서지주요정보
(A) study on physical layer security for multiple-input multiple-output wireless networks = 다중안테나 무선 네트워크를 위한 물리계층 보안 기술에 대한 연구
서명 / 저자 (A) study on physical layer security for multiple-input multiple-output wireless networks = 다중안테나 무선 네트워크를 위한 물리계층 보안 기술에 대한 연구 / Sanghun Im.
발행사항 [대전 : 한국과학기술원, 2016].
Online Access 원문보기 원문인쇄

소장정보

등록번호

8028765

소장위치/청구기호

학술문화관(문화관) 보존서고

DEE 16026

휴대폰 전송

도서상태

이용가능(대출불가)

사유안내

반납예정일

리뷰정보

초록정보

Security is an important issue in wireless networks as they are vulnerable to eavesdropping by third parties due to the broadcast nature of wireless medium. Traditionally, wireless networks are secured by conventional cryptographic technologies which only provide computational security based on the assumption that an attacker has limited computational power and lacks efficient algorithms to decipher secret messages. Unlike conventional cryptographic technologies, physical layer security is able to provide unconditional or perfect security, which is measured in an information theoretic framework. In this dissertation, we consider the physical layer security for multiple-input multiple-output (MIMO) systems and explore two research directions, the secure communication problem and the secret key agreement problem in MIMO systems. First, we study an artificial noise (AN) scheme for securing wireless communications over multiple-input multiple-output multi-eavesdropper (MIMOME) channels. It is assumed that the full channel state information (CSI) of the legitimate receiver is known to the legitimate transmitter while only the statistics of CSI of the eavesdropper are available at the legitimate transmitter. Based on these assumptions, we derived an insightful lower bound on the achievable ergodic secrecy rate which explicitly shows the impact of system parameters, such as the number of antennas at all terminals and the signal-to-noise ratio at the legitimate receiver, on the growth rate of the achievable ergodic secrecy rate. Furthermore, we derived an optimal power allocation between information signal and AN based on the tight lower bound. Let the number of antennas at the legitimate receiver and eavesdropper be $N_B$ and $N_E$, respectively. Then, our analytic results show that we need to put $\sqrt{N_B}/(\sqrt{N_B} + \sqrt{N_E})$ of the total transmit power to the information signal to maximize the ergodic secrecy rate. We carried out extensive numerical evaluations under various system configurations, and the results confirm our analytic results. Second, we present a secret key agreement (SKA) protocol for a multi-user time-division duplex system where a base-station (BS) with a large antenna array (LAA) shares secret keys with users in the presence of non-colluding eavesdroppers. In the system, when the BS transmits random sequences to legitimate users for sharing common randomness, eavesdroppers can attempt a pilot contamination attack (PCA) in which each eavesdropper transmits its target user's training sequence in hopes of acquiring a possible information leak by steering a beam towards the eavesdropper. We show that there is a crucial complementary relation between the received signal strengths at the eavesdropper and its target user. This relation tells us that the eavesdropper inevitably leaves a trace that enables us to devise a way of measuring the amount of information leakage to the eavesdropper even if the PCA parameters are unknown. To this end, we derive an estimator for the channel gain from the BS to the eavesdropper and propose a rate-adaptation scheme for adjusting the secret key length under PCA. Extensive analysis and evaluations are carried out under various setups, which show that the proposed scheme adequately takes advantage of the LAA to establish the secret keys under PCA. Lastly, we study how to incorporate two-way training, i.e. conducting training processes in both the up-link and down-link transmissions, into the SKA protocol for the purpose of strengthening the proposed SKA protocol against PCA and/or improving secret key generation efficiency. It will be shown that the two-way training provides the SKA protocol with a considerable enhancement of estimation for an eavesdropper's channel. The secrecy performances of the proposed SKA protocol is quantitatively analyzed in terms of secrecy outage probability and average secret key rate, which shows that the two-way training improves the security performance especially in fast fading environments.

최근 스마트폰을 비롯한 모바일기기들의 폭발적인 보급에 따라 금용, 전자상거래와 같은 다양한 형태의 모바일 서비스들이 개발되어 폭넓게 활용되고 있다. 모바일 기반 서비스가 다양해짐에 따라 무선 통신을 통한 민감한 개인 정보와 금융정보의 전송 또한 빈번히 이루어지고 있다. 하지만 무선 채널을 통한 정보 전송은 무선 채널의 개방적인 특성 때문에 도청에 취약할 수밖에 없으며, 이를 악용한 보안 사고사례가 사회문제로 대두되고 있다. 이에 따라 무선통신 환경에서 보안 강화를 위한 연구가 학계 및 산업계에서 활발히 이뤄지고 있다. 현재 무선 네트워크에서 널리 활용되고 있는 보안 기술로는 전통적인 암호학기반의 보안 기술이 표준적으로 이용되고 있다. 전통적인 암호학기반의 정보보호 기술은 많은 장점을 가지고 있음에도 불구하고 다음과 같은 한계점을 가진다. 첫째, 도청자가 암호문 를 해독할 수 있는 효율적인 알고리즘이 알려져 있지 않거나, 현존하는 연산 능력으로 암호화된 정보를 유의미한 시간 이내에 해독 불가능하다는 전제로 보안을 제공한다. 따라서 연산 능력을 비약적으로 향상 시킬 수 있는 양자 컴퓨터가 개발된다면 기존 연산복잡도 기반의 보안 기술은 무용지물이 될 수 있기 때문에, 도청자의 연산능력과 무관하게 완벽 보안을 제공할 수 있는 대안 기술이 필요하다. 정보이론에 기반을 둔 물리계층 보안기술은 물리계층의 자원을 활용하여 완벽보안을 제공하는 보안기술로서 기존 암호학 기반의 보안기술과 차별화된다. 본 논문에서는 다중 입출력 안테나 무선 네트워크를 위한 물리계층 보안 기술 연구의 일환으로 정보이론 기반의 보안 통신 문제와 보안키 분배 문제를 다루고 있다. 첫째, 본 연구에서는 적법한 송수신자가 다중안테나를 가지며 도청자 또한 다중 안테나를 갖는 multiple-input multiple-output multi-eavesdropper (MIMOME) 채널 환경에서 의사 잡음 (artificial noise, AN)을 이용하는 보안 통신 기술에 대한 연구를 수행하였다. 적법한 송수신자는 그들 사이의 채널에 대한 정보를 알고 있다고 가정하는 반면, 도청자에 대한 채널은 통계적인 특성만 알고 있다고 가정한다. 이때, 적법한 송신자는 적법한 송수신자가 이루는 채널의 영 공간 (null space) 방향으로 의사 잡음을 전송함으로써 도청자의 신호 수신을 선택적으로 방해할 수 있다. 이러한 가정 하에서 본 연구에서는 달성 가능한 보안 전송 효율에 대한 하한을 구하였다. 본 연구를 통해서 얻은 보안 전송 효율의 하한은 도청자를 포함한 각 단말의 안테나 개수와 수신 신호 대 잡음 비 등의 시스템 파라미터가 보안 전송효율의 증감율에 미치는 영향을 명시적으로 보여준다. 더 나아가 본 연구에서는 기밀 메시지 전송에 사용되는 전력과 도청자의 의사 잡음을 전송하는데 사용되는 전력의 최적 비를 닫힌 해 (closed-form) 형태로 구하였다. 둘째, 본 연구에서는 다중 사용자를 갖는 셀룰러 시분할 이중 (time division duplex)통신 환경에서 기지국이 많은 수의 안테나를 갖는 초다중 안테나 (massive MIMO)를 가질 때, 기지국가 여러 단말이 서로 독립적인 보안키를 공유할 수 있도록 하는 보안키 분배 프로토콜을 제안하였다. 초다중 안테나 환경에서는 기지국이 간단한 정합 필터 (matched filter)만으로도 도청자의 도청을 취약하게 만들 수 있다. 본 연구에서는 능동형 도청자의 공격 모델로 파일럿 오염 공격 (pilot contamination attack, PCA)을 가정하고 있다. 시분할 이중 통신으로 동작하는 초다중 안테나 시스템에서는 하향 링크 채널의 추정 및 피드백을 위한 부담을 줄이기 위해 채널 가역성 (channel reciprocity)을 활용한다. 여기서 기지국은 각 단말이 송신하는 서로 직교하는 상향링크 트레이닝 시퀀스들을 통해서 하향 링크의 채널을 추정한다. 이때 도청자는 자신이 공격 목표로 삼은 단말이 송신하는 상향링크 트레이닝 시퀀스와 동일한 시퀀스를 전송함으로써 기지국이 생성하는 빔 성형 벡터의 방향을 기지국과 도청자가 이루는 도청 채널방향으로 끌어당길 수 있다. 본 연구에서는 도청자가 PCA를 수행 할 시, 단말이 수신하는 신호의 수신 신호 대 잡음비와 도청자의 수신 신호 대 잡음 비 사이에 서로 상보적인 관계가 있음을 규명하였다. 또한 이를 통해 도청 채널을 추정할 수 있는 방법을 제안 하였다. 제시된 방법을 통해 도청 채널을 추정함으로써 보안키 분배 프로토콜의 첫 단계인 무작위 정보 공유 단계에서 도청자에게 노출되는 무작위 시퀀스에 대한 정보량을 추정할 수 있는 방법을 제시한다. 이를 통해 도청 채널의 품질에 따라 보안키 생성율을 적응적으로 변화시키는 보안키 분배 프로토콜을 제안 한다. 마지막으로 본 연구에서는 상향링크와 하향링크 양방향 (two-way)으로 트레이닝 하는 방법을 이용하여 도청 채널을 더욱 효과적으로 추정하는 방법을 제안하고, 이를 통해 제안된 보안키 분배 프로토콜의 성능을 더욱 향상시키는 방법을 소개한다. 특히, 제안된 방법을 이용할 시 채널이 빠르게 시변하는 페이딩 환경에서 기존 단 방향 (one-way) 트레이닝 방법 대비 더욱 높은 평균 보안키 생성율을 달성할 수 있음을 보였다.

서지기타정보

서지기타정보
청구기호 {DEE 16026
형태사항 vii, 91 p. : 삽화 ; 30 cm
언어 영어
일반주기 저자명의 한글표기 : 임상훈
지도교수의 영문표기 : Jeongseok Ha
지도교수의 한글표기 : 하정석
수록잡지명 : "Secret Key Agreement with Large Antenna Arrays under the Pilot Contamination Attack". Transactions on Wireless Communications, vol. 14, no. 12, pp. 6579-6594(2015)
학위논문 학위논문(박사) - 한국과학기술원 : 전기및전자공학부,
서지주기 References : p. 80-86
QR CODE

책소개

전체보기

목차

전체보기

이 주제의 인기대출도서