انتخاب زبان

پخش امن با کمک رله‌ها در ارتباطات نور مرئی: تحلیل و چارچوب

تحلیل طرح‌های امنیت لایه فیزیکی برای کانال‌های پخش VLC با استفاده از رله‌های همکار، شکل‌دهی پرتو و سیگنالینگ با محدودیت دامنه.
rgbcw.cn | PDF Size: 0.5 MB
امتیاز: 4.5/5
امتیاز شما
شما قبلاً به این سند امتیاز داده اید
جلد سند PDF - پخش امن با کمک رله‌ها در ارتباطات نور مرئی: تحلیل و چارچوب

1. ساختار و تحلیل محتوا

1.1. فهرست مطالب

2. مقدمه و مرور کلی

این پژوهش به چالش حیاتی تأمین امنیت ارتباطات پخشی در سیستم‌های ارتباط نور مرئی (VLC) می‌پردازد. VLC که از چراغ‌های LED برای انتقال داده استفاده می‌کند، راه‌حلی امیدوارکننده برای شبکه‌های پرسرعت داخلی است، اما ذاتاً ماهیت پخشی دارد و آن را در برابر استراق سمع آسیب‌پذیر می‌سازد. این مقاله یک چارچوب نوین ارائه می‌دهد که از چندین گره رله نیمه‌دوبلکس همکار و مورد اعتماد برای افزایش امنیت لایه فیزیکی در برابر یک استراق‌سمع‌کننده خارجی در یک محیط پخش تک‌ورودی-تک‌خروجی (SISO) با دو کاربر قانونی استفاده می‌کند.

نوآوری اصلی در ادغام سه استراتژی کلاسیک رله‌ای—پارازیت همکار (CJ)، رمزگشایی و ارسال مجدد (DF)، و تقویت و ارسال مجدد (AF)—با شکل‌دهی پرتو امن طراحی‌شده دقیق در رله‌ها نهفته است. تمامی ارسال‌ها مشمول محدودیت‌های دامنه برای رعایت محدوده دینامیکی LED هستند و از کدگذاری روی‌هم‌گذاری با سیگنالینگ یکنواخت استفاده می‌کنند. تحلیل، نواحی نرخ امنیت قابل دستیابی را استخراج می‌کند و برتری طرح‌های کمکی رله نسبت به ارسال مستقیم را نشان می‌دهد، که عملکرد آن به شدت به موقعیت استراق‌سمع‌کننده، تعداد رله‌ها و هندسه شبکه وابسته است.

3. مدل سیستم و فرمول‌بندی مسئله

3.1. مدل کانال و فرضیات

سیستم شامل یک فرستنده روشنایی (Tx)، دو گیرنده قانونی (R1, R2)، یک استراق‌سمع‌کننده خارجی (Eve) و N رله روشنایی مورد اعتماد است. تمامی گره‌ها مجهز به یک چراغ (چند LED) یا یک آشکارساز نوری هستند که آن را به یک سیستم SISO در هر پیوند تبدیل می‌کند. کانال VLC با در نظر گرفتن هر دو مؤلفه دید مستقیم (LoS) و پخش مدلسازی شده است. رله‌ها در حالت نیمه‌دوبلکس عمل می‌کنند. یک فرض کلیدی، آگاهی از اطلاعات وضعیت کانال (CSI) برای تمام پیوندهای مرتبط با گره‌های قانونی است؛ کانال استراق‌سمع‌کننده ممکن است تا حدی شناخته شده یا ناشناخته باشد که بر طراحی شکل‌دهی پرتو تأثیر می‌گذارد.

3.2. محدودیت‌های دامنه و سیگنالینگ

سیگنال‌های ارسالی از نظر دامنه محدود هستند، یعنی $X \in [-A, A]$، تا اطمینان حاصل شود که LEDها در محدوده دینامیکی خطی خود عمل می‌کنند و نیازهای روشنایی را برآورده می‌سازند. توزیع ورودی در این بازه برای کدگذاری روی‌هم‌گذاری یکنواخت است. نرخ امنیت برای کاربر $k$ در برابر استراق‌سمع‌کننده به صورت $R_{s,k} = [I(X; Y_k) - I(X; Z)]^+$ تعریف می‌شود، که در آن $I(\cdot;\cdot)$ اطلاعات متقابل است، $Y_k$ سیگنال در گیرنده قانونی $k$ و $Z$ سیگنال در استراق‌سمع‌کننده است. هدف، توصیف ناحیه $(R_{s,1}, R_{s,2})$ قابل دستیابی همزمان است.

4. طرح‌های رله‌ای پیشنهادی

4.1. پارازیت همکار (CJ)

رله‌ها نویز مصنوعی (سیگنال‌های پارازیت) ارسال می‌کنند که به گونه‌ای طراحی شده‌اند که کانال استراق‌سمع‌کننده را تضعیف کنند در حالی که حداقل تداخل را برای گیرندگان قانونی ایجاد می‌کنند. این امر از طریق شکل‌دهی پرتو با هدایت صفر حاصل می‌شود، جایی که سیگنال پارازیت بر روی فضای صفر کانال‌های قانونی تصویر می‌شود یا با بهینه‌سازی بردارهای شکل‌دهی پرتو برای بیشینه‌سازی نرخ امنیت.

4.2. رمزگشایی و ارسال مجدد (DF)

رله‌ها پیام منبع را رمزگشایی کرده و قبل از ارسال مجدد، آن را مجدداً کدگذاری می‌کنند. این طرح نیازمند آن است که پیوند رله به استراق‌سمع‌کننده ضعیف‌تر از پیوندهای رله به کاربر قانونی باشد تا از نشت اطلاعات جلوگیری شود. امنیت با استفاده از توانایی رله در کنترل ساختار سیگنال ارسال‌شده مجدد حاصل می‌شود.

4.3. تقویت و ارسال مجدد (AF)

رله‌ها به سادگی سیگنال دریافتی را بدون رمزگشایی تقویت کرده و ارسال مجدد می‌کنند. اگرچه ساده‌تر است، اما نویز را نیز تقویت می‌کند. شکل‌دهی پرتو امن در اینجا حیاتی است تا سیگنال تقویت‌شده را به گونه‌ای وزن‌دهی کند که برای گیرندگان قانونی بیش از استراق‌سمع‌کننده مفید باشد.

4.4. طراحی شکل‌دهی پرتو امن

برای تمامی طرح‌ها، بردارهای شکل‌دهی پرتو $\mathbf{w}_i$ در رله $i$ برای حل مسائل بهینه‌سازی به شکل زیر طراحی می‌شوند: $\max_{\mathbf{w}} \min_{k} (\text{SNR}_{R_k}) - \text{SNR}_{Eve}$ با قید $||\mathbf{w}|| \leq P_{relay}$ و محدودیت‌های دامنه. این رویکرد حداکثر-حداقل عادلانه، هدفش تقویت بدترین پیوند قانونی در عین سرکوب پیوند استراق‌سمع‌کننده است.

5. نواحی نرخ امنیت قابل دستیابی

مقاله کران‌های داخلی (نواحی قابل دستیابی) برای ناحیه ظرفیت امنیت تحت محدودیت‌های دامنه برای هر طرح را استخراج می‌کند. برای DF، این ناحیه بر اساس کانال پخشی با پیام‌های محرمانه و یک رله همکار است. برای CJ و AF، نواحی شامل عبارات پیچیده‌ای هستند که ترکیبی از عبارات اطلاعات متقابل از فازهای پخش و دسترسی چندگانه عملیات رله هستند. یک یافته کلیدی این است که این نواحی به طور قطع بزرگ‌تر از ناحیه ارسال مستقیم هستند که ارزش رله‌ها را تأیید می‌کند.

6. نتایج تجربی و ارزیابی عملکرد

عملکرد از طریق شبیه‌سازی عددی نواحی نرخ امنیت استخراج‌شده ارزیابی می‌شود. مشاهدات کلیدی ارائه شده (استنباط‌شده از چکیده و مقدمه):

7. بینش‌های کلیدی و خلاصه

8. تحلیل اصلی: بینش محوری و نقد

بینش محوری: مهم‌ترین مشارکت این مقاله، صرفاً اعمال رله‌دهی مشتق‌شده از RF به VLC نیست، بلکه بازفرمول‌بندی دقیق کل مسئله امنیت لایه فیزیکی تحت محدودیت‌های دامنه منحصربه‌فرد و غیرقابل اغماض VLC است. این کار فراتر از برخورد با VLC به عنوان یک "RF با نور" می‌رود. این پژوهش به درستی شناسایی می‌کند که استراتژی امنیت بهینه، یک ترکیب هندسی‌شده از تقویت سیگنال و تداخل هدفمند است که توسط گروهی از گره‌های رله ساده میانجی‌گری می‌شود. این با روند گسترده‌تری در امنیت شبکه که از رمزنگاری یکپارچه به سمت معماری‌های اعتماد توزیع‌شده در لایه فیزیکی حرکت می‌کند، همسو است، همان‌طور که در پژوهش‌های مربوط به پارازیت همکار برای RF توسط بلوخ و همکاران دیده می‌شود.

جریان منطقی: منطق مستحکم است: 1) تعریف مدل کانال محدودشده خاص VLC، 2) تطبیق سه پروتکل کلاسیک رله (CJ, DF, AF)، 3) ادغام شکل‌دهی پرتو برای بهره‌گیری از درجات آزادی فضایی، 4) استخراج نواحی نرخ قابل دستیابی به عنوان معیار عملکرد، 5) اعتبارسنجی از طریق شبیه‌سازی که نشان‌دهنده برتری وابسته به هندسه است. جریان از تعریف مسئله تا راه‌حل و اعتبارسنجی کلاسیک و مؤثر است.

نقاط قوت و ضعف: یک نقطه قوت عمده، در نظرگیری جامع محدودیت‌های عملی (محدودیت‌های دامنه، رله‌های نیمه‌دوبلکس) در کنار امنیت اطلاعاتی-نظری است. چارچوب مقایسه در بین چندین طرح ارزشمند است. با این حال، تحلیل دارای نقاط ضعف قابل توجهی است. اولاً، به شدت بر فرض رله‌های مورد اعتماد تکیه دارد که یک مانع استقرار قابل توجه است. ثانیاً، فرض CSI برای کانال استراق‌سمع‌کننده اغلب غیرواقعی است؛ یک طراحی قوی‌تر باید CSI بدترین حالت یا آماری را در نظر بگیرد، همان‌طور که در ادبیات شکل‌دهی پرتو قوی بررسی شده است. ثالثاً، ارزیابی به نظر عمدتاً عددی است؛ اختلالات کانال VLC دنیای واقعی مانند پاشندگی چندمسیره، تحرک و نویز نور محیط به طور عمیقی در استخراج نرخ امنیت ادغام نشده‌اند که ممکن است به دستاوردها اغراق ببخشد.

بینش‌های قابل اجرا: برای متخصصان، این مقاله یک نقشه راه روشن ارائه می‌دهد: استقرار یک شبکه متراکم از رله‌های روشنایی کم‌هزینه و مورد اعتماد، مسیری عملی برای امنیت VLC است. کلید، نرم‌افزار کنترل هوشمند و تطبیقی است که بتواند: 1) موقعیت گره‌ها را تخمین بزند (از طریق تکنیک‌هایی مانند موقعیت‌یابی نور مرئی)، 2) طرح رله‌دهی بهینه (CJ/DF/AF) را در زمان واقعی بر اساس موقعیت تخمین‌زده‌شده تهدید انتخاب کند، و 3) بردارهای شکل‌دهی پرتو امن متناظر را محاسبه کند. این به سمت آینده «شبکه‌های VLC امن شناختی» اشاره دارد. پژوهشگران باید بر کاهش فرضیات رله مورد اعتماد و CSI کامل تمرکز کنند، شاید با استفاده از مکانیزم‌های اعتماد مبتنی بر بلاک‌چین برای رله‌ها یا توسعه تکنیک‌های نویز مصنوعی که تحت عدم قطعیت کانال مؤثر هستند، با الهام از کارهای انجام‌شده در RF مانند استفاده از محو شدگی سریع مصنوعی.

9. جزئیات فنی و چارچوب ریاضی

مسئله ریاضی محوری شامل بیشینه‌سازی ناحیه نرخ امنیت تحت یک محدودیت دامنه $X \in [-A, A]$ است. برای یک پیوند نقطه‌به‌نقطه با استراق‌سمع‌کننده، ظرفیت امنیت $C_s$ تحت چنین محدودیتی به صورت بسته شناخته شده نیست اما می‌توان آن را با کران پایین تخمین زد. با توزیع ورودی یکنواخت، اطلاعات متقابل $I_{unif}(A; h, \sigma^2)$ است که در آن $h$ بهره کانال و $\sigma^2$ واریانس نویز است.

برای طرح CJ با یک رله منفرد، سیگنال ارسالی در رله یک سیگنال پارازیت $J$ است. سیگنال‌های دریافتی عبارتند از: $Y_k = h_{t,k}X + h_{r,k}J + n_k$, $Z = h_{t,e}X + h_{r,e}J + n_e$. طراحی شکل‌دهی پرتو برای $J$ هدفش بزرگ کردن $|h_{r,e}|$ در عین کوچک نگه‌داشتن $|h_{r,k}|$ است که به صورت زیر صوری‌سازی می‌شود: $\max_{J} \ \min_{k} I(X; Y_k|J) - I(X; Z|J)$ با قید $E[J^2] \leq P_J$ و $J \in [-A_J, A_J]$.

ناحیه قابل دستیابی برای کانال رله پخشی DF بر اساس کار لیانگ و همکاران در مورد کانال‌های پخشی با پیام‌های محرمانه است که پیام رمزگشایی‌شده رله و محدودیت‌های دامنه را در بر می‌گیرد.

10. چارچوب تحلیل: مطالعه موردی نمونه

سناریو: یک اتاق اداری 10m x 10m. Tx در مرکز سقف قرار دارد. دو کاربر قانونی (U1, U2) در میزها (مختصات (2,2) و (8,8)) هستند. یک استراق‌سمع‌کننده مشکوک نزدیک پنجره در (10,5) است. چهار رله روشنایی در گوشه‌های سقف نصب شده‌اند.

مراحل تحلیل: 1. تخمین کانال: از یک مدل کانال VLC (مانند مدل لامبرت) برای تخمین بهره‌های DC $h$ برای تمام پیوندهای Tx/رله به کاربر/Eve استفاده کنید. 2. ارزیابی تهدید: نرخ استراق سمع بالقوه برای ارسال مستقیم را محاسبه کنید: $R_{eve,dir} = I(X; Z_{dir})$. 3. شبیه‌سازی طرح: - CJ: بردارهای شکل‌دهی پرتو را برای چهار رله طراحی کنید تا یک الگوی پارازیت ایجاد کنند که در موقعیت Eve ((10,5)) قوی باشد اما در موقعیت‌های U1 و U2 صفر/حداقل داشته باشد. بهینه‌سازی متناظر برای $\mathbf{w}$ را حل کنید. - DF/AF: ارزیابی کنید که آیا پیوندهای رله-Eve ضعیف‌تر از پیوندهای رله-کاربر هستند. اگر بله، DF/AF ممکن است قابل اجرا باشد. 4. مقایسه عملکرد: جفت‌های نرخ امنیت قابل دستیابی $(R_{s,1}, R_{s,2})$ را برای ارسال مستقیم، CJ، DF و AF تحت یک بودجه توان کل محاسبه کنید. 5. انتخاب: نواحی نرخ امنیت را رسم کنید. در این هندسه، Eve نزدیک لبه اتاق است، احتمالاً دور از Tx مرکزی اما به طور بالقوه در محدوده یک رله گوشه‌ای قرار دارد. CJ به احتمال زیاد برنده است زیرا رله‌ها می‌توانند بدون آسیب شدید به کاربران قانونی واقع در مرکز، به طور مؤثری Eve را پارازیت کنند. راه‌حل بهینه شکل‌دهی پرتو احتمالاً انرژی پارازیت را به سمت منطقه پنجره هدایت می‌کند.

11. کاربردهای آینده و جهت‌های پژوهشی

12. مراجع

  1. A. Arafa, E. Panayirci, and H. V. Poor, "Relay-Aided Secure Broadcasting for Visible Light Communications," arXiv:1809.03479v2 [cs.IT], Jan. 2019.
  2. M. Bloch, J. Barros, M. R. D. Rodrigues, and S. W. McLaughlin, "Wireless Information-Theoretic Security," Foundations and Trends® in Communications and Information Theory, vol. 4, no. 4–5, pp. 265–515, 2008.
  3. L. Yin and W. O. Popoola, "Optical Wireless Communications: System and Channel Modelling with MATLAB®," CRC Press, 2019. (برای مدل‌های کانال VLC)
  4. Z. Ding, M. Peng, and H. V. Poor, "Cooperative Non-Orthogonal Multiple Access in 5G Systems," IEEE Communications Letters, vol. 19, no. 8, pp. 1462–1465, Aug. 2015. (برای مفاهیم مدرن رله‌دهی)
  5. Y. S. Shiu, S. Y. Chang, H. C. Wu, S. C. Huang, and H. H. Chen, "Physical layer security in wireless networks: a tutorial," IEEE Wireless Communications, vol. 18, no. 2, pp. 66-74, April 2011.
  6. PureLiFi. "What is LiFi?" [Online]. Available: https://purelifi.com/what-is-lifi/
  7. IEEE Standard for Local and Metropolitan Area Networks–Part 15.7: Short-Range Wireless Optical Communication Using Visible Light, IEEE Std 802.15.7-2018, 2018.