DOI QR코드

DOI QR Code

Performance Analysis of Physical Layer Security based on Decode-and-Forward using Jammer and Diversity

재머와 다이버시티를 사용하는 복호 후 재전송 기반 물리 계층 보안의 성능 분석

  • 박솔 (울산대학교 전기공학부) ;
  • 공형윤 (울산대학교 전기전자정보시스템공학부)
  • Received : 2018.01.24
  • Accepted : 2018.04.06
  • Published : 2018.04.30

Abstract

In this paper, we study the secrecy outage probability when using cooperative diversity and jammer in a relay system based on decode-and-forward. MRC method is used in receiver and eavesdroppers to obtain cooperative diversity. To use the MRC technique, direct links between the sender and receiver, and between the sender and the eavesdropper are used, respectively. Jammers are used to generate intentional noise siganls to increase security capacity. Jammers generate intentional noise, degrading the channel quality of the eavesdropper and helping physical layer security be realized. The secrecy outage probability is used to evaluate security performance. Assume that the system is under the Rayleigh fading channel.

본 논문에서는 복호 후 재전송 기반의 중계기 시스템에서 협력 다이버시티와 재머를 사용했을 때의 보안 불능 확률을 연구한다. 협력 다이버시티를 얻기 위해서 수신자와 도청자에서 MRC 기법을 사용한다. MRC 기법을 사용하기 위해서 송신자와 수신자, 송신자와 도청자 사이의 직접 링크를 사용한다. 보안용량을 증가시키기 위해서 의도적인 잡음 신호를 발생 시키는 재머를 사용한다. 재머는 의도적인 잡음을 발생시켜 도청자의 채널 품질을 떨어뜨리고 물리 계층 보안이 실현될 수 있도록 돕는다. 보안 성능을 평가하기 위해서 보안 불능 확률이 사용된다. 시스템은 레일리 페이딩 채널 하에 있다고 가정한다.

Keywords

References

  1. A. Nosratinia, T.E. Hunter, and A. Hedayat, "Cooperative Communication in Wireless Networks," IEEE Communications Magazine, vol.42, no. 10, pp. 74-80, Oct. 2004. https://doi.org/10.1109/MCOM.2004.1341264
  2. S. Ghose, C. Kundu, and R. Bose, "Secrecy performnace of dualhop decode-and-forward relay system with diversity combining at the eavesdropper," IET Commun., vol. 10, no. 8, pp. 904-914, 2016. DOI: https://doi.org/10.1049/iet-com.2015.1060.
  3. K. Chopra, R. Bose, A. Joshi, "Secrecy Outage Performance of Cooperative Relay Network with Diversity Combining," ICSIP' 17, November 2016. DOI: https://doi.org/10.1109/siprocess.2017.8124587.
  4. P.N. Son, T.V. Phu, P. Sol, L.T. Anh, H.Y. Kong, "Improving the secrecy of cooperative transmissions using unshared jamming," NAFOSTED, Nov. 2107. DOI: https://doi.org/10.1109/nafosted.2017.8108034.
  5. I. Krikides, J.S. Thompson, S. Mclaughlim, "Relay Selection for Secure Cooperative Networks with Jamming," IEEE Trans. vol. 8, no. 10, pp. 1536-1276, Oct. 2009. DOI: https://doi.org/10.1109/twc.2009.090323.
  6. H.Y. Kong, "A Solution of Binary Jamming Message to Source-Wiretapping and Disadvantage of Sharing the Jamming Signal in Physical-Layer Security," JIIBC, vol. 14, no. 6, pp. 63-67, Dec. 2014. DOI: https://doi.org/10.7236/jiibc.2014.14.6.63.
  7. John G. Proakis, Digital Communications, New York: McGraw-Hill, 1995.
  8. A. Papoulis, Probability, Random Varialbes, and Stochastic Processes, New York: McGraw-Hill, 2002.