Abstract

Η εξέλιξη των ασύρματων δικτύων επικοινωνίας έχει επηρεάσει σε μεγάλο βαθμό τις σύγχρονες κοινωνίες. Καθώς ένας τεράστιος όγκος πληροφοριών μπορεί να προσεγγιστεί από οπουδήποτε και ανά πάσα στιγμή, οι υπάρχουσες υποδομές έχουν εξελιχθεί αποτελεσματικά προκειμένου να φέρουν εις πέρας την ανταλλαγή πληροφοριών μεταξύ δισεκατομμυρίων ασύρματων συσκευών. Είναι σημαντικό ότι έχουν ήδη προκύψει πολυάριθμες νέες υπηρεσίες και συστήματα, που κυμαίνονται από ηλεκτρονικές πληρωμές και άλλες οικονομικές συναλλαγές έως συσκευές για περιβαλλοντική παρακολούθηση και ιατρικά εμφυτεύματα. Συνεπώς, αυτή η εκρηκτική ανάπτυξη της ασύρματης επικοινωνίας και των υπηρεσιών καθιστά την ασφάλεια μια δύσκολη απαίτηση που πρέπει να λαμβάνεται υπόψη στο σχεδιασμό των δικτύων. Παραδοσιακά, η ασφάλεια παρέχεται από κρυπτογραφικούς μηχανισμούς στα ανώτερα στρώματα του δικτυακού πρωτοκόλλου. Ωστόσο, στις αναδυόμενες αρχιτεκτονικές δικτύωσης, τα βασικά ζητήματα της διαχείρισης κρυπτογραφικών κλειδιών, της υπολογιστικής πολυπλοκότητας και της κατανάλωσης ενέργειας καθιστούν την χρήση αυτών των τεχνικών δύσκολη και μη αποδοτική. Με κίνητρο αυτές τις προκλήσεις, υπάρχει ανάγκη παροχής μεθόδων για ασφάλεια στη μετάδοση δεδομένων βάση των φυσικών χαρακτηριστικών του καναλιού. Η ασφάλεια μέσω της θεωρίας πληροφορίας προσφέρει ένα πλαίσιο όπου η μυστικότητα μπορεί να μετρηθεί ποσοτικά με μετρικές από την θεωρία πληροφορίας και να παρέχεται ως συνδυασμός μηχανισμών σηματοδότησης και κωδικοποίησης στα χαμηλότερα στρώματα των επικοινωνιακών πρωτοκόλλων.Η διατριβή αυτή μελετά τα θεωρητικά όρια των μυστικών ρυθμών μετάδοσης για ορισμένα προβλήματα επικοινωνίας με πολλαπλούς χρήστες καθώς και τον σχεδιασμό κωδικών σχημάτων όπου είναι δυνατό να παρέχουν αποδεδειγμένα ένα επίπεδο ασφαλείας μέσω θεωρίας πληροφορίας.Στο πρώτο μέρος της διατριβής μελετάται το κανάλι υποκλοπής πολλαπλής πρόσβασης μέσω της θεωρίας επιλυσιμότητας και μεθόδων από την φασματική πληροφορία. Ειδικότερα, αντί για κωδικοποίηση που επιτυγχάνει την χωρητικότητα, επικεντρωνόμαστε σε κωδικοποίηση μέσω της επιλυσιμότητας του καναλιού, καθώς και την έννοια της προσέγγισης των στατιστικών εξόδου. Ως εκ τούτου, το κωδικό σχήμα σχεδιάζεται έτσι ώστε η επαγόμενη κατανομή εξόδου ενός θορυβώδους καναλιού να ελέγχεται από την πηγή. Υπό αυτό το πλαίσιο, παράγεται η ισχυρά ασφαλής περιοχή ρυθμών επικοινωνίας για το κανάλι πολλαπλών χρηστών και χρησιμοποιώντας την έννοια της φασματικής πληροφορίας επεκτείνουμε τα αποτελέσματα για γενικότερα κανάλια χωρίς υποθέσεις μνήμης, εργοδικότητας και πεπερασμένων αλφαβήτων εισόδου/εξόδου. Στη συνέχεια παρουσιάζουμε έναν εναλλακτικό τρόπο εύρεσης της περιοχής των ρυθμών, βασιζόμενοι στην στατιστική εξόδου της τυχαίας ευρετηρίασης, όπου το πρόβλημα μετασχηματίζεται στο δυϊκό του πρόβλημα κωδικοποίησης πηγής με στόχο την εκμετάλλευση του θεωρήματος των Slepian-Wolf. Η διαφορά είναι λεπτή αλλά αρκετά σημαντική καθώς οι αποδείξεις επιτευξιμότητας δεν βασίζονται στα συνήθη επιχειρήματα της θεωρίας πληροφορίας. Κυρίως, αυτό το πλαίσιο λειτουργεί ως σκαλοπάτι για να εξασφαλίσουμε μη ασυμπτωτικά αποτελέσματα για τα κανάλια πολλαπλών χρηστών έχοντας ενεργό τον περιορισμό της μυστικότητας.Στη συνεχεία, χρησιμοποιούμε αποτελέσματα από την Ευκλείδεια θεωρία πληροφορίας έτσι ώστε να μετασχηματιστεί το πρόβλημα της μυστικής επικοινωνίας σε ένα πρόβλημα βελτιστοποίησης. Συγκεκριμένα, χρησιμοποιώντας προσεγγίσεις, η απόσταση KL γίνεται τοπικά συμμετρική δίνοντάς μας την δυνατότητα εύρεσης της μυστικής χωρητικότητας μέσω της λύσης ενός απλούστερου προβλήματος γραμμικής άλγεβρας. Επιπλέον, ορίζουμε τον μυστικό συντελεστή συστολής εμπνευσμένοι από την έννοια της υπέρ-συστολικότητας και αναλύοντας την συμπεριφορά του, βρίσκουμε τα όρια της διαρροής της πληροφορίας στον ωτακουστή. Τέλος, συγκρίνουμε την προσέγγισή μας με το καθολικό πρόβλημα βελτιστοποίησης.Το δεύτερο μέρος της διατριβής εστιάζει στον σχεδιασμό σαφών κωδικών κατασκευών για την επίτευξη αξιόπιστης και ασφαλούς επικοινωνίας. Μια φυσική επιλογή είναι οι πολικοί κώδικες, όπου είναι το μόνο κωδικό σχήμα χαμηλής πολυπλοκότητας όπου έχει αποδειχθεί ότι επιτυγχάνει την χωρητικότητα για συμμετρικά-χωρίς μνήμη δυαδικά κανάλια. Με κίνητρο αυτές τις ιδιότητες, στρέφουμε την προσοχή μας στο κανάλι υποκλοπής υπό την παρουσία βοηθητικού κόμβου και σχεδιάζουμε ένα πρακτικό πολικό κωδικό σχήμα όπου παρέχει ισχυρή μυστικότητα μέσω μιας καινοτόμας τεχνικής αλυσίδας.Στο τελευταίο μέρος, εξερευνάται μια νέα κλάση κωδίκων που επιτυγχάνουν την χωρητικότητα των Γκαουσιανών μοντέλων και λέγονται κώδικες αραιής παλινδρόμησης. Ερευνούμε την ικανότητα αυτών των κωδίκων για την παροχή ασφάλειας σε Γκαουσιανά κανάλια υποκλοπής. Εκμεταλλευόμενοι την φυσική δομή τους και την ιδιότητα της εμφώλευσης, αποδεικνύεται ότι οι κώδικες αραιής παλινδρόμησης μπορούν να επιτύχουν ρυθμούς ίσους με την μυστική χωρητικότητα κάτω από διάφορες ρυθμίσεις. Τέλος, βασιζόμαστε στην τυχαία κωδικοποίηση των Wyner-Ziv και της ενίσχυσης της ιδιωτικότητας για να σχεδιαστεί ένα πρωτόκολλο συμφωνίας μυστικού κλειδιού για συσχετισμένες Γκαουσιανές πηγές.

Keywords:
Computer science Theoretical computer science

Metrics

0
Cited By
0.00
FWCI (Field Weighted Citation Impact)
0
Refs
Citation Normalized Percentile
Is in top 1%
Is in top 10%

Topics

Personal Information Management and User Behavior
Social Sciences →  Decision Sciences →  Information Systems and Management
© 2026 ScienceGate Book Chapters — All rights reserved.