تحلیل و طراحی شبکه های بی سیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلال گر دوستانه

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 214

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-9-4_006

تاریخ نمایه سازی: 17 فروردین 1401

چکیده مقاله:

در این مقاله استفاده توام از امنیت تئوری اطلاعاتی با مخابره پنهان را در شبکه ای در حضور یک فرستنده (Alice)، یک اخلال گر دوستانه (Friendly jammer)، یک کاربر غیرقابل اعتماد، دو کاربر مجاز و یک ناظر کانال (Willie) مورد بررسی قرار می دهیم. در شبکه مورد نظر یکی از کاربران مجاز یعنی کاربر ۱ (Bob) به مخابره امن و پنهان نیاز داشته و بنابراین پیام او باید به صورت امن ارسال شده و در عین حال نباید وجود مخابره وی با فرستنده توسط ناظر کانال آشکارسازی شود، در همین حین کاربر مجاز دیگر یعنی کارول (Carol) به مخابره پنهان نیاز دارد. هدف در مخابره امن جلوگیری از کدگشایی پیام، توسط شنودگر حاضر در شبکه می باشد که این امر ما را به سمت استفاده از یکی از روش های امنیت لایه فیزیکی یعنی ارسال امن تئوری اطلاعاتی که ظرفیت امن تئوری اطلاعاتی نیز نامیده می شود، سوق می دهد. همچنین در برخی از موارد علاوه بر محافظت از محتوای پیام، عدم آشکارسازی وجود مخابره توسط دشمن نیز برای کاربر اهمیت دارد، که این امر ما را به سمت مخابره پنهان هدایت می کند. اما همان طور که می دانیم مشکل اصلی در مخابره پنهان، نرخ پایین ارسال می باشد، چراکه باید توان ارسال را به میزانی پایین آورد که پیام اصلی در نویز پنهان شود. در این مقاله می خواهیم در کنار استفاده توام از امنیت تئوری اطلاعاتی و مخابره پنهان، به کمک روش توان یعنی ایجاد نویز مصنوعی در شبکه توسط اخلال گر دوستانه، نرخ میانگین ارسالی را با توجه به محدودیت ها و الزامات مخابره پنهان و همچنین کیفیت سرویس درخواستی کاربران موردبررسی قرار دهیم.

کلیدواژه ها:

نویسندگان

فرید صمصامی خداداد

مدیر پژوهش و فناوری دانشگاه تخصصی فناوری های نوین آمل

پویا بائی

دانشگاه تخصصی فناوری های نوین آمل

مسلم فروزش

دانشگاه تربیت مدرس

سید محمد جواد عسگری طباطبائی

دانشگاه تربت حیدریه، تربت حیدریه،ایران