Vojnotehnički Glasnik (Oct 2018)
LDPC codes for physical layer security / Низкоплотностные коды для защиты данных на физическом уровне / LDPC kodovi za potrebe zaštite podataka na fizičkom nivou
Abstract
Wireless communication is ubiquitous in today's society. Unfortunately, wireless transmission is by the nature of broadcasting suitable for eavesdropping. These links are usually secured by encryption protocols that rely on cryptographic algorithms whose security is based on complexity of calculation and inability to calculate in real time. The hypothesis in the field of information theory is that the eavesdropper has unlimited computer capabilities, and the use of common cryptographic protocols is uncertain. Instead, it is assumed that the legitimate recipient of the message has a better communication channel than the intrusion listening. Based on this physical advantage, it is possible to use random encoding schemes for the transmission of information at the physical level. These schemes function without the prior exchange of secret keys securely, so protection at this layer tends to significantly simplify key management in communication systems. At the end of the last and the beginning of this century, there was an idea that LDPC codes should be applied to protect data at the physical layer. In this paper, the Wyner model of the communication channel was used, and LDPC codes were constructed for the transmission of information through this channel. A comparison of the basic algorithm and its modification was made based on the following parameters: transmission of mutual information, bit-error rate and execution time. An algorithm for different sizes of LDPC codes was also performed based on the above parameters. / Беспроводная коммуникация стала неотъемлемой частью современного мира. К сожалению, беспроводная передача данных имеет и свои недостатки, так например, такой вид связи очень удобен для прослушивания. Беспроводная связь обычно защищена протоколами шифрования потока данных, которые основаны на криптографических алгоритмах. Безопасность данных обеспечивается за счет сложных вычислений, которые невозможно произвести в реальном времени. В области теории информаций существует гипотеза о том, что прослушивающее устройство имеет неограниченные вычислительные возможности, поэтому в данном случае использование обычных криптографических протоколов не совсем надежно. Вместо этого предполагается, что у законного получателя сообщения коммуникационный канал лучше, чем канал с которого ведется прослушивание. И это физическое преимущество дает возможность применения схемы случайного кодирования для передачи информации на физическом уровне. Эти схемы функционируют без предварительного обмена ключами безопасным методом, таким образом защита этого уровня стремится к значительному упрощению управления ключами в коммуникационной системе. В конце прошлого и начале этого века родилась идея о применении низкоплотностных кодов для защиты на физическом уровне. В данной статье применена модель Wyner коммуникационного канала, а для передачи информации по этому каналу были разработаны низкоплотностные коды. Приведен сравнительный анализ главного алгоритма и его модификаций на основании следующих параметров: передача совместной информации, частота ошибок по битам (BER) и скорости выполнения. Также проведен сравнительный анализ работы алгоритма с различными величинами низкоплотностных кодов, на основании вышеприведенных параметров. / Bežična komunikacija je sveprisutna u današnjem svetu. Nažalost, bežični prenos podataka je po prirodi emitovanja pogodan za prisluškivanje. Ove veze su obično osigurane protokolima za enkripciju koji se oslanjaju na kriptografske algoritme i čija se bezbednost zasniva na složenosti izračunavanja i nemogućnosti izračunavanja u realnom vremenu. Hipoteza u oblasti teorije informacija jeste da prisluškivač ima neograničene računarske mogućnosti, pa je korišćenje uobičajenih kriptografskih protokola nesigurno. Umesto toga uvodi se pretpostavka da legitimni primalac poruke ima bolji komunikacioni kanal od entiteta koji prisluškuje. Na osnovu ove fizičke prednosti moguće je koristiti šeme za slučajno kodiranje za prenos informacija na fizičkom nivou. Ove šeme funkcionišu bez prethodne razmene tajnih ključeva sigurnim putem, pa zaštita na ovom nivou teži da značajno pojednostavi upravljanje ključevima u komunikacionim sistemima. Krajem prošlog i početkom ovog veka javila se ideja da se LDPC kodovi primene prilikom zaštite na fizičkom nivou. U radu je korišćen Wyner-ov model komunikacionog kanala, a za prenos informacija kroz ovaj kanal konstruisani su LDPC kodovi. Vršeno je poređenje rada osnovnog algoritma i njegove modifkacije na osnovu sledećih parametara: prenosa zajedničke informacije, bit-error rate-a i brzine izvršavanja. Takođe, vršeno je poređenje rada algoritma za različite veličine LDPC kodova na osnovu navedenih parametara.
Keywords