توافق کلید امن مبتنی بر مکانیابی نسبی بر پایه تئوری اطلاعات

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 341

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-8-2_004

تاریخ نمایه سازی: 7 اردیبهشت 1400

چکیده مقاله:

اشتراکگذاری کلید امن یک پیشنیاز ضروری در رمزنگاری کلید متقارن است و یکی از راههای اشتراک آن، توافق بر کلیدی امن میباشد. در این مقاله، به بررسی توافق کلید بر پایه نظریه اطلاعات با مدل منبع، مبتنی بر فاصله بین گرههای مجاز میپردازیم. توافق کلید امن بر پایه نظریه اطلاعات، بر خلاف مدلهای مبتنی بر پیچیدگی محاسباتی، امنیت کامل را تضمین میکند، یعنی هیچ اطلاعات موثری به شنودگر نمیرسد. مدل مورد بررسی در این مقاله، سامانه پایهای شامل دو کاربر مجاز و یک شنودگر است. گرههای مجاز تلاش میکنند تا با استفاده از مشاهدات (همراه با خطای) خود از فاصلهشان، بر کلیدی امن و قابل اطمینان توافق کنند. شنودگر نیز مشاهداتی از این فاصله دارد. از آنجا که فاصله بین گرهها تحت کنترل هیچ یک از آنها نیست، مدل توافق کلید، مدل منبع است. ابتدا تخمین فاصله توسط گرهها را مدلسازی میکنیم تا بتوان عملکرد سامانه (کرانهای ظرفیت کلید امن) را بررسی کرد. خطای تخمین فاصله با یک فرآیند گوسی با میانگین صفر و واریانسی برابر کران کرامر-رائو مدل میشود. دو روش را برای بهبود عملکرد سامانه پیشنهاد میدهیم: ۱) گسیل نویز مصنوعی، ۲) ارسال سیگنال در جهتهای مختلف (ارسال چند آنتنی). در روش اول نویز مصنوعی برای خراب کردن تخمین شنودگر از فاصله استفاده میشود و در روش دوم سیگنالهای راهنما در جهتهای تصادفی مختلف ارسال میگردند و فاصلههای مجازی، که معادل فاصلهای است که سیگنال راهنما طی کرده، به عنوان منابع تصادفی برای تولید کلید استفاده میشوند. ما نشان میدهیم که اگر شنودگر مجهز به آرایه آنتن نباشد، آنگاه استفاده از گسیل نویز مصنوعی روش مفیدی است و اگر شنودگر مجهز به آرایه آنتن باشد، روش گسیل نویز مصنوعی اطلاعات بیشتری به شنودگر نشت میدهد، در نتیجه روش موثری در این شرایط نیست. هنگامی که گرهها مجهز به آرایه آنتن هستند، ارسال در جهتهای تصادفی مختلف روش مناسبی برای افزایش نرخ کلید امن میباشد، چراکه شنودگر اطلاعات کمی در مورد فاصلههای مجازی بهدست میآورد و اغلب مشاهدات گرههای مجاز و شنودگر مستقل از یکدیگر هستند.

نویسندگان

نرگس کاظم پور

آزمایشگاه تئوری اطلاعات و مخابرات امن، دانشکده مهندسی برق، دانشگاه صنعتی شریف، تهران

مهتاب میرمحسنی

آزمایشگاه تئوری اطلاعات و مخابرات امن، دانشکده مهندسی برق، دانشگاه صنعتی شریف، تهران

محمدرضا عارف

آزمایشگاه تئوری اطلاعات و مخابرات امن، دانشکده مهندسی برق، دانشگاه صنعتی شریف، تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • [1] N. Yang, L. Wang, G. Geraci, M. Elkashlan, J. ...
  • [2] C. E. Shannon, “A Mathematical Theory of Communication, Part ...
  • [3] C. E. Shannon, “Communication Theory of Secrecy Systems,” Bell ...
  • [4] A. D. Wyner, “The Wire-tap Channel,” Bell Labs Technical ...
  • [5] I. Csiszár and J. Korner, “Broadcast Channels with Confidential ...
  • [6] W. Diffie and M. Hellman, “New Directions in Cryptography,” ...
  • [7] A. Bidokhti, S. M. Pournaghei, and A. H. Khalili ...
  • [8] R. Ahlswede and I. Csiszár, “Common Randomness in Information ...
  • [9] U. M. Maurer and S. Wolf, “Unconditionally Secure Key ...
  • [10] M. Bloch, J. Barros, M. R. Rodrigues, and S. ...
  • [11] R. Wilson, D. Tse, and R. A. Scholtz, “Channel ...
  • [12] S. Mathur, W. Trappe, N. Mandayam, C. Ye, and ...
  • [13] S. Jana, S. N. Premnath, M. Clark, S. K. ...
  • [14] T. Shimizu, H. Iwai, and H. Sasaoka, “Physical-Layer Secret ...
  • [15] J. M. Rüeger, Electronic Distance Measurement: An Introduction. Springer ...
  • [16] J. J. Caffery Jr, Wireless Location in CDMA Cellular ...
  • [17] C. Neuberg, P. Papadimitratos, C. Fragouli, and R. Urbanke, ...
  • [18] O. Gungor, F. Chen, and C. E. Koksal, “Secret ...
  • [19] N. Kazempour, M.Mirmohseni, and MR.Aref. "New Techniques for Localization ...
  • [20] S. Salimi and P. Papadimitratos, “Pairwise Secret Key Agreement ...
  • [21] C. R. Rao, Linear Statistical Inference and Its Applications. ...
  •  [22] Y. Qi and H. Kobayashi, “Cramer-Rao Lower Bound for ...
  • [23] D. Bharadia, E. McMilin, and S. Katti, “Full Duplex ...
  • [24] S. Gezici, M. R. Gholami, S. Bayram, and M. ...
  • [25] L. Gerdes, M. Riemensberger, and W. Utschick, “On the ...
  • نمایش کامل مراجع