1. الهيكل المحتوى والتحليل
1.1. جدول المحتويات
- 2. المقدمة والنظرة العامة
- 3. نموذج النظام وصياغة المشكلة
- 3.1. نموذج القناة والافتراضات
- 3.2. قيود السعة والإشارات
- 4. مخططات الترحيل المقترحة
- 4.1. التشويش التعاوني (CJ)
- 4.2. فك التشفير وإعادة الإرسال (DF)
- 4.3. التضخيم وإعادة الإرسال (AF)
- 4.4. تصميم تشكيل الحزم الآمن
- 5. مناطق معدل السرية القابلة للتحقيق
- 6. النتائج التجريبية وتقييم الأداء
- 7. الرؤى الأساسية والملخص
- 8. التحليل الأصلي: الرؤية الأساسية والنقد
- 9. التفاصيل التقنية والإطار الرياضي
- 10. إطار التحليل: دراسة حالة مثال
- 11. التطبيقات المستقبلية واتجاهات البحث
- 12. المراجع
2. المقدمة والنظرة العامة
يتناول هذا العمل التحدي الحاسم المتمثل في تأمين اتصالات البث في أنظمة الاتصالات الضوئية المرئية (VLC). تُعد تقنية VLC، التي تستفيد من تركيبات الإضاءة LED لنقل البيانات، حلاً واعداً للشبكات الداخلية عالية السرعة، لكنها تعاني بطبيعتها من خاصية البث، مما يجعلها عرضةً للتنصت. تقترح الورقة البحثية إطاراً جديداً يستخدم عقد مرحلات موثوقة تعاونية نصف مزدوجة متعددة لتعزيز أمن الطبقة الفيزيائية ضد متنصت خارجي في بيئة بث ذات مدخل واحد ومخرج واحد (SISO) مع مستخدمين شرعيين.
يكمن الابتكار الأساسي في دمج ثلاث استراتيجيات ترحيل كلاسيكية – التشويش التعاوني (CJ)، وفك التشفير وإعادة الإرسال (DF)، والتضخيم وإعادة الإرسال (AF) – مع تصميم دقيق لتشكيل الحزم الآمن في المرحلات. تخضع جميع عمليات الإرسال لقيود السعة لمراعاة النطاق الديناميكي لـ LED، باستخدام ترميز التراكب مع إشارات موحدة. يستنتج التحليل مناطق معدل السرية القابلة للتحقيق ويُظهر تفوق المخططات المعززة بالمرحلات على الإرسال المباشر، حيث يعتمد الأداء بشكل كبير على موقع المتنصت، وعدد المرحلات، وهندسة الشبكة.
3. نموذج النظام وصياغة المشكلة
3.1. نموذج القناة والافتراضات
يتكون النظام من جهاز إرسال (Tx)، ومستقبلين شرعيين (R1, R2)، ومتنصت خارجي (Eve)، و N من مرحلات الإضاءة الموثوقة. جميع العقد مجهزة بتركيبات إضاءة مفردة (عدة مصابيح LED) أو كاشفات ضوئية مفردة، مما يجعلها نظام SISO لكل وصلة. يتم نمذجة قناة VLC مع الأخذ في الاعتبار مكونات خط البصر (LoS) والمشتتة. تعمل المرحلات في وضع نصف مزدوج. الافتراض الرئيسي هو معرفة معلومات حالة القناة (CSI) لجميع الوصلات التي تشمل العقد الشرعية؛ قد تكون قناة المتنصت معروفة جزئياً أو غير معروفة، مما يؤثر على تصميم تشكيل الحزم.
3.2. قيود السعة والإشارات
تُقيد الإشارات المرسلة بالسعة، أي $X \in [-A, A]$، لضمان عمل مصابيح LED ضمن نطاقها الديناميكي الخطي ولتلبية متطلبات الإضاءة. توزيع الإدخال موحد على هذا الفاصل الزمني لترميز التراكب. يُعرَّف معدل السرية للمستخدم $k$ ضد المتنصت على أنه $R_{s,k} = [I(X; Y_k) - I(X; Z)]^+$، حيث $I(\cdot;\cdot)$ هو المعلومات المتبادلة، و $Y_k$ هي الإشارة عند المستقبل الشرعي $k$، و $Z$ هي الإشارة عند المتنصت. الهدف هو تحديد منطقة $(R_{s,1}, R_{s,2})$ القابلة للتحقيق في وقت واحد.
4. مخططات الترحيل المقترحة
4.1. التشويش التعاوني (CJ)
ترسل المرحلات ضوضاء مصطنعة (إشارات تشويش) مصممة لتدهور قناة المتنصت مع التسبب في أقل قدر من التداخل للمستقبلات الشرعية. يتم تحقيق ذلك من خلال تشكيل الحزم بتوجيه الفارغ حيث يتم إسقاط إشارة التشويش على الفضاء الفارغ للقنوات الشرعية أو عن طريق تحسين متجهات تشكيل الحزم لتعظيم معدل السرية.
4.2. فك التشفير وإعادة الإرسال (DF)
تفك المرحلات تشفير رسالة المصدر وتعيد تشفيرها قبل إعادة التوجيه. يتطلب هذا المخطط أن تكون وصلة المرحل إلى المتنصت أضعف من وصلات المرحل إلى المستخدم الشرعي لمنع تسرب المعلومات. يتم تحقيق السرية من خلال الاستفادة من قدرة المرحل على التحكم في هيكل الإشارة المعاد توجيهها.
4.3. التضخيم وإعادة الإرسال (AF)
تقوم المرحلات ببساطة بتضخيم وإعادة إرسال الإشارة المستلمة دون فك تشفير. على الرغم من بساطتها، فإنها تضخم الضوضاء أيضاً. يُعد تشكيل الحزم الآمن أمراً بالغ الأهمية هنا لوزن الإشارة المكبرة بطريقة تفيد المستقبلات الشرعية أكثر من المتنصت.
4.4. تصميم تشكيل الحزم الآمن
لجميع المخططات، يتم تصميم متجهات تشكيل الحزم $\mathbf{w}_i$ عند المرحل $i$ لحل مشكلات التحسين من الشكل: $\max_{\mathbf{w}} \min_{k} (\text{SNR}_{R_k}) - \text{SNR}_{Eve}$ بشرط $||\mathbf{w}|| \leq P_{relay}$ وقيود السعة. يهدف نهج الإنصاف هذا (max-min) إلى تعزيز أسوأ وصلة شرعية مع قمع وصلة المتنصت.
5. مناطق معدل السرية القابلة للتحقيق
تستنتج الورقة البحثية الحدود الداخلية (المناطق القابلة للتحقيق) لمنطقة سعة السرية تحت قيود السعة لكل مخطط. بالنسبة لـ DF، تستند المنطقة إلى قناة البث مع الرسائل السرية ومرحل متعاون. بالنسبة لـ CJ و AF، تتضمن المناطق تعبيرات معقدة تجمع بين مصطلحات المعلومات المتبادلة من مراحل البث والوصول المتعدد لعمل المرحل. النتيجة الرئيسية هي أن هذه المناطق أكبر حتماً من منطقة الإرسال المباشر، مما يؤكد قيمة الترحيل.
6. النتائج التجريبية وتقييم الأداء
يتم تقييم الأداء من خلال المحاكاة العددية لمناطق معدل السرية المستنتجة. الملاحظات الرئيسية المقدمة (المستنتجة من الملخص والمقدمة):
- التفوق على الإرسال المباشر: جميع المخططات المعززة بالمرحلات مع تشكيل الحزم الآمن تتفوق على الإرسال المباشر، مما يوسع بشكل كبير منطقة معدل السرية القابلة للتحقيق.
- اعتماد المخطط: لا يوجد مخطط واحد متفوق عالمياً. أفضل مخطط يعتمد على:
- موقع المتنصت: CJ فعال للغاية عندما يكون Eve قريباً من المرحلات ولكن بعيداً عن المستخدمين الشرعيين. قد يكون DF/AF أفضل عندما يكون Eve قريباً من المصدر.
- عدد المرحلات (N): يتحسن الأداء مع زيادة عدد المرحلات بسبب زيادة درجات الحرية لتشكيل الحزم.
- التخطيط الهندسي: التوزيع المكاني للمرحلات بالنسبة لـ Tx والمستخدمين وEve يؤثر بشكل حاسم على كسب تشكيل الحزم وقدرة إدارة التداخل.
- المفاضلات: قد يضحي CJ ببعض الطاقة للتشويش، مما قد يقلل من المعدل للمستخدمين الشرعيين. يتطلب DF فك تشفير ناجح في المرحل، مما يفرض قيد معدل على القفزة الأولى. AF بسيط ولكنه يعاني من تضخيم الضوضاء.
7. الرؤى الأساسية والملخص
- المرحلات كمحسنات للأمن: المرحلات التعاونية الموثوقة هي أداة قوية لأمن الطبقة الفيزيائية في VLC، حيث تعمل كمشوشات قابلة للتحكم أو معززات للإشارة.
- تشكيل الحزم أساسي: الترحيل البسيط غير كافٍ؛ تصميم تشكيل الحزم الذكي ضروري لتوجيه الإشارات بشكل مفيد.
- اختيار المخطط المراعي للسياق: استراتيجية الترحيل المثلى تعتمد بشكل كبير على السيناريو، وتتطلب اختياراً تكيفياً بناءً على هندسة الشبكة ونموذج التهديد.
- القيود العملية مركزية: قيد السعة ليس تفصيلة ثانوية بل محرك أساسي لمخطط الإشارة وحدود الأداء.
8. التحليل الأصلي: الرؤية الأساسية والنقد
الرؤية الأساسية: المساهمة الأكثر أهمية لهذه الورقة ليست مجرد تطبيق الترحيل المستمد من الترددات الراديوية على VLC، بل إعادة صياغة مشكلة أمن الطبقة الفيزيائية بأكملها بشكل صارم تحت قيود السعة الفريدة وغير المهملة في VLC. إنها تتجاوز التعامل مع VLC على أنها "ترددات راديوية بأضواء". يحدد العمل بشكل صحيح أن استراتيجية الأمن المثلى هي هجين محدد هندسياً من تعزيز الإشارة والتداخل المستهدف، يتم توسطه من قبل سرب من عقد المرحلات البسيطة. يتوافق هذا مع اتجاه أوسع في أمن الشبكات يتحول من التشفير الأحادي إلى بنى الثقة الموزعة على مستوى الطبقة الفيزيائية، كما يظهر في البحث حول التشويش التعاوني للترددات الراديوية بواسطة بلوخ وآخرون.
التدفق المنطقي: المنطق سليم: 1) تعريف نموذج القناة المقيد الخاص بـ VLC، 2) تكييف ثلاث بروتوكولات ترحيل أساسية (CJ, DF, AF)، 3) دمج تشكيل الحزم للاستفادة من درجات الحرية المكانية، 4) استنتاج مناطق المعدل القابلة للتحقيق كمقياس للأداء، 5) التحقق من خلال المحاكاة التي تظهر التفوق المعتمد على الهندسة. التدفق من تعريف المشكلة إلى الحل والتحقق كلاسيكي وفعال.
نقاط القوة والضعف: نقطة القوة الرئيسية هي النظر الشامل للقيود العملية (حدود السعة، المرحلات نصف المزدوجة) جنباً إلى جنب مع الأمن النظري المعلوماتي. إطار المقارنة عبر مخططات متعددة قيم. ومع ذلك، يحتوي التحليل على عيوب ملحوظة. أولاً، يعتمد بشكل كبير على افتراض المرحلات الموثوقة – وهو عائق نشر كبير. ثانياً، افتراض CSI لقناة المتنصت غالباً غير واقعي؛ يجب أن يأخذ التصميم الأكثر قوة في الاعتبار أسوأ حالة أو CSI إحصائي، كما تم استكشافه في أدبيات تشكيل الحزم القوية. ثالثاً، يبدو التقييم رقمياً إلى حد كبير؛ لم يتم دمج عيوب قناة VLC الواقعية مثل تشتت المسارات المتعددة والتنقل وضوضاء الضوء المحيط بعمق في استنتاجات معدل السرية، مما قد يبالغ في المكاسب.
رؤى قابلة للتنفيذ: بالنسبة للممارسين، تقدم هذه الورقة مخططاً واضحاً: نشر شبكة كثيفة من مرحلات الإضاءة الموثوقة منخفضة التكلفة هو مسار قابل للتطبيق لأمن VLC. المفتاح هو برنامج التحكم الذكي التكيفي الذي يمكنه: 1) تقدير مواقع العقد (عبر تقنيات مثل تحديد المواقع بالضوء المرئي)، 2) اختيار مخطط الترحيل الأمثل (CJ/DF/AF) في الوقت الفعلي بناءً على موقع التهديد المقدر، و 3) حساب متجهات تشكيل الحزم الآمنة المقابلة. يشير هذا نحو مستقبل "شبكات VLC الآمنة المعرفية". يجب أن يركز الباحثون على تخفيف افتراضات المرحل الموثوق وCSI المثالي، ربما باستخدام آليات الثقة القائمة على البلوك تشين للمرحلات أو تطوير تقنيات الضوضاء المصطنعة الفعالة تحت عدم اليقين في القناة، مستوحاة من العمل في الترددات الراديوية مثل استخدام التلاشي السريع الاصطناعي.
9. التفاصيل التقنية والإطار الرياضي
تتضمن المشكلة الرياضية الأساسية تعظيم منطقة معدل السرية تحت قيد السعة $X \in [-A, A]$. بالنسبة لوصلة نقطة إلى نقطة مع متنصت، فإن سعة السرية $C_s$ تحت مثل هذا القيد غير معروفة في شكل مغلق ولكن يمكن تحديد حد أدنى لها. مع توزيع الإدخال الموحد، تكون المعلومات المتبادلة $I_{unif}(A; h, \sigma^2)$ حيث $h$ هو كسب القناة و $\sigma^2$ هو تباين الضوضاء.
لمخطط CJ مع مرحل واحد، الإشارة المرسلة في المرحل هي إشارة تشويش $J$. الإشارات المستلمة هي: $Y_k = h_{t,k}X + h_{r,k}J + n_k$, $Z = h_{t,e}X + h_{r,e}J + n_e$. يهدف تصميم تشكيل الحزم لـ $J$ إلى جعل $|h_{r,e}|$ كبيراً مع الحفاظ على $|h_{r,k}|$ صغيراً، ويتم صياغته على النحو التالي: $\max_{J} \ \min_{k} I(X; Y_k|J) - I(X; Z|J)$ بشرط $E[J^2] \leq P_J$ و $J \in [-A_J, A_J]$.
تستند المنطقة القابلة للتحقيق لقناة مرحل البث DF على عمل ليانغ وآخرون حول قنوات البث مع الرسائل السرية، مع دمج الرسالة المفككة في المرحل وقيود السعة.
10. إطار التحليل: دراسة حالة مثال
السيناريو: غرفة مكتبية 10م × 10م. Tx موجود في وسط السقف. مستخدمان شرعيان (U1, U2) على مكاتب (إحداثيات (2,2) و (8,8)). يُشتبه في وجود متنصت واحد بالقرب من نافذة في (10,5). تم تركيب أربع مرحلات إضاءة في زوايا السقف.
خطوات التحليل: 1. تقدير القناة: استخدام نموذج قناة VLC (مثل نموذج لامبرتيان) لتقدير كسب التيار المستمر $h$ لجميع وصلات Tx/Relay-to-User/Eve. 2. تقييم التهديد: حساب معدل التنصت المحتمل للإرسال المباشر: $R_{eve,dir} = I(X; Z_{dir})$. 3. محاكاة المخطط: - CJ: تصميم متجهات تشكيل الحزم للمرحلات الأربعة لإنشاء نمط تشويش قوي في موقع Eve ((10,5)) ولكن له قيم صفرية/دنيا في مواقع U1 و U2. حل التحسين المقابل لـ $\mathbf{w}$. - DF/AF: تقييم ما إذا كانت وصلات المرحل-Eve أضعف من وصلات المرحل-المستخدم. إذا كانت الإجابة بنعم، فقد يكون DF/AF قابلاً للتطبيق. 4. مقارنة الأداء: حساب أزواج معدل السرية القابلة للتحقيق $(R_{s,1}, R_{s,2})$ للإرسال المباشر، و CJ، و DF، و AF تحت ميزانية طاقة إجمالية. 5. الاختيار: رسم مناطق معدل السرية. في هذه الهندسة، Eve قريب من حافة الغرفة، ومن المحتمل أن يكون بعيداً عن Tx المركزي ولكن ربما ضمن نطاق مرحل في الزاوية. من المرجح أن يكون CJ هو الفائز حيث يمكن للمرحلات التشويش على Eve بشكل فعال دون الإضرار بشدة بالمستخدمين الشرعيين الموجودين في الوسط. من المرجح أن يوجه حل تشكيل الحزم الأمثل طاقة التشويش نحو منطقة النافذة.
11. التطبيقات المستقبلية واتجاهات البحث
- شبكات VLC/RF الهجينة الآمنة: استخدام وصلات RF (مثل Wi-Fi) كمستوى تحكم آمن لإدارة الثقة والتنسيق بين مرحلات VLC، أو استخدام VLC للبيانات عالية السرية و RF للتشويش.
- التعلم الآلي للأمن التكيفي: استخدام التعلم المعزز للسماح للشبكة بتعلم مخطط الترحيل الأمثل وأنماط تشكيل الحزم في البيئات الديناميكية حيث تتغير مواقع المستخدم والمتنصت.
- التكامل مع Li-Fi و 6G: بينما تهدف Li-Fi إلى التوحيد القياسي وتستكشف 6G الاتصالات اللاسلكية البصرية، يمكن أن تصبح بروتوكولات الترحيل الآمنة هذه جزءاً من مكدس أمن طبقة الوصلة للشبكات الداخلية فائقة الكثافة.
- أمن الطبقة الفيزيائية لإنترنت الأشياء: تأمين أعداد هائلة من أجهزة إنترنت الأشياء منخفضة الطاقة في المباني الذكية باستخدام VLC، حيث قد يكون التشفير التقليدي ثقيلاً جداً. يمكن أن توفر المرحلات أماناً على مستوى المجموعة.
- الأمن المعزز بتحديد المواقع بالضوء المرئي (VLP): استخدام نفس البنية التحتية لخدمات تحديد المواقع عالية الدقة لتحديد مناطق المتنصت المحتملة بدقة وتطبيق التشويش المستهدف.
12. المراجع
- A. Arafa, E. Panayirci, and H. V. Poor, "Relay-Aided Secure Broadcasting for Visible Light Communications," arXiv:1809.03479v2 [cs.IT], Jan. 2019.
- M. Bloch, J. Barros, M. R. D. Rodrigues, and S. W. McLaughlin, "Wireless Information-Theoretic Security," Foundations and Trends® in Communications and Information Theory, vol. 4, no. 4–5, pp. 265–515, 2008.
- L. Yin and W. O. Popoola, "Optical Wireless Communications: System and Channel Modelling with MATLAB®," CRC Press, 2019. (For VLC channel models)
- Z. Ding, M. Peng, and H. V. Poor, "Cooperative Non-Orthogonal Multiple Access in 5G Systems," IEEE Communications Letters, vol. 19, no. 8, pp. 1462–1465, Aug. 2015. (For modern relaying concepts)
- Y. S. Shiu, S. Y. Chang, H. C. Wu, S. C. Huang, and H. H. Chen, "Physical layer security in wireless networks: a tutorial," IEEE Wireless Communications, vol. 18, no. 2, pp. 66-74, April 2011.
- PureLiFi. "What is LiFi?" [Online]. Available: https://purelifi.com/what-is-lifi/
- IEEE Standard for Local and Metropolitan Area Networks–Part 15.7: Short-Range Wireless Optical Communication Using Visible Light, IEEE Std 802.15.7-2018, 2018.