무선 센서 네트워크를 위한 물리계층 보안 기술연구

  • Published : 2014.01.31

Abstract

본고에서는 센서 네트워크의 분산 검출 분야에서 최근 활발히 연구되고 있는 물리계층 보안기술들을 소개하고자 한다. 복잡한 연산과정을 요구하는 기존 암호학 기반의 보안 시스템은 배터리용량과 연산 능력이 제한된 센서 네트워크에서 많은 유지보수 비용을 유발할 수 밖에 없다. 본고에서 소개할 물리계층 보안기술들은 기존의 통신 모뎀 기술을 보안 강화의 목적으로 재활용하는 기술이다. 따라서, 복잡한 연산이나 추가적인 하드웨어를 필요로 하지 않기 때문에 자원이 제한된 센서 네트워크에 매우 적합하다. 본고에서는 센서네트워크에서 제안된 대표적인 물리계층 보안기술인 확률적 암호화 (stochastic encryption) 기법과 채널 인지 암호화 (channel aware encryption) 기법을 소개한다. 제안된 물리계층 암호화 기술을 두 가지 무선 채널 모형 PAC (parallel access channel)과 MAC (multiple access channel)에서 간략화된 모델로 재해석하여 센서 네트워크를 위한 보안 기술로서 적합성 여부를 평가하도록 하겠다.

Keywords

References

  1. P. K. Varshney, Distributed Detection and Data Fusion, New York:Springer-Verlag, 1997.
  2. C. Shannon, "Communication Theory of Secrecy Systems," Bell Syst. Tech. J. vol. 28, pp. 656-715 Oct. 1949. https://doi.org/10.1002/j.1538-7305.1949.tb00928.x
  3. A. D. Wyner, "The wire-tap channel," Bell Syst. Tech. J., vol. 54, no. 8, pp. 1355-1387, Oct. 1975. https://doi.org/10.1002/j.1538-7305.1975.tb02040.x
  4. R. Ahlswede and I. Csisz'ar, "Common randomness in information theory and cryptography-Part I: Secret sharing," IEEE Trans. Inf. Theory, vol. 39, no. 4, pp. 1121-1132, July 1993. https://doi.org/10.1109/18.243431
  5. D. Klinc, J. Ha, S. W. McLaughlin, J. Barros, and B.-J. Kwak, "LDPC codes for the Gaussian wiretap channel," IEEE Trans. Inf. Forensics Security, vol. 6, no. 3, pp. 532-540, Sept. 2011. https://doi.org/10.1109/TIFS.2011.2134093
  6. S. Goel and R. Negi,"Guaranteeing secrecy using artificial noise," IEEE Trans. Wireless Commun, vol. 7. no. 6, pp. 2180-2189, June 2008.
  7. V. Nadendla, Secure Distributed Detection in Wireless Sensor Networks via Encryption of Sensor Decision, MS Thesis, Louisiana State University and Agricultural and Mechanical College, 2009.
  8. R. Soosahabi and M. Naraghi-Pour, "Scalable phylayer security for distributed detection in wireless sensor networks," IEEE Trans. Inf. Forensics Security, vol. PP, no. 99, p. 1, 2012.
  9. T. C. Aysal , K. E. Barner, " Sensor Data Cryptography in Wireless Sensor Networks," IEEE Trans. Inf. Forensics Security, vol.3, no.2, pp.273-289, June 2008. https://doi.org/10.1109/TIFS.2008.919119
  10. H. Jeon, J. Choi, S. W. McLaughlin, and J. Ha, "Channel aware encryption and decision fusion for wireless sensor networks," IEEE Trans. Inf. Forensics Security, vol.8, no.4, pp. 619-625, Apr. 2013. https://doi.org/10.1109/TIFS.2013.2243145
  11. H. Jeon, D. Hwang, J. Choi, H. Lee, and J. Ha, "Secure type-based multiple access," IEEE Trans. Inf. Forensics Security, vol. 6, no. 3, pp. 763-774, Sept. 2011. https://doi.org/10.1109/TIFS.2011.2158312
  12. B. Chen, L. Tong, and P. K. Varshney, "Channelaware distributed detection in wireless sensor networks," IEEE Signal Process. Mag., vol. 23, no. 4, pp. 16-26, July 2006.
  13. R. Niu, B. Chen, and P. K. Varshney, "Fusion of decisions transmitted over Rayleigh fading channels in wireless sensor networks," IEEE Trans. Signal Process., vol. 54, no. 3, pp. 1018-1027, Mar. 2006. https://doi.org/10.1109/TSP.2005.863033
  14. D. Tse and P. Viswanath, Fundamentals of Wireless Communication. Cambridge: Cambridge University Press, 2005.
  15. C. R. Berger, M. Guerriero, S. Zhou, and P. Willett, "PAC vs. MAC for decentralized detection using noncoherent modulation," IEEE Trans. Signal Process., vol. 57, no. 9, pp. 3562-3575, Sept. 2009. https://doi.org/10.1109/TSP.2009.2021691
  16. J. Choi, H. Jeon, and J, Ha, "Physical Layer Security for Wireless Sensor Networks," IEEE PIMRC 2013, London, Sept. 2013.