• 제목/요약/키워드: physical layer security

검색결과 105건 처리시간 0.022초

군사 환경에서의 향상된 무선 네트워크 보안 (Enhanced Wireless Network Security in Military Environments)

  • 김진우;신수용
    • 한국통신학회논문지
    • /
    • 제41권11호
    • /
    • pp.1341-1348
    • /
    • 2016
  • 본 논문은 합법적 수신자와 불법적인 도청자가 함께 존재하는 Wire-Tap 채널 모델 하에서 HT-STBC (Hadamard Transformed-Space Time Block Codes)와 인위적 잡음 (Artificial Noise)을 이용한 보안 성능 향상 방법을 제안한다. 기존의 STBC와 인위적 잡음을 이용한 방법은 QPSK 이상의 변조 방식을 사용했을 때 수신자와 도청자 사이의 BER (Bit Error Rate) 차이가 제한적으로 증가하는 문제가 있다. 이를 해결하기 위해 Hadamard 변환과 STBC를 결합한 HT-STBC와 인위적 잡음을 이용하여 수신자의 BER을 기존 방법보다 감소시키고 수신자와 도청자 사이의 BER 차이 또한 증가함을 모의실험을 통해 입증하였다. 모의실험 결과, 본 논문에서 제안한 방법을 이용하면 기존의 STBC와 인위적 잡음을 이용한 방법에 비하여 약 3dB의 성능이 향상됨을 확인하였다.

인공 잡음 및 송수신기 보호 구역을 활용한 보안 성능 향상 (Secrecy Enhancement via Artificial Noise with Protected Zones of Transmitter and Receiver)

  • 채승호
    • 한국정보통신학회논문지
    • /
    • 제20권3호
    • /
    • pp.558-564
    • /
    • 2016
  • 네트워크 간섭은 수신기 및 도청기의 디코딩을 방해함에 따라, 보안 및 서비스 품질에 긍정 및 부정적 영향을 동시에 미친다. 인공 잡음의 전송은 이러한 네트워크 간섭의 상충되는 영향을 간접적으로 제어 가능하게 한다. 본 논문은 송수신기 보안 보호 구역 및 인공 잡음 전송을 활용한 보안 성능 향상 기법을 제안하고, 확률 기하 이론을 통해 성능 이득을 분석한다. 먼저, 송수신기 사이 거리, 송수신기 보호 구역 크기에 따른 서로 다른 4가지 시나리오에 대해, 임의의 인공 잡음 전송에 대한 연결 실패 확률과 보안 실패 확률을 분석한다. 다음으로, 보안 전송율을 분석하고, 이의 최대화를 위한 최적 인공 잡음 전송 전력비를 찾는다. 마지막으로, 시뮬레이션을 통해, 보호 구역 크기와 같은 다양한 시스템 파라미터들의 최적 인공 잡음 전송 전력비에 대한 영향을 살펴본다.

유닉스 시스템에서 다양한 접근제어 정책을 이용한 커널 수준의 자동 암호화 기법 (Automatic Encryption Method within Kernel Level using Various Access Control Policy in UNIX system)

  • 임재덕;유준석;김정녀
    • 정보처리학회논문지C
    • /
    • 제10C권4호
    • /
    • pp.387-396
    • /
    • 2003
  • 현재까지 시스템의 보안을 위한 방법으로 다양한 접근제어 정책을 적용한 보안 커널들과 파일을 암호화하는 방법들이 연구되어 왔다. 보안 커널은 ACL, MAC, RBAC 등과 같은 접근제어 정책의 적용으로 시스템 내의 데이터에 대한 불법적인 접근을 효율적으로 통제 할 수 있는 방법을 제공할 수 있다. 하지만, 백업 매체나 디스크 자체의 도난에 대해서는 해당 매체 내에 저장되어 있는 데이터의 보호가 불가능하다. 접근제어 정책과는 별도로 파일을 암호화하여 저장하는 암호화 파일시스템에 대한 연구가 많아 소개되었지만, 접근제어 정책을 이용하여 상호 연동되는 구조를 제안한 사례는 거의 없다. 본 논문에서는 다양한 접근제어 정책을 가지는 보안 커널 내의 가상 파일시스템 수준에서 암호화 기능을 수행함으로써 사용자에 대해 투명성을 제공하는 암호화 파일시스템을 제안한다. 제안된 암호화 파일시스템은 접근제어 정책 중 MAC의 보안등급(class)에 기반한 암호키를 이용하기 때문에 비교적 간단한 암호키 관리 구조를 제공하고, 접근제어 정책 만을 적용할 때 존재할 수 있는 물리적 데이터 보안의 한계를 극복할 수 있다.

협력-순환 부호를 이용한 무선 센서 네트워크에서의 전력 소모 감소를 위한 결합기법에 관한 연구 (A Combining Scheme to Reduce Power Consumption in Cooperation and Cyclic Code for Wireless Sensor Networks)

  • 공형윤;황윤경;홍성욱
    • 한국인터넷방송통신학회논문지
    • /
    • 제8권6호
    • /
    • pp.63-69
    • /
    • 2008
  • 본 논문은 센서 네트워크에서 데이터의 신뢰도를 높이고, 전력 효율적인 프로토콜을 제안한다. 그러기 위하여 최대비 결합(MRC)과 순환 부호를 적용한 협력통신 프로토콜을 제안한다. 하나의 소스노드와 하나의 중계노드는 각각의 시간 슬롯에 목적지로 동일한 데이터를 전송하고, 목적지 노드는 각각의 신호를 수신함으로써 다이버시티 효과를 획득할 수 있다. 제안한 프로토콜은 순환부호를 사용함으로써 3-비트의 오류정정능력을 가지며, 많이 사용되는 콘볼루션 코드에 비하여 복호 시 낮은 복잡도를 가진다. 본 논문의 모의실험 결과를 통하여 BER이 $10^{-2}$일 때, 단일 홉 전송의 경우에 비하여 6dB의 전력을 절약 할 수 있다는 것을 증명하였다.

  • PDF

협력 무선인지 네트워크에서의 보안 채널 용량 분석 (On the Secrecy Capacity in Cooperative Cognitive Radio Networks)

  • 누엔반딘;김현민;신오순
    • 한국통신학회논문지
    • /
    • 제39B권11호
    • /
    • pp.803-809
    • /
    • 2014
  • 본 논문에서는 면허 사용자와 감청 사용자가 존재하는 인지무선 네트워크에서 릴레이 선택 기능을 이용한 물리 계층 보안 시스템을 제안하고 성능을 분석한다. 먼저 감청에 대한 보안성 확보를 위해 수신기 측에서의 채널 정보를 이용하는 기회적 최적 릴레이 선택 방법과 다중 안테나 다이버지시티를 이용하는 시스템을 제안한다. 이러한 시스템에서 인지무선 네트워크의 보안 outage 확률을 정의하고 수학적으로 정확한 확률 식을 유도한다. 아울러 송신전력에 제한이 없는 경우에 대한 점근적 outage 확률을 구한다. 수치 해석 결과를 제시함으로써 유도한 확률식의 정확성을 검증한다.

다수의 중계기와 도청자가 존재하는 협력 재밍 네트워크를 위한 중계기 선택 기법 (Relay Selection for Two-hop Cooperative Jamming Network with Multiple Eavesdroppers)

  • 최용윤;이재홍
    • 방송공학회논문지
    • /
    • 제21권1호
    • /
    • pp.105-108
    • /
    • 2016
  • 본 논문에서는 다수의 중계기와 다수의 도청자가 존재하는 협력 재밍 네트워크를 다룬다. 다수의 중계기 중 하나의 중계기가 선택되어 증폭 후 재전송 기법으로 총 두 단계를 통해 수신기에 신호를 전송한다. 도청자의 신호 수신을 방해하기 위해 첫 번째 단계에서 수신기가 재밍 신호를 전송하며, 두 번째 단계에서 송신기가 재밍 신호를 전송한다. 이러한 시스템의 보안 전송률을 수식적으로 분석하며, 사용가능한 채널 정보에 따라 최적의 중계기 선택 기법을 각각 제시한다. 모의실험을 통해 제시한 중계기 선택 기법의 성능이 임의의 중계기 선택 기법에 비해 향상됨을 확인하였다.

MELPe 코덱이 적용된 HF 무전기의 GRWAVE 분석 툴을 이용한 디지털 음성 지상파 통달거리 분석 (Digital Voice Ground Wave Range Analysis of HF Radios that Applied MELPe CODEC Using GRWAVE Program)

  • 허진;이상진;이강천;서성원;김정섭;한성우
    • 한국군사과학기술학회지
    • /
    • 제20권3호
    • /
    • pp.431-440
    • /
    • 2017
  • HF communications are used as a last means of long distance communications without any relay node in NLOS (Non Line-Of-Sight) environment. Conventional analog voice communication in the HF band is vulnerable to security as well as severe background noise. To overcome these shortcoming, digital voice was introduced into HF radios in the early 1980s. In this paper, we analyze avaliable digital voice communication ground wave range of HF radios that applied MELPe CODEC and MIL-STD-188-110B physical layer standard using GRWAVE program. And we evaluate usefulness of digital voice communication in HF band.

GROUP SECRET KEY GENERATION FOR 5G Networks

  • Allam, Ali M.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권8호
    • /
    • pp.4041-4059
    • /
    • 2019
  • Key establishment method based on channel reciprocity for time division duplex (TDD) system has earned a vital consideration in the majority of recent research. While most of the cellular systems rely on frequency division duplex (FDD) systems, especially the 5G network, which is not characterized by the channel reciprocity feature. This paper realizes the generation of a group secret key for multi-terminals communicated through a wireless network in FDD mode, by utilizing the nature of the physical layer for the wireless links between them. I consider a new group key generation approach, which using bitwise XOR with a modified pairwise secret key generation approach not based on the channel reciprocity feature. Precisely, this multi-node secret key agreement technique designed for three wireless network topologies: 1) the triangle topology, 2) the multi-terminal star topology, and 3) the multi-node chain topology. Three multi-node secret key agreement protocols suggest for these wireless communication topologies in FDD mode, respectively. I determine the upper bound for the generation rate of the secret key shared among multi-node, for the three multi-terminals topologies, and give numerical cases to expose the achievement of my offered technique.

CoMP Transmission for Safeguarding Dense Heterogeneous Networks with Imperfect CSI

  • XU, Yunjia;HUANG, Kaizhi;HU, Xin;ZOU, Yi;CHEN, Yajun;JIANG, Wenyu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권1호
    • /
    • pp.110-132
    • /
    • 2019
  • To ensure reliable and secure communication in heterogeneous cellular network (HCN) with imperfect channel state information (CSI), we proposed a coordinated multipoint (CoMP) transmission scheme based on dual-threshold optimization, in which only base stations (BSs) with good channel conditions are selected for transmission. First, we present a candidate BSs formation policy to increase access efficiency, which provides a candidate region of serving BSs. Then, we design a CoMP networking strategy to select serving BSs from the set of candidate BSs, which degrades the influence of channel estimation errors and guarantees qualities of communication links. Finally, we analyze the performance of the proposed scheme, and present a dual-threshold optimization model to further support the performance. Numerical results are presented to verify our theoretical analysis, which draw a conclusion that the CoMP transmission scheme can ensure reliable and secure communication in dense HCNs with imperfect CSI.

Spatial spectrum approach for pilot spoofing attack detection in MIMO systems

  • Ning, Lina;Li, Bin;Wang, Xiang;Liu, Xiaoming;Zhao, Chenglin
    • ETRI Journal
    • /
    • 제43권5호
    • /
    • pp.941-949
    • /
    • 2021
  • In this study, a spatial spectrum method is proposed to cope with the pilot spoofing attack (PSA) problem by exploiting the of uplink-downlink channel reciprocity in time-division-duplex multiple-input multiple-output systems. First, the spoofing attack in the uplink stage is detected by a threshold derived from the predefined false alarm based on the estimated spatial spectrum. When the PSA occurs, the transmitter (That is Alice) can detect either one or two spatial spectrum peaks. Then, the legitimate user (That is Bob) and Eve are recognized in the downlink stage via the channel reciprocity property based on the difference between the spatial spectra if PSA occurs. This way, the presence of Eve and the direction of arrival of Eve and Bob can be identified at the transmitter end. Because noise is suppressed by a spatial spectrum, the detection performance is reliable even for low signal-noise ratios and a short training length. Consequently, Bob can use beamforming to transmit secure information during the data transmission stage. Theoretical analysis and numerical simulations are performed to evaluate the performance of the proposed scheme compared with conventional methods.