PT2016181327B - Método e sistema de codificação concatenado com entrelaçamento para segurança de comunicações sem fios - Google Patents

Método e sistema de codificação concatenado com entrelaçamento para segurança de comunicações sem fios Download PDF

Info

Publication number
PT2016181327B
PT2016181327B PT2016052703A PT5270316A PT2016181327B PT 2016181327 B PT2016181327 B PT 2016181327B PT 2016052703 A PT2016052703 A PT 2016052703A PT 5270316 A PT5270316 A PT 5270316A PT 2016181327 B PT2016181327 B PT 2016181327B
Authority
PT
Portugal
Prior art keywords
code
interference
key
coding method
errors
Prior art date
Application number
PT2016052703A
Other languages
English (en)
Inventor
Alexandre Cravo Gomes Marco
Paulo Da Silva Machado Garcia Vilela João
Original Assignee
Univ De Coimbra
Inst De Telecomunicacoes
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ De Coimbra, Inst De Telecomunicacoes filed Critical Univ De Coimbra
Publication of PT2016181327B publication Critical patent/PT2016181327B/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/10Secret communication by using two signals transmitted simultaneously or successively
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/41Jamming having variable characteristics characterized by the control of the jamming activation or deactivation time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • H04K3/825Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/43Jamming having variable characteristics characterized by the control of the jamming power, signal-to-noise ratio or geographic coverage area

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Error Detection And Correction (AREA)

Description

MÉTODO E SISTEMA DE CODIFICAÇÃO CONCATENADO COM
ENTRELAÇAMENTO PARA SEGURANÇA DE COMUNICAÇÕES SEM FIOS
Domínio técnico da invenção
Ά presente invenção refere-se à área de segurança na camada física em redes sem fios. Especificamente, a invenção refere-se a um esquema de codificação concatenado sistemático com base na combinação de entrelaçamento com códigos de canal poderosos, possivelmente conjugados com geração de interferência, com o objetivo de gerar segurança contra um atacante, garantindo ainda transmissão fiável ao receptor legítimo.
A técnica anterior
A segurança da camada física está a emergir como uma abordagem promissora baseada nas características físicas dos canais sem fios para aumentar o nível de confidencialidade das mesmas. Esta área tem a sua origem numa contribuição de Wyner [1] que provou a existência de códigos (designado códigos wiretap) garantindo simultaneamente comunicação confiãvel para Bob (receptor legítimo) e sigilo contra Eve (o atacante). 0 trabalho de Wyner baseou-se no pressuposto de o atacante observar uma versão degradada da informação que se está a transmitir. A necessidade dessa vantagem sobre o adversário, juntamente com o aparecimento de técnicas criptográficas importantes, deixou este trabalho em modo dormente até recentemente.
As redes sem fios trouxeram um interesse renovado nesta área, com a vantagem face ao adversário a ter origem em mecanismos
Páaina 1 de 31 como uma melhor qualidade de sinal devido â natureza variável dos canais sem fios [2] , ou o uso de encaminhadores (também designados por relays) cooperativos [3] ou dispositivos cooperantes para geração de interferência [4] ; isto possibilita melhorar a qualidade do sinal do Bob ou causar interferência ao adversário, Eve. No entanto, o desenho de códigos wiretap para este tipo de redes continua um desafio em aberto; foi apenas recentemente que os primeiros códigos práticos foram descobertos [5], e os projetos atuais sofrem ainda de deficiências e pressupostos irrealistas. Por exemplo, a maioria dos códigos são projetados para garantir segurança apenas num regime assimptótico do tamanho dos dados/blocos e, portanto, em sistemas reais com blocos de tamanho finito, o desempenho do código wiretap não é garantido. Além disso, apesar dos vários esforços desenvolvidos para o estudo analítico de esquemas de codificação sobre modelos de canais mais realistas [6] , esses esforços mostraram-se incapazes de conduzir à construção e análise de esquemas de codificação no regime de bloco finito [7] . Isso levou ao desenvolvimento de métricas empíricas (como as baseadas na taxa de erro de bit (BER)), que não satisfazem os requisitos teóricos de segurança, mas simplificam o desenho do sistema em canais práticos. No entanto, com o BER sendo uma medida média, podemos ter, por vezes, menos do que o número esperado de erros, o que é compensado pela ocorrência de mais do que o número esperado de erros noutras situações.
esquema de segurança divulgado no presente pedido é um esquema de codificação concatenado para confidencialidade. Este esquema baseia-se na combinação de entrelaçamento com códigos de canal poderosos, desta forma fornecendo garantias de fiabilidade e também segurança sob o pressuposto de códigos com tamanho de bloco finito em canais práticos/realistas. A ideia básica consiste em gerar uma chave de entrelaçamento que é usada para
Páaina 2 de 31 baralhar / entrelaçar uma mensagem na origem. A chave de entrelaçamento e a mensagem são então ambas codificadas com um código interior sistemático, usado para fornecer níveis típicos de fiabilidade de dados transmitidos. A parte relacionada com a chave de entrelaçamento codificada é transmitida durante um período de comunicação degradada para o adversário. Em instâncias complementares ao referido modo, um código exterior pode ser usado sobre a chave de entrelaçamento transmitida, por forma a proporcionar uma descodificação mais fiável da chave pelo Bob. Para ambas as instâncias apresentadas, propomos um método para determinar a vantagem necessária sobre o adversário que fornece as garantias de fiabilidade e segurança desejadas. Para tal, recorremos a duas métricas que se baseiam em toda a distribuição de erros e não no BER. médio, sendo avaliadas, respectivamente, na entrada e saída de um bloco de descodificação para um dado código usado no transmissor e no receptor. Esta alteração na forma como a taxa de erro de bit é usada para analisar a segurança no sistema fornece mais fortes garantias sobre taxas de erro de códigos de segurança a operar no regime de tamanho de bloco finito.
Em [8] é revelado um método de segurança através da transmissão de mensagens sobre bits perfurados para ocultar a informação do adversário. Este método requer uma dada vantagem sobre o adversário durante toda a transmissão da mensagem. A técnica de segurança divulgada nesta proposta segue uma abordagem diferente porque recorre a uma chave de entrelaçamento que é usada para baralhar os dados na fonte e, portanto, a vantagem sobre o adversário é necessária apenas durante a transmissão da chave. Também é introduzido em [8] o conceito de intervalo de segurança (SG), ou seja, a relação entre a qualidade de canal do Bob e da Eve necessária para atingir um nível desejado de segurança. No entanto, a métrica proposta é
Páaina 3 de 31 baseada na taxa média de erro de bit (BER) , desta forma não fornecendo as garantias de segurança dadas por métricas baseadas na distribuição total de erros, que são apresentadas no método e sistema divulgado.
Em [9] é divulgado um método de codificação baseado na métrica SG, que baralha os dados sob a forma de blocos concatenados. Isto difere da técnica de segurança divulgada nesta proposta, que utiliza entrelaçamento apenas sobre os bits de mensagem de um bloco. Além disso, para a situação em que o canal do adversário Eve não é pior do que o canal do Bob, em [9] é proposta a utilização de um mecanismo de solicitação de repetição automática (ARQ), que fornece segurança a custo de retransmissões e aumento de latência. As técnicas aqui propostas seguem uma abordagem diferente, baseando-se em toda a distribuição de erros para determinar a vantagem necessária do Bob face à Eve, proporcionando portanto garantias mais fortes de fiabilidade para o Bob e confidencialidade contra a Eve.
Em [10] são propostos mecanismos para a geração de chaves secretas e métodos de autenticação baseados em aleatoriedade comum não partilhada por outros dispositivos, considerando que a unicidade da resposta de um canal entre dois dispositivos de comunicação gera uma chave secreta. Essa chave secreta pode então ser usada para serviços de segurança/criptografia, bem como vários métodos de comunicação. Da mesma forma, [11] apresenta métodos para gerar uma chave secreta longa e perfeitamente aleatória entre dois ou mais dispositivos numa rede de comunicação sem fios, produzindo uma estimativa da resposta de impulso do canal com base no sinal de rádio recebido, a partir do qual uma chave secreta é derivada por mecanismos de amplificação de privacidade. As técnicas aqui apresentadas definem como obter uma vantagem sobre o adversário por forma a fornecer níveis mais elevados de segurança. Nesse
Páaina 4 de 31 sentido, podem beneficiar dos métodos de geração de chaves secretas de [10] e [11] , indo além disso, uma vez que propõem uma metodologia para determinar a vantagem necessária sobre o adversário, garantindo a fiabilidade desejada para Bob e segurança contra a Eve.
Em [12] é apresentado um protocolo prático que recorre ao mecanismo de sinalização RTS (request-to-send)/CTS (clear-to-send) para facilitar a seleção de dispositivos que causam interferência com o objetivo de prejudicar Eve mais do que o Bob. Este mecanismo pode fornecer a vantagem necessária para o modo A da técnica aqui proposta, mas não especifica como utilizar essa vantagem (por exemplo, durante a transmissão de uma chave de entrelaçamento) por forma a. atingir níveis mais elevados de segurança, conforme descrito nesta proposta.
Sumário da invenção
A invenção aqui apresentada compreende um esquema de codificação concatenado que utiliza entrelaçamento para garantir segurança das comunicações. 0 esquema é composto pelos seguintes passos de codificação, efetuados por um dispositivo transmissor:
a) geração aleatória de uma chave binária de entrelaçamento K de tamanho Sk , através de um gerador aleatório de sequências de bits, para cada mensagem M a ser enviada, de tamanho Sm ;
b) entrelaçamento da mensagem M para envio com a chave de entrelaçamento, resultando nos dados inter(M) ;
c) codificação da chave de entrelaçamento, através de um código exterior Co de dimensão (ηοο), desta forma produzindo uma versão codificada Kc da chave de entrelaçamento, de tamanho Sk = ηο ;
Páaina 5 de 31
d) concatenação da mensagem entrelaçada inter(M) com Kc , resultando num bloco concatenado Kc inter(M) ;
e) codificação do bloco concatenado através de um código sistemático interior C; de dimensão (η;,kj) resultando na produção de uma palavra de código X;
f) transmissão da palavra de código X através de um canal de comunicação sem fios.
método da presente invenção consiste num esquema de codificação concatenado para segurança para códigos de tamanho de bloco finito a operar sobre canais realistas. Baseia-se na combinação de entrelaçamento com códigos de canal poderosos, onde um código interior forte é usado para fornecer níveis típicos de fiabilidade de dados.
Transmissão fiável (i.e. robusta a erros de canal) é assegurada pela utilização de um poderoso código interior sistemático C,· . Uma chave de entrelaçamento binária aleatória K de tamanho 5+ θ gerada por cada mensagem M, de tamanho Sm , e utilizada para entrelaçar/baralhar o conteúdo de M antes de este ser enviado pelo canal. Devido à importância do eficaz desembaralhamento de M no destino, a chave de entrelaçamento K é adicionalmente protegida por um código exterior Co de dimensão (ηο4-ο)/ desta forma produzindo uma versão codificada Kc da chave, de tamanho Sk - ηο . Ao contrário do usual, a chave de entrelaçamento K é concatenada com M e passada ao codificador antes de ser transmitida para o canal com uma dada potência de transmissão pelo dispositivo transmissor. A ideia base consiste na geração de uma chave aleatória que é utilizada para entrelaçar/baralhar os dados no dispositivo origem, que irá transmitir os dados codificados.
Página 6 de 31
No modelação de um canal de redes sem fios reais, tal como acontece no passo f) , para efeitos de simulação um canal com ruído Gaussiano branco (AWGN) é preferencialmente utilizado.
Adicionalmente, o método da presente invenção inclui a geração de interferência, que consiste em ruído Gaussiano branco adicional, com potência de transmissão:
Pj = aPa onde P é uma fração α da potência de transmissão Pa no transmissor dos dados e a interferência é gerada por pelo menos um dispositivo e apenas durante a transmissão do passo f) , no qual Kr é transmitido, permitindo, portanto, induzir um canal degradado a um possível adversário.
A geração de interferência é, portanto, utilizada para fins de sigilo, com a transmissão da chave na etapa f) a ser efetuada durante um breve período de comunicação vantajosa sobre um possível adversário (por exemplo, devido a maior interferência por parte do dispositivo que gera a mesma).
Neste cenário, o receptor recebe uma versão de melhor qualidade da chave de entrelaçamento possuindo, portanto, a vantagem necessária sobre um possível adversário. A fiabilidade da transmissão é garantida por um código interior forte, enquanto a segurança resulta da seleção adequada do código exterior e dos níveis de interferência sobre a chave.
método descrito na presente invenção, em qualquer das configurações descritas, permite a transmissão de mensagens com garantia de segurança e fiabilidade. 0 método pode ser usado para determinar a vantagem necessária de um possível receptor face a um adversário, de modo a que a fiabilidade e os requisitos de segurança desejados sejam atingidos.
As metodologias para a seleção do código exterior garantindo fiabilidade e segurança são contribuições relevantes da presente
Páaina 7 de 31 invenção, através de uma métrica de função de distribuição cumulativa de taxa de erro de bit, adequada para análise do nível de segurança e fiabilidade de códigos de correção de erros com capacidade para corrigir até t erros.
método da presente invenção, numa forma de realização em que um dispositivo receptor se encontra dentro do alcance do emissor, compreende ainda as seguintes etapas, realizadas por um dispositivo de descodificação no receptor:
g) recepção da palavra de código Y;
h) descodificação iterativa suave da palavra de código Y, resultando em estimativas da mensagem entrelaçada inter(M) e da versão codificada da chave de entrelaçamento Kc ;
i) descodificação da estimativa da chave de entrelaçamento Kc com um código Co correspondente ao descodificador exterior, resultando numa melhor estimativa K da chave de entrelaçamento;
j) desentrelaçamento da mensagem entrelaçada inter(M) com a estimativa obtida da chave de entrelaçamento k.
A chave de entrelaçamento K é descodificada no descodificador do dispositivo de recepção por forma a desentrelaçar adequadamente os dados originais. Uma seleção adequada de um código exterior e níveis de interferência sobre a. chave de entrelaçamento transmitida garante fiabilidade para o receptor legítimo e sigilo contra possíveis adversários.
É também parte da presente invenção o codificador do dispositivo transmissor para comunicação em redes sem fio com confidencial idade, configurado para implementar o método anteriormente referido, especificamente as etapas relacionadas
Páaina 8 de 31 com a transmissão implementadas pelos seguintes elementos, que compõem o dispositivo transmissor:
® um gerador de sequências de bits aleatórias;
* entrelaçador;
* codificador exterior;
* codificador interior;
® meios de multiplexagem;
® meios de transmissão.
Além disso, é também parte da presente invenção o descodificador do dispositivo receptor para comunicação confidencial em redes sem fios, configurado para implementar os métodos anteriormente referidos, especificamente as etapas g) a j), implementadas pelos seguintes elementos, que compõem o dispositivo receptor:
® meios de recepção;
* meios de descodificação;
* descodificador exterior;
® meios de desentrelaçamento.
Uma concretização particular do descodificador no receptor, compreende também um descodificador interior.
Faz ainda parte da presente invenção um sistema para comunicações confidenciais sem fio através de entrelaçamento combinado com codificação concatenada configurada para implementar o método da presente invenção, em qualquer das suas configurações já descritas ou subsequentemente descritas, em que o referido sistema compreende:
* referido dispositivo de transmissão codificada e o referido dispositivo de descodificação no receptor - em qualquer das suas realizações
Página 9 de 31 incluindo meios de geração de interferência ou o referido dispositivo de descodificação no receptor e apenas um dispositivo gerador de interferência.
Descrição das figuras
Diferentes configurações exemplificativas do sistema são descritas de seguida em pormenor com referência ao seguinte conjunto de figuras.
A FIG. 1 mostra o diagrama de blocos genérico do sistema de entrelaçamento combinado com codificação concatenada para segurança em redes sem fio, composto pelo codificador do dispositivo transmissor (101) usado pela Alice, o canal real sem fios (108), e o descodificador do dispositivo de recepção (109) usado pelo destinatário legítimo e o descodificador do dispositivo de recepção (107) usado pelo Eve, ou seja, o atacante. No transmissor, é gerada em (102) uma chave de entrelaçamento aleatória K por cada mensagem M a ser transmitida, que é usada em (104) para entrelaçar/baralhar M produzindo uma mensagem entrelaçada inter(Aí). Em concretizações do sistema em que é usada um código exterior Co , a chave de entrelaçamento K é codificada em (103) sendo produzida uma chave codificada Kc . Quando não é usado qualquer código exterior, o bloco (103) faz KC = K, isto é copia para a saída o valor da sua entrada. O bloco (105) realiza a concatenação à esquerda ou à direita de inter (Aí) com Kc , sendo o resultado codificado pelo codificador interior (106) que faz uso de um código linear sistemático C; do estado-da-arte (e.g. LDPC, BCH, turbo-código, etc), produzindo à sua saída um bloco codificado
Página 10 de 31
X, sendo X enviado sem alterações através do canal (108). Nos dispositivos de recepção (109) e (107), o procedimento de descodificação é compreendido por uma etapa de descodificação do código interior por (110) e (113), e em configurações que fazem uso de um código exterior Co por uma segunda etapa de descodificação de Co concretizada por (111) e (114) . Tais procedimentos permitem gerar uma estimativa da mensagem entrelaçada inter(M) e da chave de entrelaçamento K , cujas estimativas K (para o receptor legítimo) e K (para o atacante) são usadas em (112) e (115) na reversão do processo de entrelaçamento, permitindo a obtenção de estimativas da mensagem M original, que são M (para o receptor legítimo) e M (para o atacante).
A FIG. 2 apresenta um exemplo de realização do sistema divulgado, em que a chave de entrelaçamento Kc é transmitida durante um período de comunicação vantajosa sobre o adversário. No dispositivo transmissor (201), é gerada em (202) uma chave de entrelaçamento aleatória K por cada mensagem M a ser transmitida, que é usada em (204) para entrelaçar/baralhar M produzindo uma mensagem entrelaçada inter(M) . A chave de entrelaçamento K é codificada em (203) produzindo uma chave codificada Kc , usando um código de correção de t-erros, por forma a permitir a detecção fiável da chave por parte do dispositivo de recepção do destinatário legítimo. 0 bloco (205) realiza a concatenação à esquerda ou à direita de inter(M) com Kc , sendo o resultado codificado pelo codificador interior (206) que faz uso de um código linear sistemático Ct do estado-da-arte, produzindo à sua saída um bloco codificado X,
Página 11 de 31 que é subsequentemente transmitida por um canal sem-fios real (108) .
No dispositivo de recepção (207), o procedimento de descodificação compreende a descodificação da palavra recebida
Y através de uma etapa de decodificação interna (208), com código interno Ci , bem como uma etapa de decodificação externa (209), com código externo Co , seguido do desentrelaçamento da já descodificada mensagem
A FIG. 3 mostra um exemplo de uma concretização do sistema divulgado numa configuração que não faz uso de um código exterior Co para codificar a chave de entrelaçamento K e em que K é transmitida durante um período de comunicação vantajosa sobre o adversário. No dispositivo transmissor (301), é gerada em (303 ) uma chave de entrelaçamento aleatória K por cada mensagem M a ser transmitida, que é usada em (304) para entrelaçar/baralhar M produzindo uma mensagem entrelaçada inter(M) . 0 bloco (3 05) realiza a concatenação à esquerda ou à direita de inter(M) com K, sendo o resultado codificado pelo codificador interior (306) que faz uso de um código linear sistemático Cj do estado-da-arte, produzindo à sua saída um bloco codificado X, que é subsequentemente transmitido por um canal sem-fios real (108) .
No dispositivo de recepção (307), o procedimento de descodificação compreende a descodificação da palavra recebida
Y através de uma etapa de decodificação interna (308), com código interno Ci , seguido do desentrelaçamento da já descodificada mensagem.
A FIG. 4 apresenta, para a realização do sistema exemplificada na FIG. 1, os resultados da métrica complementar
Página 12 de 31 da função de distribuição cumulativa da taxa de erro de bit (BE-CCDF) aplicada aos primeiros Sk bits (correspondentes à chave de entrelaçamento) para o caso de estudo que usa como código interior Ci , um código LDPC(1056,880), e como código exterior Co diferentes códigos BCH correctores de t-erros com comprimentos 127 e 63, e com /=5,10 e 15.
A FIG. 5 apresenta, para a realização do sistema exemplificada na FIG. 1, os resultados obtidos para o método divulgado usando métricas que consideram a função de distribuição dos erros e não apenas a taxa de erro de bit (BER), mostrando evidência da segurança providenciada pelo método proposto.
A Fig. 6 apresenta três possíveis cenários de operação do sistema divulgado para a realização exemplificada na Fig.l, no qual a vantagem sobre o atacante, pode ser obtida pelo uso de interferência produzida por geradores de interferência (605), (606) e (607).
A Fig. 7 representa uma variante do modelo de canal grampeado (doravante designado wiretap) em que a chave de entrelaçamento K é enviada em conjunto com a mensagem original Μ. A chave é enviada durante um período em que o sistema gerador de interferência está activo, o que resulta na degradação do canal durante a transmissão da chave, conforme representado na figura.
A Fig. 8 apresenta os resultados de BER apenas para a parte correspondente à chave no bloco descodificado [Kc inter(M)], como função da potência do sinal interferente P· = aP a e do tamanho da chave Sk , para o caso de estudo que usa como código interior Cj um código LDPC (1056 ; 880) que apresenta após descodificação um BER = 10’5 para transmissão num canal aditivo
Gaussiano AWGN para uma relação sinal ruído SNR = 6.38 dB.
Página 13 de 31
A Fig. 9 apresenta os resultados da variação do intervalo de segurança (SG) função dos diferentes níveis de potência do sinal interferente sentidos na recepção pelo destinatário legítimo (Bob) e pelo atacante (Eve) . Os limiares de BER considerados para o cálculo do SG são um BER = 10’5 para o Bob e um BER = 0.49 para o Eve.
A Fig. 10 apresenta um diagrama com indicação das etapas de de codificação e transmissão - a) a f) - do método divulgado pela presente invenção, e que são: a geração da chave aleatória K (202) usada no entrelaçamento (204) da mensagem M a ser enviada, sendo que a chave K é paralelamente codificada com um código exterior (203). A mensagem entrelaçada e a chave codificada são concatenadas (205), sendo o bloco concatenado subsequentemente codificado por um código interior (206), produzido uma palavra de código X, que é transmitida usando um canal sem fios (221) . Este método garante transmissão fiável entre o transmissor e receptor legítimos, bem como garante segurança contra um atacante que possui um canal de transmissão degradado. Ξ também emitida simultaneamente interferência (222) com vista a criar o canal degradado para o atacante.
Descrição pormenorizada da invenção
A arquitetura do sistema proposto e os princípios de operação da presente invenção são definidos na secção Sumário da invenção. Diversas configurações são detalhadas nesta secção.
Numa forma de realização do método da presente invenção, combinável com qualquer um dos mecanismos descritos anteriormente, pelo menos um dispositivo gerador de interferência é coordenado com o dispositivo de transmissão, através de um esquema de sinalização. Vantajosamente, o referido dispositivo gerador de interferência e o dispositivo de
Página 14 de 31 transmissão são coordenados através de um esquema de sinalização como o descrito em [13].
Noutra forma de realização do método proposto na presente invenção, combinável com qualquer dos mecanismos descritos anteriormente, um código corretor de t-erros exterior Co (e.g.
um código Bose-Chaudhuri-Hocquenghem (BCH)), selecionado preferencialmente usando a métrica complementar da função de distribuição cumulativa da taxa de erro de bit (BE-CCDF), definida como a probabilidade de se obter mais do que t erros, P {E > 1} , como função de α para uma chave K de tamanho Sk , para um código C a operar numa dada relação sinal-ruído (SNR). Este método possibilita a seleção de um código exterior apropriado, que é fundamental para garantir fiabilidade para o receptor legítimo e confidencialidade face a um adversário.
Noutra forma de realização do método da presente invenção, combinável com qualquer um dos anteriormente descritos, o código interior C: consiste num código com uma matriz de paridade esparsa (LDPC) ou num turbo-código. Estes códigos proporcionam o nível de fiabilidade desejável (por exemplo, taxa de erro de bit (BER) = 105) para a comunicação de um bloco de dados arbitrário X entre um dispositivo transmissor de codificação e um dispositivo receptor de descodificação a operar a uma determinada relação sinal-ruído (SNR).
Noutra forma de realização do método da presente invenção,
combinável com qualquer um dos descritos anteriormente, S.S
seguintes etapas são executadas pelo referido dispositivo de
transmissã o de codificação, par. a a seleção dos níveis de
potência do sinal interferente:
® o código sistemático inter ior Ci é estabelecido;
« o código exterior Co com capacidade para corrigir até t erros é estabelecido;
Página 15 de 31 ® a métrica complementar da função de distribuição cumulativa da taxa de erro de bit (ΒΞ-CCDF) ou, alternativamente, a função de distribuição cumulativa da taxa de erro de bit (BE-CDF) é gerada para um número de erros Ξ > t e uma dada relação sinal-ruído (SNR) para potência de interferência P. variável;
® é estabelecido o limite desejado de segurança contra um adversário e um limite de fiabilidade τά para o receptor legítimo, tal que P {E > t] > τε e P {E > 1} < xb , ou de forma equivalente, P {E<i} < 1 -- e P {E<t} < 1 --, respectivamente para o adversário e o receptor legítimo;
® em pelo menos um dispositivo gerador de interferência, Ί mil: -I um nível mínimo de mterferencia ae soore o aaversario . Ί λ max ·, e um nível máximo de mterferencia ab soore o receptor legítimo são determinados, a partir dos resultados de
BE-CDF e do nível de interferência aplicado.
A métrica função de distribuição cumulativa da taxa de erro de bit (BE-cDf) é uma métrica equivalente à ΒΞ-CcDf, uma vez que
P{E>t}>ie e P {E > 1} < xb são respectivamente os complementares de
P{E<t}<1~xe e P {E<t} > 1 -xb . Desta forma, em qualquer passo do presente método, BE-CCDF e BE-CDF podem ser utilizados de forma equivalente.
Neste caso, o código exterior é fixado (por exemplo, um código que conduza a uma pequena penalidade na taxa de informação útil do código) operação do método é definida através de seus parâmetros para fornecer a interferência necessária sobre um adversário, para garantir um nível prescrito de segurança.
Página 16 de 31
Este método consiste na avaliação da métrica BE-CCDF, ou da equivalente ΒΞ-CDF, i.e. P > t} ou equivalentemente 1-P {E > t] , no sistema receptor antes do descodificador externo (209) na forma de realização descrita pela Fig. 2, ou antes do desentrelaçador na realização descrita pela Fig. 3 em que não é feito uso do código externo, sendo neste caso definido t-0.
Noutra forma de realização do método da presente invenção, combinável com qualquer uma das descritas anteriormente, excepto a anterior, as seguintes etapas são executadas pelo referido dispositivo de transmissão de codificação, para a seleção do código exterior Co :
* o código sistemático interior Ci é estabelecido;
® em pelo menos um dispositivo gerador de interferência, um nível mínimo de interferência sobre um aaversario e um nivel máximo de interferencia ab sobre o receptor legítimo são definidos;
® o limite de segurança τ£ contra um adversário e o limite de fiabilidade Th para um receptor legítimo são def inidos;
• curvas de função de distribuição cumulativa da taxa de erro de bit (BE-CDF) são geradas para diversos códigos Bose-Chaudhuri-Hocquenghem (BCH) que corrigem até t erros;
® do conjunto de códigos considerado, é selecionado um código BCH que garanta P {E > t} > τε e P {E > í} < xb , resultando no código exterior Co .
Nesse caso, alternativo ao descrito anteriormente, a operação do método proposto, por meio de seus parâmetros, já está fixada
Página 17 de 31 e um código apropriado é determinado para garantir o nível desejado de segurança.
Também aqui a métrica BE-CCDF, ou da equivalente BE-CDF, é para avaliar e auxiliar a projetar o método do esquema de codificação concatenado entrelaçado divulgado. Duas metodologias são agora apresentadas para: (a) determinar a vantagem necessária do dispositivo receptor legítimo sobre um possível adversário; (b) avaliar a segurança do sistema.
Em ambos os casos anteriores, os parâmetros de operação ou o código devem ser escolhidos para fornecer baixa probabilidade de erros no descodificador de um dispositivo receptor legítimo.
Numa concretização específica do método da presente invenção, para ambos os casos descritos imediatamente acima, as etapas descritas são implementadas antes do passo (a).
Em qualquer uma das concretizações específicas do método descrito imediatamente acima, a parte dos dados transmitidos X correspondente à chave de entrelaçamento K, ou à chave de entrelaçamento codificada Kc (para formas de realização que utilizam o estágio de código exterior (103)) é enviada através do canal sem fios durante um período de comunicação vantajosa sobre o adversário (por exemplo, devido a ser afetado por mais interferência por parte de um dispositivo gerador de interferência), enquanto a mensagem a transmitir é enviada sem qualquer vantagem esperada sobre o adversário.
Este período de comunicação vantajosa sobre o espião pode ser alcançado, e.g. devido a uma maior quantidade de interferência por parte de um dispositivo gerador de interferência que deve estar ativo durante toda a transmissão da chave de entrelaçamento. 0 método aqui descrito não específica ou limita o tipo de interferência a ser usado ou como é que essa interferência é gerada, recorrendo a técnicas conhecidas do
Página 18 de 31 estado da arte. Ao invés disso, é revelado um método que uma métrica que ida a distribuiçã· entrada e do legítimo sobre um durante a transmis aa fornecer re spec t ivame n t segurança e fiabilidade.
Para metodologia realização definidas vantagem é medida em (SNR) ou proporção por bit informação
A Fig.
ilustra três possíveis nos quais vantagem poderia ser obtida em que:
como legítimo e simultaneamente pode como dispositivo eren velmente izando mecanismos de alinhamento de para reduzir o efeito interferência sobre o receptor legítimo (602); dispositivos (606) podem cooperar com dispositivo disnositivo de recentor cor forma gerar níveis uperiore interferên a um possível adversário eptor poae omo receptor legítimo de forma mecanismos de cancelamento interferência.
Numa configuração específica do método imediatamente acima descrito, o período de comunicação vantajosa corresponde ao da geração de interferência através de pelo menos um dispositivo gerador de interferência.
Página 19 de 31
REALIZAÇÕES DA INVENÇÃO
Posteriormente, são descritas as formas de realização da presente invenção. Nestas formas de realização, um dispositivo de transmissão é referido como Alice, um dispositivo de recepção legítimo é referido como Bob e um dispositivo adversário é referido como Eve.
Modelodesistemaedeatacante
Considerando a variante do modelo de canal wiretap Gaussiano apresentado na Fig. 7, onde o transmissor Alice pretende enviar uma mensagem M ao receptor legítimo Bob enquanto um adversário Eve pretende ouvir informação que não llne é destinada.
Ao contrário da configuração típica, uma chave de entrelaçamento K é concatenada com a mensagem M e passada ao codificador antes de ser enviada para o canal pela .Alice com potência de transmissão Pa . Além disso, consideramos também a presença de um dispositivo gerador de interferência (ruído aditivo Gaussiano extra) com potência de transmissão PαΡα (uma fração oí da potência de transmissão da Alice). 0 dispositivo gerador de interferência encontra-se ativo apenas durante a transmissão da chave de entrelaçamento, com o objetivo de induzir um canal degradado ao adversário Eve, mas pode também causar interferência sobre a chave na transmissão para o Bob (daí um canal degradado para ambos). Por forma a coordenar com a Alice, o gerador de interferência (um dispositivo adicional ou o próprio destinatário dos dados) pode recorrer a um esquema de sinalização [13] e o efeito negativo da interferência sobre o Bob [14] pode ser ultrapassado através de cancelamento de interferência [15] . A presente invenção não requer acesso total a informação de estado de canal no transmissor; é suficiente
Página 20 de 31 garantir uma vantagem conhecida sobre o adversário (e.g. atravé de comunicação de campo próximo ou da ativação temporária de geradores de interferência que degradam a comunicação fora de uma dada região [16]) .
Consideremos que X representa um bloco de dados Λ” (e.g. a mensagem M ou chave
K ) que foi descodificada, enquanto X corresponde a uma aproximação dos dados originais obtida no destino.
Kc representa a versão codificada da chave de entrelaçamento o tamanho de
Finalmente, consideramos as funções de entrelaçamento e desentrelaçamento inter(·) e deinter(-) que efetuam uma permutação aleatória dos dados recebidos, onde o conjunto de símbolos/bits da mensagem são reordenados de acordo com uma tabela de permutação definida pela chave K , que pode ser escolhida de forma aleatória de uma das
S„,\ possíveis permutações.
Consideramos ainda um adversário passivo com capacidades equivalentes à do receptor legítimo. Em particular, o adversário tem conhecimento total dos procedimentos de codificação e descodificação, sendo capaz de descodificar a informação original, se os dados forem recebidos com taxa suficientemente baixa de erros.
Codificação para segurança baseada em entrelaçamento
A Fig. 1 detalha os processos do codificador e descodificador. O codificador e o descodificador são os mesmos para Bob e Eve, sendo a única diferença a qualidade dos canais. 0 esquema funciona para garantir fiabilidade para Bob e segurança contra Eve, explorando as diferenças entre os canais, algumas das quais são devidas à sua natureza (durante a
Página 21 de 31 transmissão da mensagem), e outras são devidas à geração de interferência (durante a transmissão da chave).
Transmissão fiável (i.e. robusta a erros do canal) é garantida pela utilização de um forte código sistemático interior C;- de dimensões (η,·; k;) . Uma chave binária distinta de entrelaçamento K , de tamanho Sk , é gerada por cada mensagem M , de tamanho Sm , e é usada para entrelaçar/baralhar o conteúdo de M antes de ser enviado pelo canal. Face à importância de desembaralhar M no destino, a chave de entrelaçamento K pode ser adicionalmente protegida por um código exterior Co de dimensões (η„; ko) , desta forma produzindo uma versão codificada da chave, Kc , de tamanho Sk ~ ηο . 0 bloco concatenado [Kc interíM)} é então codificado por C; produzindo a palavra de código X que é enviada por um canal de ruído aditivo Gaussiano (AWGN).
No descodificador, o Bob (respectivamente a Eve) efectuam descodificação iterativa suave da palavra de código recebida Y (Z para Eve) produzindo uma estimativa da mensagem entrelaçada, inter(M) e da chave codificada Kc . A correcta determinação da chave de entrelaçamento é fundamental para desembaralhar inter(M) e obter M , uma vez que o mapeamento entre chaves e permutações é aleatório, de tal forma que uma distinta chave produz uma aproximação M completamente diferente da mensagem original M para uma correcta recepção de inter(M) . Como tal, a chave passa por um passo adicional de descodificação com o código exterior Co, desta forma produzindo uma estimativa mais fiável K da chave de entrelaçamento original para desembaralhar a mensagem original e obter M .
Página 22 de 31
A utilização de um código sistemático interior Cj facilita a geração de interferência apenas durante o período curto da transmissão da chave de entrelaçamento Kc . A segurança é assim alcançada de forma prática ao custo de uma pequena diminuição na
Ζ'.-η taxa de informação util do código, que é dada por (onde ηο - Sk <A,· ) . Devido ao curto período de activação do gerador de interferência (ηο·^η;) , o custo da geração dessa interferência é também baixo, podendo ser quantificado como a energia, de geração de interferência por bit de informação, E, , normalizada pela energia por bit de informação da Alice, Eh , conforme se segue !ib = Wj . η,Α
Eb A ' hm» u η, ’
Metodologia para seleção do código exterior
A seleção de um código exterior Co adequado é fundamental para garantir fiabilidade ao Bob e confidencialidade contra Eve.
código C„ deve ser suficientemente poderoso por forma a corrigir erros da chave no Bob, mas não demasiado forte por forma a não corrigir todos os erros na Eve. Para tal,
consideramos códigos BCH (Bose-Chaudhuri-Hocquenghem) com
capacidade de correção até t erros.
Suponhamos que um código interior C{ (e.g. LDPC ou
turbo-código) foi selecionado por forma a atingir um nível desejado de fiabilidade (e.g. taxa de erros de bit (BER) = 10“s) para transmissão de um bloco de dados arbitrário X entre a
Alice e o Bob, a operar a uma dada relação sinal-ruído (SNR) .
consideremos adicionalmente X como a concatenação da chave codificada com mensagem entrelaçada, [Kc inier(M)} .
Por forma a determinar quantos erros o código exterior Co terá que corrigir por forma a produzir uma correcta chave de
Página 23 de 31 entrelaçamento K, podemos analizar o BER de C; sobre a parte de
Λ” correspondente apenas a Kc como função da potência de geração
de interferência α e o tamanho da chave Sk para um dado nível
de SNR. A Fig. 8 apresenta esses resultados para C,: como um
código LDPC (1056,- 880) que garante um BER de 10“E para um nível
seleccionado de SNR = 6.38 dB, conforme visível na Fig. 5 (lado esquerdo).
Um código exterior de dimensões ο; ko} capaz de corrigir até
t erros é capaz de descodificar uma taxa de error de bit BER = —
, assumindo distribuição uniforme de erro. Por exemplo, um
código BCH(127,64) corrige até 10 erros, sendo então capaz de
recuperar de uma taxa de erro de bit BER = p^~0.079 . Para Eve
obter uma BER superior a essa, uma potência de geração de
interferência de a>0.6 é necessária, como apontado pelo triângulo
da Fig. 8. No entanto, sendo o BER uma métrica baseada na média, na prática poderemos obter em determinados períodos menos de t erros, o que é compensado pela existência de mais do que t erros noutros períodos.
Desta forma, consideramos antes a total distribuição de erros
em Kc propondo a métrica complement .ar da função de distribuição
cumulativa da taxa de erro de bit (BE-CCDF) como uma métrica
alternativa para escolher o código Co ou ajustar a potência de
geração de interferência ct.
Complementar da função de distri buição cumulativa da taxa de
erro de bit (BE-CCDF) : a complement .ar da função de distribuição
cumulativa da taxa de erro de bit , ΒΞ-CCDF (t, Sk, a,C,SNR) , é a
probabilidade de se obter mais do que t erros, P {E > í} , como
função da potência de geração de interferência α para uma chave de tamanho Sk , considerando um código C a operar a um dado nível de relação sinal-ruído SNR.
Página 24 de 31
Esta métrica é matematicamente equivalente â função de distribuição cumulativa da taxa de erro de bit (ΒΞ-CDF) como se segue. BE-CCDF ~ P {E > 1} > x , que é equivalente a P {E<t} < 1 -χ .
Devido à complexidade de análise de códigos LDPC
BE-CCDF através de simulação Monte Cario da probabilidade de erros num grande número de blocos aleatórios.
Isto permite determinar a potência de geração de interferência que é necessária por forma a que a probabilidade de se obter mais do que t erros (e, desta forma, não se conseguir descodificar a chave) seja superior a um limite desejado. Esta distribuição é apresentada na Fig. 4 para o mesmo código LDPc interior. Isto mostra que para α = 0.6, P {E > 10} é aproximadamente 0.65 quando utilizando para Co o código
BCH(127,64) que corrige até 10 erros, o que significa que seria ainda possível obter a chave de entrelaçamento mais do que 1/3 das vezes. Esta métrica pode então ser utilizada para afinar os desejados níveis de segurança e fiabilidade do sistema. Por exemplo, para um código BCH(127,64), um nível de fiabilidade de pelo menos 0.99, i.e. P {E > 10} < 0.01 , requer que o Bob sofra um
nível de interferência inferior max„ í\ , a ~0.zl Para um nível de
segurança de P [E > 10} > 0.99 , Eve teria que sofrer um nível de
interferên cia superior a . Neste casc > obter- se- ia um BER
0.176 (círculo na Fig. 8), mas mais importante ainda, uma probabilidade de 99% de se obter mais do que 10 erros e não se conseguir obter a chave de entrelaçamento, o que é mais aceitável numa perspectiva de segurança. Este limite pode ser ajustado por forma a se aproximar de 100% com a correspondente penalização em termos de potência da interferência que afecta o adversário Eve. Esta alteração na abordagem em que o BER é usado para analisar o nível de segurança de um sistema fornece mais fortes garantias (e.g. no 1° percentil ou superior) sobre taxas
Página de 31 de erro de códigos de segurança a operar no regime de bloco finito.
Isto conduz à metodologia para seleção de código exterior apresentado anteriormente. No primeiro caso, é fixado o código exterior (por exemplo, um código que conduz a uma pequena penalidade na taxa de informação útil do código) e projetado o sistema para fornecer a interferência necessária sobre o adversário que garante o nível de segurança desejado.
No segundo caso, a configuração do sistema está já fixa e é determinado o código apropriado para garantir o nível desejado de segurança. Em ambos os casos, tanto o sistema como o código devem ser escolhidos por forma a fornecer baixa probabilidade de erros ao Bob.
Avaliação de segurança
São agora apresentados resultados de segurança para o nosso esquema de codificação seguindo o metodologia para projeto do mesmo da seção anterior, ou seja, com um código exterior BCH(127; 64) e um código interior LDPC(1056; 880). Isto conduz a um nível de fiabilidade de 0.99 para o Bob e um nível de segurança de 0.99 para Eve, através de níveis de interferência máxima e mínima de 0.21 e 1.2, respectivamente para Bob e Eve. A Fig. 5 mostra a relação entre o nível de interferência (a) sobre a chave de entrelaçamento e o BER alcançado pelo proposto esquema de codificação (onde um BER de 0.5 para Eve é desejável). As diferentes curvas, identificadas por marcadores distintos, mostram a degradação do BER da mensagem M com o aumento da potência de geração de interferência (P. = aPa ) activa apenas durante a troca da chave de entrelaçamento. Embora o exemplo da secção anterior tenha sido concebido para um nível
Página 26 de 31 de interferência sobre Eve de a= 1.2 , menores valores de α (por exemplo, acima de 0.9) conduzem a um BER. próximo de 0.5 para uma grande variedade de valores de Eb!No Além disso, fiabilidade para o Bob pode ser alcançada através de uma baixa perda de Eb!No , desde que a interferência gerada seja limitada (por exemplo, a<0.3 ) .
A desvantagem do BER como métrica de segurança para códigos a operar no regime de bloco finito torna-se aparente quando, por exemplo, para a=1.2 com ElJN(i = 9.5 dB o BER médio é = 0.45 (gráfico esquerdo); no entanto, considerando toda a distribuição de valores de BER obtidos, observamos que cerca de 10% dos blocos apresentam uma taxa de erro inferior ao BER de 0.45, conforme representado no gráfico direito em que é traçado a probabilidade Pr(Pb > 0.5 - δ), em que Pb é a estimativa da proporção de bits em erro na mensagem que foi obtida para a mesma simulação de Monte Cario do gráfico esquerdo, aquando da análise da taxa de erros de cada bloco finito.
Outra forma de representar estes resultados consiste em utilizar a análise de intervalo de segurança [8] . Neste caso, define-se um SNR mínimo que garante uma fiabilidade aceitável para o Bob como SNRg^ , enquanto o SNR máximo que garante a desejada taxa de erros a Eve é definida como SNREmax . 0 intervalo de segurança medido em dB é a diferença entre estes dois valores de SNR, e proporciona uma métrica que caracteriza a vantagem necessária do Bob sobre Eve por forma a garantir fiabilidade e segurança para um canal wiretap.
A Fig. 9 mostra o intervalo de segurança, i.e. SG, como função da potência da interferência sobre os 2 canais do canal wiretap, identificando a vantagem significativa que é possibilitada ao Bob sobre Eve usando o proposto esquema.
Página 27 de 31
Conforme mostrado na Fig. .9, o intervalo de segurança aumenta com o aumento da potência da interferência sobre o receptor legítimo Bob, o que naturalmente é negativo em termos de segurança, enquanto que este intervalo de segurança diminui com o aumento da potência da interferência sobre Eve, o que é intuitivamente benéfico em termos de segurança. No caso extremo em que α é definido para o valor de 1.2 (determinado na secção anterior) e a potência de interferência que afecta o Bob é negligenciável, o intervalo de segurança torna-se negativo, significando que a Eve pode possuir vantagem durante a transmissão da mensagem e o esquema proposto garante fiabilidade para o Bob e conf idencialidade contra Eve, com custo negligenciável de energia necessária para geração de interferência.
Propomos nesta forma de realização um esquema de codificação concatenado para segurança no qual um código interior é usado para fornecer os níveis típicos de fiabilidade da informação, enquanto que a segurança de uma chave transmitida resulta da seleção adequada do código exterior e dos níveis de interferência sobre essa chave. Esta chave é usada para ocultar a mensagem original antes de esta ser enviada através da rede. 0 esquema proposto fornece confidencialidade através da escolha de um código exterior que conduz a uma taxa de erro de bit muito próxima de 0.5 para um adversário com um canal degradado durante a transmissão da chave apenas. Os resultados mostram que uma vantagem durante um pequeno período usado para troca de chaves (por exemplo, através de comunicação de campo próximo ou ativação temporária de geradores de interferência) é suficiente para garantir comunicação fiável e confidencial, mesmo que o adversário possua um canal com melhor qualidade do que o receptor legítimo durante a transmissão dos dados.
Página 28 de 31
Como é claro para um especialista nas técnicas consideradas na presente divulgação, esta invenção não está estritamente limitada às formas de realização descritas, incorporando várias possíveis configurações dentro do âmbito desta invenção.
REFERÊNCIAS [1] A. D. Wyner, The wire-tap channel, Bell Syst. Techn. J. , vol. 54, no. 8, pp. 1355-1387, 1975.
[2] M. Bloch, J. Barros, M. R. D. Rodrigues, and S. W. McLaughlin, Wireless information-theoretic security, IEEE Trans. Inf. Theory, vol. 54, no. 6, pp. 2515-2534, Jun. 2008. 0 [3] L. Lai and Η. Ξ. Gamai, The relay-eavesdropper channel: Cooperation for secrecy, IEEE Trans. Inf. Theory, vol. 54, no. 9, pp. 4005-4019, Sep. 2008. 0 [4] J.P.Vilela, M.Bloch, J.Barros, and S.W.McLaughlin, Wireless secrecy regions with friendly jamming, IEEE Trans. Inf. Forensics Secur., vol. 6, no. 2, pp. 256-266, Jun. 2011.
[5] A. Thangaraj, S. Dihidar, A. R. C< alderbank , s. w.
McLaughlin, and J.-M. Merolla, Applications of LDPC codes to
the wiretap channel, IEEE Trans. Inf. Theory, , vol. 53 , no. 8,
pp. 2933-294 5, Aug. 2 0 07 . 0
[6] C. Ling, L. Luzzi, J.-C. Belfiore, and D. Stehlé,
Semantica.il y secure lattice codes for the gaussian wiretap
channel, IEEE Trans. Inf. Theory, vol. 60, no. 10, PP
6399-6416, 2014.0
[7] W. K. Harrison, J. Almeida, M. R. Bloch, S. W
McLaughlin, and J. Barros, Coding for secrecy: An overview of error-control coding techniques for physical-layer security,
Página 29 de 31
IEEE Signal Process. Mag. , vol. 30, no. 5, pp. 41-50, Sep. 2 013.
[8] D. Klinc, J. Ha, S. W. McLaughlin, o. Barros, and B.-ú.
Kwak, LDPC codes for the gaussian wiretap channel, IEEE Trans.
Inf. Forensics Secur., vol. 6, no. 3, pp. 532-540, Sep. 2011.
[9] M. Baldi, M. Bianchi, and F. Chiaraluce, Coding with scrambling, and harq for the awgn wire-tap channel: A security gap analysis,
Information Forensics and Security vol.
ΙΞΞϋ Transactions on no. 3, pp. 883-894,
2012 .
[10] US Patent 20070036353 Al, Authentication and Encryption Methods Using Shared Secret Randomness in a Joint Channel, Interdigital Tech Corp [11] US Patent 20077177729 Al, Generation of Perfectly Secret Keys in Wireless Communication Networks, Interdigital Tech Corp [12] J.P. Vilela, J. Barros, A Cooperative Protocol for Jamming Eavesdroppers in Wireless Networks, ΙΞΞΕ International Conference on Communications (ICC 2012), Ottawa, Canada, June
2012 .
[13] J. P. Vilela, P. C.
Pinto, and
Barros,
Position-based jamming for enhanced wireless secrecy, ΙΞΞΞ Transactions on Information Forensics and Security, vol. 6, no. 3, pp. 616-627, September 2011.
[14] J. P. Vilela and J. Barros, Collision-free jamming for enhanced wireless secrecy, in IEEE International Workshop on Data Security and PrivAcy in 'wireless Networks (held jointly with IEeE WoWMoM), Madrid, Spaan, June 2013.
[15] G. Zheng, I. Krikidis, J. Li, A. P. Petropulu, and B. Ottersten, Improving physica.1 layer secrecy using full-duplex jamming receivers, IEEE Transactions on Signal Processing, vol. 61, no. 20, pp. 4962-4974, October 2013.
Página 30 de 31 [16]
Sankararaman,
K. Abu-Affash, A. Efrat, S. D.
Eriksson-Bique, V. Polishchuk, S. Ramasubramanian, and M. Segai, Optimization schemes for protective jamming, Mobile Networks and Applications, vol. 19, no. 1, pp. 45-60, February 2014.

Claims (11)

1. Método de codificação concatenado com entrelaçamento para segurança de comunicações sem fios caracterizado pelo seguinte conjunto de etapas realizadas por um dispositivo transmissor:
a) geração de uma chave binária aleatória de entrelaçamento K de comprimento Sk , através de um gerador de sequências binárias aleatórias (202), para cada mensagem M a ser enviada, que possui comprimento Sm /
b) Entrelaçamento, por meio de o uso de um entrelaçador (204) , da mensagem M a ser enviada com a referida chave de entrelaçamento, resultando na mensagem entrelaçada inter(M) ;
c) codificação, por meio de um codificar externo (203), da referida chave de entrelaçamento com um código Co de dimensões (ηοο), caracterizado por ser um código corrector até t-erros, preferencialmente um código Bose-Chaudhuri-Hocquenghem, também designado por BCH, produzindo uma versão codificada da chave de entrelaçamento Kc com comprimento Sk = ηο ;
d) concatenação, por meio de multiplexagem (205), da mensagem entrelaçada inter(M) com Kc , resultando num bloco concatenado Kc inter(M) ;
e) codificação, por meio de um codificador interno (206), do referido bloco concatenado Kc inter(M) com código interno do tipo sistemático C; de dimensões (η.·,/ς) , produzindo uma palavra de código X;
Página 1 de 6
f) transmissão, por meio de um dispositivo transmissor, da referida palavra de código X através de um canal sem fios (108).
2. Método de codificação concatenado com entrelaçamento para segurança de comunicações sem fios, de acordo com a reivindicação precedente, caracterizado por também incluir a emissão de interferência (222), que consiste na geração adicional de ruído branco Gaussiano com potência
Pj = 0Pa em que Pj é uma fracção α da potência de transmissão Pa usada pelo transmissor legítimo, sendo a denominado por nível de interferência, e em que a referida interferência é emitida por pelo menos um dispositivo gerador de interferência e apenas durante a etapa de transmissão f) em que Kc é transmitido, sendo adequado para induzir um canal degradado num possível atacante.
3 . Método de codificação concatenado com entrelaçamento para segurança de comunicações sem fios, de acordo com qualquer uma das reivindicações anteriores, caracterizado por um dos referidos dispositivos geradores de interferência se encontrar coordenado com o dispositivo transmissor através de um esquema de sinalização.
4. Método de codificação concatenado com entrelaçamento para segurança de comunicações sem fios, de acordo com qualquer uma das reivindicações anteriores, caracterizado por usar a métrica função de distribuição cumulativa da taxa de erro de bit (BE-CDF), definida como a probabilidade de existirem mais do que t erros P {E > t} numa chave K de comprimento Sk , para
Página 2 de 6 selecionar código exterior Co , função do nível de interferência a, para operação a uma dada relação sinal-ruído.
5. Método de codificação concatenado com entrelaçamento para segurança de comunicações sem fios, de acordo com as reivindicações n.° 1 a n.° 3, caracterizado por usar a métrica função de distribuição cumulativa da taxa de erro de bit (BE-CDF), definida como a probabilidade de existirem mais do que t erros P {E > t] numa chave K de comprimento Sk , para selecionar o nível de interferência a, função da capacidade de correcção de até t erros do código exterior Co , aquando da operação a uma dada relação sinal-ruído.
6. Método de codificação concatenado com entrelaçamento para segurança de comunicações sem fios, de acordo com as reivindicações n.° 1 a n.° 3, caracterizado por o código interno Ci ser um código LDPC, i.e. um código com uma matriz de paridade esparsa, ou um turbo-código.
7. Método de codificação concatenado com entrelaçamento para segurança de comunicações sem fios, de acordo com as reivindicações n.° 5 e n.° 6, caracterizado por o seguinte conjunto de passos ser executado pelo referido dispositivo de codificação do transmissor, para selecção dos níveis de potência do sinal interferente:
o código sistemático interno Cj é estabelecido;
o código exterior Co com capacidade para corrigir até t erros é estabelecido;
a métrica complementar da função de distribuição cumulativa da uaxa de erro de bit denominada por BE-CCDF ou, al ternativam· ente, ô. lunçso de distribuição cumulativa da taxa de erro cie bit denominada por
Página 3 de 6
BE-CDF, é gerada para um número de erros E > t e uma dada relação sinal-ruído (SNR) para potência de interferência F,· variável;
é estabelecido o limite desejado de segurança τε contra um adversário e um limite de fiabilidade ~íb para o receptor legítimo, tal que P {E > 1} > xe e P{E>t}<xb, ou de forma equivalente, P {E<t} < 1 -xe e P {E<t} < l~xb , respectivamente para o adversário e o receptor legítimo;
em pelo menos um dispositivo gerador de interferência, um nível mínimo de interferência sobre o aaversano e um nível máximo de mterrerencia (¾ sobre o receptor legítimo são determinados, a partir dos resultados de BE-CDF e do nível de interferência aplicado.
8. Método de codificação concatenado com entrelaçamento para segurança de comunicações sem fios, de acordo com as reivindicações n.° 4 e n.° 6, caracterizado por o seguinte conjunto de passos ser executado pelo referido dispositivo de codificação do transmissor, para selecção do código externo Co :
o código sistemático interior C,· é estabelecido;
em pelo menos um dispositivo gerador de interferência, um nível mínimo de interferência σ“',! sobre um aaversario e um nível máximo de interferencia ab sobre o receptor legítimo são definidos;
o limite de segurança Te contra um adversário e o limite de fiabilidade 'ib para um receptor legítimo são def inidos;
Página 4 de 6 curvas de função de distribuição cumulativa da taxa de erro de bit (BE-CDF) são geradas para diversos códigos Bose-Chaudhuri-Hocquenghem (BCH) que corrigem até t erros;
do conjunto de códigos considerado, é selecionado um código BCH que garanta P {E > t} > Te e P {E > t} < xb , resultando no código exterior Co .
9. Método de codificação concatenado com entrelaçamento para segurança de comunicações sem fios, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo seguinte conjunto de etapas realizadas por um dispositivo receptor:
g) recepção de uma palavra Y por meio de um dispositivo receptor;
h) descodificação iterativa suave da palavra recebida Y, por meio de um descodificador interno, produzindo uma estimativa da referida mensagem entrelaçada inter(M) e uma versão codificada da chave de entrelaçamento Kc ;
i) descodificação da chave de entrelaçamento estimada Kc com um código Co , através de um descodificador externo, resultando numa estimativa melhor K da chave de entrelaçamento enviada;
j) desentrelaçamento, através de um desentrelaçador, da referida estimativa da mensagem entrelaçada inter(M) com a referida estimativa K da chave de entrelaçamento enviada.
Página 5 de 6
10. Dispositivo de codificação transmissor caracterizado por implementar o método de codificação concatenado com entrelaçamento para segurança de comunicações sem fios reivindicado por qualquer uma das reivindicações anteriores, composto por:
um gerador de sequências binárias aleatórias;
meios de entrelaçamento;
um codificador externo;
um codificador interno;
meios de multiplexagem;
meios de transmissão.
11. Dispositivo de recepção caracterizado por implementar os passos g) a j) do método da reivindicação 8 relativo à descodificação sinais resultantes de codificação concatenado com entrelaçamento para segurança de comunicações sem fios, composto por:
meios de recepção;
meios de descodificação;
um descodificador interno;
um descodificador externo;
meios de desentrelaçamento.
PT2016052703A 2015-05-11 2016-05-11 Método e sistema de codificação concatenado com entrelaçamento para segurança de comunicações sem fios PT2016181327B (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PT10845615 2015-05-11

Publications (1)

Publication Number Publication Date
PT2016181327B true PT2016181327B (pt) 2018-07-11

Family

ID=56131576

Family Applications (1)

Application Number Title Priority Date Filing Date
PT2016052703A PT2016181327B (pt) 2015-05-11 2016-05-11 Método e sistema de codificação concatenado com entrelaçamento para segurança de comunicações sem fios

Country Status (2)

Country Link
PT (1) PT2016181327B (pt)
WO (1) WO2016181327A1 (pt)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020132276A1 (en) * 2018-12-20 2020-06-25 Brigham Young University Physical layer security
CN113377898B (zh) * 2021-08-16 2021-11-23 南京东大智能化系统有限公司 一种基于海量离散数据的分析方法
CN114629552B (zh) * 2022-03-14 2023-07-18 西安电子科技大学 一种提高noma辅助室内vlc系统安全通信性能的方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2007717A (en) 1932-01-19 1935-07-09 Harley Stanley Jaffa Form grinding
US20070036353A1 (en) 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US8769686B2 (en) * 2010-02-26 2014-07-01 Futurewei Technologies, Inc. System and method for securing wireless transmissions

Also Published As

Publication number Publication date
WO2016181327A1 (en) 2016-11-17

Similar Documents

Publication Publication Date Title
Baldi et al. Coding with scrambling, concatenation, and HARQ for the AWGN wire-tap channel: A security gap analysis
Klinc et al. LDPC codes for the Gaussian wiretap channel
Li et al. Encrypting wireless communications on the fly using one-time pad and key generation
US8204224B2 (en) Wireless network security using randomness
KR101555004B1 (ko) 무선 통신의 보안을 위한 시스템 및 방법
US20120148046A1 (en) Secure Wireless Communication Using Rate-Adaptive Codes
KR20080083174A (ko) 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템
CN109951240B (zh) 基于polar码的wiretap信道的物理层保密通信传输方法
Klinc et al. LDPC for physical layer security
Vilela et al. Interleaved concatenated coding for secrecy in the finite blocklength regime
PT2016181327B (pt) Método e sistema de codificação concatenado com entrelaçamento para segurança de comunicações sem fios
Shakiba-Herfeh et al. Comparison of short blocklength slepian-wolf coding for key reconciliation
Taieb et al. Reliable and secure communications over Gaussian wiretap channel using HARQ LDPC codes and error contamination
Sadig et al. Encryption-Aided Physical Layer Security via Cooperative Jamming: Beyond Secrecy Capacity with Noisy Ciphertext
Harrison et al. Stopping sets for physical-layer security
US20220060274A1 (en) Physical Layer Security
He et al. Gaussian two-way wiretap channel with an arbitrarily varying eavesdropper
Park et al. Near-Perfect code scrambling with limited key information for wiretap channels
Pinto et al. Polar Coding for Physical-Layer Security without Knowledge of the Eavesdropper's Channel
Hu et al. A scrambling scheme based on random wireless channel characteristics for secure transmission
Harrison et al. Physical-layer security for aeronautical telemetry
US20240372641A1 (en) Physical Layer Security
Taieb et al. Physical layer security using BCH and LDPC codes with adaptive granular HARQ
Taieb et al. Enhancing secrecy of the Gaussian wiretap channel using rate compatible LDPC codes with error amplification
Cribbs et al. Modulation-based physical layer security via Gray code hopping

Legal Events

Date Code Title Description
FG4A Patent granted, date of granting (from pct application)

Effective date: 20180706