Security by similarity: information-theoretic secrecy and decentralized detection algorithms for wireless networks

dc.contributor.advisorStanzcak, Slawomir
dc.contributor.authorMohammadi, Jafar
dc.contributor.grantorTechnische Universität Berlinen
dc.contributor.refereeKiyavash, Negar
dc.contributor.refereeOechtering, Tobias
dc.contributor.refereeStanzcak, Slawomir
dc.date.accepted2016-08-12
dc.date.accessioned2017-07-07T09:52:37Z
dc.date.available2017-07-07T09:52:37Z
dc.date.issued2017
dc.description.abstractThe broadcasting attribute of the wireless communication channel poses severe security vulnerabilities since any adversary node in the range of reception is able to listen as well as to disrupt the ongoing communication. This dissertation considers the problem of security from two different perspectives: The information-theoretic approach at the physical-layer to avert eavesdropping and centralized and decentralized detection algorithms to detect the presence of a jammer. In the first part, we apply the available tools in information-theoretic security to study the achievable secrecy rate region of the following channel models: the discrete memoryless broadcast channel with two confidential messages for each of the two users, the discrete memoryless interference channel with two confidential messages, and the discrete memoryless untrusted relay channel with decode-and-forward (DF) relays (DMURC). For the first two scenarios, we extend the existing results on the weak secrecy to the strong secrecy criterion. Owing to its definition, the strong secrecy has a practical interpretation, whereas weak secrecy provides asymptotic results. In the third scenario, we apply a precoder and a post-decoder in addition to the common channel coding required to provide secrecy, to deal with the dishonest nature of the relays. An achievable secrecy rate region for DMURC is established. We revisit the untrusted relay scenario with some different assumptions: with Gaussian channel and both DF and amplify-and-forward (AF) relaying. The objective, however, is to develop a secure scheme that allows for weaker secrecy than Shannon’s perfect secrecy but with a higher transmission rate. We propose a new measure for secrecy, referred to as a-secrecy (0 = a = 1), where a = 1 represents the perfect secrecy, whereas a = 0 denotes no secrecy at all. We suggest using a cross-layer design where at the physical layer the information-theoretic security is applied and some higher layer scheme, e.g. secure network coding, allows to obtain any point in the transmission rate and a-secrecy trade-off. The analysis of performance achievable by the scheme leads to a mixed-integer optimization problem. Moreover, we study the problem asymptotically to gain some insights. Active security attacks are the main focus of the second part of this thesis. We study the problem of joint jamming detection and spectrum sensing. The problem arises in the cognitive radio scenario, where the secondary users (SU)s sensing the channel to detect the primary users (PU)s. We model the problem as a multiple-hypothesis testing problem where the observations from the SUs experience spatial channel correlation. The optimal test statistic is derived according to Neyman-Pearson lemma. We derive the exact probability distribution of the test statistic in terms of Meijer’s G-functions. We consider a practical application where the SUs’ power efficiency is analyzed. This leads to a non-convex optimization problem that addresses the power efficiency and detection performance trade-off. The detection performance in the exact form is too complex to be handled analytically, therefore, we consider the asymptotic regime. Two heuristics are proposed to tackle the optimization problem; one based on the projected gradient method and the other one is motivated by the KKT conditions. All of the algorithms mentioned above are designed for a centralized system. Taking into account the susceptibility of centralized systems to the Byzantine attacks, we study the decentralization of eigenvalue-based detection algorithms in the last chapter of this thesis. We use generic consensus algorithm as a building block in decentralizing an eigenvalue estimator algorithm. The algorithm estimates all eigenvalues of a covariance matrix, which is available only partly to each node. We further modify the algorithm for two special practical scenarios, including the channel probing for admission control problem.en
dc.description.abstractDie Broadcast-Eigenschaft des drahtlosen Funkkanals stellt eine empfindliche Schwachstelle der Kommunikationssicherheit dar, da jeder schädliche Knoten in Reichweite die übertragene Information mithören, oder die Übertragung stören kann. Die vorliegende Dissertation befasst sich mit dem Problem der Sicherheit von Kommunikation aus zweierlei Perspektiven: der informationstheoretischen Sicherheit auf der physikalischen Schicht zur Abwehr von Lauschangriffen, sowie zentralisierten und dezentralizierten Detektionsalgorithmen zur Erkennung von Störsendern. Im ersten Teil werden Methoden der informationstheoretischen Sicherheit angewandt, um erreichbare Sicherheitsratenregionen für den diskreten gedächtnislosen Zweinutzer-Broadcast-Kanal mit zwei vertraulichen Nachrichten je Nutzer, den diskreten gedächtnislosen Interferenzkanal mit zwei vertraulichen Nachrichten, sowie den diskreten gedächtnislosen Kanal mit nicht vertrauenswürdigen decode-and-forward (DF) Relais (DMURC) zu ermitteln. Für die ersten beiden Fälle werden bestehende Resultate basierend auf dem Konzept schwacher informationstheoretischer Sicherheit hin zum Konzept strenger informations- theoretischer Sicherheit erweitert. Aus der Definition strenger informationstheoretischer Sicherheit ergibt sich eine direkte praxisnahe Möglichkeit zur Interpretation, während das Konzept schwacher informationstheoretischer Sicherheit für asymptotische Einsichten genutzt werden kann. Im dritten Fall wird die Vor- und Nachkodierung gemeinsam mit der üblicherweise zur Wahrung der Vertraulichkeit verwendeten Kanalkodierung eingesetzt, um dem nicht vertaulichen Charakter der Relais beizukommen. Für den DMURC wird dabei die erreichbare Sicherheitsratenregion bewiesen. Danach wird die Kommunikation Über nicht vertrauenswürdige Relais unter der Annahme eines Gauß-Kanals und DF sowie amplify-and-forward (AF) Relais analysiert. Hierbei wird zwar verglichen mit der perfekten Sicherheit nach Shannon nur ein schwächeres Konzept informationstheoretischer Sicherheit entwickelt, dafür werden im Gegenzug höhere Übertragungsraten ermöglicht. Dazu wird ein neues Maß, die sog. a-Sicherheit (0 = a = 1), eingeführt, wobei a = 1 den Fall perfekter informationstheoretischer Sicherheit, und a = 0 den Fall keiner informationstheoretischen Sicherheit beschreibt. Mit Hilfe eines schichtübergreifenden Entwurfs aus informationstheoretischer Sicherheit auf der physikalischen Schicht, sowie einer weiteren Methode auf höheren Schichten (bsp. sichere Netzwerkcodierung), können alle Punkte des Abtauschs zwischen Übertragungsrate und a-Sicherheit erreicht werden. Zur Bewertung der dadurch erzielbaren Güte wird ein gemischtganzzahliges Optimierungsproblem aufgestellt, wobei dessen asymptotische Analyse weitere Einsichten liefert. Aktive Angriffe auf die Systemsicherheit stehen im Fokus des zweiten Teils dieser Arbeit. Dabei wird das Problem der gemeinsamen Störererkennung und spektralen Messung analysiert, welches im Bereich kognitiver Funksysteme auftritt, bei denen Sekundärnutzer (SU) die Aktivität von Primärnutzern (PU) detektieren müssen. Das Problem wird als Hypothesentest mit räumlicher Kanalkorrelation in den Messungen der Sekundärnutzer modelliert, wobei die optimale Teststatistik im Neyman-Pearon Sinn abgeleitet wird. Die Wahrscheinlichkeitsverteilung der Teststatistik wird in analytischer Form mit Hilfe der Meijer’schen G-Funktion hergeleitet. Als Anwendung wird die Analyse der Energieeffizienz von Sekundärnutzern herangezogen, welche zu einem nicht-konvexen Optimierungsproblem als Abtausch zwischen Energieeffizienz und Detektionsgüte führt. Da die Detektionsgüte für die analytische Betrachtung zu unhandlich erscheint wird sie asymptotisch betrachtet. Das Optimierungsproblem wird heuristisch durch ein projiziertes Gradientenverfahren sowie eine KKT-basierte Methode gelöst. Die genannten Algorithmen sind Üblicherweise für den Einsatz in zentralisierten System gedacht. Aufgrund der Anfälligkeit solcher Systeme für Angriffe durch byzantinische Fehler werden im letzten Kapitel dieser Arbeit dezentralisierte und Eigenwert-basierte Detektionsalgorithmen untersucht. Dabei werden generische Konsensalgorithmen als Baustein zur dezentralisierten Berechnung aller Eigenwerte einer gegebenen Kovarianzmatrix, die nur zum Teil an den Knoten bekannt ist, herangezogen. Durch weitere Modifizierungen wird der Algorithmus an praktische Einsatzfälle, wie die Kanalmessung für das Zutrittskontrollproblem, angepasst.de
dc.identifier.urihttps://depositonce.tu-berlin.de/handle/11303/6429
dc.identifier.urihttp://dx.doi.org/10.14279/depositonce-5976
dc.language.isoenen
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/en
dc.subject.ddc004 Datenverarbeitung; Informatikde
dc.subject.otherphysical layer securityen
dc.subject.otherwireless communications optimizationen
dc.subject.otherdecentralized detection algorithmsen
dc.subject.otherwirelessen
dc.subject.otherinformationstheoretische Sicherheitde
dc.subject.otherOptimierungsproblemde
dc.subject.otherdrahtloser Funkkanalde
dc.titleSecurity by similarity: information-theoretic secrecy and decentralized detection algorithms for wireless networksen
dc.title.translatedInformationstheoretische Sicherheit und dezentralisierte Erkennungs-Algorithmen für drahtlose Netzwerkede
dc.typeDoctoral Thesisen
dc.type.versionacceptedVersionen
tub.accessrights.dnbfreeen
tub.affiliationFak. 4 Elektrotechnik und Informatik::Inst. Telekommunikationssysteme::FG Nachrichtenübertragungde
tub.affiliation.facultyFak. 4 Elektrotechnik und Informatikde
tub.affiliation.groupFG Nachrichtenübertragungde
tub.affiliation.instituteInst. Telekommunikationssystemede
tub.publisher.universityorinstitutionTechnische Universität Berlinen

Files

Original bundle
Now showing 1 - 1 of 1
Loading…
Thumbnail Image
Name:
mohammadi_jafar.pdf
Size:
1.06 MB
Format:
Adobe Portable Document Format
Description:
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
5.75 KB
Format:
Item-specific license agreed upon to submission
Description:

Collections