an ad-hoc wireless network environment in which an eavesdropper exists; An intermediate cluster that receives the transmitted information through at least one or more of a plurality of relays of a plurality of hops and delivers the information to a receiver; And a receiver receiving information through the relay, wherein the intermediate cluster may select at least one relay from each relay cluster of a plurality of hops to transmit the information.
실시예들에 따르면 도청자(eavesdropper)가 존재하는 애드-혹 무선 네트워크 환경에서 각 홉에 다수의 릴레이(relay)를 설치하여 홉간 최적의 릴레이를 선택함으로써, 송수신기 간의 보안 라우팅 기법을 적용하여 기밀 메시지(confidential message)를 전송할 수 있는 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 방법 및 시스템을 제공할 수 있다. According to embodiments, in an ad-hoc wireless network environment where an eavesdropper exists, a plurality of relays are installed on each hop to select an optimal relay between hops, thereby applying a secure routing technique between transceivers to provide a confidential message. It is possible to provide a physical layer security method and system for cooperative multihop routing in an ad-hoc wireless network capable of transmitting a (confidential message).
도 1는 일 실시예에 따른 키가 없는 물리계층(PHY) 보안 전송을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 비밀유지 용량을 설명하기 위한 도면이다.
도 3은 일 실시예에 따른 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 방법을 나타내는 흐름도이다.
도 4는 일 실시예에 따른 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 시스템을 개략적으로 나타내는 도면이다.
도 5a는 일 실시예에 따른 non-zero 비밀유지 용량 확률과 평균 메인 채널 신호대잡음비(SNR)를 비교한 결과를 나타낸다.
도 5b는 일 실시예에 따른 비밀유지 아웃티지 확률과 평균 메인 채널 신호대잡음비(SNR)를 비교한 결과를 나타낸다.
도 6a는 일 실시예에 따른 비밀유지 아웃티지 확률과 평균 메인 채널 신호대잡음비(SNR)를 비교한 결과를 나타낸다.
도 6b는 일 실시예에 따른 임계 비밀유지 속도(Rs)에 따른 비밀유지 아웃티지 확률을 나타낸다. 1 is a diagram for describing keyless physical layer (PHY) secure transmission according to an embodiment.
2 is a view for explaining a confidential capacity according to an embodiment.
3 is a flowchart illustrating a physical layer security method for cooperative multihop routing in an ad-hoc wireless network according to an embodiment.
4 is a diagram schematically illustrating a physical layer security system for cooperative multihop routing in an ad-hoc wireless network according to an embodiment.
5A illustrates a result of comparing a non-zero secrecy capacity probability and an average main channel signal to noise ratio (SNR) according to an embodiment.
5B illustrates a result of comparing the confidentiality probability and the average main channel signal to noise ratio (SNR) according to an embodiment.
6A illustrates a result of comparing the confidentiality outage probability and the average main channel signal to noise ratio (SNR) according to an embodiment.
6B illustrates a confidentiality outage probability according to the threshold secrecy rate Rs according to one embodiment.
이하, 첨부된 도면을 참조하여 실시예들을 설명한다. 그러나, 기술되는 실시예들은 여러 가지 다른 형태로 변형될 수 있으며, 본 발명의 범위가 이하 설명되는 실시예들에 의하여 한정되는 것은 아니다. 또한, 여러 실시예들은 당해 기술분야에서 평균적인 지식을 가진 자에게 본 발명을 더욱 완전하게 설명하기 위해서 제공되는 것이다. 도면에서 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.Hereinafter, exemplary embodiments will be described with reference to the accompanying drawings. However, the described embodiments may be modified in many different forms, and the scope of the present invention is not limited to the embodiments described below. In addition, various embodiments are provided to more fully describe the present invention to those skilled in the art. Shape and size of the elements in the drawings may be exaggerated for more clear description.
아래의 실시예에서는 협력적 다양성을 가지는 다중홉 무선 네트워크의 라우팅 정책과 물리계층 보안을 결합하는 문제에 초점을 맞추고 있다. 여러 개의(다중) 디코드 및 포워드(Decode and Forward, DF) 릴레이와 도청자로 구성된 일련의 중간 클러스터(intermediate clusters)를 통해 연결된 단일 송신기와 수신기로 구성된 시스템을 고려할 수 있다. The following embodiments focus on the problem of combining routing policy and physical layer security in a multihop wireless network with cooperative diversity. Consider a system consisting of a single transmitter and receiver connected through a series of intermediate clusters of multiple (multiple) decode and forward (DF) relays and eavesdroppers.
여기에서는 각 홉에서 수신기와 도청자의 순간 채널 조건에 기초하여 완전한 다양성을 얻기 위해, 각 클러스터에서 홉간(hop-by-hop) 최적의 보안 릴레이를 선택할 수 있다. 신호 처리 기법은 특히 자유 공간의 정도를 고려할 수 있는 다양성을 이용하는 시스템 모델에서 채널 코딩 작업의 복잡성을 줄이는 데 도움이 되기 때문에 채널 코딩보다는 신호 처리 측면에 초점을 맞춘다.Here, hop-by-hop optimal security relays can be selected in each cluster to achieve full diversity based on the instantaneous channel conditions of the receiver and eavesdropper on each hop. Signal processing techniques focus on signal processing rather than channel coding because they help to reduce the complexity of channel coding, especially in system models that use diversity to account for the degree of free space.
주요 기술로 협력적 무선 네트워크에서 애드혹 라우팅 아키텍처 및 알고리즘 제안할 수 있으며, 또한 주요 결과로 비밀유지 아웃티지 확률(secrecy outage probability) 및 비밀유지 용량 확률(secrecy capacity probability)을 도출할 수 있다.As a major technology, ad hoc routing architectures and algorithms can be proposed in collaborative wireless networks, and the main results can be derived from secrecy outage probability and secrecy capacity probability.
도 1는 일 실시예에 따른 키가 없는 물리계층(PHY) 보안 전송을 설명하기 위한 도면이다. 1 is a diagram for describing keyless physical layer (PHY) secure transmission according to an embodiment.
도 1을 참조하면, 일 실시예들은 다중홉(multi-hop) 무선 네트워크에서 라우팅 기법과 연계한 물리계층 보안 방법 및 시스템을 제공할 수 있으며, 특히 협력적 라우팅 기법을 적용함으로써 각 홉간 최대 다이버시티(full diversity) 효과를 달성할 수 있다. Referring to FIG. 1, one embodiment may provide a physical layer security method and system associated with a routing scheme in a multi-hop wireless network, and in particular, by applying a cooperative routing scheme, maximum diversity between hops may be obtained. full diversity) effect can be achieved.
일 실시예들은 도청자(eavesdropper, 120)가 존재하는 애드-혹 무선 네트워크 환경에서 각 홉에 다수의 릴레이(relay, 110, 130)를 설치하여 홉간 최적의 릴레이를 선택함으로써 송신기(101) 및 수신기(103) 간의 보안 라우팅 기법을 적용하여 채널(120)을 통해 기밀 메시지(confidential message)를 전송할 수 있다. 이 때 도청자(120) 및 릴레이(110, 130)의 실시간 채널 상태를 고려하여 최적의 릴레이를 선택할 수 있다. In one embodiment, in the ad-hoc wireless network environment where an
기밀 메시지는 상대방에게 신뢰할 수 있는 디코딩을 유지하면서 도청자(120)에게 상당한 혼란을 가하는 채널 코딩 방식을 사용하여 전송될 수 있다. 이에 따라 오류 확률이 낮고 엔트로피가 높은 채널 코드를 설계할 수 있다. 그리고 다중 경로 페이딩, 간섭, 잡음 등과 같은 무선 채널의 물리계층 특성을 활용할 수 있다. Confidential messages may be sent using channel coding schemes that cause significant confusion to
도 2는 일 실시예에 따른 비밀유지 용량을 설명하기 위한 도면이다. 2 is a view for explaining a confidential capacity according to an embodiment.
도 2를 참조하면, 송신기(210)가 인코딩 후 메인 채널을 통해 수신기(230)로 정보를 전달함에 따라 수신기(230)에서 디코딩하여 정보를 획득할 수 있다. 이 때 도청자(220)가 도청 정보 채널(wiretap channel)을 통해 송신기(210)에서 송신되는 정보를 도청할 수 있으며, 도청자(220) 또한 디코딩을 통해 정보를 획득할 수 있다. Referring to FIG. 2, as the
여기서, 비밀유지 용량(secrecy capacity) CS = [CBob - CEve]+이다. 이는 아래에서 보다 상세히 설명하기로 한다. Here, secrecy capacity C S = [C Bob -C Eve ] + . This will be described in more detail below.
도 3은 일 실시예에 따른 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 방법을 나타내는 흐름도이다.3 is a flowchart illustrating a physical layer security method for cooperative multihop routing in an ad-hoc wireless network according to an embodiment.
도 3을 참조하면, 일 실시예에 따른 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 방법은, 도청자가 존재하는 애드-혹 무선 네트워크 환경에서 송신기에서 정보를 송신하는 단계(310), 송신된 정보를 복수의 홉의 다수의 릴레이(relay) 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계(320), 및 수신기에서 릴레이를 통해 정보를 전달 받는 단계(330)를 포함하여 이루어질 수 있다. Referring to FIG. 3, a physical layer security method for cooperative multihop routing in an ad-hoc wireless network according to an embodiment may include transmitting information from a transmitter in an ad-hoc wireless network environment in which an eavesdropper exists. Receiving the transmitted information through at least one or more of the plurality of relays (relay) of the plurality of hops, and transmitting to the
여기서, 정보를 복수의 홉의 다수의 릴레이 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계(320)는, 복수의 홉의 각 릴레이 클러스터에서 적어도 어느 하나 이상의 릴레이를 선택하여 정보를 전달할 수 있다.Herein, receiving and transmitting the information through at least one or more of the plurality of relays of the plurality of hops and transmitting the information to the receiver may select at least one or more relays from each relay cluster of the plurality of hops and transmit the information. Can be.
아래에서는 일 실시예에 따른 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 방법을 하나의 예를 들어 설명한다. Hereinafter, a physical layer security method for cooperative multihop routing in an ad-hoc wireless network according to an embodiment will be described as an example.
일 실시예에 따른 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 방법은 도 4를 참조하여 후술하는 일 실시예에 따른 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 시스템(400)을 통해 보다 구체적으로 설명할 수 있다. 일 실시예에 따른 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 시스템(400)은 송신기(410), 중간 클러스터(420) 및 수신기(430)를 포함할 수 있다. A physical layer security method for cooperative multihop routing in an ad-hoc wireless network according to an embodiment may be described in detail with reference to FIG. 4. The
단계(310)에서, 송신기(410)는 도청자(440)가 존재하는 애드-혹 무선 네트워크 환경에서 정보를 송신할 수 있다. In
단계(320)에서, 중간 클러스터(420)는 송신된 정보를 복수의 홉의 다수의 릴레이(relay) 중 적어도 어느 하나 이상을 통해 수신하고, 수신기(430)로 전달할 수 있다. In
중간 클러스터(420)는 복수의 홉의 각 릴레이 클러스터에서 적어도 어느 하나 이상의 릴레이를 선택하여 정보를 전달할 수 있다. 보다 구체적으로, 각 홉에서 수신기(430)와 도청자(440)의 순간 채널 조건에 기초하여 각 릴레이 클러스터에서 홉간(hop-by-hop) 최적의 보안 릴레이를 선택하여 보안 라우팅 기법을 적용하여 기밀 메시지(confidential message)를 전송할 수 있다. 여기서, 릴레이는 디코드 및 포워드(Decode and Forward, DF) 릴레이이고, 메인 채널이라고 불리는 무선 페이딩 채널을 통해 재전송하기 이전에, 앞의 노드에서 디지털 방식으로 수신된 신호를 디코딩하고 다시 인코딩하여 도청을 방지할 수 있다.The
중간 클러스터(420)는 각 홉에서의 메인 채널의 순간 신호대잡음비(Signal to Noise Ratio, SNR)와 도청자(440) 채널의 순간 신호대잡음비(SNR)를 기반으로 메인 채널의 순간 용량에서 도청 채널의 순간 용량을 차감하여 비밀유지 용량 확률(secrecy capacity probability)을 도출할 수 있다. 그리고, 중간 클러스터(420)는 각 홉에서 비밀유지 신호대잡음비(SNR)의 누적분포함수(CDF)를 산정하고, 각 홉에서 최대의 비밀유지 신호대잡음비(SNR)를 갖는 릴레이를 선택할 수 있다. The
또한, 중간 클러스터(420)는 비밀유지 성과를 정량화하도록 순간 엔드 투 엔드 전송 속도가 주어진 임계 비밀유지 속도(Rs) 아래로 떨어질 확률인 비밀유지 아웃티지 확률(probability of secrecy outage)을 도출할 수 있다. In addition, the
더욱이, 중간 클러스터(420)는 알고리즘(표 1)을 이용하여 보안 다중홉 라우팅 정책을 수행할 수 있다. 알고리즘은 홉의 수 및 각 릴레이 클러스터 릴레이 수를 설정하고, 각 홉에서 선택된 릴레이 노드의 인덱스 를 정의하며, 및 로 초기화한 후, 각각의 홉 k = 1, ... , K-2에서 선택된 최대 보안유지 릴레이를 구하고, 홉 K-1에서, 가장 큰 을 경로로 선택하는 대신 로 조인트 릴레이를 선택하며, 최적의 비밀유지 릴레이 {}를 결정할 수 있다.Moreover, the
단계(330)에서, 수신기(430)는 릴레이를 통해 정보를 전달 받을 수 있다. 이 때 수신기(430)는 도청자(440)에 의해 도청을 최소화시킨 비밀 메시지를 전달 받을 수 있다. 이와 같이 협력적 라우팅 기법을 적용함으로써 각 홉간 최대 다이버시티(full diversity) 효과를 달성할 수 있다.In
도 4는 일 실시예에 따른 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 시스템을 개략적으로 나타내는 도면이다. 4 is a diagram schematically illustrating a physical layer security system for cooperative multihop routing in an ad-hoc wireless network according to an embodiment.
도 4를 참조하면, 각 클러스터에서 K 개의 홉과 N 개의 신뢰할 수 있는 릴레이(R1~RN)가 있는 선형 네트워크 모델을 나타내며, K-1 릴레이 클러스터와 함께 Alice(A)라 불리는 송신기(410)(소스 노드), Bob(B)이라 불리는 합법적인 수신기(430), 그리고 Eve(E)라 불리는 도청자(440)로 구성된 일반적인 K-홉 선형 네트워크 모델을 나타낸다. 즉, 일 실시예에 따른 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 시스템은 송신기(410), 중간 클러스터(420) 및 수신기(430)를 포함할 수 있다. 여기서, 중간 클러스터(420)는 복수의 릴레이 클러스터로 구성되며, 각 릴레이 클러스터는 복수의 릴레이(릴레이 노드)로 구성될 수 있다. 4 shows a linear network model with K hops and N reliable relays (R1-R) in each cluster, with a
선형 네트워크 모델은 센서와 차량 네트워크를 포함하는 무선 통신에서 일반적으로 사용된다. 각 릴레이 클러스터는 N 개의 DF 릴레이 노드(R1~RN)로 구성될 수 있다. 송신기(Alice, 410)와 수신기(Bob, 430)는 다이렉트 링크가 없으며 각 클러스터에서 신뢰할 수 있는 릴레이의 도움을 받아 통신을 수행할 수 있다. 각각의 중간 릴레이는 메인 채널이라고 불리는 무선 페이딩 채널을 통해 재전송하기 이전에, 바로 앞의 노드에서 디지털 방식으로 수신된 신호를 디코딩하고 다시 인코딩할 수 있다. Linear network models are commonly used in wireless communications involving sensors and vehicle networks. Each relay cluster may be composed of N DF relay nodes R1 to RN. The
한편, 도청자(440)는 각 홉마다 도청 채널을 통해 메시지를 디코딩하려고 할 수 있다. 도청자(440)를 혼란시키기 위해 각 홉에서 무작위 코드북을 사용한다고 가정하여, 도청자(440)가 조인트 디코딩을 할 수 없다고 가정할 수 있다. 이 선형 네트워크 모델은 서로 공모하지 않는 각 클러스터에 도청자(440)가 존재하는 것과 동일하다. 각 홉에서, 기밀 메시지를 전달하기 위해 최고의 보안 릴레이를 선택할 수 있다. 모든 노드는 하나의 안테나가 장착된 것으로 간주될 수 있다. 또한 각 클러스터 간의 거리가 어느 클러스터에서의 릴레이 노드 간의 거리보다 상당히 크다고 가정할 수 있다. Meanwhile, the
이와 같이, 홉의 채널 이득은 동일 분포뿐만 아니라 독립적으로 분포할 수 있다. 또한 송신기(410)가 메인 채널과 도청 채널의 전체 채널 상태 정보(Channel State Information, CSI)를 가지고 있다고 가정할 수 있다. 이는 비밀유지 제약이 있는 통신 시스템에 대한 기존 문헌에서 널리 채택된 가정이다. 이러한 시나리오에서, 일부 릴레이는 완전히 신뢰되지만 다른 일부는 낮은 인증 허가 및 QoS 설정으로 인해 신뢰할 수 없는 이종 네트워크(heterogeneous network)에서 흔히 볼 수 있다. 두 종류의 릴레이가 모두 적극적으로 통신에 참여하지만, 송신기(410)는 특정 합법적인 수신기(430)에게 예정된 기밀 메시지를 전송하기 위하여 신뢰할 수 없는 릴레이를 선호하지 않을 수 있으며, 신뢰할 수 없는 릴레이는 도청자(440)로 간주될 수 있다. 따라서 송신기(410)는 신뢰할 수 있는 릴레이(메인 채널)와 신뢰할 수 없는 릴레이(도청 채널)의 채널 상태 정보(CSI)를 모두 가질 수 있다.As such, the channel gains of the hops may be distributed independently as well as the same distribution. In addition, it may be assumed that the
모든 채널이 준정적 레일리 페이딩(quasi-static Rayleigh fading)이라고 간주한다. 홉 k에서 릴레이 r1부터 릴레이 r2까지의 메인 채널의 채널 계수를 로 나타낼 수 있다. 여기서, r1, r2 {1, 2, ..., N}이고 k {1, 2, ..., K}이다. 첫 번째 홉에는 송신기(410)가 하나만 있고, 이는 k = 1일 때에 r1 = A인 송신기(Alice, 410)이다. 마찬가지로 마지막 홉에서도 수신기(430)는 오직 한 개이며, 이는 k = K일 때에 r2 = B인 수신기(Bob, 430)이다. 반면, 를 홉 k에서 릴레이 r1부터 도청자(Eve, 440)까지의 도청 채널의 채널 계수로 정의할 수 있다. 이 경우에도, 첫 번째 홉에는 송신기(410)가 하나만 있고, 그 결과 k = 1일 때에 r1 = A이다. All channels are considered quasi-static Rayleigh fading. In hop k, the channel coefficients of the main channel from relay r1 to relay r2 It can be represented as. Where r1, r2 {1, 2, ..., N} and k {1, 2, ..., K}. There is only one
각 노드가 수신 측에서 같은 레벨의 전송 전력 와 인 부가 백색 가우스 잡음(Additive White Gaussian Noise, AWGN)의 분산을 가진다고 가정하고, 홉 k에서의 메인 링크의 순간 신호대잡음비(Signal to Noise Ratio, SNR)는 다음과 같이 정의할 수 있다.Each node has the same level of transmit power at the receiver Wow Assuming that the additive white Gaussian noise (AWGN) has a variance, the signal-to-noise ratio (SNR) of the main link at hop k can be defined as follows.
[수학식 1][Equation 1]
또한, 도청자(440) 링크의 순간 신호대잡음비(SNR)는 다음과 같이 정의할 수 있다.In addition, the instantaneous signal to noise ratio (SNR) of the
[수학식 2][Equation 2]
홉 k에서 달성할 수 있는 순간 비밀유지 용량(secrecy capacity)은 다음과 같이 나타낼 수 있다. The instantaneous secrecy capacity achievable at hop k can be expressed as follows.
[수학식 3][Equation 3]
여기서, 은 다음에 의해 주어진 홉 k에서의 메인 채널의 순간 용량이다.here, Is the instantaneous capacity of the main channel at hop k given by
[수학식 4][Equation 4]
그리고, 는 홉 k에서 주어진 도청 채널의 순간 용량이다.And, Is the instantaneous capacity of the eavesdropping channel given in hop k.
[수학식 5][Equation 5]
여기에서 명시되지 않은 한 기본 2 척도로 로그를 가정할 수 있다. 분석을 용이하게 하기 위해 비밀유지 신호대잡음비(SNR)를 다음과 같이 정의할 수 있다.Unless specified here, the log can be assumed on the default two scales. To facilitate analysis, the confidentiality signal to noise ratio (SNR) can be defined as:
[수학식 6][Equation 6]
일반 표기법 Z {M, W}을 도입함으로써, 의 확률밀도함수(Probability Density Function, PDF)와 누적분포함수(Cumulative Distribution Function, CDF)를 각각 다음 식과 같이 표현할 수 있다.General Notation Z By introducing {M, W}, Probability Density Function (PDF) and Cumulative Distribution Function (CDF) can be expressed as follows.
[수학식 7][Equation 7]
[수학식 8][Equation 8]
여기서, 은 홉 k의 모든 링크에 대한 평균 신호대잡음비(SNR)다. 수학식6 내지 수학식 8로부터, 홉 k에서의 비밀유지 신호대잡음비(SNR)의 누적분포함수(CDF)는 다음과 같이 얻을 수 있다.here, Is the average signal-to-noise ratio (SNR) for all links of hop k. From
[수학식 9][Equation 9]
아래에서는 보안 다중홉 라우팅에 대해 보다 상세히 설명한다. The following describes in more detail secure multi-hop routing.
여기에서 제안한 라우팅 정책은 애드-혹(ad-hoc) 특성을 가지며, 각 홉에서 최대 비밀유지 신호대잡음비(SNR)를 갖는 릴레이를 선택할 수 있다. 직관으로, 각 홉에서의 기회 선택이 릴레이 N의 다양성 이득에 기여할 수 있다는 것을 알 수 있다. 그러나 마지막 홉 K에는 하나의 수신기(430)가 있다. 마지막 홉에서 동일한 릴레이 선택 접근은 다양성 이득을 제공하지 않는다. 이와 같이, 마지막 홉에서도 완전한 다양성을 달성하기 위해, 마지막 두 홉에서 비밀유지 신호대잡음비(SNR)에 기반한 조인트 릴레이 선택을 수행할 수 있다. The routing policy proposed here has an ad-hoc characteristic, and each relay can select a relay having a maximum confidentiality signal to noise ratio (SNR). Intuitively, it can be seen that the opportunity selection at each hop can contribute to the diversity gain of relay N. However, there is one
홉 k = 1, ... , K-2에서 선택된 최대 보안유지 릴레이는 이며, 여기서 는 홉 k-1에서 선택된 릴레이가 된다. 홉 K-1에서는, 가장 큰 을 경로로 선택하는 대신 로 조인트 선택을 수행할 수 있다. 이고 인 것은 명백하다. 라우팅 정책은 표 1의 알고리즘 1과 같이 요약될 수 있다. The maximum security relay selected at hop k = 1, ..., K-2 , Where Becomes the relay selected in hop k-1. In hop K-1, the largest Instead of choosing Joint selection can be performed with ego It is obvious. The routing policy may be summarized as shown in
[표 1]TABLE 1
가능한 모든 경로 중에서 최소 엔드 투 엔드(end to end) 아웃티지(outage) 확률로 경로를 식별하는 것이 최적의 정책이지만, 모든 경로의 공동 최적화와 함께 모든 링크의 채널 상태 정보(CSI)가 필요하므로 높은 복잡도 수준과 상당한 피드백이 필요하다. 제안된 라우팅 정책의 애드-혹(ad-hoc) 특성은 피드백과 복잡성을 획기적으로 감소시킬 수 있다.Of all possible paths, identifying the path with the least end-to-end outage probability is an optimal policy, but it requires high channel state information (CSI) on all links with co-optimization of all paths. This requires a level of complexity and significant feedback. The ad-hoc nature of the proposed routing policy can significantly reduce feedback and complexity.
제안된 정책은 각 홉에서 N 링크의 채널 상태 정보(CSI)를 요구하는 반면에, 마지막 두 홉에서 조인트 선택을 위한 2N 링크가 필요하다. 반면, 첫 번째 K-2 홉에서는 (N - 1) 비교들이 필요하고, 마지막 홉에서는 (2N-1) 비교가 필요하다. 이와 같이 이 정책에 필요한 총 비교 수는 K(N -1)+1이다.The proposed policy requires channel state information (CSI) of N links on each hop, whereas 2N links are needed for joint selection on the last two hops. On the other hand, (N-1) comparisons are needed for the first K-2 hop and (2N-1) comparisons for the last hop. As such, the total number of comparisons required for this policy is K (N -1) +1.
성능 평가를 위해 수신기(Bob, 430)에서 엔드 투 엔드 비밀유지 신호대잡음비(SNR)의 배포를 얻어야 한다. DF 릴레이를 가정하기 때문에, 순간 엔드 투 엔드 비밀유지 속도는 병목현상의 역할을 하는 K 홉들 사이의 최소 비밀 신호대잡음비(SNR)에 의존한다. 따라서 수신기(Bob, 430)의 엔드 투 엔드 비밀 신호대잡음비(SNR)는 다음과 같이 얻을 수 있다.For performance evaluation, distribution of end-to-end confidentiality signal-to-noise ratio (SNR) at the receiver Bob (430) should be obtained. Since assuming a DF relay, the instantaneous end-to-end secrecy rate depends on the minimum secret signal-to-noise ratio (SNR) between K hops that acts as a bottleneck. Therefore, the end-to-end secret signal-to-noise ratio (SNR) of the
[수학식 10][Equation 10]
여기서, 는 k = 1,...,K-2의 경우 로, k = K-1의 경우 로 표시된다. 또한, 이는 다음과 같이 표현할 수 있다.here, For k = 1, ..., K-2 For k = K-1 Is displayed. It can also be expressed as follows.
[수학식 11][Equation 11]
[수학식 12][Equation 12]
순서 통계량을 사용하여 수학식 9 및 수학식 11에서 다음과 같이 의 누적분포함수(CDF)을 구할 수 있다.Using ordinal statistics, in Equations 9 and 11, The cumulative distribution function of (CDF) can be found.
[수학식 13][Equation 13]
홉 K-1의 경우 릴레이 선택은 다음 홉에 따라서도 달라진다. 따라서, 에 대한 누적분포함수(CDF)는 다음과 같이 계산될 수 있다.For hop K-1, the relay selection is It depends on the hop. therefore, The cumulative distribution function (CDF) for can be calculated as
[수학식 14][Equation 14]
여기서,이다. 여기에서는 다음과 같이 알고 있다.here, to be. Here is what we know:
[수학식 15][Equation 15]
그리고, 수학식 8, 수학식 12, 수학식 14 및 수학식 15로부터 다음을 얻을 수 있다.Then, the followings can be obtained from equations (8), (12), (14) and (15).
[수학식 16][Equation 16]
간단한 수학적 조작을 한 후, 마침내 의 누적분포함수(CDF)를 얻을 수 있다.After a simple mathematical operation, finally The cumulative distribution function of (CDF) can be obtained.
[수학식 17][Equation 17]
순서통계량을 사용하여 수학식 10에서의 엔드 투 엔드 비밀유지 신호대잡음비(SNR)의 누적분포함수(CDF)를 다음과 같이 구할 수 있다.Using the ordinal statistics, the cumulative distribution function (CDF) of the end-to-end confidentiality signal-to-noise ratio (SNR) in
[수학식 18]Equation 18
엔드 투 엔드 비밀유지 신호대잡음비(SNR)의 분포가 첫 번째 K-2 홉과 마지막 두 홉에서 다르기 때문에 수학식 18은 다음과 같이 다시 나타낼 수 있다.Since the distribution of the end-to-end confidentiality signal-to-noise ratio (SNR) is different in the first K-2 hops and the last two hops, Equation 18 may be represented as follows.
[수학식 19][Equation 19]
수학식 13과 수학식 17를 사용하여 단순화될 수 있다.Equations 13 and 17 can be simplified.
아래에서는 성능 평가를 수행할 수 있다. Below you can perform a performance assessment.
먼저, Non-zero 비밀유지 용량 확률을 확인할 수 있다. 순간 엔드 투 엔드 비밀유지 용량은 다음과 같이 표현된다.First, we can determine the probability of non-zero secrecy capacity. The instant end-to-end confidentiality capacity is expressed as follows.
[수학식 20][Equation 20]
인자 1/K는 전체 전송이 K 단계에서 일어난다는 사실을 설명한다. 메인 채널의 순간 신호대잡음비(SNR)가 도청 채널의 순간 신호대잡음비(SNR)보다 클 때만 비밀유지 용량이 존재하기 때문에, non-zero 비밀유지 용량의 존재 가능성을 조사할 필요가 있다. 수학식 20으로부터 다음과 같이 얻을 수 있다.
[수학식 21][Equation 21]
non-zero 비밀유지 용량 확률을 위한 폐쇄형 표현식은 아래와 같이 수학식 13, 수학식 17, 수학식 19 및 수학식 21을 조합하여 x를 1로 대체하여 얻을 수 있다.A closed expression for non-zero secrecy capacity probability may be obtained by replacing x with 1 by combining Equation 13, Equation 17, Equation 19, and Equation 21 as follows.
[수학식 22][Equation 22]
여기서, 는 다음과 같이 정의될 수 있다.here, May be defined as follows.
[수학식 23][Equation 23]
또한, 비밀유지 아웃티지 확률(probability of secrecy outage)을 확인할 수 있다. You can also check the probability of secrecy outage.
폐쇄형 표현식에서 정확한 비밀유지 아웃티지 확률을 도출함으로써 제안된 정책에 의해 달성된 비밀유지 성과를 정량화할 수 있다. 비밀유지 아웃티지 확률은 순간 엔드 투 엔드 전송 속도가 주어진 임계 비밀유지 속도(Rs) 아래로 떨어질 확률이라고 정의할 수 있다. 이렇게 하면 인 경우에만 안전한 전송이 보장된다. 따라서, 비밀유지 아웃티지 확률은 다음과 같이 나타낼 수 있다.By deriving the correct confidentiality outage probabilities from closed expressions, we can quantify the confidentiality performance achieved by the proposed policy. The confidentiality outage probability may be defined as the probability that the instantaneous end-to-end transmission rate falls below a given threshold confidentiality rate (Rs). This way Only secure transmission is guaranteed. Therefore, the confidentiality outage probability can be expressed as follows.
[수학식 24][Equation 24]
이와 같이 비밀유지 아웃티지 확률에 대한 폐쇄형 표현식은 x를 로 대체하여 수학식 3, 수학식 17 및 수학식 19에서 다음과 같이 쉽게 얻을 수 있다. 즉, 비밀유지 아웃티지 확률을 다음과 같이 나타낼 수 있다. As such, the closed expression for the confidentiality probability is x In
[수학식 25][Equation 25]
여기서, here,
[수학식 26][Equation 26]
[수학식 27][Equation 27]
이고, 이다.ego, to be.
비록 이 폐쇄형 표현식으로 제안된 정책의 성능을 평가할 수 있지만, 이 복잡한 표현은 다양성 이득이 어떻게 영향을 받는지에 대한 유용한 통찰력을 얻을 수 없다. 따라서, 높은 비밀유지 신호대잡음비(SNR) 근사치, 즉 다음의 로 점근적 분석을 연구할 수 있다.Although this closed expression can evaluate the performance of the proposed policy, this complex expression does not provide useful insight into how diversity gains are affected. Thus, a high confidentiality signal-to-noise ratio (SNR) approximation, ie, Asymptotic analysis can be studied.
이론 1. 일 때 점근적 아웃티지 확률은 다음과 같이 나타낼 수 있다.
[수학식 28][Equation 28]
증명. 비밀유지 신호대잡음비(SNR)의 엔드 투 엔드 누적분포함수(CDF)는 다음과 같이 단순화할 수 있다.proof. The end-to-end cumulative distribution function (CDF) of the confidentiality signal-to-noise ratio (SNR) can be simplified as follows:
[수학식 29][Equation 29]
의 곱이 에 비해 작다는 사실에서 근사치를 구할 수 있다. 여기에서는 일 때 인 것을 안다. 또한 수학식 13 및 수학식 17의 익스퍼넨셜 텀을 확장하고 상위 차수 항을 무시하면 누적분포함수(CDF)를 다음과 같이 다시 나타낼 수 있다. Multiply by We can approximate the fact that it is small compared to. Here when I know it is. In addition, by expanding the expression terms of Equations 13 and 17 and ignoring higher order terms, the cumulative distribution function (CDF) may be represented as follows.
[수학식 30]
[수학식 31]Equation 31
수학식 29 내지 수학식 31에서, 결국 다음을 구할 수 있다.In Equations 29 to 31, the following can be obtained.
[수학식 32]Equation 32
여기서, x를 로 대체하면, 수학식 28을 얻을 수 있다.Where x Substituting the equation into Eq. (28) can be obtained.
메인 채널의 모든 링크에서 평균 신호대잡음비(SNR)가 동일한 균형된 링크의 특별한 경우(예: ), 점근적 아웃티지 표현이 다음과 같이 감소할 수 있다.A special case of a balanced link with the same average signal-to-noise ratio (SNR) on all links of the main channel (eg Asymptotic outage expression can be reduced to
[수학식 33][Equation 33]
여기서, 비밀유지 다양성 차수는 =N 이고, 동등 비밀유지 아웃티지 신호대잡음비(SNR) 이득은 =이다. 비밀유지 다양성 차수 는 점근적 비밀유지 아웃티지 확률 곡선의 기울기를 구하기 쉽게 한다. 비슷하게, 비밀유지 아웃티지 신호대잡음비(SNR) 이득은 기준 곡선 에 관련된 점근적 비밀유지 아웃티지 확률의 신호대잡음비(SNR) 장점을 결정할 수 있다.Where the degree of confidentiality diversity = N and the equivalent confidentiality outage signal to noise ratio (SNR) gain is = to be. Confidentiality Diversity Order Makes it easy to find the slope of the asymptotic confidentiality probability curve. Similarly, the confidentiality outage signal-to-noise ratio (SNR) gain is a reference curve. The signal-to-noise ratio (SNR) advantage of the asymptotic confidentiality probability associated with can be determined.
도 5a는 일 실시예에 따른 non-zero 비밀유지 용량 확률과 평균 메인 채널 신호대잡음비(SNR)를 비교한 결과를 나타낸다. 도 5a에 도시된 바와 같이, 및 N이 커지고 K가 작아질수록 non-zero 비밀유지 용량 확률이 커지는 것을 확인할 수 있다.5A illustrates a result of comparing a non-zero secrecy capacity probability and an average main channel signal to noise ratio (SNR) according to an embodiment. As shown in FIG. 5A, And as N increases and K decreases, the probability of non-zero secrecy capacity increases.
그리고 도 5b는 일 실시예에 따른 비밀유지 아웃티지 확률과 평균 메인 채널 신호대잡음비(SNR)를 비교한 결과를 나타낸다. 도 5b에 도시된 바와 같이, K 및 가 커질수록 비밀유지 아웃티지 확률이 커지는 것을 확인할 수 있다. 5B illustrates a result of comparing the confidentiality probability and the average main channel signal to noise ratio (SNR) according to an embodiment. As shown in FIG. 5B, K and As the value increases, the probability of confidentiality outage increases.
도 6a는 일 실시예에 따른 비밀유지 아웃티지 확률과 평균 메인 채널 신호대잡음비(SNR)를 비교한 결과를 나타낸다. 도 6a에 도시된 바와 같이, N이 커질수록 비밀유지 아웃티지 확률이 작아지는 것을 확인할 수 있다. 6A illustrates a result of comparing the confidentiality outage probability and the average main channel signal to noise ratio (SNR) according to an embodiment. As shown in FIG. 6A, as N increases, the probability of confidentiality outage decreases.
또한 도 6b는 일 실시예에 따른 임계 비밀유지 속도(Rs)에 따른 비밀유지 아웃티지 확률을 나타낸다. 도 6b에 도시된 바와 같이, Rs가 커질수록 비밀유지 아웃티지 확률이 커지는 것을 확인할 수 있다. 6B also illustrates a confidentiality outage probability according to the threshold secrecy rate Rs according to an embodiment. As shown in FIG. 6B, it can be seen that as the Rs increases, the confidentiality probability increases.
이와 같이 점근선 곡선은 높은 신호대잡음비(SNR)에서 정확한 곡선과 병합되고, 다이버시티 이득은 기울기가 변경되는 것에 의해 알 수 있듯이 N에 의해 영향을 받는다. 또한, 다중홉은 Rs가 작을수록 우후하며, 각 홉은 여러 개의 신뢰할 수 있는 릴레이에 의해 제공되는 공간적 다양성을 활용할 수 있다. As such, the asymptotic curve is merged with the correct curve at high signal-to-noise ratio (SNR), and the diversity gain is influenced by N, as can be seen by changing the slope. Multihops are also superior as the Rs are smaller, and each hop can take advantage of the spatial diversity provided by several reliable relays.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 컨트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 컨트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. For example, the devices and components described in the embodiments include, for example, processors, controllers, arithmetic logic units (ALUs), digital signal processors, microcomputers, field programmable arrays (FPAs), It may be implemented using one or more general purpose or special purpose computers, such as a programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to the execution of the software. For convenience of explanation, one processing device may be described as being used, but one of ordinary skill in the art will appreciate that the processing device includes a plurality of processing elements and / or a plurality of types of processing elements. It can be seen that it may include. For example, the processing device may include a plurality of processors or one processor and one controller. In addition, other processing configurations are possible, such as parallel processors.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the above, and configure the processing device to operate as desired, or process it independently or collectively. You can command the device. Software and / or data may be any type of machine, component, physical device, virtual equipment, computer storage medium or device in order to be interpreted by or to provide instructions or data to the processing device. It can be embodied in. The software may be distributed over networked computer systems so that they may be stored or executed in a distributed manner. Software and data may be stored on one or more computer readable recording media.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. The method according to the embodiment may be embodied in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the media may be those specially designed and constructed for the purposes of the embodiments, or they may be of the kind well-known and available to those having skill in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.Although the embodiments have been described by the limited embodiments and the drawings as described above, various modifications and variations are possible to those skilled in the art from the above description. For example, the described techniques may be performed in a different order than the described method, and / or components of the described systems, structures, devices, circuits, etc. may be combined or combined in a different manner than the described method, or other components. Or even if replaced or replaced by equivalents, an appropriate result can be achieved.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다. Therefore, other implementations, other embodiments, and equivalents to the claims are within the scope of the claims that follow.
Claims (8)
도청자가 존재하는 애드-혹 무선 네트워크 환경에서 송신기에서 정보를 송신하는 단계;
송신된 상기 정보를 복수의 홉의 다수의 릴레이(relay) 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계; 및
상기 수신기에서 상기 릴레이를 통해 정보를 전달 받는 단계
를 포함하고,
상기 정보를 복수의 홉의 다수의 릴레이 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계는,
복수의 홉의 각 릴레이 클러스터에서 적어도 어느 하나 이상의 릴레이를 선택하여 상기 정보를 전달하며, 각 홉에서 상기 수신기와 상기 도청자의 순간 채널 조건에 기초하여 상기 각 릴레이 클러스터에서 홉간(hop-by-hop) 최적의 보안 릴레이를 선택하여 보안 라우팅 기법을 적용하여 기밀 메시지(confidential message)를 전송하는 것
을 특징으로 하는, 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 방법.A physical layer security method for cooperative multihop routing in an ad-hoc wireless network,
Transmitting information at the transmitter in an ad-hoc wireless network environment where the eavesdropper is present;
Receiving the transmitted information through at least one or more of a plurality of relays of a plurality of hops, and transmitting the received information to a receiver; And
Receiving information through the relay from the receiver
Including,
Receiving the information through at least one or more of the plurality of relays of the plurality of hops, and transmitting to the receiver,
At least one relay is selected from each relay cluster of a plurality of hops to transmit the information, and each hop is hop-by-hop in each relay cluster based on instantaneous channel conditions of the receiver and the eavesdropper. The selection of the best security relay and the application of secure routing techniques to send confidential messages.
A physical layer security method for cooperative multihop routing in an ad-hoc wireless network, characterized in that the.
도청자가 존재하는 애드-혹 무선 네트워크 환경에서 송신기에서 정보를 송신하는 단계;
송신된 상기 정보를 복수의 홉의 다수의 릴레이(relay) 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계; 및
상기 수신기에서 상기 릴레이를 통해 정보를 전달 받는 단계
를 포함하고,
상기 정보를 복수의 홉의 다수의 릴레이 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계는,
복수의 홉의 각 릴레이 클러스터에서 적어도 어느 하나 이상의 릴레이를 선택하여 상기 정보를 전달하며,
상기 릴레이는,
디코드 및 포워드(Decode and Forward, DF) 릴레이이고, 메인 채널이라고 불리는 무선 페이딩 채널을 통해 재전송하기 이전에, 앞의 노드에서 디지털 방식으로 수신된 신호를 디코딩하고 다시 인코딩하여 도청을 방지하는 것
을 특징으로 하는, 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 방법.A physical layer security method for cooperative multihop routing in an ad-hoc wireless network,
Transmitting information at a transmitter in an ad-hoc wireless network environment where the eavesdropper is present;
Receiving the transmitted information through at least one or more of a plurality of relays of a plurality of hops, and transmitting the received information to a receiver; And
Receiving information through the relay from the receiver
Including,
Receiving the information through at least one or more of the plurality of relays of the plurality of hops, and transmitting to the receiver,
Selecting at least one relay from each relay cluster of a plurality of hops to transmit the information,
The relay,
Decode and Forward (DF) relay, which decodes and re-encodes a digitally received signal from a preceding node prior to retransmission through a wireless fading channel called the main channel to prevent eavesdropping
A physical layer security method for cooperative multihop routing in an ad-hoc wireless network, characterized in that the.
도청자가 존재하는 애드-혹 무선 네트워크 환경에서 송신기에서 정보를 송신하는 단계;
송신된 상기 정보를 복수의 홉의 다수의 릴레이(relay) 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계; 및
상기 수신기에서 상기 릴레이를 통해 정보를 전달 받는 단계
를 포함하고,
상기 정보를 복수의 홉의 다수의 릴레이 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계는,
복수의 홉의 각 릴레이 클러스터에서 적어도 어느 하나 이상의 릴레이를 선택하여 상기 정보를 전달하며,
상기 정보를 복수의 홉의 다수의 릴레이 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계는,
각 홉에서의 메인 채널의 순간 신호대잡음비(Signal to Noise Ratio, SNR)와 도청자 채널의 순간 신호대잡음비(SNR)를 기반으로 메인 채널의 순간 용량에서 도청 채널의 순간 용량을 차감하여 비밀유지 용량 확률(secrecy capacity probability)을 도출하는 단계
를 포함하는, 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 방법.A physical layer security method for cooperative multihop routing in an ad-hoc wireless network,
Transmitting information at the transmitter in an ad-hoc wireless network environment where the eavesdropper is present;
Receiving the transmitted information through at least one or more of a plurality of relays of a plurality of hops, and transmitting the received information to a receiver; And
Receiving information through the relay from the receiver
Including,
Receiving the information through at least one or more of the plurality of relays of the plurality of hops, and transmitting to the receiver,
Select at least one relay from each relay cluster of a plurality of hops to transmit the information,
Receiving the information through at least one or more of the plurality of relays of the plurality of hops, and transmitting to the receiver,
Probability of confidentiality by subtracting the instantaneous capacity of the eavesdropping channel from the instantaneous capacity of the main channel based on the instantaneous signal-to-noise ratio (SNR) of the main channel at each hop and the eavesdropper channel's instantaneous signal-to-noise ratio (SNR) deriving secrecy capacity probability
A physical layer security method for cooperative multihop routing in an ad-hoc wireless network, comprising: a.
상기 정보를 복수의 홉의 다수의 릴레이 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계는,
상기 각 홉에서 비밀유지 신호대잡음비(SNR)의 누적분포함수(CDF)를 산정하는 단계; 및
상기 각 홉에서 최대의 상기 비밀유지 신호대잡음비(SNR)를 갖는 릴레이를 선택하는 단계
를 더 포함하는, 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 방법.The method of claim 4, wherein
Receiving the information through at least one or more of the plurality of relays of the plurality of hops, and transmitting to the receiver,
Calculating a cumulative distribution function (CDF) of the secret signal-to-noise ratio (SNR) at each hop; And
Selecting a relay with the maximum confidentiality signal to noise ratio (SNR) on each hop;
The physical layer security method for cooperative multi-hop routing in the ad-hoc wireless network further comprising.
도청자가 존재하는 애드-혹 무선 네트워크 환경에서 송신기에서 정보를 송신하는 단계;
송신된 상기 정보를 복수의 홉의 다수의 릴레이(relay) 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계; 및
상기 수신기에서 상기 릴레이를 통해 정보를 전달 받는 단계
를 포함하고,
상기 정보를 복수의 홉의 다수의 릴레이 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계는,
복수의 홉의 각 릴레이 클러스터에서 적어도 어느 하나 이상의 릴레이를 선택하여 상기 정보를 전달하며,
상기 정보를 복수의 홉의 다수의 릴레이 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계는,
비밀유지 성과를 정량화하도록 순간 엔드 투 엔드 전송 속도가 주어진 임계 비밀유지 속도(Rs) 아래로 떨어질 확률인 비밀유지 아웃티지 확률(probability of secrecy outage)을 도출하는 단계
를 포함하는, 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 방법.A physical layer security method for cooperative multihop routing in an ad-hoc wireless network,
Transmitting information at the transmitter in an ad-hoc wireless network environment where the eavesdropper is present;
Receiving the transmitted information through at least one or more of a plurality of relays of a plurality of hops, and transmitting the received information to a receiver; And
Receiving information through the relay from the receiver
Including,
Receiving the information through at least one or more of the plurality of relays of the plurality of hops, and transmitting to the receiver,
Select at least one relay from each relay cluster of a plurality of hops to transmit the information,
Receiving the information through at least one or more of the plurality of relays of the plurality of hops, and transmitting to the receiver,
Deriving a probability of secrecy outage, where the instantaneous end-to-end transmission rate falls below a given threshold secrecy rate (Rs) to quantify secrecy performance.
A physical layer security method for cooperative multihop routing in an ad-hoc wireless network, comprising: a.
도청자가 존재하는 애드-혹 무선 네트워크 환경에서 송신기에서 정보를 송신하는 단계;
송신된 상기 정보를 복수의 홉의 다수의 릴레이(relay) 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계; 및
상기 수신기에서 상기 릴레이를 통해 정보를 전달 받는 단계
를 포함하고,
상기 정보를 복수의 홉의 다수의 릴레이 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계는,
복수의 홉의 각 릴레이 클러스터에서 적어도 어느 하나 이상의 릴레이를 선택하여 상기 정보를 전달하며,
상기 정보를 복수의 홉의 다수의 릴레이 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 단계는,
알고리즘을 이용하여 보안 다중홉 라우팅 정책을 수행하는 단계
를 포함하고,
상기 알고리즘을 이용하여 보안 다중홉 라우팅 정책을 수행하는 단계는,
상기 홉의 수 및 각 릴레이 클러스터 릴레이 수를 설정하는 단계;
각 홉에서 선택된 릴레이 노드의 인덱스 를 정의하는 단계;
및 로 초기화하는 단계;
각각의 홉 k = 1, ... , K-2에서 선택된 최대 보안유지 릴레이를 구하는 단계;
홉 K-1에서, 가장 큰 을 경로로 선택하는 대신 로 조인트 릴레이를 선택하는 단계; 및
최적의 비밀유지 릴레이 {}를 결정하는 단계
를 포함하는, 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 방법.A physical layer security method for cooperative multihop routing in an ad-hoc wireless network,
Transmitting information at the transmitter in an ad-hoc wireless network environment where the eavesdropper is present;
Receiving the transmitted information through at least one or more of a plurality of relays of a plurality of hops, and transmitting the received information to a receiver; And
Receiving information through the relay from the receiver
Including,
Receiving the information through at least one or more of the plurality of relays of the plurality of hops, and transmitting to the receiver,
Select at least one relay from each relay cluster of a plurality of hops to transmit the information,
Receiving the information through at least one or more of the plurality of relays of the plurality of hops, and transmitting to the receiver,
Performing a Secure Multihop Routing Policy Using an Algorithm
Including,
Performing a secure multi-hop routing policy using the algorithm,
Setting the number of hops and each relay cluster relay number;
Index of the selected relay node on each hop Defining;
And Initializing to;
Obtaining a maximum security relay selected at each hop k = 1, ..., K-2;
In hop K-1, the largest Instead of choosing Selecting a furnace joint relay; And
Optimal confidentiality relay { } Steps to Determine
A physical layer security method for cooperative multihop routing in an ad-hoc wireless network, comprising: a.
도청자가 존재하는 애드-혹 무선 네트워크 환경에서 정보를 송신하는 송신기;
송신된 상기 정보를 복수의 홉의 다수의 릴레이(relay) 중 적어도 어느 하나 이상을 통해 수신하고, 수신기로 전달하는 중간 클러스터; 및
상기 릴레이를 통해 정보를 전달 받는 수신기
를 포함하고,
상기 중간 클러스터는,
복수의 홉의 각 릴레이 클러스터에서 적어도 어느 하나 이상의 릴레이를 선택하여 상기 정보를 전달하며, 각 홉에서 상기 수신기와 상기 도청자의 순간 채널 조건에 기초하여 상기 각 릴레이 클러스터에서 홉간(hop-by-hop) 최적의 보안 릴레이를 선택하여 보안 라우팅 기법을 적용하여 기밀 메시지(confidential message)를 전송하는 것
을 특징으로 하는, 애드-혹 무선 네트워크에서 협력적 다중홉 라우팅을 위한 물리계층 보안 시스템.A physical layer security system for cooperative multihop routing in an ad-hoc wireless network,
A transmitter for transmitting information in an ad-hoc wireless network environment where the eavesdropper is present;
An intermediate cluster that receives the transmitted information through at least one or more of a plurality of relays of a plurality of hops and delivers the information to a receiver; And
Receiver to receive information through the relay
Including,
The intermediate cluster,
At least one relay is selected from each relay cluster of a plurality of hops to transmit the information, and each hop is hop-by-hop in each relay cluster based on instantaneous channel conditions of the receiver and the eavesdropper. The selection of the best security relay and the application of secure routing techniques to send confidential messages.
A physical layer security system for cooperative multihop routing in an ad-hoc wireless network, characterized in that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190047123A KR102054715B1 (en) | 2019-04-23 | 2019-04-23 | Physical layer security method and system for cooperative multihop routing in ad-hoc wireless network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190047123A KR102054715B1 (en) | 2019-04-23 | 2019-04-23 | Physical layer security method and system for cooperative multihop routing in ad-hoc wireless network |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102054715B1 true KR102054715B1 (en) | 2019-12-11 |
Family
ID=69003377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190047123A KR102054715B1 (en) | 2019-04-23 | 2019-04-23 | Physical layer security method and system for cooperative multihop routing in ad-hoc wireless network |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102054715B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102282744B1 (en) * | 2020-03-26 | 2021-07-27 | 홍익대학교세종캠퍼스산학협력단 | Opportunistic scheduling method to improve the Physical-Layer Security in MU-MISO NOMA systems |
KR102399979B1 (en) | 2021-02-08 | 2022-05-18 | 홍익대학교세종캠퍼스산학협력단 | Node Selection and System Performance Evaluation Methods for improving system secrecy performance in multi-hop energy harvesting IoT networks |
KR20230030302A (en) | 2021-08-25 | 2023-03-06 | 인천대학교 산학협력단 | Apparatus for Providing Routing Energy Efficient of Internet of Things Based on Big Data |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090037719A (en) * | 2007-10-12 | 2009-04-16 | 삼성전자주식회사 | Method for routing in ad-hoc network, and apparutus using the same |
-
2019
- 2019-04-23 KR KR1020190047123A patent/KR102054715B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090037719A (en) * | 2007-10-12 | 2009-04-16 | 삼성전자주식회사 | Method for routing in ad-hoc network, and apparutus using the same |
Non-Patent Citations (1)
Title |
---|
Royer E M, Toh C K. A review of current routing protocols for ad hoc mobile wireless networks[J]. IEEE Personal Communications, 1999, 6(2):46-55. |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102282744B1 (en) * | 2020-03-26 | 2021-07-27 | 홍익대학교세종캠퍼스산학협력단 | Opportunistic scheduling method to improve the Physical-Layer Security in MU-MISO NOMA systems |
KR102399979B1 (en) | 2021-02-08 | 2022-05-18 | 홍익대학교세종캠퍼스산학협력단 | Node Selection and System Performance Evaluation Methods for improving system secrecy performance in multi-hop energy harvesting IoT networks |
KR20230030302A (en) | 2021-08-25 | 2023-03-06 | 인천대학교 산학협력단 | Apparatus for Providing Routing Energy Efficient of Internet of Things Based on Big Data |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jorswieck et al. | Broadcasting into the uncertainty: Authentication and confidentiality by physical-layer processing | |
Mukherjee et al. | Principles of physical layer security in multiuser wireless networks: A survey | |
Xu et al. | Secure transmission design for cognitive radio networks with poisson distributed eavesdroppers | |
KR102054715B1 (en) | Physical layer security method and system for cooperative multihop routing in ad-hoc wireless network | |
Sun et al. | Fountain-coding-based secure communications exploiting outage prediction and limited feedback | |
Zhang et al. | On secure wireless communications for service oriented computing | |
Omri et al. | Average secrecy outage rate and average secrecy outage duration of wireless communication systems with diversity over Nakagami-m fading channels | |
Rezki et al. | Ergodic secret message capacity of the wiretap channel with finite-rate feedback | |
Brante et al. | Secrecy analysis of transmit antenna selection cooperative schemes with no channel state information at the transmitter | |
Wu et al. | On covert throughput performance of two-way relay covert wireless communications | |
Chu | Secrecy analysis of modify-and-forward relaying with relay selection | |
Cao et al. | Security-reliability trade-off analysis of AN-aided relay selection for full-duplex relay networks | |
Xu et al. | On the hybrid relaying protocol for time division broadcasting | |
Xu et al. | Opportunistic relay selection improves reliability–reliability tradeoff and security–reliability tradeoff in random cognitive radio networks | |
Ghaderi et al. | Efficient wireless security through jamming, coding and routing | |
Afghah et al. | Cooperative spectrum sharing and trust management in IoT networks | |
Qian et al. | Performance analysis for lossy-forward relaying over Nakagami-$ m $ fading channels | |
Sheikholeslami et al. | Energy-efficient secrecy in wireless networks based on random jamming | |
Liu et al. | Physical layer authentication enhancement using maximum SNR ratio based cooperative AF relaying | |
Chun et al. | Adaptive network coding for spectrum sharing systems | |
Liao et al. | Buffer-aided relay selection for secure communication in two-hop wireless networks with limited packet lifetime | |
Yu et al. | Theoretical analysis of secrecy transmission capacity in wireless ad hoc networks | |
Mafra et al. | Outage performance of a network coding aided multi‐user cooperative secondary network | |
Benedict et al. | Secrecy analysis of a cognitive radio network with an energy harvesting AF relay | |
Jalil et al. | Distributed channel coding for underwater acoustic cooperative networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |