Abstract- Beside cryptography algorithms which are based on the upper layers of protocol stack to ensure confidentiality in communication systems, the idea of physical layer security (PLS) in wireless network systems dates back to (in) 1970s. In the past decade, this idea has been studied by many researchers from all around the world. Initially, this method required that the source-destination channel is better than source-eavesdropper channel. However, current advances in technology, especially with the help of relay and beamforming technique the PLS problem is now possible even though the above channel condition is not met. For wireless relay networks, there are two main relaying schemes often employed for physical layer security Decode-and-Forward (DF) and Amplify-and-Forward (AF). In this paper, we present the state-of-the-art of both these techniques in physical layer security and some future research directions related to them.
Tài liệu tham khảo [1] Bloch, M., Barros, J. “Physical-layer Security: From Information Theory to security Engineering”, Cambridge University Press (2011). [2] Boyd, S., Vandenberghe, L “Convex optimization. Cambridge”, U.K. Cambridge Press (2004). [3] Charnes, A., Cooper, W.W. “Programming with linear fractional functionals”. In: Naval Res. Logist. Quart, vol. 9, pp. 181–186 (Dec 1962). [4] Csiszár, Korner, J.: Broadcast channels with confidential messages. IEEE Trans. Inf. Theory 24(3), 339–348 (May 1978). [5] Dong, L., Han, Z., Petropulu, A., Poor, H.: Improving wireless physical layer security via cooperating relays. IEEE Trans. Signal Process 58(3), 1875–1888 (March 2010). [6] Dong, L., Han, Z., Petropulu, A., Poor, H. “Amplify-andforward based cooperation for secure wireless communications”. In Acoustics, Speech and Signal Processing, 2009. ICASSP 2009. IEEE International Conference on. pp. 2613–2616 (April 2009). [7] G. Zheng, K. Wong, A.P., Ottersten, B. “Collaborativerelay beamforming with perfect csi Optimum and distributed implementation”. IEEE Trans. Signal Process Letters 16(4) (Apr 2009). [8] G. Zheng, K. Wong, A.P., Ottersten, B. “Robust collaborative-relay beamforming”. IEEE Trans. on Signal Proc 57(8) (Aug 2009). [9] Golub, G., Loan, C.F.V. “Matrix Computations “(3rd ed).Johns Hopkins University Press (1996). [10] Jing, Y., Jafarkhani, H. “Network beamforming using relays with perfect channel information”. Information Theory, IEEE Transactions on 55(6), 2499–2517 (June 2009). [11] Jorswieck, E., Wolf, A., Gerbracht, S. “Secrecy on the Physical Layer in Wireless Networks”, ch. 20. INTECH (2010). [12] Khisti, A. “Algorithms and architectures for multiuser, multiterminal, and multilayer information theoretic security”. Ph.D. thesis, MIT (2008). [13] Khisti, A., Wornell, G.W. “Secure transmission with multiple antennas: The misome wiretap channel”. IEEE Trans. Inf. theory (Aug 2007). [14] Le Thi, H.A. “DC Programming and DCA”. http://www.lita.univlorraine.fr/ lethi/ [15] Lei Wang, Yue-ming Cai, L.Z., Yang, W. “Secrecy throughput of miso single-eavesdropper ropper networks with imperfect channel state information”. Electronics Letters (15), pp. 1169–1170 (June 2015). [16] Leung-Yan-Cheong, S.K., Hellman, M.E. “The Gaussian wire-tap channel”. IEEE Trans. Inform. theory. Vol. 24(4), pp. 451–456 (July 1978). [17] Li, J., Petropulu, A., Weber, S. “On cooperative relaying schemes for wireless physical layer security”. IEEE Trans. Signal Process Vol. 59(10), pp. 4985–4997 (October 2011). [18] Li, Z., Trappe, W., Yates, R. “Secrete Communication via Multi-antenna Transmission”. In: 41st Annual Conference on Information Sciences and Systems (CISS). pp. 905–910 (2007). [19] Liu, R., Poor, H.V. “Secrecy capacity region of a multiantenna Gaussian broadcast channel with confidential messages”. IEEE Trans. Inform. theory. vol. 55(3), pp. 1235–1249 (Jun 2009). [20] Lun Dong, Z.H., Petropulu, A., Poor, H.V. “Secure wireless communication via cooperation”. In Proc. 46th Annual Allerton Commun., Control, and Computing, Monticello, IL (Sept 2008). [21] Muhammad Fainan Hanif, M.J., Tran, L.N. “Antenna selection with erroneous convaiance matrices under secrecy constraint”. IEEE Transactions on Vehicular Technology (2015). [22] Oggier, F., Hassibi, B. “The secrecy capacity of the MIMO wiretap channel”. IEEE Trans. Inf. theory (Oct 2007). [23] P. K. Gopala, L.L., Gamal, H.E. “On the secrecy capacity of fading channels”. IEEE Trans. Inform. Theory vol. 54(10), pp. 4687–4698 (Oct 2008). [24] Pham Dinh, T., Le Thi, H.A.: Convex analysis approach to DC programming: Theory, algorithms and applications. Acta Mathematica Vietnamica 22(1), 289–357 (1997). [25] R. Liu, I. Maric, P.S., Yates, R.D. “Discrete memoryless interference and broadcast channels with confidential messages: Secrecy capacity regions”. IEEE Trans. Inform. theory. vol. 54(6), pp. 2493–2507 (Jun 2008). [26] Shafiee, S., Ulukus, S. “Achievable rates in gaussian miso channels with secrecy constraints”. In: Information Theory, 2007. ISIT 2007. IEEE International Symposium on. pp. 2466–2470 (June 2007). [27] Siddhartha Sarma, S.A., Kuri, J. “Secure Communication in Amplify-and-Forward Networks with Multiple Eavesdroppers: Decoding with SNR Thresholds”. In: Wireless Pers Commun, Springer New York (2015). [28] Sonee, A., Hodtani, G.A. “On the secrecy rate region of multiple-access wiretap channel with noncausal side informatiion”. IEEE Transactions on infromation forensics and security (6). 2015. [29] Sturm, J.: Using sedumi 1.02: A matlab toolbox for optimization over symmetric cones., opt. methods and software. Special issue on Interior Point Methods 11-12, pp. 625–653 (1999). [30] Tekin, E., Yener, A. “The general gaussian multipole access and two-way wire-tap channels: Achievable rates and cooperative jamming”. Information Theory, IEEE Transactions on 54(6), 2735–2751 (Jun 2008). [31] Tran Thi Thuy, Nguyen Nhu Tuan, L.T.H.A., Gely, A. “DC programming and DCA for enhancing physical via relay beamforming strategies”. In: Lecture Note in Computer Science LNCS, Springer (March 2016). [32] Tuan, N.N., Son, D.V.: DC programming and DCA for Enhancing Physical Layer Security in Amplify-andForward Relay Beamforming Networks Based on the SNR Approach. In: Advances in Intelligent Systems and Computing, Springer International Publishing. pp. 23-33 (June 2017). [33] V. Nassab, S. Shahbazpanahi, A.G., Luo, Z.Q. “Distributed beamforming for relay networks based on second order statistics of the channel state information””. IEEE Trans. On Signal Proc 56(9), 4306–4316 (Sept 2008). [34] Vishwakarma, S., Chockalingam, A. “Decode-and-forward relay beamforming for security with finite-alphabet input”. IEEE Communication Letters 17(5) (May 2013). [35] Wyner, A.D. “The wire-tap channel”. Bell Sys. Tech. Journ. 54, 1355–1387 (1975). [36] Y. Liang, H.V.P., Shamai, S. “Secure communication over fading channels”. IEEE Trans. Inform. Theory 54, pp. 2470– 2492 (June 2008). [37] Y. Yang, Q. Li, W.K.M.J.G., Ching, P. “Cooperative Secure Beamforming for AF Relay Networks With Multiple Eavesdroppers”. In: IEEE Signal Processing Letters. vol. 20, pp. 35–38 (2013). [38] Z. Q. Luo, W. K. Ma, A.M.C.S.Y.Y., Zhang, S. “Semidefinite relaxatiion of quadratic optimization problems”. In: IEEE Signal Processing Mag.,. vol. 27, pp. 20–34 (May 2010). [39] Zhang, J., Gursoy, M. “Collaborative relay beamforming for secrecy”. In: Communications (ICC), 2010 IEEE International Conference on. pp. 1–5 (May 2010). |
Nguyễn Như Tuấn, Đặng Vũ Sơn, Nguyễn Ngọc Cương
09:00 | 21/12/2016
11:00 | 07/01/2021
10:00 | 12/11/2019
16:00 | 10/10/2017
09:00 | 16/01/2018
16:00 | 29/12/2020
15:00 | 13/08/2011
13:00 | 30/07/2024
Trong thế giới số hiện nay, việc nhận thức về cách các công ty thu thập và sử dụng dữ liệu của người dùng trở nên quan trọng hơn bao giờ hết. Nếu dữ liệu cá nhân rơi vào tay kẻ xấu, người dùng có thể trở thành nạn nhân của việc gian lận và bị đánh cắp danh tính. Dưới đây là năm lời khuyên để bảo vệ quyền riêng tư dữ liệu cho người dùng.
10:00 | 20/05/2024
Công nghệ Blockchain hiện nhận được nhiều sự quan tâm, nghiên cứu và ứng dụng trên toàn thế giới, với nhiều nền tảng có thể kể đến như Bitcoin, Etherum, Solana, Polygon…. Bài báo này tập trung trình bày về các công nghệ Blockchain phổ biến hiện nay, tiến hành so sánh, đánh giá đặc điểm của những công nghệ này và đưa ra các lưu ý khi sử dụng trong thực tế.
14:00 | 10/05/2024
Hiện nay, người dùng mạng máy tính đang thường xuyên phải đối mặt với những rủi ro từ các mối đe dọa mạng, như mã độc, phần mềm gián điệp, rootkit, tấn công lừa đảo,… Đối với Windows 11, dù hệ điều hành này có khả năng bảo mật nâng cao so với những phiên bản Windows trước đây, tuy nhiên không vì vậy mà người dùng được phép chủ quan. Trong bài báo này sẽ chia sẻ tới độc giả một số tùy chỉnh cấu hình nâng cao giúp Windows 11 trở nên bảo mật và an toàn hơn.
13:00 | 17/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Trí tuệ nhân tạo (AI) đang ngày càng phát triển và được áp dụng trong nhiều lĩnh vực của đời sống. Thậm chí đối với những lĩnh vực đòi hỏi trình độ cao của con người như lập trình hay bảo mật, AI cũng đang chứng minh khả năng vượt trội của mình. Với sự trợ giúp của AI, Google đã phát hiện một lỗ hổng bảo mật tồn tại hơn 20 năm trong dự án phần mềm mã nguồn mở được sử dụng rộng rãi.
13:00 | 02/12/2024