文章目录
- 前言
- Covert Communications: A Comprehensive Survey
- abstract
- 简介
- 隐蔽通信的概念和机制
- 隐蔽通信的简要历史
- 经典的Alice-Bob-Willie Model
- 与其他安全技术的区别
- 一、Limits of Reliable Communication with Low Probability of Detection on AWGN Channels
- 摘要
- introduction
- On Covert Communication With Noise Uncertainty
- 摘要
- metrics: Covert Rate 隐蔽速率
- Intelligent Reflecting Surface Assisted Covert Communication With Transmission Probability Optimization
前言
本文准备先考虑隐蔽中通信经典的Alice, Bob, Willie三点模型, 总结出其中的经典套路
Covert Communications: A Comprehensive Survey
2023 IEEE COMMUNICATIONS SURVEYS & TUTORIALS
abstract
信息安全一直是无线网络中的一个关键问题。除了其他安全技术之外,隐蔽通信由于其高安全级别而成为无线网络安全的潜在解决方案。在隐蔽通信网络中,发射器通过引入随机性将传输的信号隐藏在环境或人工噪声中,以避免被看守发现。通过消除看守处传输信号的存在,可以比其他安全传输技术(即,无需注意到存在)更牢固地保护信息安全。由于具有良好的安全保护作用,隐蔽通信已成功应用于巨大的无线通信场景中。然而,其实际实施中仍然存在根本性挑战,例如随机性利用的有效性、合法用户的低信号干扰加噪声比等。在本次调查中,我们针对应用进行了全面的审查、解决方案以及隐蔽通信的未来挑战。具体来说,首先介绍了隐性原理和研究类别。然后,回顾了不同拓扑网络中的应用以及现有文献中有效的隐蔽技术。我们还讨论了未来网络中隐蔽通信的潜在实施以及公开的挑战。
简介
随着第五代(5G)和即将到来的第六代(6G)无线通信终端设备的不断发展,现代社会对信息传输的依赖越来越强[1],[2],[3]。除了无线通信的便利性之外,信息安全相关问题也至关重要且不容忽视[4]、[5]、[6]。围绕传输安全的研究从未停止。随着物联网(IoT)时代的到来,它变得更加重要[7]、[8],其中传输的数据包含更多的个人信息,例如与用户健康相关的数据。此前,信息安全保护要么依赖于隐写术[9],要么依赖于物理层安全(PLS)[10]、[11],即应用层的消息加密或物理层的传输技术。对于消息加密,可以创建更复杂的用户名和密码,或者可以建立更复杂的加密协议来保护用户隐私。在PLS方面,它利用无线信道的固有属性以及编码或信号处理来提供安全保护[12]、[13]、[14]、[15]。这些技术可以有效地利用无线资源来实现更高的传输吞吐量,同时保证信息安全[16]。许多物理层资源可以联合优化以保护用户信息的隐私,这对于PLS[17]复杂度成本低的可靠传输来说是首选。因此,大量文献致力于改进PLS中的安全传输,以保证安全性,同时提供出色的传输性能,例如足够高的保密率。这些PLS方法可以利用功率分配、波束成形和极化来实现安全传输[18]。然而,隐写术和PLS只能以混乱的顺序隐藏信息,以防止窃听者解码接收信号中的合法信息[19]。然而,它们无法阻止恶意窃听者改进解码技术来获取传输内容,包括解决密码的分布式计算或高级信道状态信息(CSI)估计[20],[21]。在这种情况下,一旦窃听者提高了解码能力,传输的安全性就无法得到保证。
最近,Bash 等人进行的里程碑式研究。揭示了安全传输解决方案,其重点是隐蔽通信的能力[22]。隐蔽通信隐藏了传输的存在,使其不被监管者检测到,这可以为发射器提供更高级别的安全性[23]。通过隐藏发射信号不被看守发现,发射器可以很好地保证其信息安全。这是因为,如果管理员不知道传输情况,他们就不会尝试解码信号中的内容。管理员会认为这些“信号”只是环境噪音,不会利用资源来解决它们。利用无线传输的隐蔽通信概念,将用户信息隐藏在“噪声”中,包括环境噪声或人为噪声,防止隐私泄露。结合其他技术,例如非正交多址(NOMA)或Turbo编码,隐蔽通信可以进一步帮助提高无线安全性,同时保证传输性能[24],[25]。
通过利用多种传统技术来实现隐蔽传输,可以成功地向看守者“隐藏”所传输的信号[26]。首先,[27]、[28]、[29]中利用信道路径损耗和环境噪声来引入混乱并误导管理员,他们可能对决定发射机是否进行传输感到困惑。小规模衰落导致信道系数的随机性,这将导致守望者接收信号的随机变化[30]。郑等人。文献[31]证明,利用多径小规模信道衰落的优势,我们可以实现:1)在守望者检测中引入随机性,2)对多天线发射矩阵进行预编码以实现最大比值传输(MRT)[32]。在[33]中,Ta等人。分析了信道和噪声不确定性对 Willie 检测的影响,在考虑信道和衰落不确定性的同时推导了隐蔽吞吐量。此外,[34]、[35]、[36]中利用发射机、干扰器或中继器的功率变化来保证接收到的信号功率随机变化,这将导致管理员决策的不确定性发送器是否正在发送信息。通过控制传输信号的功率,可以将安全传输的信号隐藏在环境噪声或人工噪声中,这些噪声通常会不断振动以避免被检测到[37]。干扰或噪声的引入可以强调不确定性的总量,其中包括来自其他用户的环境干扰和人为噪声,因此系统可以容忍更强的传输信号[38],[39],[40]。同时,还可以利用高斯相关的信号来混淆管理员的检测[41]、[42]、[43]。与利用信道衰落和发射功率变化不同,发射机位置的变化也可以进一步增强隐蔽通信的隐秘性。周等人。减轻了[44]中的位置变化以欺骗发射机的传输。虽然位置随机性可以用来改变接收信号功率并使管理员对传输的存在感到困惑,但它有一个更严格的限制,即两个时隙之间的位置变化受到最大允许速度的限制。此外,可以通过调制传输信号来利用数字调制等随机选择模式来实现隐蔽通信[45],[46],[47],[48]。表一总结了用于隐蔽通信的各种不确定性技术。
因此,隐蔽通信可以满足人们的普遍看法,即可以部署它来从根本上解决安全问题。通过将传输隐藏在环境或人工噪声中,隐蔽通信可以将通信的保密性提高到更深的水平[63]、[111]、[112]。隐蔽通信的典型好处可总结如下。
- 部署简单且计算复杂度低:典型的隐蔽通信利用基本无线传输因素引入的不确定性,例如发射功率[95]、信道衰落系数[69]、位置变化等。这些因素可以由基本无线设备设计,易于配置和部署。无需高度依赖数学解决方案,例如大数据预测或基于机器学习的解决方案,只需基本设备即可实现隐蔽通信。
- 主动安全防护:隐蔽通信可以主动隐藏传输信号。通过主动设计传输策略,例如发射功率的格式或人工噪声的分布,可以将敏感信号隐藏在噪声中,避免被守卫检测到,而不是防止窃听者接收后破解。每个传输指标,例如发射功率、无线信道和友好干扰器的分布[96],都可以经过精心设计,以提高隐蔽通信的性能。
- 全面的安全防护:利用隐蔽通信,安全信息可以隐蔽传输,不被恶意管理员发现。传输的信号被掩埋在不断变化且随机变化的环境噪声中,可能会在检测过程中迷惑典狱长。为了将隐秘信号隐藏在噪声中而不被注意到,发射功率往往较低,从而限制了传输范围。对于远距离隐蔽通信,可以部署中继来扩大覆盖范围[113]。因此,隐蔽通信可以防止恶意管理员检测到安全传输,从而提供全面的保护。
- 现有技术的扩展:隐蔽通信的部署有望通过防止信息传输的存在被检测到来为信息传输提供全面的保护。不存在表明没有观察,也就没有裂缝。另外,结合现有的其他安全传输技术,如PLS或加密等,可以全面保证用户安全。因此,可以大大减少信息泄漏。
尽管隐蔽通信作为一种类似于PLS和加密的安全传输技术,但它与这两种技术有本质的不同[114]。通过将传输的信号嵌入噪声中,隐蔽通信可以实现更高的隐身概率,而不会被探测器的技术进步破解[115]。与旨在实现较低窃听率的PLS相比,隐蔽通信甚至不允许用户在被“注意到”的风险下安全,这可以极大地提高安全级别[116]。隐蔽通信也不同于加密,后者将私人信息的外观改变为上下文的另一个版本[117]、[118]。密码上下文主要以信息的随机顺序呈现,如果窃听者不知道密钥,则毫无意义。因此,可以通过加密来实现安全的信息保护。无需担心窃听者获得密钥,隐蔽通信可以为机密信息提供更好的隐蔽性。此外,上述三种基本的安全传输技术可以组合起来以获得更高水平的隐蔽性。我们在图 1 中展示了这三种安全传输技术的主要特征。隐蔽通信与其他两种技术之间的差异引发了对隐蔽通信网络进行全面研究综述的必要性和重要性。图1(a)中的发射机利用隐蔽通信的随机化技术引入不确定性来迷惑典狱长的检测。在图1(b)中,发射机利用信道的物理特性或借助人工噪声,通过最小化窃听者的信号与干扰加噪声比(SINR)来实现通信安全。通过图 1(c)中的加密,合法用户可以通过其密钥解码安全信息,而窃听者无法破解加密消息。因此,本综述旨在阐述隐蔽通信相关网络的物理原理基本概念、技术解决方案、典型应用以及性能分析。
尽管一些调查旨在说明隐蔽信道[119]、[120]、[121]、[122],但现有文献中并未对隐蔽通信进行很好的调查。计算机网络协议中的隐蔽通道用于以隐藏或隐蔽的方式在两方之间传输信息。可以通过利用网络协议中的漏洞或以非最初预期的方式操纵传输系统来创建此类通道。隐蔽通信是指一种通信系统有意将其传输的信号隐藏在环境噪声或人为的不确定因素中,以避免传输行为被典狱长察觉,从而实现不被察觉的私密传输。因此,我们的调查对隐蔽通信的基础知识进行了详细的介绍和教程。此外,我们还展示了对隐蔽网络中广泛方案和应用的全面审查。本文的其余部分安排如下。在第二节中,我们介绍了基本的隐蔽通信模型,并叙述了与传统安全解决方案的差异。第三节列出了隐蔽通信的三个典型研究类别,展示了隐蔽通信的基本方法,并阐述了各个类别之间的差异。第四节展示了不同网络中隐蔽通信的可能应用场景。第五节对有效的隐蔽通信技术进行了全面的回顾和讨论,其中包括引入不确定性和保证隐蔽性的最新技术。在第六节中,我们讨论隐蔽通信潜在的新兴和未来应用和场景。最后,第七节指出了未来的问题和挑战。本文的主要主题如图 2 所示,表二列出了本次调查中的所有缩
写。
隐蔽通信的概念和机制
本节首先介绍隐蔽通信的发展历史。然后,我们演示并讨论三用户隐蔽通信模型的基本指标和主要考虑因素,以简要说明这个粗略的概念。此外,还讨论和比较了不同的安全保障策略。
隐蔽通信的简要历史
已经开发了各种技术和方案来提高隐蔽通信中的安全保护,这也可以称为信息隐藏。在不同的研究领域,安全拓扑有不同的要素。众所周知的基本隐蔽通信模型是囚徒问题,它由 Simmons 于 1983 年首次提出[123]。如图3所示,典型的秘密通信囚徒问题可以描述为Alice被囚禁并希望与Bob通信讨论她的越狱问题。然而,存在着一名典狱长威利,他不断监视环境信号,以防止爱丽丝计划逃跑。一旦典狱长对她的传输有任何合理的怀疑,爱丽丝的逃跑计划将被终止。典狱长并不关心传输的内容,任何正确的检测都会给爱丽丝带来极大的麻烦。因此,爱丽丝应该秘密地与鲍勃沟通,希望威利不会注意到。爱丽丝和威利之间的竞争可以从两个方面来描述。对于爱丽丝来说,她想隐藏她的传输不被威利检测到。对于Willie来说,他的目标是感知Alice是否发送了任何信息,这是一个二进制检测问题。
在1996年英国剑桥第一届“信息隐藏”国际研讨会上出现的隐蔽通信,也称为低**检测概率(LPD)**之前[124],扩频技术被广泛用于将信息隐藏在噪声中,以防止信息泄露。防止在 20 世纪初发现安全消息。扩频技术将发射信号从其所需的带宽 B r B_r Br扩展到更宽的带宽 B w B_w Bw,其中 B r ≪ B w B_r \ll B_w Br≪Bw,将发射信号的功率谱密度扩展至低于环境噪声,从而实现信息隐藏。尽管扩频技术在二战期间发展迅速并提供了隐蔽性,但其基本性能限制尚未得到分析。如果没有性能限制评估,我们就无法量化扩频所提供的隐蔽性性能,例如,系统的检测概率和特定风险概率内的最大隐蔽传输数据是不清楚的。因此,隐蔽通信的出现为信息隐藏研究提供了线索,特别是Bash等人提出的平方根定律(SRL)。 [22]。
经典的Alice-Bob-Willie Model
典型的隐蔽通信模型可以分为两个阶段,即Alice处的发送和Willie处的检测,如图3所示。一方面,Alice以 π 1 \pi_1 π1的概率发送她的隐秘消息 x [ i ] x[i] x[i]。以避免威利被发现并尝试提高她的传输性能。对于另一个 π 0 \pi_0 π0 概率,爱丽丝保持沉默。实际上,研究人员假设 π 1 = π 0 = 0.5 \pi_1 = \pi_0 =0.5 π1=π0=0.5 以降低 Willie [31]、[64] 的检测概率。另一方面,威利尽力正确检测爱丽丝是否正在传输。
假设环境噪声可以描述为
n
[
i
]
n[i]
n[i]。根据Alice可能传输或不传输的可能条件,Willie的观察可以用两个假设来描述:
H
0
:
y
w
[
i
]
=
n
[
i
]
H
1
:
y
w
[
i
]
=
x
[
i
]
+
n
[
i
]
(1)
\begin{array}{l} \mathcal{H}_{0}: y_{w}[i]=n[i] \\ \mathcal{H}_{1}: y_{w}[i]=x[i]+n[i] \tag{1} \end{array}
H0:yw[i]=n[i]H1:yw[i]=x[i]+n[i](1)
其中
H
0
\mathcal{H}_{0}
H0 表示 Alice 保持沉默,而
H
1
\mathcal{H}_{1}
H1 表示 Alice 正在传输。在典型的隐蔽通信中,Willie根据他的平均接收信号功率
P
ˉ
w
\bar{P}_{w}
Pˉw来决定Alice是发送
D
1
\mathcal{D}_{1}
D1还是保持沉默
D
0
\mathcal{D}_{0}
D0,可以表示为
P
ˉ
w
=
1
n
∑
i
=
1
n
∣
y
w
[
i
]
∣
2
≷
D
1
D
0
Γ
,
(2)
\bar{P}_{w}=\frac{1}{n} \sum_{i=1}^{n}\left|y_{w}[i]\right|^{2} \underset{\mathcal{D}_{0}}{\stackrel{\mathcal{D}_{1}}{\gtrless}} \Gamma, \tag{2}
Pˉw=n1i=1∑n∣yw[i]∣2D0≷D1Γ,(2)
其中 n n n 是 Alice 使用的信道数目来传输她的秘密消息,而 Γ \Gamma Γ表示 Willie 处的预设功率阈值。求和项 (2) 表示威利根据他的 n n n个观测值的平均接收信号功率做出决定。威利认为,当 P ˉ w ≥ Γ \bar{P}_{w} \ge \Gamma Pˉw≥Γ时,Alice 正在传输 D 1 \mathcal{D}_{1} D1,并且当 P ˉ w ≤ Γ \bar{P}_{w} \le \Gamma Pˉw≤Γ 时,Alice 保持沉默 D 0 \mathcal{D}_{0} D0。因此,预设的功率阈值至关重要,严重影响威利的检测精度。隐蔽通信的详细结构如图4所示。
威利可能会犯两种错误,即误报(FA)和漏检(MD)。 Willie 犯 FA 错误的概率 α = Pr { D 1 ∣ H 0 } \alpha=\operatorname{Pr}\left\{\mathcal{D}_{1} \mid \mathcal{H}_{0}\right\} α=Pr{D1∣H0} 可以描述为 Willie 认为 Alice 正在传输而 Alice 保持安静。威利犯 MD 错误的概率 β = Pr { D 0 ∣ H 1 } \beta=\operatorname{Pr}\left\{\mathcal{D}_{0} \mid \mathcal{H}_{1}\right\} β=Pr{D0∣H1} 表明威利认为爱丽丝在传输秘密消息时是安静的。 Willie的目的是通过适当设置功率检测阈值 Γ \Gamma Γ来最小化总错误概率 α + β \alpha+\beta α+β。
参考[22],Willie 最优测试的错误检测概率可以描述为:
α
+
β
=
1
−
V
T
(
P
0
,
P
1
)
≥
1
−
1
2
D
(
P
0
∥
P
1
)
(3)
\begin{aligned} \alpha+\beta & =1-\mathcal{V}_{T}\left(\mathbb{P}_{0}, \mathbb{P}_{1}\right) \\ & \geq 1-\sqrt{\frac{1}{2} \mathcal{D}\left(\mathbb{P}_{0} \| \mathbb{P}_{1}\right)} \end{aligned} \tag{3}
α+β=1−VT(P0,P1)≥1−21D(P0∥P1)(3)
其中
P
1
\mathbb{P}_{1}
P1定义为Alice发送信号时Willie观测值的概率分布,
P
0
\mathbb{P}_{0}
P0表示Alice保持沉默时Willie观测值的概率分布。
V
T
(
P
0
,
P
1
)
\mathcal{V}_{T}\left(\mathbb{P}_{0}, \mathbb{P}_{1}\right)
VT(P0,P1)是
P
0
\mathbb{P}_{0}
P0和
P
1
\mathbb{P}_{1}
P1的总变化距离。应用平斯克不等式,即
V
T
(
P
0
,
P
1
)
≤
D
(
P
0
∥
P
1
)
\mathcal{V}_{T}\left(\mathbb{P}_{0}, \mathbb{P}_{1}\right) \le \mathcal{D}\left(\mathbb{P}_{0} \| \mathbb{P}_{1}\right)
VT(P0,P1)≤D(P0∥P1),可推导出(3)。
D
(
P
0
∥
P
1
)
\mathcal{D}\left(\mathbb{P}_{0} \| \mathbb{P}_{1}\right)
D(P0∥P1) 是
P
0
\mathbb{P}_{0}
P0 和
P
1
\mathbb{P}_{1}
P1 之间的相对熵。
当检测阈值
Γ
\Gamma
Γ设置为最优值时,即可获得最优检测,其中最优功率检测阈值
Γ
∗
\Gamma^*
Γ∗可推导为
P
1
P
0
≷
D
0
D
1
1.
(4)
\frac{\mathbb{P}_{1}}{\mathbb{P}_{0}} \stackrel{\mathcal{D}_{1}}{\underset{\mathcal{D}_{0}}{\gtrless}} 1 .\tag{4}
P0P1D0≷D11.(4)
然后,可以通过(2)、(3)和(4)的组合得出最佳功率检测阈值
Γ
∗
\Gamma^*
Γ∗[22]。
由于爱丽丝和威利之间不知情,所以可以进行秘密通信。 Willie 和 Alice 之间的不知晓是相互的,即 Willie 不知道 Alice 何时传输或实时 CSI,Alice 也不知道 Willie 或他的 CSI 设置的检测阈值。然而,Alice 需要保证 Willie 处的总检测错误概率超过 1 − ϵ 1− \epsilon 1−ϵ ,即 α + β > 1 − ϵ \alpha + \beta > 1− \epsilon α+β>1−ϵ。因此,Alice 隐蔽通信的典型假设是 Willie 将其检测阈值设置为最优值 Γ ∗ \Gamma^* Γ∗,这样当 Willie 不将检测阈值设置为 Γ ∗ \Gamma^* Γ∗ 时,可以保证更高的隐蔽性。
基于 Willie 的最优检测,Alice 可以联合优化她的参数,例如发射功率、传输速率或预编码向量,以获得更好的性能。
与其他安全技术的区别
一、Limits of Reliable Communication with Low Probability of Detection on AWGN Channels
2013年JSAC的论文
摘要
我们针对可以在加性高斯白噪声(AWGN)信道上低概率检测(LPD)并可靠地传输的信息量,提出了一个平方根的限制。具体地说,如果发射机具有AWGN信道到预期的接收机和warden,两者都具有非零噪声功率,我们证明了 O ( n ) O(\sqrt{n}) O(n)个比特可以在n个信道使用中从发射机发送到接收机,而对于任何 ϵ > 0 \epsilon>0 ϵ>0,下限 α + β ≥ 1 − ϵ \alpha + \beta ≥ 1 - \epsilon α+β≥1−ϵ,其中 α \alpha α和 β \beta β分别表示warden当发送方不发送时的虚警概率和当发送方发送时的漏检概率。此外,在大多数实际场景中,发射机和管理员之间的信道上的噪声功率的下限是已知的,并且可以在 n n n个LPD信道使用中发送 O ( n ) O(\sqrt{n}) O(n)位。相反地,尝试传输多于 O ( n ) O(\sqrt{n}) O(n)个比特要么导致warden以概率1检测到,要么导致接收器处的解码错误的非零概率为 n → inf n→\inf n→inf。
introduction
在无线链路上传输安全信息是消费者、工业和军事应用的首要关注。通常,使用各种加密和密钥交换协议来保护在无线网络中传输的数据不被窃听者拦截。然而,有许多现实生活中的场景,其中标准的加密安全性是不够的。加密的数据会引起怀疑,即使是理论上最强大的加密也经常会被使用非计算方法(如侧信道分析)的坚定对手击败。这样的场景需要低检测概率(LPD)通信,这首先阻止了对传输的检测。
虽然实际的LPD通信已经在扩频社区中被充分研究[1,Pt.5,第1章],信息理论的极限还没有被探索。因此,我们开发的LPD通信在加性高斯白噪声(AWGN)无线信道上的基本界限。在我们的场景中,Alice通过AWGN信道与Bob通信,而被动窃听者Warden Willie试图检测她的传输。Alice和Willie之间的信道也是AWGN,并且Willie是被动的,因为他不主动干扰Alice的信道。Alice向Bob发送低功率信号,Willie试图将其分类为来自Alice的信道上的噪声或Alice向Bob发送的信号。如果他检测到通信,威利可能会关闭信道或以其他方式惩罚爱丽丝。如果威利和爱丽丝之间的信道上的噪声具有非零功率,则Alice可以在容忍一定的检测概率的同时与BoB通信,她可以通过以足够低的功率发送来降低检测概率。因此,Alice潜在地在信道的 n n n次使用中跨LPD信道向Bob发送非零互信息。
我们的问题与imperfect steganography有关,它考虑通过改变固定大小、有限字母隐藏文本对象(例如图像或软件二进制代码)的属性来隐藏信息,同时容忍管理员检测到隐藏信息的固定概率。被动典狱长环境中隐写术的平方根定律规定,可以安全地修改大小为 n 的隐藏文本中的 O(√n) 个符号,以隐藏 O(√n log n) 位隐写术消息 [2,第 1 章]。 13],其中 log n 因子直接源于这样一个事实:向 Bob 的传输是无噪声的 [2,Ch. 13]。 8]。在我们的场景中,爱丽丝使用她与威利的频道上的噪音而不是隐藏文本的统计属性来隐藏信息。然而,必须针对她发送给 Bob 的通道上的噪声进行编码,在 LPD 通道的 n 次使用中只能发送 O(√n) 位。1 统计假设检验的数学在这两个问题中都得出了平方根定律,但如下所示:由于沟通渠道的根本差异,对不同问题的回答也不同。这种关系将在第三节末尾进一步讨论。
Our problem is related to imperfect steganography, which considers hiding information by altering the properties of fixed-size, finite-alphabet covertext objects (such as images or software binary code) while tolerating some fixed probability of detection of hidden information by the warden. The square root law of steganography in the passive warden environment states that O ( n ) \mathcal{O}(\sqrt{n}) O(n) symbols in covertext of size n n n may safely be modified to hide an O ( n log n ) \mathcal{O}(\sqrt{n} \log n) O(nlogn) -bit steganographic message [2, Ch. 13], where the log n \log n logn factor stems directly from the fact that transmission to Bob is noiseless [2, Ch. 8]. In our scenario, Alice uses the noise on her channel to Willie instead of the statistical properties of the covertext to hide information. However, having to code against the noise on her channel to Bob allows only O ( n ) \mathcal{O}(\sqrt{n}) O(n) bits to be sent in n n n uses of the LPD channel. 1 { }^{1} 1 The mathematics of statistical hypothesis testing yields a square root law in both problems, but as answers to different questions due to the fundamental differences in the communication channels. This relationship is discussed further at the end of Section III.
We state our main result that limits the amount of information that can be transmitted on the LPD channel between Alice and Bob using asymptotic notation [3, Ch. 3.1] where f ( n ) = O ( g ( n ) ) f(n)=\mathcal{O}(g(n)) f(n)=O(g(n)) denotes an asymptotically tight upper bound on f ( n ) f(n) f(n) (i.e. there exist constants m , n 0 > 0 m, n_{0}>0 m,n0>0 such that 0 ≤ f ( n ) ≤ m g ( n ) 0 \leq f(n) \leq m g(n) 0≤f(n)≤mg(n) for all n ≥ n 0 ) \left.n \geq n_{0}\right) n≥n0), f ( n ) = o ( g ( n ) ) f(n)=o(g(n)) f(n)=o(g(n)) denotes an upper bound on f ( n ) f(n) f(n) that is not asymptotically tight (i.e. for any constant m > 0 m>0 m>0 , there exists constant n 0 > 0 n_{0}>0 n0>0 such that 0 ≤ f ( n ) < m g ( n ) 0 \leq f(n)<m g(n) 0≤f(n)<mg(n) for all n ≥ n 0 ) \left.n \geq n_{0}\right) n≥n0) , and f ( n ) = ω ( g ( n ) ) f(n)=\omega(g(n)) f(n)=ω(g(n)) denotes a lower bound on f ( n ) f(n) f(n) that is not asymptotically tight (i.e. for any constant m > 0 m>0 m>0 , there exists constant n 0 > 0 n_{0}>0 n0>0 such that 0 ≤ m g ( n ) < f ( n ) 0 \leq m g(n)<f(n) 0≤mg(n)<f(n) for all n ≥ n 0 ) \left.n \geq n_{0}\right) n≥n0) :
Theorem (Square root law). Suppose the channels between Alice and each of Bob and Willie experience additive white Gaussian noise (AWGN) with powers σ b 2 > 0 \sigma_{b}^{2}>0 σb2>0 and σ w 2 > 0 \sigma_{w}^{2}>0 σw2>0 , respectively, where σ b 2 \sigma_{b}^{2} σb2 and σ w 2 \sigma_{w}^{2} σw2 are constants. Denote by α \alpha α the probability that Willie raises a false alarm when Alice is not transmitting, and by β \beta β the probability that Willie does not detect a transmission by Alice. Then, provided that Alice and Bob have a shared secret of sufficient length, for any ϵ > 0 \epsilon>0 ϵ>0 and unknown σ w 2 \sigma_{w}^{2} σw2 , Alice can reliably (i.e. with arbitrary low probability of decoding error) transmit o ( n ) o (\sqrt{n}) o(n) information bits to Bob in n n n channel uses while lower-bounding Willie’s sum of the probabilities of detection errors α + β ≥ 1 − ϵ \alpha+\beta \geq 1-\epsilon α+β≥1−ϵ . Moreover, if Alice knows a lower bound σ ^ w 2 > 0 \hat{\sigma}_{w}^{2}>0 σ^w2>0 to the power of the AWGN on Willie’s channel σ w 2 \sigma_{w}^{2} σw2 (i.e. σ w 2 ≥ σ ^ w 2 \sigma_{w}^{2} \geq \hat{\sigma}_{w}^{2} σw2≥σ^w2 ), she can transmit O ( n ) \mathcal{O}(\sqrt{n}) O(n) bits in n n n channel uses while maintaining the lower bound α + β ≥ 1 − ϵ \alpha+\beta \geq 1-\epsilon α+β≥1−ϵ . Conversely, if Alice attempts to transmit ω ( n ) \omega(\sqrt{n}) ω(n) bits in n channel uses, then, as n → ∞ n \rightarrow \infty n→∞ , either Willie detects her with arbitrarily low probability of error or Bob cannot decode her message reliably, regardless of the length of the shared secret.
On Covert Communication With Noise Uncertainty
CL 2017年的论文。
摘要
先前关于噪声不确定性的covert 通信的研究从warden的角度采用了最坏情况的方法。即用warden最坏情况下的检测性能来评估隐蔽性,这过于乐观了。我们不是简单地考虑最差限制,而是考虑噪声不确定性的分布,以从统计意义上评估整体隐蔽性。具体来说,我们定义了用于测量隐蔽性的新度量,然后采用这些度量来分析有界和无界噪声不确定性模型下给定隐蔽性要求的最大可实现速率。
metrics: Covert Rate 隐蔽速率
现在,我们研究在平均隐蔽概率(即隐蔽率)的约束下,Alice 能够与 Bob 可靠通信的最大速率。将隐蔽速率表示为 R R R,问题可表述为:
max P t R = 1 2 log 2 ( 1 + P t r b α σ b 2 ) s.t. ξ ˉ ≥ 1 − ϵ . (9) \begin{array}{l} \max_{P_{t}} R=\frac{1}{2} \log _{2}\left(1+\frac{P_{t}}{r_{b}^{\alpha} \sigma_{b}^{2}}\right) \\ \text { s.t. } \bar{\xi} \geq 1-\epsilon . \end{array} \tag{9} maxPtR=21log2(1+rbασb2Pt) s.t. ξˉ≥1−ϵ.(9)
正如备注 1 中所解释的,在本工作中, (错误概率) ξ ˉ ≥ 1 − a \bar{\xi} \geq 1 - a ξˉ≥1−a 的要求相当于 p o u t ≤ a p_{out} \leq a pout≤a 的要求。因此,本节我们不考虑 p o u t ≤ a p_{out} \leq a pout≤a 的要求。
然后这篇文章就分成了约束的不确定性模型,无约束的不确定性模型,然后文章就推出了模型下的隐蔽速率的具体表达式,而隐蔽速率中其中关键的一项是推导Willie处的接收功率判定阈值:
the received power threshold at Willie below which
ξ
ˉ
≥
1
−
ϵ
\bar{\xi} \geq 1-\epsilon
ξˉ≥1−ϵ is given by。
P
L
U
=
(
ρ
2
ϵ
−
1
−
1
ρ
)
σ
n
2
(10)
P_{\mathrm{LU}}=\left(\rho^{2 \epsilon-1}-\frac{1}{\rho}\right) \sigma_{n}^{2} \tag{10}
PLU=(ρ2ϵ−1−ρ1)σn2(10)
类似这种
Intelligent Reflecting Surface Assisted Covert Communication With Transmission Probability Optimization
大部分是需要这样算概率密度函数:
P
M
D
(
γ
,
η
)
=
∫
0
γ
−
P
A
η
f
σ
W
2
(
x
)
d
x
\mathbb{P}_{\mathrm{MD}}(\gamma, \eta)=\int_{0}^{\gamma-P_{\mathrm{A}} \eta} f_{\sigma_{\mathrm{W}}^{2}}(x) \mathrm{d} x
PMD(γ,η)=∫0γ−PAηfσW2(x)dx
算期望,具体要怎么推呢。