توضیحات
ABSTRACT
In this paper, we propose an information-theoretic scheme which achieves a new rate-equivocation region for the four-terminal relay-eavesdropper channel. The coding scheme used to achieve this region is a combination of the partial decode and forward, compress and forward and noise forwarding strategies. In this strategy the relay cooperates with the source to have both a reliable and secure communication by decoding some part of the source message, compressing the received signal and also sending the codewords independent of the transmitted message. Using this scheme we can obtain the perfect secrecy capacity of the semi- deterministic and deterministic relay channels.
INTRODUCTION
One of the basic problems in the cryptography is the transmission of a secret message from the source to the destination such that the rate of information that the eavesdropper obtains about the secret message is arbitrarily small. In the first information theoretic point of view study of cryptography by Shannon in 1949, communication channels were modeled as the cryptosystems . In this model, Shannon showed that the perfect security of a transmitted message could be achieved if the length of the key used for encryption by the source be at least the same as the length of the transmitted messages. This condition arises from the assumption that the eavesdropper has access to the same encrypted message that the receiver has. However, this condition is unrealistic when a long message is considered and in this case the key management is a challenging problem. Wyner was the first who showed in that a perfectly secure communication between a source and a destination without the usage of a preshared key can be occurred when the eavesdropper receives a degraded version of the encrypted message via a degraded broadcast channel. In this scheme, based on a proper coding scheme both reliability and confidentially could be provided. Next Csiszár and Körner in proved the security of communication for the generalized model of Wyner in such a way that the eavesdropper channel was not essentially degraded with respect to the receiver channel.
چکیده
در این مقاله، ما یک طرح نظری اطلاعات ارائه می دهیم که یک منطقه جدید معکوس نرخ را برای کانال رله ی فرستنده چهار ترمینال به دست می آورد. برنامه نویسی مورد استفاده برای رسیدن به این منطقه ترکیبی از رمزگشایی جزئی و استراتژی های پیشرو، فشرده سازی و جلو و نویز است. در این استراتژی، رله با منبع ارتباط برقرار می کند تا ارتباطات قابل اعتماد و ایمن را با رمزگشایی برخی از بخش های پیام منبع، فشرده سازی سیگنال دریافت شده و همچنین ارسال کلمات کلیدی مستقل از پیام منتقل شود. با استفاده از این طرح، می توان ظرفیت انطباق کامل کانال های رله نیمه قطعی و قطعی را بدست آورد.
مقدمه
یکی از مشکلات اساسی در رمزنگاری انتقال یک پیام مخفی از منبع به مقصد است به طوری که میزان اطلاعاتی که اسرار سپری در مورد پیام مخفی به صورت خودسرانه کوچک می شود. در ابتدای نظریه ی اطلاعاتی از نظر رمزنگاری توسط شانون در سال 1949، کانال های ارتباطی به عنوان کریپتوسيستی مدل سازی شدند. در این مدل، شانون نشان داد که امنیت کامل یک پیام منتقل می تواند به دست آید اگر طول کلیدی که برای رمزگذاری توسط منبع استفاده می شود حداقل همان طول پیام های منتقل شده باشد. این شرایط از این فرض است که سپاه پاسداران دسترسی به یک پیام رمزگذاری شده که گیرنده دارد دسترسی دارد. با این حال، این شرایط غیر واقعی است زمانی که یک پیام طولانی در نظر گرفته شده و در این مورد مدیریت کلید یک مشکل چالش برانگیز است. Wyner اولین کسی بود که در آن یک ارتباط کاملا امن بین یک منبع و یک مقصد بدون استفاده از یک کلید پیش فرض ممکن است رخ دهد زمانی که سپر دریافت یک نسخه خراب شده از پیام رمزگذاری شده از طریق یک کانال پخش تخریب را نشان می دهد. در این طرح، براساس یک برنامه نویسی مناسب، قابلیت اطمینان و محرمانه فراهم می شود. بعد Csiszár و Körner ثابت امنیت ارتباطات برای مدل عمومی از وینر به طوری که کانال سپاه در اصل با توجه به کانال گیرنده تضعیف شد.
Year: 2010
Publisher : Eighteenth International Energy Conference of Iran
By : Amir Sonee, Somayeh Salimi , Mahmoud Salmasizadeh
File Information: English Language/ 6 Page / size: 787 KB
سال :1389
ناشر : هجدهمین کنفرانس بین المللی برق ایران
کاری از : امیر سنی، سمیه سالمی، محمود سالمیزاده
اطلاعات فایل : زبان انگلیسی / 6 صفحه / حجم : KB 787
نقد و بررسیها
هنوز بررسیای ثبت نشده است.