Ändra sökning
RefereraExporteraLänk till posten
Permanent länk

Direktlänk
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Coding and Transmission Strategies for Secrecy
KTH, Skolan för elektro- och systemteknik (EES), Kommunikationsteori.
2014 (Engelska)Doktorsavhandling, monografi (Övrigt vetenskapligt)
Abstract [en]

In this thesis we consider several problems relating to information theoretic security. The wiretap channel is the simplest information theoretic setting which takes security into account, and in the first chapters of the thesis we design some practical coding schemes for this channel model.

First we consider the design of two edge type low density parity check (LDPC) codes for the binary erasure wiretap channel (BEC-WT). For the scenario when the main channel is error free and the wiretapper's channel is a binary erasure channel (BEC) we find secrecy capacity achieving code sequences based on standard LDPC code sequences for the BEC. However, this construction does not work when there are also erasures on the main channel. For this case we develop a method based on linear programming to optimize two edge type degree distributions. Using this method we find code ensembles that perform close to the secrecy capacity of the BEC-WT. We generalize a method of Méasson, Montanari, and Urbanke in order to compute the conditional entropy of the message at the wiretapper. We apply this method to relatively simple ensembles and find very good secrecy performance.

We then show that Arikan's polar codes can be used to achieve the whole capacity-equivocation region of for any degraded symmetric binary input wiretap channel. We also design capacity achieving polar codes for the decode-and-forward scheme for the physically degraded relay channel, and for the bidirectional broadcast channel with common and confidential messages.

In the subsequent chapter we consider a Gaussian system model. We show that sparse regression codes (SPARCS) as introduced by Joseph and Barron achieve the secrecy capacity of the additive white Gaussian noise (AWGN) wiretap channel, and can be used to implement the decode-and-forward scheme for the Gaussian relay channel. We also consider secret key agreement using correlated Gaussian random variables and a rate-limited public channel. We show that SPARCs attain the capacity region also for this problem.

Finally we consider secret key agreement over reciprocal fading channels. We first consider a multiple-antenna setup in the high signal-to-noise-ratio (SNR) regime and propose a scheme based on training and randomness sharing. We then consider a single antenna setup in the low SNR regime, where one of the terminals is only allowed to transmit pilot signals. We propose a bursty transmission scheme based on training and opportunistic transmission using a wiretap channel code, and show that this scheme is optimal.

Abstract [sv]

I den här avhandlingen behandlar vi flera problem relaterade till informationsteoretisk säkerhet. Wiretap-kanalen är den enklaste informationsteoretiska modellen som behandlar säkerhet och i de första kapitlen av avhandlingen designar vi praktiska koder för wiretap-kanalen.

Först designar vi glesa paritetskontrollkoder (LDPC) med två kanttyper för den binära erasure-wiretap-kanalen (BEC-WT). För scenariot där huvudkanalen är felfri och avlyssnarens kanal är en binär erasure-kanal (BEC) konstruerar vi en följd av koder som uppnår säkerhetkapaciteten. Dessa koder är baserade på vanliga LDPC-koder för BEC. Vår konstruktion fungerar dock inte när huvudkanalen inte är felfri. Om så inte är fallet använder vi en metod baserad på linjär programmering för att optimera gradfördelningen hos våra koder, vilket låter oss designa kodensembler som har prestanda nära säkerhetskapaciteten hos BEC-WT. Vi generaliserar sedan en av Méassons, Montanaris och Urbankes metoder för att räkna ut den betingade entropin av meddelandet hos avlyssnaren.

Vi visar sedan att Arikans polära koder kan användas för att uppnå hela kapacitets-ekvivokationsregionen för en degraderad symmetrisk wiretap-kanal med binärt inalfabet. Vi designar också polära koder för decode-and-forward-protokollet för den fysiskt degraderade reläkanalen och för den bidirektionella broadcastkanalen med gemensamma och konfidentiella meddelanden. Vi visar att koderna uppnår kapaciteten och kapacitets-ekvivokationsregionen för dessa kanalmodeller.

I nästföljande kapitel behandlar vi en gaussisk kanalmodell. Vi visar att Josephs och Barrons glesa regressionskoder (SPARCs) kan användas för att uppnå säkerhetskapaciteten för wiretapkanaler med gaussiskt brus och för decode-and-forward-protokollet för reläkanalen. Vi behandlar också generering av hemliga nycklar från korrelerade gaussiska källor med hjälp av en publik kanal av begränsad kapacitet. Vi visar att SPARC-koder uppnår kapacitetsregionen för detta problem.

I det sista kapitlet behandlar vi generering av hemliga nycklar över fädande kanaler. Vi behandlar först ett scenario med flera antenner och högt signal-till-brusförhållande (SNR) och föreslår ett protokoll baserat på träning och slumpdelning. Vi behandlar sedan ett scenario med en antenn hos varje terminal och lågt SNR, där vi begränsar den ena terminalen till att endast sända pilotsignaler. Vi föreslår ett protokoll baserat på sporadisk träning och opportunistisk sändning med en wiretap-kod och visar att det är optimalt.

Ort, förlag, år, upplaga, sidor
Stockholm: KTH Royal Institute of Technology, 2014. , s. xi, 138
Serie
TRITA-EE, ISSN 1653-5146 ; 2014:011
Nationell ämneskategori
Telekommunikation
Forskningsämne
Elektro- och systemteknik
Identifikatorer
URN: urn:nbn:se:kth:diva-142841ISBN: 978-91-7595-051-8 (tryckt)OAI: oai:DiVA.org:kth-142841DiVA, id: diva2:704577
Disputation
2014-04-04, F3, Lindstedtsvägen 26, KTH, Stockholm, 14:15 (Engelska)
Opponent
Handledare
Anmärkning

QC 20140313

Tillgänglig från: 2014-03-13 Skapad: 2014-03-12 Senast uppdaterad: 2014-03-13Bibliografiskt granskad

Open Access i DiVA

Coding and Transmission Strategies for Secrecy(1657 kB)737 nedladdningar
Filinformation
Filnamn FULLTEXT01.pdfFilstorlek 1657 kBChecksumma SHA-512
b7306618235eaaf649eca373bc4ffca99b83e412f678076226f7f6fb23b43be567cdd11736a73091268bee43b64ac5e233fdb5806b2f15453e4bd2fd5d03745b
Typ fulltextMimetyp application/pdf

Sök vidare i DiVA

Av författaren/redaktören
Andersson, Mattias
Av organisationen
Kommunikationsteori
Telekommunikation

Sök vidare utanför DiVA

GoogleGoogle Scholar
Totalt: 737 nedladdningar
Antalet nedladdningar är summan av nedladdningar för alla fulltexter. Det kan inkludera t.ex tidigare versioner som nu inte längre är tillgängliga.

isbn
urn-nbn

Altmetricpoäng

isbn
urn-nbn
Totalt: 1474 träffar
RefereraExporteraLänk till posten
Permanent länk

Direktlänk
Referera
Referensformat
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf