Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Coding and Transmission Strategies for Secrecy
KTH, School of Electrical Engineering (EES), Communication Theory.
2014 (English)Doctoral thesis, monograph (Other academic)
Abstract [en]

In this thesis we consider several problems relating to information theoretic security. The wiretap channel is the simplest information theoretic setting which takes security into account, and in the first chapters of the thesis we design some practical coding schemes for this channel model.

First we consider the design of two edge type low density parity check (LDPC) codes for the binary erasure wiretap channel (BEC-WT). For the scenario when the main channel is error free and the wiretapper's channel is a binary erasure channel (BEC) we find secrecy capacity achieving code sequences based on standard LDPC code sequences for the BEC. However, this construction does not work when there are also erasures on the main channel. For this case we develop a method based on linear programming to optimize two edge type degree distributions. Using this method we find code ensembles that perform close to the secrecy capacity of the BEC-WT. We generalize a method of Méasson, Montanari, and Urbanke in order to compute the conditional entropy of the message at the wiretapper. We apply this method to relatively simple ensembles and find very good secrecy performance.

We then show that Arikan's polar codes can be used to achieve the whole capacity-equivocation region of for any degraded symmetric binary input wiretap channel. We also design capacity achieving polar codes for the decode-and-forward scheme for the physically degraded relay channel, and for the bidirectional broadcast channel with common and confidential messages.

In the subsequent chapter we consider a Gaussian system model. We show that sparse regression codes (SPARCS) as introduced by Joseph and Barron achieve the secrecy capacity of the additive white Gaussian noise (AWGN) wiretap channel, and can be used to implement the decode-and-forward scheme for the Gaussian relay channel. We also consider secret key agreement using correlated Gaussian random variables and a rate-limited public channel. We show that SPARCs attain the capacity region also for this problem.

Finally we consider secret key agreement over reciprocal fading channels. We first consider a multiple-antenna setup in the high signal-to-noise-ratio (SNR) regime and propose a scheme based on training and randomness sharing. We then consider a single antenna setup in the low SNR regime, where one of the terminals is only allowed to transmit pilot signals. We propose a bursty transmission scheme based on training and opportunistic transmission using a wiretap channel code, and show that this scheme is optimal.

Abstract [sv]

I den här avhandlingen behandlar vi flera problem relaterade till informationsteoretisk säkerhet. Wiretap-kanalen är den enklaste informationsteoretiska modellen som behandlar säkerhet och i de första kapitlen av avhandlingen designar vi praktiska koder för wiretap-kanalen.

Först designar vi glesa paritetskontrollkoder (LDPC) med två kanttyper för den binära erasure-wiretap-kanalen (BEC-WT). För scenariot där huvudkanalen är felfri och avlyssnarens kanal är en binär erasure-kanal (BEC) konstruerar vi en följd av koder som uppnår säkerhetkapaciteten. Dessa koder är baserade på vanliga LDPC-koder för BEC. Vår konstruktion fungerar dock inte när huvudkanalen inte är felfri. Om så inte är fallet använder vi en metod baserad på linjär programmering för att optimera gradfördelningen hos våra koder, vilket låter oss designa kodensembler som har prestanda nära säkerhetskapaciteten hos BEC-WT. Vi generaliserar sedan en av Méassons, Montanaris och Urbankes metoder för att räkna ut den betingade entropin av meddelandet hos avlyssnaren.

Vi visar sedan att Arikans polära koder kan användas för att uppnå hela kapacitets-ekvivokationsregionen för en degraderad symmetrisk wiretap-kanal med binärt inalfabet. Vi designar också polära koder för decode-and-forward-protokollet för den fysiskt degraderade reläkanalen och för den bidirektionella broadcastkanalen med gemensamma och konfidentiella meddelanden. Vi visar att koderna uppnår kapaciteten och kapacitets-ekvivokationsregionen för dessa kanalmodeller.

I nästföljande kapitel behandlar vi en gaussisk kanalmodell. Vi visar att Josephs och Barrons glesa regressionskoder (SPARCs) kan användas för att uppnå säkerhetskapaciteten för wiretapkanaler med gaussiskt brus och för decode-and-forward-protokollet för reläkanalen. Vi behandlar också generering av hemliga nycklar från korrelerade gaussiska källor med hjälp av en publik kanal av begränsad kapacitet. Vi visar att SPARC-koder uppnår kapacitetsregionen för detta problem.

I det sista kapitlet behandlar vi generering av hemliga nycklar över fädande kanaler. Vi behandlar först ett scenario med flera antenner och högt signal-till-brusförhållande (SNR) och föreslår ett protokoll baserat på träning och slumpdelning. Vi behandlar sedan ett scenario med en antenn hos varje terminal och lågt SNR, där vi begränsar den ena terminalen till att endast sända pilotsignaler. Vi föreslår ett protokoll baserat på sporadisk träning och opportunistisk sändning med en wiretap-kod och visar att det är optimalt.

Place, publisher, year, edition, pages
Stockholm: KTH Royal Institute of Technology, 2014. , xi, 138 p.
Series
TRITA-EE, ISSN 1653-5146 ; 2014:011
National Category
Telecommunications
Research subject
Electrical Engineering
Identifiers
URN: urn:nbn:se:kth:diva-142841ISBN: 978-91-7595-051-8 (print)OAI: oai:DiVA.org:kth-142841DiVA: diva2:704577
Public defence
2014-04-04, F3, Lindstedtsvägen 26, KTH, Stockholm, 14:15 (English)
Opponent
Supervisors
Note

QC 20140313

Available from: 2014-03-13 Created: 2014-03-12 Last updated: 2014-03-13Bibliographically approved

Open Access in DiVA

Coding and Transmission Strategies for Secrecy(1657 kB)601 downloads
File information
File name FULLTEXT01.pdfFile size 1657 kBChecksum SHA-512
b7306618235eaaf649eca373bc4ffca99b83e412f678076226f7f6fb23b43be567cdd11736a73091268bee43b64ac5e233fdb5806b2f15453e4bd2fd5d03745b
Type fulltextMimetype application/pdf

Search in DiVA

By author/editor
Andersson, Mattias
By organisation
Communication Theory
Telecommunications

Search outside of DiVA

GoogleGoogle Scholar
Total: 601 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

isbn
urn-nbn

Altmetric score

isbn
urn-nbn
Total: 946 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf