Datensicherheit in einem sich potentiell feindlich verhaltenden Umfeld ist ein wesentliches Kriterium in modernen Kommunikationssystemen. Allerdings ist drahtlose Kommunikation besonders anfällig für Abhörangriffe. Wenn Sicherheitsanforderungen gemeinsam mit aktiven Angriffen auf Kommunikationssysteme modelliert werden sollen, ist der Arbitrarily Varying Wiretap Channel das richtige Kanalmodell.
Wir untersuchen die Auswirkungen von Beschränkungen des Kanaleingangs und der Kanalzustände im Hinblick auf die Sicherheitskapazität [1]. Außerdem betrachten wir Fälle, in denen der Jammer zusätzlich nicht-kausale Seiteninformationen über den Kanaleingang besitzt [2]. So sind wir in der Lage, Situationen zu beschreiben, in denen ein Kommunikationssystem gehackt bzw. aktiv gestört und abgehört wird und geben informationstheoretische Antworten auf die Frage, wie viel Information zuverlässig und sicher pro Kanalbenutzung übertragen werden kann.
Für Gaußsche Abhörkanäle [3] wurde eine Formel für die Sicherheitskapazität unter der Bedingung, dass die Kanaldämpfungen des Hauptkanals und des Abhörkanals dem Sender vollkommen bekannt sind (perfekte Kanalkenntnis beim Sender), hergeleitet. Wir haben den Fall untersucht, in dem nur die Statistik der Kanäle beim Sender bekannt ist (statistische Kanalkenntnis beim Sender).
Durch die Anwendung von Methoden aus den Bereichen Coupling und Copula haben wir eine hinreichende Bedingung für die Verteilungen der Schwundkanäle abgeleitet, so dass wir einen expliziten Ausdruck für die ergodische Sicherheitskapazität erhalten [4]. Der Grundgedanke ist, einen äquivalenten Kanal zu erzeugen, indem wir die gemeinsame Verteilung so anpassen, dass sie nun eine bestimmte informationstheoretische Ordnung erfüllt, während gleichzeitig sichergestellt ist, dass die Randverteilungen der Kanäle für die verschiedenen Nutzer nicht verändert werden. Die Konstruktion dieses äquivalenten Kanals ermöglicht es uns dann, bestehende Kapazitätsergebnisse direkt zu nutzen.
Arbitrarily Varying Wiretap Channel with Non-Causal Side Information at the Jammer
Stealthy Secret Key Generation
Damit ein Wächter Willie nichts von einer vertraulichen Kommunikation zwischen den beiden Kommunikationspartnern Alice und Bob erfährt, gibt es verschiedene Vorschläge, darunter die Covert und die Stealth Kommunikation. Wenn Alice und Bob keinen Vorteil gegenüber Willie haben (z.B. Willie hat einen nicht so leistungsstarken Kanal), benötigen sie möglicherweise zusätzliche geheime Schlüssel, um ihn zu verwirren. Die Generierung eben solcher geheimer Schlüssel (SKG - secret key generation) kann jedoch Willies Aufmerksamkeit erregen. Um das zu verhindern, betrachten wir das Quellenmodell für SKG, das darüber hinaus eine Stealth-Bedingung erfüllen muss [5]. Wenn die stochastische Abhängigkeit zwischen Alice und Bob das leistungsfähigere Kriterium in Bezug auf die stochastische Abhängigkeit zwischen Alice und Willie erfüllt, dann ist die Schlüsselrate identisch mit derjenigen ohne die Stealth-Beschränkung. Wenn die stochastische Abhängigkeit eine Markov-Kette bildet, dann ist die Schlüsselkapazität des Quellenmodells SKG gleich der Schlüsselkapazität ohne Stealth-Beschränkung. Für Fast-Fading-Modelle wird eine hinreichende Bedingung für das Vorhandensein eines gleichwertigen Modells, das degradiert ist, auf der Grundlage stochastischer Ordnungen aufgestellt.
[1] C. R. Janda, M. Wiese, J. Nötzel, H. Boche and E. A. Jorswieck, "Wiretap-channels under constrained active and passive attacks," 2015 IEEE Conference on Communications and Network Security (CNS), 2015, pp. 16-21.
[2] C. R. Janda, E. A. Jorswieck, M. Wiese and H. Boche, "Arbitrarily Varying Wiretap Channels with Non-Causal Side Information at the Jammer," 2020 IEEE International Symposium on Information Theory (ISIT), 2020, pp. 938-943.
[3] P.-H. Lin and E. A. Jorswieck, On the Fast Fading Gaussian Wiretap Channel with Statistical Channel State Information at Transmitter, IEEE Transactions on Information Forensics and Security, Vol. 11, No. 1, pp 46-58, Jan. 2016
[4] P.-H. Lin, E. A. Jorswieck, R. F. Schaefer, M. Mittelbach and C. R. Janda, New Capacity Results for Fading Gaussian Multiuser Channels with Statistical CSIT, IEEE Trans. on Communications, Vol. 68, No. 11, pp 6761-6774, Nov. 2020.
[5] P.-H. Lin, C. R. Janda, R. F. Schaefer, and E. A. Jorswieck, Stealthy secret key generation, the Entropy Journal, special issue on Wireless Networks: Information Theoretic Perspectives, Vol. 22, No. 6, June, 2020