1. ساختار و تحلیل محتوا
1.1. فهرست مطالب
- 2. مقدمه و مرور کلی
- 3. مدل سیستم و فرمولبندی مسئله
- 3.1. مدل کانال و فرضیات
- 3.2. محدودیتهای دامنه و سیگنالینگ
- 4. طرحهای رلهای پیشنهادی
- 4.1. پارازیت همکار (CJ)
- 4.2. رمزگشایی و ارسال مجدد (DF)
- 4.3. تقویت و ارسال مجدد (AF)
- 4.4. طراحی شکلدهی پرتو امن
- 5. نواحی نرخ امنیت قابل دستیابی
- 6. نتایج تجربی و ارزیابی عملکرد
- 7. بینشهای کلیدی و خلاصه
- 8. تحلیل اصلی: بینش محوری و نقد
- 9. جزئیات فنی و چارچوب ریاضی
- 10. چارچوب تحلیل: مطالعه موردی نمونه
- 11. کاربردهای آینده و جهتهای پژوهشی
- 12. مراجع
2. مقدمه و مرور کلی
این پژوهش به چالش حیاتی تأمین امنیت ارتباطات پخشی در سیستمهای ارتباط نور مرئی (VLC) میپردازد. VLC که از چراغهای LED برای انتقال داده استفاده میکند، راهحلی امیدوارکننده برای شبکههای پرسرعت داخلی است، اما ذاتاً ماهیت پخشی دارد و آن را در برابر استراق سمع آسیبپذیر میسازد. این مقاله یک چارچوب نوین ارائه میدهد که از چندین گره رله نیمهدوبلکس همکار و مورد اعتماد برای افزایش امنیت لایه فیزیکی در برابر یک استراقسمعکننده خارجی در یک محیط پخش تکورودی-تکخروجی (SISO) با دو کاربر قانونی استفاده میکند.
نوآوری اصلی در ادغام سه استراتژی کلاسیک رلهای—پارازیت همکار (CJ)، رمزگشایی و ارسال مجدد (DF)، و تقویت و ارسال مجدد (AF)—با شکلدهی پرتو امن طراحیشده دقیق در رلهها نهفته است. تمامی ارسالها مشمول محدودیتهای دامنه برای رعایت محدوده دینامیکی LED هستند و از کدگذاری رویهمگذاری با سیگنالینگ یکنواخت استفاده میکنند. تحلیل، نواحی نرخ امنیت قابل دستیابی را استخراج میکند و برتری طرحهای کمکی رله نسبت به ارسال مستقیم را نشان میدهد، که عملکرد آن به شدت به موقعیت استراقسمعکننده، تعداد رلهها و هندسه شبکه وابسته است.
3. مدل سیستم و فرمولبندی مسئله
3.1. مدل کانال و فرضیات
سیستم شامل یک فرستنده روشنایی (Tx)، دو گیرنده قانونی (R1, R2)، یک استراقسمعکننده خارجی (Eve) و N رله روشنایی مورد اعتماد است. تمامی گرهها مجهز به یک چراغ (چند LED) یا یک آشکارساز نوری هستند که آن را به یک سیستم SISO در هر پیوند تبدیل میکند. کانال VLC با در نظر گرفتن هر دو مؤلفه دید مستقیم (LoS) و پخش مدلسازی شده است. رلهها در حالت نیمهدوبلکس عمل میکنند. یک فرض کلیدی، آگاهی از اطلاعات وضعیت کانال (CSI) برای تمام پیوندهای مرتبط با گرههای قانونی است؛ کانال استراقسمعکننده ممکن است تا حدی شناخته شده یا ناشناخته باشد که بر طراحی شکلدهی پرتو تأثیر میگذارد.
3.2. محدودیتهای دامنه و سیگنالینگ
سیگنالهای ارسالی از نظر دامنه محدود هستند، یعنی $X \in [-A, A]$، تا اطمینان حاصل شود که LEDها در محدوده دینامیکی خطی خود عمل میکنند و نیازهای روشنایی را برآورده میسازند. توزیع ورودی در این بازه برای کدگذاری رویهمگذاری یکنواخت است. نرخ امنیت برای کاربر $k$ در برابر استراقسمعکننده به صورت $R_{s,k} = [I(X; Y_k) - I(X; Z)]^+$ تعریف میشود، که در آن $I(\cdot;\cdot)$ اطلاعات متقابل است، $Y_k$ سیگنال در گیرنده قانونی $k$ و $Z$ سیگنال در استراقسمعکننده است. هدف، توصیف ناحیه $(R_{s,1}, R_{s,2})$ قابل دستیابی همزمان است.
4. طرحهای رلهای پیشنهادی
4.1. پارازیت همکار (CJ)
رلهها نویز مصنوعی (سیگنالهای پارازیت) ارسال میکنند که به گونهای طراحی شدهاند که کانال استراقسمعکننده را تضعیف کنند در حالی که حداقل تداخل را برای گیرندگان قانونی ایجاد میکنند. این امر از طریق شکلدهی پرتو با هدایت صفر حاصل میشود، جایی که سیگنال پارازیت بر روی فضای صفر کانالهای قانونی تصویر میشود یا با بهینهسازی بردارهای شکلدهی پرتو برای بیشینهسازی نرخ امنیت.
4.2. رمزگشایی و ارسال مجدد (DF)
رلهها پیام منبع را رمزگشایی کرده و قبل از ارسال مجدد، آن را مجدداً کدگذاری میکنند. این طرح نیازمند آن است که پیوند رله به استراقسمعکننده ضعیفتر از پیوندهای رله به کاربر قانونی باشد تا از نشت اطلاعات جلوگیری شود. امنیت با استفاده از توانایی رله در کنترل ساختار سیگنال ارسالشده مجدد حاصل میشود.
4.3. تقویت و ارسال مجدد (AF)
رلهها به سادگی سیگنال دریافتی را بدون رمزگشایی تقویت کرده و ارسال مجدد میکنند. اگرچه سادهتر است، اما نویز را نیز تقویت میکند. شکلدهی پرتو امن در اینجا حیاتی است تا سیگنال تقویتشده را به گونهای وزندهی کند که برای گیرندگان قانونی بیش از استراقسمعکننده مفید باشد.
4.4. طراحی شکلدهی پرتو امن
برای تمامی طرحها، بردارهای شکلدهی پرتو $\mathbf{w}_i$ در رله $i$ برای حل مسائل بهینهسازی به شکل زیر طراحی میشوند: $\max_{\mathbf{w}} \min_{k} (\text{SNR}_{R_k}) - \text{SNR}_{Eve}$ با قید $||\mathbf{w}|| \leq P_{relay}$ و محدودیتهای دامنه. این رویکرد حداکثر-حداقل عادلانه، هدفش تقویت بدترین پیوند قانونی در عین سرکوب پیوند استراقسمعکننده است.
5. نواحی نرخ امنیت قابل دستیابی
مقاله کرانهای داخلی (نواحی قابل دستیابی) برای ناحیه ظرفیت امنیت تحت محدودیتهای دامنه برای هر طرح را استخراج میکند. برای DF، این ناحیه بر اساس کانال پخشی با پیامهای محرمانه و یک رله همکار است. برای CJ و AF، نواحی شامل عبارات پیچیدهای هستند که ترکیبی از عبارات اطلاعات متقابل از فازهای پخش و دسترسی چندگانه عملیات رله هستند. یک یافته کلیدی این است که این نواحی به طور قطع بزرگتر از ناحیه ارسال مستقیم هستند که ارزش رلهها را تأیید میکند.
6. نتایج تجربی و ارزیابی عملکرد
عملکرد از طریق شبیهسازی عددی نواحی نرخ امنیت استخراجشده ارزیابی میشود. مشاهدات کلیدی ارائه شده (استنباطشده از چکیده و مقدمه):
- برتری نسبت به ارسال مستقیم: تمامی طرحهای کمکی رله با شکلدهی پرتو امن، عملکرد بهتری نسبت به ارسال مستقیم دارند و ناحیه نرخ امنیت قابل دستیابی را به طور قابل توجهی گسترش میدهند.
- وابستگی به طرح: هیچ طرح واحدی به طور جهانی برتر نیست. بهترین طرح به موارد زیر بستگی دارد:
- موقعیت استراقسمعکننده: CJ زمانی که Eve نزدیک رلهها اما دور از کاربران قانونی است بسیار مؤثر است. DF/AF ممکن است زمانی که Eve نزدیک منبع است بهتر باشد.
- تعداد رلهها (N): عملکرد با افزایش رلهها به دلیل افزایش درجات آزادی برای شکلدهی پرتو بهبود مییابد.
- چیدمان هندسی: توزیع فضایی رلهها نسبت به Tx، کاربران و Eve به طور بحرانی بر بهره شکلدهی پرتو و قابلیت مدیریت تداخل تأثیر میگذارد.
- مبادلات: CJ ممکن است مقداری توان را برای پارازیت قربانی کند و به طور بالقوه نرخ کاربران قانونی را کاهش دهد. DF نیازمند رمزگشایی موفق در رله است که یک قید نرخی بر روی اولین پرش تحمیل میکند. AF ساده است اما از تقویت نویز رنج میبرد.
7. بینشهای کلیدی و خلاصه
- رلهها به عنوان تقویتکننده امنیت: رلههای همکار مورد اعتماد، ابزاری قدرتمند برای امنیت لایه فیزیکی VLC هستند و به عنوان تداخلگر یا تقویتکننده سیگنال قابل کنترل عمل میکنند.
- شکلدهی پرتو ضروری است: رلهدهی ساده کافی نیست؛ طراحی هوشمندانه شکلدهی پرتو برای هدایت سودمند سیگنالها ضروری است.
- انتخاب طرح آگاه از زمینه: استراتژی بهینه رلهدهی به شدت وابسته به سناریو است و نیازمند انتخاب تطبیقی بر اساس هندسه شبکه و مدل تهدید است.
- محدودیتهای عملی محوری هستند: محدودیت دامنه یک جزئیات کوچک نیست، بلکه یک محرک اساسی برای طرح سیگنالینگ و محدودیتهای عملکرد است.
8. تحلیل اصلی: بینش محوری و نقد
بینش محوری: مهمترین مشارکت این مقاله، صرفاً اعمال رلهدهی مشتقشده از RF به VLC نیست، بلکه بازفرمولبندی دقیق کل مسئله امنیت لایه فیزیکی تحت محدودیتهای دامنه منحصربهفرد و غیرقابل اغماض VLC است. این کار فراتر از برخورد با VLC به عنوان یک "RF با نور" میرود. این پژوهش به درستی شناسایی میکند که استراتژی امنیت بهینه، یک ترکیب هندسیشده از تقویت سیگنال و تداخل هدفمند است که توسط گروهی از گرههای رله ساده میانجیگری میشود. این با روند گستردهتری در امنیت شبکه که از رمزنگاری یکپارچه به سمت معماریهای اعتماد توزیعشده در لایه فیزیکی حرکت میکند، همسو است، همانطور که در پژوهشهای مربوط به پارازیت همکار برای RF توسط بلوخ و همکاران دیده میشود.
جریان منطقی: منطق مستحکم است: 1) تعریف مدل کانال محدودشده خاص VLC، 2) تطبیق سه پروتکل کلاسیک رله (CJ, DF, AF)، 3) ادغام شکلدهی پرتو برای بهرهگیری از درجات آزادی فضایی، 4) استخراج نواحی نرخ قابل دستیابی به عنوان معیار عملکرد، 5) اعتبارسنجی از طریق شبیهسازی که نشاندهنده برتری وابسته به هندسه است. جریان از تعریف مسئله تا راهحل و اعتبارسنجی کلاسیک و مؤثر است.
نقاط قوت و ضعف: یک نقطه قوت عمده، در نظرگیری جامع محدودیتهای عملی (محدودیتهای دامنه، رلههای نیمهدوبلکس) در کنار امنیت اطلاعاتی-نظری است. چارچوب مقایسه در بین چندین طرح ارزشمند است. با این حال، تحلیل دارای نقاط ضعف قابل توجهی است. اولاً، به شدت بر فرض رلههای مورد اعتماد تکیه دارد که یک مانع استقرار قابل توجه است. ثانیاً، فرض CSI برای کانال استراقسمعکننده اغلب غیرواقعی است؛ یک طراحی قویتر باید CSI بدترین حالت یا آماری را در نظر بگیرد، همانطور که در ادبیات شکلدهی پرتو قوی بررسی شده است. ثالثاً، ارزیابی به نظر عمدتاً عددی است؛ اختلالات کانال VLC دنیای واقعی مانند پاشندگی چندمسیره، تحرک و نویز نور محیط به طور عمیقی در استخراج نرخ امنیت ادغام نشدهاند که ممکن است به دستاوردها اغراق ببخشد.
بینشهای قابل اجرا: برای متخصصان، این مقاله یک نقشه راه روشن ارائه میدهد: استقرار یک شبکه متراکم از رلههای روشنایی کمهزینه و مورد اعتماد، مسیری عملی برای امنیت VLC است. کلید، نرمافزار کنترل هوشمند و تطبیقی است که بتواند: 1) موقعیت گرهها را تخمین بزند (از طریق تکنیکهایی مانند موقعیتیابی نور مرئی)، 2) طرح رلهدهی بهینه (CJ/DF/AF) را در زمان واقعی بر اساس موقعیت تخمینزدهشده تهدید انتخاب کند، و 3) بردارهای شکلدهی پرتو امن متناظر را محاسبه کند. این به سمت آینده «شبکههای VLC امن شناختی» اشاره دارد. پژوهشگران باید بر کاهش فرضیات رله مورد اعتماد و CSI کامل تمرکز کنند، شاید با استفاده از مکانیزمهای اعتماد مبتنی بر بلاکچین برای رلهها یا توسعه تکنیکهای نویز مصنوعی که تحت عدم قطعیت کانال مؤثر هستند، با الهام از کارهای انجامشده در RF مانند استفاده از محو شدگی سریع مصنوعی.
9. جزئیات فنی و چارچوب ریاضی
مسئله ریاضی محوری شامل بیشینهسازی ناحیه نرخ امنیت تحت یک محدودیت دامنه $X \in [-A, A]$ است. برای یک پیوند نقطهبهنقطه با استراقسمعکننده، ظرفیت امنیت $C_s$ تحت چنین محدودیتی به صورت بسته شناخته شده نیست اما میتوان آن را با کران پایین تخمین زد. با توزیع ورودی یکنواخت، اطلاعات متقابل $I_{unif}(A; h, \sigma^2)$ است که در آن $h$ بهره کانال و $\sigma^2$ واریانس نویز است.
برای طرح CJ با یک رله منفرد، سیگنال ارسالی در رله یک سیگنال پارازیت $J$ است. سیگنالهای دریافتی عبارتند از: $Y_k = h_{t,k}X + h_{r,k}J + n_k$, $Z = h_{t,e}X + h_{r,e}J + n_e$. طراحی شکلدهی پرتو برای $J$ هدفش بزرگ کردن $|h_{r,e}|$ در عین کوچک نگهداشتن $|h_{r,k}|$ است که به صورت زیر صوریسازی میشود: $\max_{J} \ \min_{k} I(X; Y_k|J) - I(X; Z|J)$ با قید $E[J^2] \leq P_J$ و $J \in [-A_J, A_J]$.
ناحیه قابل دستیابی برای کانال رله پخشی DF بر اساس کار لیانگ و همکاران در مورد کانالهای پخشی با پیامهای محرمانه است که پیام رمزگشاییشده رله و محدودیتهای دامنه را در بر میگیرد.
10. چارچوب تحلیل: مطالعه موردی نمونه
سناریو: یک اتاق اداری 10m x 10m. Tx در مرکز سقف قرار دارد. دو کاربر قانونی (U1, U2) در میزها (مختصات (2,2) و (8,8)) هستند. یک استراقسمعکننده مشکوک نزدیک پنجره در (10,5) است. چهار رله روشنایی در گوشههای سقف نصب شدهاند.
مراحل تحلیل: 1. تخمین کانال: از یک مدل کانال VLC (مانند مدل لامبرت) برای تخمین بهرههای DC $h$ برای تمام پیوندهای Tx/رله به کاربر/Eve استفاده کنید. 2. ارزیابی تهدید: نرخ استراق سمع بالقوه برای ارسال مستقیم را محاسبه کنید: $R_{eve,dir} = I(X; Z_{dir})$. 3. شبیهسازی طرح: - CJ: بردارهای شکلدهی پرتو را برای چهار رله طراحی کنید تا یک الگوی پارازیت ایجاد کنند که در موقعیت Eve ((10,5)) قوی باشد اما در موقعیتهای U1 و U2 صفر/حداقل داشته باشد. بهینهسازی متناظر برای $\mathbf{w}$ را حل کنید. - DF/AF: ارزیابی کنید که آیا پیوندهای رله-Eve ضعیفتر از پیوندهای رله-کاربر هستند. اگر بله، DF/AF ممکن است قابل اجرا باشد. 4. مقایسه عملکرد: جفتهای نرخ امنیت قابل دستیابی $(R_{s,1}, R_{s,2})$ را برای ارسال مستقیم، CJ، DF و AF تحت یک بودجه توان کل محاسبه کنید. 5. انتخاب: نواحی نرخ امنیت را رسم کنید. در این هندسه، Eve نزدیک لبه اتاق است، احتمالاً دور از Tx مرکزی اما به طور بالقوه در محدوده یک رله گوشهای قرار دارد. CJ به احتمال زیاد برنده است زیرا رلهها میتوانند بدون آسیب شدید به کاربران قانونی واقع در مرکز، به طور مؤثری Eve را پارازیت کنند. راهحل بهینه شکلدهی پرتو احتمالاً انرژی پارازیت را به سمت منطقه پنجره هدایت میکند.
11. کاربردهای آینده و جهتهای پژوهشی
- شبکههای امن ترکیبی VLC/RF: استفاده از پیوندهای RF (مانند Wi-Fi) به عنوان یک صفحه کنترل امن برای مدیریت اعتماد و هماهنگی بین رلههای VLC، یا استفاده از VLC برای داده پرسرعت و RF برای پارازیت.
- یادگیری ماشین برای امنیت تطبیقی: استفاده از یادگیری تقویتی برای اجازه دادن به شبکه برای یادگیری طرح رلهدهی و الگوهای شکلدهی پرتو بهینه در محیطهای پویایی که موقعیت کاربر و استراقسمعکننده تغییر میکند.
- ادغام با Li-Fi و 6G: با هدف Li-Fi برای استانداردسازی و کاوش 6G در ارتباطات بیسیم نوری، این پروتکلهای رلهدهی امن میتوانند بخشی از پشته امنیت لایه پیوند برای شبکههای داخلی فوقمتراکم شوند.
- امنیت لایه فیزیکی برای اینترنت اشیاء: تأمین امنیت تعداد انبوهی از دستگاههای اینترنت اشیاء کممصرف در ساختمانهای هوشمند با استفاده از VLC، جایی که رمزنگاری سنتی ممکن است سنگین باشد. رلهها میتوانند امنیت در سطح گروه را فراهم کنند.
- امنیت کمکی با موقعیتیابی نور مرئی (VLP): استفاده از همان زیرساخت برای خدمات موقعیتیابی با دقت بالا برای شناسایی دقیق مناطق استراق سمع بالقوه و اعمال پارازیت هدفمند.
12. مراجع
- A. Arafa, E. Panayirci, and H. V. Poor, "Relay-Aided Secure Broadcasting for Visible Light Communications," arXiv:1809.03479v2 [cs.IT], Jan. 2019.
- M. Bloch, J. Barros, M. R. D. Rodrigues, and S. W. McLaughlin, "Wireless Information-Theoretic Security," Foundations and Trends® in Communications and Information Theory, vol. 4, no. 4–5, pp. 265–515, 2008.
- L. Yin and W. O. Popoola, "Optical Wireless Communications: System and Channel Modelling with MATLAB®," CRC Press, 2019. (برای مدلهای کانال VLC)
- Z. Ding, M. Peng, and H. V. Poor, "Cooperative Non-Orthogonal Multiple Access in 5G Systems," IEEE Communications Letters, vol. 19, no. 8, pp. 1462–1465, Aug. 2015. (برای مفاهیم مدرن رلهدهی)
- Y. S. Shiu, S. Y. Chang, H. C. Wu, S. C. Huang, and H. H. Chen, "Physical layer security in wireless networks: a tutorial," IEEE Wireless Communications, vol. 18, no. 2, pp. 66-74, April 2011.
- PureLiFi. "What is LiFi?" [Online]. Available: https://purelifi.com/what-is-lifi/
- IEEE Standard for Local and Metropolitan Area Networks–Part 15.7: Short-Range Wireless Optical Communication Using Visible Light, IEEE Std 802.15.7-2018, 2018.