DOI QR코드

DOI QR Code

인공 잡음 및 송수신기 보호 구역을 활용한 보안 성능 향상

Secrecy Enhancement via Artificial Noise with Protected Zones of Transmitter and Receiver

  • Chae, Seong Ho (School of Electrical Engineering, Korea Advanced Institute of Science and Technology)
  • 투고 : 2016.01.28
  • 심사 : 2016.02.25
  • 발행 : 2016.03.31

초록

네트워크 간섭은 수신기 및 도청기의 디코딩을 방해함에 따라, 보안 및 서비스 품질에 긍정 및 부정적 영향을 동시에 미친다. 인공 잡음의 전송은 이러한 네트워크 간섭의 상충되는 영향을 간접적으로 제어 가능하게 한다. 본 논문은 송수신기 보안 보호 구역 및 인공 잡음 전송을 활용한 보안 성능 향상 기법을 제안하고, 확률 기하 이론을 통해 성능 이득을 분석한다. 먼저, 송수신기 사이 거리, 송수신기 보호 구역 크기에 따른 서로 다른 4가지 시나리오에 대해, 임의의 인공 잡음 전송에 대한 연결 실패 확률과 보안 실패 확률을 분석한다. 다음으로, 보안 전송율을 분석하고, 이의 최대화를 위한 최적 인공 잡음 전송 전력비를 찾는다. 마지막으로, 시뮬레이션을 통해, 보호 구역 크기와 같은 다양한 시스템 파라미터들의 최적 인공 잡음 전송 전력비에 대한 영향을 살펴본다.

The network interference gives positive and negative effects to security and QoS simultaneously by disturbing the decoding of receiver and eavesdropper. The transmission of artificial noise enables to indirectly control these contradicting effects. This paper proposed the secrecy enhancement technique via artificial noise with protected zones of transmitter and receiver and investigated its gain by using stochastic geometry. For given arbitrary artificial noise power ratio, we first analyzed connection outage probability and secrecy outage probability for four different scenarios (separated, overlapped, included secrecy protected zones- type A, B) according to distance and size of protected zones of the transmitter and receiver. We then derive the secrecy transmission rate and find the optimal artificial noise power ratio to maximize it. Finally, with numerical examples, we investigate the effects of the system parameters such as size of protected zones of transmitter and receiver on the optimal artificial noise power ratio.

키워드

참고문헌

  1. N. Romero-Zurita, D. McLernon, M. Ghogo, and A. Swami, "PHY layer security based on protected zone and artificial noise," IEEE Signal Processing Letters, vol. 20, no. 5, pp. 487-490, May 2013. https://doi.org/10.1109/LSP.2013.2252898
  2. P. C. Pinto, J. Barros, and M. Z. Win, "Secure Communication in stochastic wireless networks-Part I: Connectivity," IEEE Trans. Info. Foren. and Security, vol. 7, no. 1, pp. 125-138, Feb. 2012. https://doi.org/10.1109/TIFS.2011.2165946
  3. M. Ghogo and A. Swami, "Physical-layer secrecy of MIMO communications in the presence of a Poisson random field of eavesdroppers," in Proc. IEEE Int. Conf. Commun. (ICC), Kyoto, Japan, pp. 1-5, Jun. 2011.
  4. S. H. Chae, W. Choi, J. H. Lee, and T. Q. S. Quek, "Enhanced secrecy in stochastic wireless networks: Artificial noise with secrecy protected zones," IEEE Trans. Info. Forens. and security, vol. 9, no. 10, pp. 1617-1628, Oct. 2014. https://doi.org/10.1109/TIFS.2014.2341453
  5. X. Zhou, R. Ganti, J. Andrews, and A. Hjorungnes, "On the throughput cost of physical layer security in decentralized wireless networks," IEEE Trans. on Wireless Commun., vol. 10, no. 8, pp. 2764-2775, Aug. 2011. https://doi.org/10.1109/TWC.2011.061511.102257
  6. H. S. Dhillon, R. K. Ganti, F. Baccelli, and J. G. Andrews, "Modeling and analysis of K-tier downlink heterogeneous cellular networks," IEEE J. Sel. Areas Commun., vol. 30, no. 3, pp. 550-560, Apr. 2012. https://doi.org/10.1109/JSAC.2012.120405