DOI QR코드

DOI QR Code

Performance Analysis of Physical Layer Security based on Decode-and-Forward using Jammer

재머를 사용하는 복호 후 재전송 기반 물리 계층 보안의 성능 분석

  • 박솔 (울산대학교 전기공학부) ;
  • 공형윤 (울산대학교 전기전자정보시스템공학부)
  • Received : 2018.03.28
  • Accepted : 2018.06.08
  • Published : 2018.06.30

Abstract

In this paper, we study the secrecy outage probability when using jammer in a relay system based on decode-and-forward. The jammer may be selected among the relays not selected to increase the security capacity in the physical layer so as to generate intentional noise. Jammer noise can equally interfere with the receiver and eavesdropper but can enhance the physical layer security by selecting an optimal jammer that makes the channel quality between the sender-eavesdropper links worse than the channel of the sender-receiver link. In this paper, we compute the theoretical formula of the secrecy outage probability with and without jammers, and compare the theoretical value with the simulation value to prove that the equation is valid.

본 논문에서는 복호 후 재전송 기반의 중계기 시스템에서 재머를 사용했을 때의 보안 불능 확률을 연구한다. 물리 계층에서 보안 용량을 증가시키기 위해서 선택되지 않은 중계기들 중에서 재머를 선택하여 의도적인 잡음을 발생시키도록 할 수 있다. 재머에 의한 잡음은 수신자와 도청자에서 동일하게 간섭으로 작용하지만 송신자-도청자 링크 간의 채널 품질을 송시자-수신자 링크의 채널보다 더 악화 시키는 최적의 재머를 선택하여 물리 계층 보안을 강화할 수 있다. 본 논문에서는 재머의 유무에 따른 보안 불능 확률의 이론적인 식을 계산하고, 그 식이 타당한지 증명하기 위하여 이론값과 모의실험을 통한 실험값을 비교해 본다.

Keywords

References

  1. A. D. Wyner, "The Wire-Tap Channel," Bell Syst. Tech. J., vol.54, pp. 1355-1387, Jan. 1975. DOI: https://doi.org/10.1002/j.1538-7305.1975.tb02040.x.
  2. H.Y. Kong, "A Solution of Binary Jamming Message to Source-Wiretapping and Disadvantage of Sharing the Jamming Signal in Physical-Layer Security," JIIBC, vol. 14, no. 6, pp. 63-67, Dec. 2014. DOI: https://doi.org/10.7236/jiibc.2014.14.6.63.
  3. P.N. Son, T.V. Phu, P. Sol, L.T. Anh, H.Y. Kong, "Improving the secrecy of cooperative transmiss- ions using unshared jamming," NAFOSTED, Nov. 2107. DOI: https://doi.org/10.1109/nafosted.2017.8108034.
  4. H. Long, W. Xiang, J. Wang, Y. Zhang, and W. Wang, "Cooperative Jamming and Power Allocation with Untrusty Two-Way Relay Nodes," IET Commun, vol. 8, no. 13, pp. 2290-2297, Sep. 2014. DOI: https://doi.org/10.1049/iet-com.2013.0580.
  5. L. Dong, H. Yousefi'zadeh, and H. Jafarkhani, "Cooperative Jamming and Power Allocation for Wireless Relay Networks in Presence of Eavesdropper," in IEEE Int. Conf. Commun. (ICC), June 2011. DOI: https://10.1109/icc.2011.5963094.
  6. I. Krikides, J.S. Thompson, S. Mclaughlim, "Relay Selection for Secure Cooperative Networks with Jamming," IEEE Trans. vol. 8, no. 10, pp. 1536-1276, Oct. 2009. DOI: https://10.1109/TWC.2009.090323.
  7. K. Chopra, R. Bose, A. Joshi, “Secrecy Outage Performance of Cooperative Relay Network with Diversity Combining,” ICSIP' 17, November 2016. DOI: 10.1109/SIPROCESS.2017.8124587.
  8. A. Papoulis, Probability, Random Varialbes, and Stochastic Processes, New York: McGraw-Hill, 2002.