물리계층 보안을 위한 보안 전처리 기법의 설계 방법

  • Published : 2014.01.31

Abstract

본 논문에서는 물리 계층에서 보안을 고려한 시스템을 제공하기 위해 Gaussian Wiretap Channel 상황에서 보안 전송을 가능하게 하는 보안 전처리 기법의 설계 방법에 대해서 살펴본다. 무선 통신 채널의 경우, 통신 채널이 누구에게나 개방되어 있기 때문에 무엇보다도 보안에 취약하다. 하지만 숨기고자 하는 보안 메시지를 채널 부호화 및 변조 과정 이전에 보안을 위한 전처리 기법을 적용함으로써 물리계층에서 데이터를 보다 안전하게 전송하는 것이 가능해진다. 이를 위해 기존의 Random하게 생성된 Scrambling matrix를 이용하여 물리계층 보안을 유지하는 전처리 기법을 바탕으로 Scrambling matrix의 hamming distance를 이용하여 높은 보안성 및 신뢰도를 가지는 Scrambling matrix 설계 방법을 제안한다. 또한 부호율 1을 가지는 soft decision decoding 기반의 새로운 보안 전처리 기법을 제안함으로써 물리계층에서의 보안성 확보 가능성을 확인하였다.

Keywords

References

  1. C. E. Shannon, "Communication theory of secrecy systems," Bell Syst. Tech. J., vol. 28, pp. 656-715, Oct. 1949. https://doi.org/10.1002/j.1538-7305.1949.tb00928.x
  2. A. D. Wyner, "The wire-tap channel," Bell Syst. Tech. J., vol. 54, no. 8, pp. 1355-1387, Oct. 1975. https://doi.org/10.1002/j.1538-7305.1975.tb02040.x
  3. S. K. Leung-Yan-Cheong and M. E. Hellman, "The Gaussian wiretap channel," IEEE Trans. Inf. Theory, vol. IT-24, no. 4, pp. 451-456, Jul. 1978.
  4. R. J. McEliece, "A Public-Key Cryptosystem Based On Algebraic Coding Theory," Jep Propulsion Lab, 1978, pp. 114-116, DSN Progress Report 44
  5. D. Klinc, J. Ha, S. McLaughlin, J. Barros, and B.- J. Kwak, "LDPC codes for the Gaussian wiretap channel," IEEE Trans. Inf. Forensics Security, vol. 6, no. 3, pp. 532-540, Sep, 2011. https://doi.org/10.1109/TIFS.2011.2134093
  6. D. Klinc, J. Ha, S. McLaughlin, J. Barros, and B.- J. Kwak, "LDPC codes for physical layer security," in Proc. IEEE Global Telecommunications Conf. (GLOBECOM 2009), Honolulu, HI, Nov. 2009.
  7. C. W. Wong, T. F. Wong, and J. M. Shea, "LDPC code design for the BPSK-constrained Gaussian wiretap channel," in Proc. IEEE GLOBECOM Workshops 2011, Houston, TX, Dec. 2011.
  8. C. W. Wong, T. F. Wong, and J. M. Shea, "Secretsharing LDPC codes for the BPSK-constrained Gaussian wiretap channel," IEEE Trans. Inf. Forensics Security, vol. 6, no. 3, pp. 551-564, Sep. 2011. https://doi.org/10.1109/TIFS.2011.2139208
  9. M. Baldi, M. Bianchi, and F. Chiaraluce, "Nonsystematic codes for physical layer security," in Proc. IEEE Information Theory Workshop (ITW 2010), Dublin, Ireland, Aug. 2010.
  10. M. Baldi, M. Bianchi, and F. Chiaraluce, "Coding with Scrambling, Concatenation, and HARQ for the AWGN Wire-Tap Channel: A Security Gap Analysis," IEEE Trans. Inf. Forensics Security, vol. 7, no. 3, pp.883-894, Jun, 2012. https://doi.org/10.1109/TIFS.2012.2187515
  11. 3GPP, "3GPP TS 36.212 v8.7.0 3rd generation partnership project; technical specification group radio access network; evolved universal terrestrial radio access; multiplexing and channel coding (release 8)," 3rd Generation Partnership Project, Tech. Rep., May. 2009.
  12. Shu Lin, and Danial J. Costello, "Error Control Coding: Fundamentals and Applications," 2nd Ed. Pearson Prentice Hall., 2004
  13. L. Bahl, J. Cocke, F. Jelinek, and J. Raviv, "Optimal decoding of linear codes for minimizing symbol error rate," IEEE Trans. Inf. Theory, vol. IT-20, pp. 284-287, Mar. 1974.