Выбрать язык

Ретрансляция для обеспечения безопасности широковещательной передачи в системах видимой световой связи: анализ и концепция

Анализ схем физического уровня безопасности для широковещательных каналов VLC с использованием кооперативных ретрансляторов, формирования луча и сигнализации с ограничением по амплитуде.
rgbcw.cn | PDF Size: 0.5 MB
Оценка: 4.5/5
Ваша оценка
Вы уже оценили этот документ
Обложка PDF-документа - Ретрансляция для обеспечения безопасности широковещательной передачи в системах видимой световой связи: анализ и концепция

1. Структура и анализ содержания

1.1. Содержание

2. Введение и обзор

Данная работа посвящена решению критически важной задачи обеспечения безопасности широковещательной связи в системах видимой световой связи (VLC). VLC, использующая светодиодные осветительные приборы для передачи данных, является перспективным решением для высокоскоростных внутренних сетей, но из-за своей широковещательной природы уязвима для перехвата. В статье предлагается новая концепция, использующая несколько доверенных кооперативных полудуплексных ретрансляционных узлов для повышения безопасности на физическом уровне против внешнего перехватчика в настройке широковещательной передачи с одним входом и одним выходом (SISO) с двумя легитимными пользователями.

Основное нововведение заключается в интеграции трёх классических стратегий ретрансляции — кооперативного глушения (CJ), декодирования и пересылки (DF) и усиления и пересылки (AF) — с тщательно спроектированным безопасным формированием луча на ретрансляторах. Все передачи подчиняются ограничениям по амплитуде для соблюдения динамического диапазона светодиодов, используется суперпозиционное кодирование с равномерной сигнализацией. Анализ выводит достижимые области секретной скорости и демонстрирует превосходство схем с ретрансляцией над прямой передачей, причём производительность сильно зависит от местоположения перехватчика, количества ретрансляторов и геометрии сети.

3. Модель системы и постановка задачи

3.1. Модель канала и допущения

Система включает передающий осветительный прибор (Tx), два легитимных приёмника (R1, R2), внешнего перехватчика (Eve) и N доверенных ретрансляционных осветительных приборов. Все узлы оснащены одиночными светильниками (несколькими светодиодами) или одиночными фотодетекторами, что делает систему SISO для каждого канала связи. Канал VLC моделируется с учётом как прямой видимости (LoS), так и диффузных компонент. Ретрансляторы работают в полудуплексном режиме. Ключевое допущение — знание информации о состоянии канала (CSI) для всех каналов, связывающих легитимные узлы; канал перехватчика может быть частично известен или неизвестен, что влияет на проектирование формирования луча.

3.2. Ограничения по амплитуде и сигнализация

Передаваемые сигналы ограничены по амплитуде, т.е. $X \in [-A, A]$, чтобы обеспечить работу светодиодов в их линейном динамическом диапазоне и соответствовать требованиям освещённости. Входное распределение является равномерным на этом интервале для суперпозиционного кодирования. Секретная скорость для пользователя $k$ против перехватчика определяется как $R_{s,k} = [I(X; Y_k) - I(X; Z)]^+$, где $I(\cdot;\cdot)$ — взаимная информация, $Y_k$ — сигнал на легитимном приёмнике $k$, а $Z$ — сигнал на перехватчике. Цель — охарактеризовать область одновременно достижимых пар $(R_{s,1}, R_{s,2})$.

4. Предлагаемые схемы ретрансляции

4.1. Кооперативное глушение (CJ)

Ретрансляторы передают искусственный шум (сигналы глушения), спроектированные так, чтобы ухудшить канал перехватчика, при этом оказывая минимальное влияние на легитимных приёмников. Это достигается за счёт формирования луча с нулевым направлением, при котором сигнал глушения проецируется в нулевое пространство легитимных каналов, или путём оптимизации векторов формирования луча для максимизации секретной скорости.

4.2. Декодирование и пересылка (DF)

Ретрансляторы декодируют сообщение источника и перекодируют его перед пересылкой. Эта схема требует, чтобы канал ретранслятор-перехватчик был слабее, чем каналы ретранслятор-легитимный пользователь, чтобы предотвратить утечку информации. Секретность достигается за счёт способности ретранслятора контролировать структуру пересылаемого сигнала.

4.3. Усиление и пересылка (AF)

Ретрансляторы просто усиливают и пересылают принятый сигнал без декодирования. Хотя эта схема проще, она также усиливает шум. Безопасное формирование луча здесь крайне важно для взвешивания усиленного сигнала таким образом, чтобы он больше приносил пользу легитимным приёмникам, чем перехватчику.

4.4. Проектирование безопасного формирования луча

Для всех схем векторы формирования луча $\mathbf{w}_i$ на ретрансляторе $i$ проектируются для решения задач оптимизации вида: $\max_{\mathbf{w}} \min_{k} (\text{SNR}_{R_k}) - \text{SNR}_{Eve}$ при ограничениях $||\mathbf{w}|| \leq P_{relay}$ и ограничениях по амплитуде. Этот подход максимина направлен на усиление наихудшего легитимного канала при одновременном подавлении канала перехватчика.

5. Достижимые области секретной скорости

В статье выводятся внутренние границы (достижимые области) для области секретной ёмкости при ограничениях по амплитуде для каждой схемы. Для DF область основана на широковещательном канале с конфиденциальными сообщениями и кооперативным ретранслятором. Для CJ и AF области включают сложные выражения, комбинирующие члены взаимной информации из широковещательной фазы и фазы множественного доступа работы ретранслятора. Ключевой вывод заключается в том, что эти области строго больше области для прямой передачи, что подтверждает ценность ретрансляции.

6. Экспериментальные результаты и оценка производительности

Производительность оценивается с помощью численного моделирования выведенных областей секретной скорости. Представлены ключевые наблюдения (выведенные из аннотации и введения):

7. Ключевые выводы и резюме

8. Оригинальный анализ: основная идея и критика

Основная идея: Наиболее значительный вклад этой статьи заключается не просто в применении ретрансляции, заимствованной из радиочастотной области, к VLC, а в строгом переформулировании всей проблемы безопасности физического уровня с учётом уникальных, не пренебрежимо малых ограничений по амплитуде в VLC. Работа выходит за рамки рассмотрения VLC как простой аналогии «радиосвязи со светом». Авторы верно определяют, что оптимальная стратегия безопасности — это геометрически определяемый гибрид усиления сигнала и целенаправленного создания помех, управляемый группой простых ретрансляционных узлов. Это согласуется с общей тенденцией в сетевой безопасности, смещающейся от монолитного шифрования к распределённым архитектурам доверия на физическом уровне, как это видно в исследованиях по кооперативному глушению для радиочастот, проведённых Bloch et al. [Foundations and Trends in Communications and Information Theory, 2008].

Логическая последовательность: Логика выстроена корректно: 1) Определение специфичной для VLC модели канала с ограничениями, 2) Адаптация трёх канонических протоколов ретрансляции (CJ, DF, AF), 3) Интеграция формирования луча для использования пространственных степеней свободы, 4) Вывод достижимых областей скорости в качестве метрики производительности, 5) Валидация с помощью моделирования, показывающего превосходство в зависимости от геометрии. Последовательность от определения проблемы к решению и валидации является классической и эффективной.

Сильные стороны и недостатки: Основная сильная сторона — целостный учёт практических ограничений (ограничения по амплитуде, полудуплексные ретрансляторы) наряду с информационно-теоретической безопасностью. Сравнительная концепция для нескольких схем является ценной. Однако анализ имеет заметные недостатки. Во-первых, он сильно опирается на допущение о доверенных ретрансляторах — что является значительным препятствием для развёртывания. Во-вторых, допущение о CSI для канала перехватчика часто нереалистично; более устойчивое проектирование должно учитывать CSI для наихудшего случая или статистическое CSI, как это исследуется в литературе по робастному формированию луча (например, работа Lorenz et al. в IEEE TSP). В-третьих, оценка, по-видимому, в значительной степени численная; реальные искажения канала VLC, такие как многолучевая дисперсия, мобильность и шум окружающего света, не глубоко интегрированы в выводы секретной скорости, что потенциально завышает выигрыш.

Практические выводы: Для практиков эта статья предлагает чёткий план: Развёртывание плотной сети недорогих доверенных ретрансляционных осветительных приборов является жизнеспособным путём к обеспечению безопасности VLC. Ключ — интеллектуальное адаптивное программное обеспечение управления, которое может: 1) Оценивать местоположения узлов (с помощью таких методов, как позиционирование по видимому свету), 2) Выбирать оптимальную схему ретрансляции (CJ/DF/AF) в реальном времени на основе предполагаемого местоположения угрозы, и 3) Вычислять соответствующие векторы безопасного формирования луча. Это указывает на будущее «когнитивных безопасных сетей VLC». Исследователям следует сосредоточиться на ослаблении допущений о доверенных ретрансляторах и идеальном CSI, возможно, используя блокчейн-механизмы доверия для ретрансляторов или разрабатывая методы искусственного шума, эффективные при неопределённости канала, вдохновляясь работами в радиочастотной области, такими как использование искусственного быстрого замирания.

9. Технические детали и математическая концепция

Основная математическая задача включает максимизацию области секретной скорости при ограничении по амплитуде $X \in [-A, A]$. Для канала точка-точка с перехватчиком секретная ёмкость $C_s$ при таком ограничении не известна в замкнутой форме, но может быть оценена снизу. При равномерном входном распределении взаимная информация равна $I_{unif}(A; h, \sigma^2)$, где $h$ — коэффициент усиления канала, а $\sigma^2$ — дисперсия шума.

Для схемы CJ с одним ретранслятором передаваемый сигнал на ретрансляторе является сигналом глушения $J$. Принятые сигналы: $Y_k = h_{t,k}X + h_{r,k}J + n_k$, $Z = h_{t,e}X + h_{r,e}J + n_e$. Проектирование формирования луча для $J$ направлено на то, чтобы сделать $|h_{r,e}|$ большим, сохраняя $|h_{r,k}|$ малым, что формализуется как: $\max_{J} \ \min_{k} I(X; Y_k|J) - I(X; Z|J)$ при ограничениях $E[J^2] \leq P_J$ и $J \in [-A_J, A_J]$.

Достижимая область для широковещательного ретрансляционного канала DF основывается на работе Liang et al. по широковещательным каналам с конфиденциальными сообщениями, включая декодированное сообщение ретранслятора и ограничения по амплитуде.

10. Аналитическая концепция: пример исследования

Сценарий: Офисное помещение 10м x 10м. Tx расположен в центре потолка. Два легитимных пользователя (U1, U2) находятся за столами (координаты (2,2) и (8,8)). Один перехватчик предположительно находится у окна в точке (10,5). Четыре ретрансляционных осветительных прибора установлены в углах потолка.

Этапы анализа: 1. Оценка канала: Использование модели канала VLC (например, модели Ламберта) для оценки коэффициентов усиления постоянного тока $h$ для всех каналов Tx/Ретранслятор-Пользователь/Eve. 2. Оценка угрозы: Расчёт потенциальной скорости перехвата для прямой передачи: $R_{eve,dir} = I(X; Z_{dir})$. 3. Моделирование схем: - CJ: Проектирование векторов формирования луча для четырёх ретрансляторов для создания диаграммы глушения, сильной в местоположении Eve ((10,5)), но имеющей нули/минимумы в местоположениях U1 и U2. Решение соответствующей задачи оптимизации для $\mathbf{w}$. - DF/AF: Оценка, являются ли каналы ретранслятор-Eve слабее, чем каналы ретранслятор-пользователь. Если да, то DF/AF могут быть применимы. 4. Сравнение производительности: Вычисление достижимых пар секретной скорости $(R_{s,1}, R_{s,2})$ для прямой передачи, CJ, DF и AF при заданном общем бюджете мощности. 5. Выбор: Построение областей секретной скорости. При данной геометрии Eve находится у края комнаты, вероятно, далеко от центрального Tx, но потенциально в зоне действия углового ретранслятора. CJ, вероятно, окажется лучшей, так как ретрансляторы могут эффективно глушить Eve, не сильно вредя центрально расположенным легитимным пользователям. Оптимальное решение по формированию луча, вероятно, будет направлять энергию глушения в область окна.

11. Будущие применения и направления исследований

12. Ссылки

  1. A. Arafa, E. Panayirci, and H. V. Poor, "Relay-Aided Secure Broadcasting for Visible Light Communications," arXiv:1809.03479v2 [cs.IT], Jan. 2019.
  2. M. Bloch, J. Barros, M. R. D. Rodrigues, and S. W. McLaughlin, "Wireless Information-Theoretic Security," Foundations and Trends® in Communications and Information Theory, vol. 4, no. 4–5, pp. 265–515, 2008.
  3. L. Yin and W. O. Popoola, "Optical Wireless Communications: System and Channel Modelling with MATLAB®," CRC Press, 2019. (Для моделей каналов VLC)
  4. Z. Ding, M. Peng, and H. V. Poor, "Cooperative Non-Orthogonal Multiple Access in 5G Systems," IEEE Communications Letters, vol. 19, no. 8, pp. 1462–1465, Aug. 2015. (Для современных концепций ретрансляции)
  5. Y. S. Shiu, S. Y. Chang, H. C. Wu, S. C. Huang, and H. H. Chen, "Physical layer security in wireless networks: a tutorial," IEEE Wireless Communications, vol. 18, no. 2, pp. 66-74, April 2011.
  6. PureLiFi. "What is LiFi?" [Online]. Available: https://purelifi.com/what-is-lifi/
  7. IEEE Standard for Local and Metropolitan Area Networks–Part 15.7: Short-Range Wireless Optical Communication Using Visible Light, IEEE Std 802.15.7-2018, 2018.