×

在存在窃听者的情况下,针对硬件受损的无线通信的Tsallis统计数据的物理层安全。 (英语) Zbl 1519.94012号

摘要:在本文中,考虑到Tsallis统计,我们研究了信息理论中的物理层安全(PLS)问题。为此,我们选择(q)-指数分布来检验Tsallis统计对存在窃听者的情况下发射机Alice和接收机Bob之间的通信信道的非零保密容量的影响。使用Tsallis统计来最大化(q)指数分布的必要性在于,它允许将最大信息纳入分布中,同时也符合物理系统随着时间推移向最大熵配置发展的趋势。在这些系统中,系统各个组件之间的相互作用可以扩展到很长的距离,导致非局部相关性和长程记忆效应;因此,对他们使用Tsallis统计数据而不是短期统计数据更合适。

MSC公司:

94甲15 信息论(总论)
94甲17 信息的度量,熵
82二氧化碳 经典动态和非平衡统计力学(通用)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Tsallis,C.,boltzmann-gibbs统计的可能泛化,J.Stat.Phys。,52, 1, 479-487 (1988) ·Zbl 1082.82501号 ·doi:10.1007/BF01016429
[2] Jagannathan,R。;Khan,SA,《关于变形振子和与tsallis q指数相关的变形导数》,国际J.Theor。物理。,59, 8, 2647-2669 (2020) ·兹比尔1447.81124 ·doi:10.1007/s10773-020-04534-w
[3] Liang,Y.,Poor,H.V.,Shamai,S.等人:信息理论安全。已找到。Trends®Commun公司。信息Theor。5(4-45):355-580 (2009) ·Zbl 1194.94006号
[4] 托马斯,M.和托马斯,A.J.:信息理论的要素。Wiley Interscience(2006)·Zbl 1140.94001号
[5] Mukherjee,T。;阿拉斯加州辛格;Senapati,D.,使用tsallis熵框架对无线通信系统在weibull/q-正常阴影衰落下的性能评估,Wire。人。社区。,106, 2, 789-803 (2019) ·doi:10.1007/s11277-019-06190-8
[6] Mukherjee,T.、Bebortta,S.和Senapati,D.:基于tsallis熵的q正规衰落信道的随机建模:信道容量和高阶矩的评估。数字信号处理,第103856页(2022)
[7] 邹毅。;朱,J。;王,X。;Hanzo,L.,《无线安全调查:技术挑战、最新进展和未来趋势》,IEEE学报,104,9,1727-1765(2016)·doi:10.1109/JPROC.2016.2558521
[8] 香农,CE,保密系统通信理论,贝尔系统。《技术期刊》,28,4656-715(1949)·兹比尔1200.94005 ·doi:10.1002/j.1538-7305.1949.tb00928.x
[9] 韦纳,AD,The wire-tap channel,贝尔系统。《技术期刊》,54,8,1355-1387(1975)·Zbl 0316.94017 ·文件编号:10.1002/j.1538-7305.1975.tb02040.x
[10] Csiszár,I。;Korner,J.,《带有机密信息的广播频道》,IEEE Trans。信息理论。,24, 3, 339-348 (1978) ·Zbl 0382.94017号 ·doi:10.1109/TIT.1978.1055892
[11] Khisti,A.、Wornell,G.、Wiesel,A.和Eldar,Y.:关于高斯mimo监听信道。2007年IEEE国际研讨会。信息Theor。第2471-2475页。IEEE(2007)
[12] Khisti,A.和Wornell,G.W.:多天线安全传输i:misome窃听通道。IEEE传输。信息Theor。56(7) (2010) ·Zbl 1366.94378号
[13] Khisti,A。;沃内尔,GW,《多天线安全传输第二部分:模拟窃听通道》,IEEE Trans。信息理论。,56, 11, 5515-5532 (2010) ·Zbl 1366.94377号 ·doi:10.1109/TIT.2010.2068852
[14] Chrysikos,T.、Dagiuklas,T.和Kotsopoulos,S.:无线信息理论安全中中断保密能力的封闭表达式。新兴无线通信和网络系统的安全:第一届国际ICST研讨会,SEWCN 2009,希腊雅典,2009年9月14日,修订论文集1,第3-12页。施普林格(2010)
[15] 高尔,S。;Negi,R.,《使用人工噪声保证保密》,IEEE Trans。电线。社区。,7, 6, 2180-2189 (2008) ·doi:10.1109/TWC.2008.060848
[16] 廖,W-C;Chang,T-H;马,W-K;Chi,C-Y,《窃听者在场下基于Qos的传输波束形成:一种优化的人工噪声辅助方法》,IEEE Trans。信号处理。,59, 3, 1202-1216 (2010) ·Zbl 1391.78181号 ·doi:10.10109/TSP.20.2094610
[17] 周,X。;McKay,MR,《衰落信道上人工噪声的安全传输:可实现速率和最佳功率分配》,IEEE Trans。维希克。技术。,59, 8, 3831-3842 (2010) ·doi:10.1109/TVT.2010.2059057
[18] 舒,F。;徐,L。;Wang,J。;朱伟。;Z.肖波,用于定向调制系统的人工噪声辅助安全多播预编码,IEEE Trans。维希克。技术。,67, 7, 6658-6662 (2018) ·doi:10.1109/TVT.2018.2799640
[19] 李强。;Yang,L.,具有完美和不完美信道状态信息的mimo非信任双向中继系统的人工噪声辅助安全预编码,IEEE Trans。Inf.Forens公司。第13、10、2628-2638节(2018年)·doi:10.1109/TIFS.2018.2825944
[20] 周,F。;朱,Z。;Sun,H。;胡,RQ;Hanzo,L.,人工噪声辅助的安全认知波束形成,用于使用swipt的协作性恶性肿瘤,IEEE J.Select。公共区域。,36, 4, 918-931 (2018) ·doi:10.1109/JSAC.2018.2824622
[21] Hu,L.,Wu,B.,Tang,J.,Pan,F.和Wen,H.:使用人工噪声辅助波束形成和协同干扰的中断约束保密率最大化。2016年IEEE国际通信会议(ICC),第1-5页。IEEE(2016)
[22] Zhang,J.和Gursoy,M.C.:用于保密的协作中继波束形成。2010年IEEE国际通信会议,第1-5页。IEEE(2010)
[23] 慕克吉,A。;Swindlehurst,AL,在csi不完善的mimo窃听信道中实现安全的稳健波束形成,IEEE Trans。信号处理。,59, 1, 351-361 (2010) ·Zbl 1392.94350号 ·doi:10.1109/TSP.2010.2078810
[24] Anand,N.、Lee,S.-J.和Knightly,E.W.:Strobe:使用零强制波束形成来主动保护无线通信。《2012年IEEE INFOCOM会议录》,第720-728页。IEEE(2012)
[25] 帕洛马尔,PD;Laguans,MA,空间相关mimo信道中的联合收发空时均衡:波束形成方法,IEEE J.Select。公共区域。,21, 5, 730-743 (2003) ·doi:10.1109/JSAC.2003.810324
[26] Zou,Y.、Zhu,J.、Wang,X.和Leung,V.CM.:使用分集技术提高无线通信的物理层安全性。IEEE网络。29(1):42-48 (2015)
[27] Zheng,L.和David N.C.:谢。分集和多路复用:多天线信道的基本权衡。IEEE传输。信息理论。49(5):1073-1096 (2003) ·Zbl 1063.94531号
[28] Alamouti,MS,《无线通信的简单传输分集技术》,IEEE J.Select。公共区域。,16, 8, 1451-1458 (1998) ·数字对象标识代码:10.1109/49.730453
[29] Srikanth,S。;潘迪安,PAM;Fernando,X.,《wimax和lte中的正交频分多址:比较》,IEEE Commun。马加。,50, 9, 153-161 (2012) ·doi:10.1109/MCOM.2012.6295726
[30] 邹毅。;王,X。;Shen,W.,认知无线电网络中多用户调度的物理层安全,IEEE Trans。社区。,61, 12, 5103-5113 (2013) ·doi:10.1109/TCOMM.2013.11213.130235
[31] Sendonaris,A.、Erkip,E.和Aahang,B.:用户合作多样性。第一部分系统描述。IEEE传输。Commun公司。51(11):1927-1938 (2003)
[32] 邹毅。;李,X。;Liang,Y-C,认知无线电系统的保密中断和多样性分析,IEEE J.Select。公共区域。,32, 11, 2222-2236 (2014) ·doi:10.10109/JS/AC.2014.141121
[33] Ren,K。;苏,H。;Wang,Q.,利用无线通信信道特性的密钥生成,IEEE Wire。社区。,18, 4, 6-12 (2011) ·doi:10.1109/MWC.2011.59999759
[34] Steiner,M.、Tsudik,G.和Waidner,M.:Diffie-hellman密钥分配扩展到了组通信。第三届ACM计算机和通信安全会议记录第31-37页(1996年)
[35] Jana,S.、Premnath,S.N.、Clark,M.、Kasera,S.K.、Patwari,N.和Krishnamurthy,S.V.:关于在真实环境中从无线信号强度中提取密钥的有效性。第15届移动计算和网络国际年会论文集,第321-332页(2009年)
[36] Yasukawa,S.、Iwai,H.和Sasaoka,H.:一种利用无线信道特性波动进行多级量化和奇偶校验的密钥协商方案。2008年IEEE国际研讨会。信息Theor。第732-736页。IEEE(2008)
[37] Mathur,S.、Trappe,W.、Mandayam,N.、Ye,C.和Reznik,A.:无线电信:从未经身份验证的无线信道提取密钥。第14届ACM移动计算和网络国际会议论文集,第128-139页(2008)
[38] Azimi-Sajadadi,B.、Kiayias,A.、Mercado,A.和Yener,B.:无线网络中信号包络的稳健密钥生成。第14届ACM计算机和通信安全会议记录,第401-410页(2007年)
[39] Quoc Bao,越南国家银行;Linh-Trung,N。;Debbah,M.,具有多个窃听者的安全约束下双跳网络的中继选择方案,IEEE Trans。电线。社区。,12, 12, 6076-6085 (2013) ·doi:10.1109/TWC.2013.110813.121671
[40] 莫,J。;陶,M。;Liu,Y.,《物理层安全的中继布局:安全连接视角》,IEEE Commun。莱特。,16, 6, 878-881 (2012) ·doi:10.1109/LCOMM.2012.042312.120582
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。