توافق کلید امن مبتنی بر مکانیابی نسبی بر پایه تئوری اطلاعات

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 318

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-8-2_004

تاریخ نمایه سازی: 7 اردیبهشت 1400

Abstract:

اشتراکگذاری کلید امن یک پیشنیاز ضروری در رمزنگاری کلید متقارن است و یکی از راههای اشتراک آن، توافق بر کلیدی امن میباشد. در این مقاله، به بررسی توافق کلید بر پایه نظریه اطلاعات با مدل منبع، مبتنی بر فاصله بین گرههای مجاز میپردازیم. توافق کلید امن بر پایه نظریه اطلاعات، بر خلاف مدلهای مبتنی بر پیچیدگی محاسباتی، امنیت کامل را تضمین میکند، یعنی هیچ اطلاعات موثری به شنودگر نمیرسد. مدل مورد بررسی در این مقاله، سامانه پایهای شامل دو کاربر مجاز و یک شنودگر است. گرههای مجاز تلاش میکنند تا با استفاده از مشاهدات (همراه با خطای) خود از فاصلهشان، بر کلیدی امن و قابل اطمینان توافق کنند. شنودگر نیز مشاهداتی از این فاصله دارد. از آنجا که فاصله بین گرهها تحت کنترل هیچ یک از آنها نیست، مدل توافق کلید، مدل منبع است. ابتدا تخمین فاصله توسط گرهها را مدلسازی میکنیم تا بتوان عملکرد سامانه (کرانهای ظرفیت کلید امن) را بررسی کرد. خطای تخمین فاصله با یک فرآیند گوسی با میانگین صفر و واریانسی برابر کران کرامر-رائو مدل میشود. دو روش را برای بهبود عملکرد سامانه پیشنهاد میدهیم: ۱) گسیل نویز مصنوعی، ۲) ارسال سیگنال در جهتهای مختلف (ارسال چند آنتنی). در روش اول نویز مصنوعی برای خراب کردن تخمین شنودگر از فاصله استفاده میشود و در روش دوم سیگنالهای راهنما در جهتهای تصادفی مختلف ارسال میگردند و فاصلههای مجازی، که معادل فاصلهای است که سیگنال راهنما طی کرده، به عنوان منابع تصادفی برای تولید کلید استفاده میشوند. ما نشان میدهیم که اگر شنودگر مجهز به آرایه آنتن نباشد، آنگاه استفاده از گسیل نویز مصنوعی روش مفیدی است و اگر شنودگر مجهز به آرایه آنتن باشد، روش گسیل نویز مصنوعی اطلاعات بیشتری به شنودگر نشت میدهد، در نتیجه روش موثری در این شرایط نیست. هنگامی که گرهها مجهز به آرایه آنتن هستند، ارسال در جهتهای تصادفی مختلف روش مناسبی برای افزایش نرخ کلید امن میباشد، چراکه شنودگر اطلاعات کمی در مورد فاصلههای مجازی بهدست میآورد و اغلب مشاهدات گرههای مجاز و شنودگر مستقل از یکدیگر هستند.

Authors

نرگس کاظم پور

آزمایشگاه تئوری اطلاعات و مخابرات امن، دانشکده مهندسی برق، دانشگاه صنعتی شریف، تهران

مهتاب میرمحسنی

آزمایشگاه تئوری اطلاعات و مخابرات امن، دانشکده مهندسی برق، دانشگاه صنعتی شریف، تهران

محمدرضا عارف

آزمایشگاه تئوری اطلاعات و مخابرات امن، دانشکده مهندسی برق، دانشگاه صنعتی شریف، تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • [1] N. Yang, L. Wang, G. Geraci, M. Elkashlan, J. ...
  • [2] C. E. Shannon, “A Mathematical Theory of Communication, Part ...
  • [3] C. E. Shannon, “Communication Theory of Secrecy Systems,” Bell ...
  • [4] A. D. Wyner, “The Wire-tap Channel,” Bell Labs Technical ...
  • [5] I. Csiszár and J. Korner, “Broadcast Channels with Confidential ...
  • [6] W. Diffie and M. Hellman, “New Directions in Cryptography,” ...
  • [7] A. Bidokhti, S. M. Pournaghei, and A. H. Khalili ...
  • [8] R. Ahlswede and I. Csiszár, “Common Randomness in Information ...
  • [9] U. M. Maurer and S. Wolf, “Unconditionally Secure Key ...
  • [10] M. Bloch, J. Barros, M. R. Rodrigues, and S. ...
  • [11] R. Wilson, D. Tse, and R. A. Scholtz, “Channel ...
  • [12] S. Mathur, W. Trappe, N. Mandayam, C. Ye, and ...
  • [13] S. Jana, S. N. Premnath, M. Clark, S. K. ...
  • [14] T. Shimizu, H. Iwai, and H. Sasaoka, “Physical-Layer Secret ...
  • [15] J. M. Rüeger, Electronic Distance Measurement: An Introduction. Springer ...
  • [16] J. J. Caffery Jr, Wireless Location in CDMA Cellular ...
  • [17] C. Neuberg, P. Papadimitratos, C. Fragouli, and R. Urbanke, ...
  • [18] O. Gungor, F. Chen, and C. E. Koksal, “Secret ...
  • [19] N. Kazempour, M.Mirmohseni, and MR.Aref. "New Techniques for Localization ...
  • [20] S. Salimi and P. Papadimitratos, “Pairwise Secret Key Agreement ...
  • [21] C. R. Rao, Linear Statistical Inference and Its Applications. ...
  •  [22] Y. Qi and H. Kobayashi, “Cramer-Rao Lower Bound for ...
  • [23] D. Bharadia, E. McMilin, and S. Katti, “Full Duplex ...
  • [24] S. Gezici, M. R. Gholami, S. Bayram, and M. ...
  • [25] L. Gerdes, M. Riemensberger, and W. Utschick, “On the ...
  • نمایش کامل مراجع