Περίληψη
Η εξέλιξη των ασύρματων δικτύων επικοινωνίας έχει επηρεάσει σε μεγάλο βαθμό τις σύγχρονες κοινωνίες. Καθώς ένας τεράστιος όγκος πληροφοριών μπορεί να προσεγγιστεί από οπουδήποτε και ανά πάσα στιγμή, οι υπάρχουσες υποδομές έχουν εξελιχθεί αποτελεσματικά προκειμένου να φέρουν εις πέρας την ανταλλαγή πληροφοριών μεταξύ δισεκατομμυρίων ασύρματων συσκευών. Είναι σημαντικό ότι έχουν ήδη προκύψει πολυάριθμες νέες υπηρεσίες και συστήματα, που κυμαίνονται από ηλεκτρονικές πληρωμές και άλλες οικονομικές συναλλαγές έως συσκευές για περιβαλλοντική παρακολούθηση και ιατρικά εμφυτεύματα. Συνεπώς, αυτή η εκρηκτική ανάπτυξη της ασύρματης επικοινωνίας και των υπηρεσιών καθιστά την ασφάλεια μια δύσκολη απαίτηση που πρέπει να λαμβάνεται υπόψη στο σχεδιασμό των δικτύων. Παραδοσιακά, η ασφάλεια παρέχεται από κρυπτογραφικούς μηχανισμούς στα ανώτερα στρώματα του δικτυακού πρωτοκόλλου. Ωστόσο, στις αναδυόμενες αρχιτεκτονικές δικτύωσης, τα βασικά ζητήματα της διαχείρισης κρυπτογραφικών κλειδιών, της υπολογιστι ...
Η εξέλιξη των ασύρματων δικτύων επικοινωνίας έχει επηρεάσει σε μεγάλο βαθμό τις σύγχρονες κοινωνίες. Καθώς ένας τεράστιος όγκος πληροφοριών μπορεί να προσεγγιστεί από οπουδήποτε και ανά πάσα στιγμή, οι υπάρχουσες υποδομές έχουν εξελιχθεί αποτελεσματικά προκειμένου να φέρουν εις πέρας την ανταλλαγή πληροφοριών μεταξύ δισεκατομμυρίων ασύρματων συσκευών. Είναι σημαντικό ότι έχουν ήδη προκύψει πολυάριθμες νέες υπηρεσίες και συστήματα, που κυμαίνονται από ηλεκτρονικές πληρωμές και άλλες οικονομικές συναλλαγές έως συσκευές για περιβαλλοντική παρακολούθηση και ιατρικά εμφυτεύματα. Συνεπώς, αυτή η εκρηκτική ανάπτυξη της ασύρματης επικοινωνίας και των υπηρεσιών καθιστά την ασφάλεια μια δύσκολη απαίτηση που πρέπει να λαμβάνεται υπόψη στο σχεδιασμό των δικτύων. Παραδοσιακά, η ασφάλεια παρέχεται από κρυπτογραφικούς μηχανισμούς στα ανώτερα στρώματα του δικτυακού πρωτοκόλλου. Ωστόσο, στις αναδυόμενες αρχιτεκτονικές δικτύωσης, τα βασικά ζητήματα της διαχείρισης κρυπτογραφικών κλειδιών, της υπολογιστικής πολυπλοκότητας και της κατανάλωσης ενέργειας καθιστούν την χρήση αυτών των τεχνικών δύσκολη και μη αποδοτική. Με κίνητρο αυτές τις προκλήσεις, υπάρχει ανάγκη παροχής μεθόδων για ασφάλεια στη μετάδοση δεδομένων βάση των φυσικών χαρακτηριστικών του καναλιού. Η ασφάλεια μέσω της θεωρίας πληροφορίας προσφέρει ένα πλαίσιο όπου η μυστικότητα μπορεί να μετρηθεί ποσοτικά με μετρικές από την θεωρία πληροφορίας και να παρέχεται ως συνδυασμός μηχανισμών σηματοδότησης και κωδικοποίησης στα χαμηλότερα στρώματα των επικοινωνιακών πρωτοκόλλων.Η διατριβή αυτή μελετά τα θεωρητικά όρια των μυστικών ρυθμών μετάδοσης για ορισμένα προβλήματα επικοινωνίας με πολλαπλούς χρήστες καθώς και τον σχεδιασμό κωδικών σχημάτων όπου είναι δυνατό να παρέχουν αποδεδειγμένα ένα επίπεδο ασφαλείας μέσω θεωρίας πληροφορίας.Στο πρώτο μέρος της διατριβής μελετάται το κανάλι υποκλοπής πολλαπλής πρόσβασης μέσω της θεωρίας επιλυσιμότητας και μεθόδων από την φασματική πληροφορία. Ειδικότερα, αντί για κωδικοποίηση που επιτυγχάνει την χωρητικότητα, επικεντρωνόμαστε σε κωδικοποίηση μέσω της επιλυσιμότητας του καναλιού, καθώς και την έννοια της προσέγγισης των στατιστικών εξόδου. Ως εκ τούτου, το κωδικό σχήμα σχεδιάζεται έτσι ώστε η επαγόμενη κατανομή εξόδου ενός θορυβώδους καναλιού να ελέγχεται από την πηγή. Υπό αυτό το πλαίσιο, παράγεται η ισχυρά ασφαλής περιοχή ρυθμών επικοινωνίας για το κανάλι πολλαπλών χρηστών και χρησιμοποιώντας την έννοια της φασματικής πληροφορίας επεκτείνουμε τα αποτελέσματα για γενικότερα κανάλια χωρίς υποθέσεις μνήμης, εργοδικότητας και πεπερασμένων αλφαβήτων εισόδου/εξόδου. Στη συνέχεια παρουσιάζουμε έναν εναλλακτικό τρόπο εύρεσης της περιοχής των ρυθμών, βασιζόμενοι στην στατιστική εξόδου της τυχαίας ευρετηρίασης, όπου το πρόβλημα μετασχηματίζεται στο δυϊκό του πρόβλημα κωδικοποίησης πηγής με στόχο την εκμετάλλευση του θεωρήματος των Slepian-Wolf. Η διαφορά είναι λεπτή αλλά αρκετά σημαντική καθώς οι αποδείξεις επιτευξιμότητας δεν βασίζονται στα συνήθη επιχειρήματα της θεωρίας πληροφορίας. Κυρίως, αυτό το πλαίσιο λειτουργεί ως σκαλοπάτι για να εξασφαλίσουμε μη ασυμπτωτικά αποτελέσματα για τα κανάλια πολλαπλών χρηστών έχοντας ενεργό τον περιορισμό της μυστικότητας.Στη συνεχεία, χρησιμοποιούμε αποτελέσματα από την Ευκλείδεια θεωρία πληροφορίας έτσι ώστε να μετασχηματιστεί το πρόβλημα της μυστικής επικοινωνίας σε ένα πρόβλημα βελτιστοποίησης. Συγκεκριμένα, χρησιμοποιώντας προσεγγίσεις, η απόσταση KL γίνεται τοπικά συμμετρική δίνοντάς μας την δυνατότητα εύρεσης της μυστικής χωρητικότητας μέσω της λύσης ενός απλούστερου προβλήματος γραμμικής άλγεβρας. Επιπλέον, ορίζουμε τον μυστικό συντεχιτεκτονικές δικτύωσης, τα βασικά ζητήματα της διαχείρισης κρυπτογραφικών κλειδιών, της υπολογιστι ...
Η εξέλιξη των ασύρματων δικτύων επικοινωνίας έχει επηρεάσει σε μεγάλο βαθμό τις σύγχρονες κοινωνίες. Καθώς ένας τεράστιος όγκος πληροφοριών μπορεί ναsigned in a way that the induced distribution at the output of a noisy channel is controlled by the source. Under this setting, we derive the strongly secure rate region for the multiple-access channel by utilizing tools from information spectrum theory. We extend this result for general channels and remove assumptions on memorylessness, ergodicity and finite input/ouput alphabets. We then present an alternative way to obtain the rate region for the multiple-access channel with and without external eavesdropper, based on the output statistics of random binning, where the problem is transformed into its dual simpler source coding problem that exploits the Slepian-Wolf theorem. The difference is subtle but yet an important one, as our proofs of achievability do not rely on standard information-theoretic arguments. More importantly, this framework acts as the stepping stone in obtaining finite-blocklength results for the multiple-access channel with active secrecy constraint.Next, we utilize results from Euclidean information theory in order to transform the problem of secret communication into an optimization problem. In particular, by using local approximations, the Kullback-Liebler divergence becomes locally symmetric, thus resembling an Euclidean metric. This enables us to remodel the problem by using linear algebraic arguments, while the obtained solution turns out to be an accurate approximation of the secrecy capacity in the high secrecy regime. Moreover, we define the secret contraction coefficient inspired by the concept of hypercontractivity and through its extremal behavior analysis we derive tighter bounds on the information leakage to the eavesdropper. Finally, we assess our approximations in comparison to the global optimization problem.In the second part of the dissertation the focus is on designing explicit coding structures that are suitable for providing both reliability and secrecy. A natural choice is polar codes which are the only class of explicity low complexity coding schemes that achieve the capacity of any binary-input memoryless symmetric-output channel. Motivated by these properties, we turn our attention to the relay wiretap channel and design an explicitly constructive polar coding schemes which provides strong security guarantees, through a novel chaining technique.\par The last part, explores a new class of capacity achieving codes for the Gaussian model, termed sparse regression codes. We investigate the ability of these codes to provide secrecy for the Gaussian wiretap channel case. Utilizing their natural nested structure, we prove that SPARCs can achieve the secrecy capacity under different construction settings. Finally, we rely on the Wyner-Ziv random coding scheme and privacy amplification to design a secret-key agreement for correlated Gaussian sources.
περισσότερα