Loading…
Thumbnail Image

On deterministic models for capacity approximations in interference networks and information theoretic security

Fritschek, Rick

This work considers two major challenges of modern wireless communication. The first challenge is the analysis and management of interference in multi-user wireless channels. The other challenge is to provide information-theoretic security for future wireless networks. The second chapter considers the first challenge, in particular, the Gaussian interfering multiple access channel (G-IMAC). This channel model is an example of a multi-user interference-affected network. However, even for more simple models, such as the Gaussian interference channel, it is hard to derive good upper bounds and develop achievable schemes to show information-theoretic capacity results. In fact, a complete solution of that channel model is an open problem for over 40 years. However, recent developments have shown that deterministic models can approximate these Gaussian models within a constant-bit gap. These deterministic models view input signals as binary expansion and cut-off the bits which are corrupted by noise. They, therefore, yield insights into the high signal-to-noise regime, where the noise effected signal part has just a minor contribution to the overall capacity and emphasizes the contribution of interference. We, therefore, use the same strategy and look into deterministic approximations of the G-IMAC. We find achievable schemes and converse bounds for arbitrary interference strength and some channel-gain symmetry assumptions. Moreover, we transfer those approximate results to the G-IMAC and show a constant-gap capacity result for this channel model. The most interesting outcome of this work is, that the G-IMAC has multi-user gain. This means that for two users in each cell, half of the interference strength can be used for communication. This is in contrast to the classical Gaussian interference channel (G-IC), where for example treating interference as noise (TIN) is optimal under certain conditions. The G-IMAC, therefore, has an increase in degrees-of-freedom, compared to the G-IC. Chapter 3 considers the second challenge, where we look into the Gaussian multiple access wiretap channel. Here we use similar techniques, namely deterministic approximations, to develop achievable schemes which hold for asymmetric channel gain configurations. Moreover, we develop novel upper bounds, again based on previous insights from the G-IMAC, which are within a constant-gap for certain interference regimes. We then transfer those results to the Gaussian multiple access wiretap channel. For the upper bound of the Gaussian model, we use an in-between approximation and some recent results to provide a bridge between the techniques for the Gaussian model and the linear deterministic model. In Chapter 4 we also consider wireless security, but this time we look into key generation scenarios. We develop a novel deterministic model for key generation with is based on the linear deterministic and the lower triangular deterministic model. It incorporates the key generation viewpoint, i.e. the channel gain is used as a source of randomness for key generation and recovers known results without the tedious state-of-the-art methods. We show that this model gives insights into the previously challenging task of analysing new key generation techniques. Moreover, it can help to communicate the results of information theoretic secrecy analysis with cryptography experts.
Diese Arbeit behandelt zwei wichtige Herausforderungen der modernen drahtlosen Kommunikation. Die erste Herausforderung ist die Analyse und Handhabung von Interferenz in drahtlosen Mehrnutzerkanälen. Die andere Herausforderung ist informationstheoretische Sicherheit für moderne drahtlose Netzwerke zu schaffen. Das zweite Kapitel behandelt die erste Herausforderung und im speziellen den Gaussschen Interferenz Mehrfachzugriffskanal (Gaussian interfering multiple access channel - G-IMAC). Dieses Kanalmodell ist ein Beispiel für Interferenz behaftete Mehrnutzerkanäle. Jedoch stellt schon die Analyse der Kanalkapazität und damit der Beweis von oberen Schranken und die Entwicklung von Erreichbarkeitsresultaten für einfachere Modelle wie den Interferenzkanal ein Problem dar. Tatsächlich ist die allumfassende Kapazitätsanalyse des Interferenzkanals seit über 40 Jahren ungelöst. Jedoch haben aktuelle Entwicklungen gezeigt, dass deterministische Modelle Näherungslösungen für diese Gaussschen Modelle generieren können. Die deterministischen Modelle betrachtet dabei die Eingangssignale in ihrer Binärentwicklung und schneiden die Bits, oder Stellen, welche rauschbehaftet sind, ab. Diese Methode gibt damit Einsicht in den Signalbereich welcher durch ein hohes Signal-zu-Rausch Verhältnis gekennzeichnet ist. In diesen Bereich spielt der Signalteil, welcher rauschbehaftet ist, nur eine untergeordnete Rolle in Bezug auf die Kapazität und die Wirkung der Interferenz wird in den Vordergrund gerückt. Demzufolge ist es naheliegend die gleichen deterministischen Näherungen für den G-IMAC zu verwenden. Darauf aufbauend können in dieser Arbeit Erreichbarkeitsresultate und obere Schranken für beliebige Interferenzstärken und spezielle Symmetrieannahmen gezeigt werden. Außerdem werden diese Näherungsresultate auf den Gausschen IMAC übertragen was zu einer Kapazitätsnäherung führt, welche innerhalb einer Konstante zu der tatsächlichen Kapazität liegt. Das interessante Resultat dieser Arbeit ist, dass der G-IMAC von den Mehrfachzugriff profitiert. Im Speziellen, für zwei Nutzer in jeder Zelle, kann die Hälfte der Interferenzstärke für Kommunikation benutzt werden. Im Gegensatz dazu steht der klassische Gausssche Interferenz Kanal (G-IC), bei dem treating interference as noise unter gewissen Voraussetzungen optimal ist und somit der Interferenzbereich nicht genutzt werden kann beziehungsweise wie Rauschen betrachtet wird. Der G-IMAC hat somit mehr Freiheitsgrade als der G-IC. Das dritte Kapitel behandelt die zweite Herausforderung der Sicherheit für drahtlose Kanäle und im speziellen den Gausschen Mehrfachzugriffsabhörkanal (Gaussian multiple access wiretap channel - G-MAC-WT). Hier werden ähnliche Techniken benutzt, das heißt deterministische Näherungsverfahren, um Erreichbarkeitsresultate für asymmetrische Kanalstärken zu zeigen. Weiterhin werden neue obere Schranken entwickelt, basierend auf den vorherigen Resultaten, welche innerhalb einer Konstante zu den Erreichbarkeitsresultaten liegen. Diese Resultate werden dann wieder auf den Gausschen Fall übertragen und schaffen eine Kapazitätsnäherung innerhalb einer Konstante. Dafür wird ein Zwischennäherungsmodell eingeführt und aktuelle Techniken aus der Literatur verwendet, um eine Brücke zwischen den Techniken für das lineare deterministische Modell und den Gausschen Modell zu schaffen. Das vierten Kapitel behandelt die sichere Schlüsselgenerierung in drahtlosen Netzwerken. Es wird ein neues deterministisches Modell für die Schlüsselgenerierung entwickelt, welches auf den linearen deterministischen und den unteren dreieckigen deterministischen Modell basiert. Es inkludiert die Schlüsselgenerierungssichtweise, i.e. der Kanalfaktor wird als Quelle für den Zufall für die Schlüsselgenerierung benutzt. Das Modell liefert bekannte Resultate ohne die langwierigen State-of-the-Art Techniken benutzen zu müssen. Weiterhin ist es in der Lage Erkenntnisse zu generieren, welche mit Standardmethoden eine Herausforderung darstellten. Somit ist es damit möglich, Schlüsseltausch Szenarien zu analysieren welche mit Standardmethoden nicht bearbeitet werden konnten.