Covert Communication隐蔽通信论文复现

news2025/1/9 22:58:32

文章目录

  • 前言
  • Covert Communications: A Comprehensive Survey
    • abstract
    • 简介
    • 隐蔽通信的概念和机制
      • 隐蔽通信的简要历史
      • 经典的Alice-Bob-Willie Model
      • 与其他安全技术的区别
  • 一、Limits of Reliable Communication with Low Probability of Detection on AWGN Channels
    • 摘要
    • introduction
  • On Covert Communication With Noise Uncertainty
    • 摘要
    • metrics: Covert Rate 隐蔽速率
  • Intelligent Reflecting Surface Assisted Covert Communication With Transmission Probability Optimization


前言

本文准备先考虑隐蔽中通信经典的Alice, Bob, Willie三点模型, 总结出其中的经典套路


Covert Communications: A Comprehensive Survey

2023 IEEE COMMUNICATIONS SURVEYS & TUTORIALS

abstract

信息安全一直是无线网络中的一个关键问题。除了其他安全技术之外,隐蔽通信由于其高安全级别而成为无线网络安全的潜在解决方案。在隐蔽通信网络中,发射器通过引入随机性将传输的信号隐藏在环境或人工噪声中以避免被看守发现。通过消除看守处传输信号的存在,可以比其他安全传输技术(即,无需注意到存在)更牢固地保护信息安全。由于具有良好的安全保护作用,隐蔽通信已成功应用于巨大的无线通信场景中。然而,其实际实施中仍然存在根本性挑战,例如随机性利用的有效性、合法用户的低信号干扰加噪声比等。在本次调查中,我们针对应用进行了全面的审查、解决方案以及隐蔽通信的未来挑战。具体来说,首先介绍了隐性原理和研究类别。然后,回顾了不同拓扑网络中的应用以及现有文献中有效的隐蔽技术。我们还讨论了未来网络中隐蔽通信的潜在实施以及公开的挑战。

简介

随着第五代(5G)和即将到来的第六代(6G)无线通信终端设备的不断发展,现代社会对信息传输的依赖越来越强[1],[2],[3]。除了无线通信的便利性之外,信息安全相关问题也至关重要且不容忽视[4]、[5]、[6]。围绕传输安全的研究从未停止。随着物联网(IoT)时代的到来,它变得更加重要[7]、[8],其中传输的数据包含更多的个人信息,例如与用户健康相关的数据。此前,信息安全保护要么依赖于隐写术[9],要么依赖于物理层安全(PLS)[10]、[11],即应用层的消息加密或物理层的传输技术。对于消息加密,可以创建更复杂的用户名和密码,或者可以建立更复杂的加密协议来保护用户隐私。在PLS方面,它利用无线信道的固有属性以及编码或信号处理来提供安全保护[12]、[13]、[14]、[15]。这些技术可以有效地利用无线资源来实现更高的传输吞吐量,同时保证信息安全[16]。许多物理层资源可以联合优化以保护用户信息的隐私,这对于PLS[17]复杂度成本低的可靠传输来说是首选。因此,大量文献致力于改进PLS中的安全传输,以保证安全性,同时提供出色的传输性能,例如足够高的保密率。这些PLS方法可以利用功率分配、波束成形和极化来实现安全传输[18]。然而,隐写术和PLS只能以混乱的顺序隐藏信息,以防止窃听者解码接收信号中的合法信息[19]。然而,它们无法阻止恶意窃听者改进解码技术来获取传输内容,包括解决密码的分布式计算或高级信道状态信息(CSI)估计[20],[21]。在这种情况下,一旦窃听者提高了解码能力,传输的安全性就无法得到保证。

最近,Bash 等人进行的里程碑式研究。揭示了安全传输解决方案,其重点是隐蔽通信的能力[22]。隐蔽通信隐藏了传输的存在,使其不被监管者检测到,这可以为发射器提供更高级别的安全性[23]。通过隐藏发射信号不被看守发现,发射器可以很好地保证其信息安全。这是因为,如果管理员不知道传输情况,他们就不会尝试解码信号中的内容。管理员会认为这些“信号”只是环境噪音,不会利用资源来解决它们。利用无线传输的隐蔽通信概念,将用户信息隐藏在“噪声”中,包括环境噪声或人为噪声,防止隐私泄露。结合其他技术,例如非正交多址(NOMA)或Turbo编码,隐蔽通​​信可以进一步帮助提高无线安全性,同时保证传输性能[24],[25]。

通过利用多种传统技术来实现隐蔽传输,可以成功地向看守者“隐藏”所传输的信号[26]。首先,[27]、[28]、[29]中利用信道路径损耗和环境噪声来引入混乱并误导管理员,他们可能对决定发射机是否进行传输感到困惑。小规模衰落导致信道系数的随机性,这将导致守望者接收信号的随机变化[30]。郑等人。文献[31]证明,利用多径小规模信道衰落的优势,我们可以实现:1)在守望者检测中引入随机性,2)对多天线发射矩阵进行预编码以实现最大比值传输(MRT)[32]。在[33]中,Ta等人。分析了信道和噪声不确定性对 Willie 检测的影响,在考虑信道和衰落不确定性的同时推导了隐蔽吞吐量。此外,[34]、[35]、[36]中利用发射机、干扰器或中继器的功率变化来保证接收到的信号功率随机变化,这将导致管理员决策的不确定性发送器是否正在发送信息。通过控制传输信号的功率,可以将安全传输的信号隐藏在环境噪声或人工噪声中,这些噪声通常会不断振动以避免被检测到[37]。干扰或噪声的引入可以强调不确定性的总量,其中包括来自其他用户的环境干扰和人为噪声,因此系统可以容忍更强的传输信号[38],[39],[40]。同时,还可以利用高斯相关的信号来混淆管理员的检测[41]、[42]、[43]。与利用信道衰落和发射功率变化不同,发射机位置的变化也可以进一步增强隐蔽通信的隐秘性。周等人。减轻了[44]中的位置变化以欺骗发射机的传输。虽然位置随机性可以用来改变接收信号功率并使管理员对传输的存在感到困惑,但它有一个更严格的限制,即两个时隙之间的位置变化受到最大允许速度的限制。此外,可以通过调制传输信号来利用数字调制等随机选择模式来实现隐蔽通信[45],[46],[47],[48]。表一总结了用于隐蔽通信的各种不确定性技术。在这里插入图片描述
因此,隐蔽通信可以满足人们的普遍看法,即可以部署它来从根本上解决安全问题。通过将传输隐藏在环境或人工噪声中,隐蔽通信可以将通信的保密性提高到更深的水平[63]、[111]、[112]。隐蔽通信的典型好处可总结如下。

  1. 部署简单且计算复杂度低:典型的隐蔽通信利用基本无线传输因素引入的不确定性,例如发射功率[95]、信道衰落系数[69]、位置变化等。这些因素可以由基本无线设备设计,易于配置和部署。无需高度依赖数学解决方案,例如大数据预测或基于机器学习的解决方案,只需基本设备即可实现隐蔽通信。
  2. 主动安全防护:隐蔽通信可以主动隐藏传输信号。通过主动设计传输策略,例如发射功率的格式或人工噪声的分布,可以将敏感信号隐藏在噪声中,避免被守卫检测到,而不是防止窃听者接收后破解。每个传输指标,例如发射功率、无线信道和友好干扰器的分布[96],都可以经过精心设计,以提高隐蔽通信的性能。
  3. 全面的安全防护:利用隐蔽通信,安全信息可以隐蔽传输,不被恶意管理员发现。传输的信号被掩埋在不断变化且随机变化的环境噪声中,可能会在检测过程中迷惑典狱长。为了将隐秘信号隐藏在噪声中而不被注意到,发射功率往往较低,从而限制了传输范围。对于远距离隐蔽通信,可以部署中继来扩大覆盖范围[113]。因此,隐蔽通信可以防止恶意管理员检测到安全传输,从而提供全面的保护。
  4. 现有技术的扩展:隐蔽通信的部署有望通过防止信息传输的存在被检测到来为信息传输提供全面的保护。不存在表明没有观察,也就没有裂缝。另外,结合现有的其他安全传输技术,如PLS或加密等,可以全面保证用户安全。因此,可以大大减少信息泄漏。

尽管隐蔽通信作为一种类似于PLS和加密的安全传输技术,但它与这两种技术有本质的不同[114]。通过将传输的信号嵌入噪声中,隐蔽通信可以实现更高的隐身概率,而不会被探测器的技术进步破解[115]。与旨在实现较低窃听率的PLS相比,隐蔽通信甚至不允许用户在被“注意到”的风险下安全,这可以极大地提高安全级别[116]。隐蔽通信也不同于加密,后者将私人信息的外观改变为上下文的另一个版本[117]、[118]。密码上下文主要以信息的随机顺序呈现,如果窃听者不知道密钥,则毫无意义。因此,可以通过加密来实现安全的信息保护。无需担心窃听者获得密钥,隐蔽通信可以为机密信息提供更好的隐蔽性。此外,上述三种基本的安全传输技术可以组合起来以获得更高水平的隐蔽性。我们在图 1 中展示了这三种安全传输技术的主要特征。隐蔽通信与其他两种技术之间的差异引发了对隐蔽通信网络进行全面研究综述的必要性和重要性。图1(a)中的发射机利用隐蔽通信的随机化技术引入不确定性来迷惑典狱长的检测。在图1(b)中,发射机利用信道的物理特性或借助人工噪声,通过最小化窃听者的信号与干扰加噪声比(SINR)来实现通信安全。通过图 1(c)中的加密,合法用户可以通过其密钥解码安全信息,而窃听者无法破解加密消息。因此,本综述旨在阐述隐蔽通信相关网络的物理原理基本概念、技术解决方案、典型应用以及性能分析。

尽管一些调查旨在说明隐蔽信道[119]、[120]、[121]、[122],但现有文献中并未对隐蔽通信进行很好的调查。计算机网络协议中的隐蔽通道用于以隐藏或隐蔽的方式在两方之间传输信息。可以通过利用网络协议中的漏洞或以非最初预期的方式操纵传输系统来创建此类通道。隐蔽通信是指一种通信系统有意将其传输的信号隐藏在环境噪声或人为的不确定因素中,以避免传输行为被典狱长察觉,从而实现不被察觉的私密传输。因此,我们的调查对隐蔽通信的基础知识进行了详细的介绍和教程。此外,我们还展示了对隐蔽网络中广泛方案和应用的全面审查。本文的其余部分安排如下。在第二节中,我们介绍了基本的隐蔽通信模型,并叙述了与传统安全解决方案的差异。第三节列出了隐蔽通信的三个典型研究类别,展示了隐蔽通信的基本方法,并阐述了各个类别之间的差异。第四节展示了不同网络中隐蔽通信的可能应用场景。第五节对有效的隐蔽通信技术进行了全面的回顾和讨论,其中包括引入不确定性和保证隐蔽性的最新技术。在第六节中,我们讨论隐蔽通信潜在的新兴和未来应用和场景。最后,第七节指出了未来的问题和挑战。本文的主要主题如图 2 所示,表二列出了本次调查中的所有缩在这里插入图片描述
写。

隐蔽通信的概念和机制

本节首先介绍隐蔽通信的发展历史。然后,我们演示并讨论三用户隐蔽通信模型的基本指标和主要考虑因素,以简要说明这个粗略的概念。此外,还讨论和比较了不同的安全保障策略。

隐蔽通信的简要历史

已经开发了各种技术和方案来提高隐蔽通信中的安全保护,这也可以称为信息隐藏。在不同的研究领域,安全拓扑有不同的要素。众所周知的基本隐蔽通信模型是囚徒问题,它由 Simmons 于 1983 年首次提出[123]。如图3所示,典型的秘密通信囚徒问题可以描述为Alice被囚禁并希望与Bob通信讨论她的越狱问题。然而,存在着一名典狱长威利,他不断监视环境信号,以防止爱丽丝计划逃跑。一旦典狱长对她的传输有任何合理的怀疑,爱丽丝的逃跑计划将被终止典狱长并不关心传输的内容,任何正确的检测都会给爱丽丝带来极大的麻烦。因此,爱丽丝应该秘密地与鲍勃沟通,希望威利不会注意到。爱丽丝和威利之间的竞争可以从两个方面来描述。对于爱丽丝来说,她想隐藏她的传输不被威利检测到。对于Willie来说,他的目标是感知Alice是否发送了任何信息,这是一个二进制检测问题。

在1996年英国剑桥第一届“信息隐藏”国际研讨会上出现的隐蔽通信,也称为低**检测概率(LPD)**之前[124],扩频技术被广泛用于将信息隐藏在噪声中,以防止信息泄露。防止在 20 世纪初发现安全消息。扩频技术将发射信号从其所需的带宽 B r B_r Br扩展到更宽的带宽 B w B_w Bw,其中 B r ≪ B w B_r \ll B_w BrBw,将发射信号的功率谱密度扩展至低于环境噪声,从而实现信息隐藏。尽管扩频技术在二战期间发展迅速并提供了隐蔽性,但其基本性能限制尚未得到分析。如果没有性能限制评估,我们就无法量化扩频所提供的隐蔽性性能,例如,系统的检测概率和特定风险概率内的最大隐蔽传输数据是不清楚的。因此,隐蔽通信的出现为信息隐藏研究提供了线索,特别是Bash等人提出的平方根定律(SRL)。 [22]。

经典的Alice-Bob-Willie Model

典型的隐蔽通信模型可以分为两个阶段,即Alice处的发送和Willie处的检测,如图3所示。一方面,Alice以 π 1 \pi_1 π1的概率发送她的隐秘消息 x [ i ] x[i] x[i]。以避免威利被发现并尝试提高她的传输性能。对于另一个 π 0 \pi_0 π0 概率,爱丽丝保持沉默。实际上,研究人员假设 π 1 = π 0 = 0.5 \pi_1 = \pi_0 =0.5 π1=π0=0.5 以降低 Willie [31]、[64] 的检测概率。另一方面,威利尽力正确检测爱丽丝是否正在传输。

假设环境噪声可以描述为 n [ i ] n[i] n[i]。根据Alice可能传输或不传输的可能条件,Willie的观察可以用两个假设来描述:
H 0 : y w [ i ] = n [ i ] H 1 : y w [ i ] = x [ i ] + n [ i ] (1) \begin{array}{l} \mathcal{H}_{0}: y_{w}[i]=n[i] \\ \mathcal{H}_{1}: y_{w}[i]=x[i]+n[i] \tag{1} \end{array} H0:yw[i]=n[i]H1:yw[i]=x[i]+n[i](1)

其中 H 0 \mathcal{H}_{0} H0 表示 Alice 保持沉默,而 H 1 \mathcal{H}_{1} H1 表示 Alice 正在传输。在典型的隐蔽通信中,Willie根据他的平均接收信号功率 P ˉ w \bar{P}_{w} Pˉw来决定Alice是发送 D 1 \mathcal{D}_{1} D1还是保持沉默 D 0 \mathcal{D}_{0} D0,可以表示为
P ˉ w = 1 n ∑ i = 1 n ∣ y w [ i ] ∣ 2 ≷ D 1 D 0 Γ , (2) \bar{P}_{w}=\frac{1}{n} \sum_{i=1}^{n}\left|y_{w}[i]\right|^{2} \underset{\mathcal{D}_{0}}{\stackrel{\mathcal{D}_{1}}{\gtrless}} \Gamma, \tag{2} Pˉw=n1i=1nyw[i]2D0D1Γ,(2)

其中 n n n 是 Alice 使用的信道数目来传输她的秘密消息,而 Γ \Gamma Γ表示 Willie 处的预设功率阈值。求和项 (2) 表示威利根据他的 n n n个观测值的平均接收信号功率做出决定。威利认为,当 P ˉ w ≥ Γ \bar{P}_{w} \ge \Gamma PˉwΓ时,Alice 正在传输 D 1 \mathcal{D}_{1} D1,并且当 P ˉ w ≤ Γ \bar{P}_{w} \le \Gamma PˉwΓ 时,Alice 保持沉默 D 0 \mathcal{D}_{0} D0。因此,预设的功率阈值至关重要,严重影响威利的检测精度。隐蔽通信的详细结构如图4所示。

威利可能会犯两种错误,即误报(FA)和漏检(MD)。 Willie 犯 FA 错误的概率 α = Pr ⁡ { D 1 ∣ H 0 } \alpha=\operatorname{Pr}\left\{\mathcal{D}_{1} \mid \mathcal{H}_{0}\right\} α=Pr{D1H0} 可以描述为 Willie 认为 Alice 正在传输而 Alice 保持安静。威利犯 MD 错误的概率 β = Pr ⁡ { D 0 ∣ H 1 } \beta=\operatorname{Pr}\left\{\mathcal{D}_{0} \mid \mathcal{H}_{1}\right\} β=Pr{D0H1} 表明威利认为爱丽丝在传输秘密消息时是安静的。 Willie的目的是通过适当设置功率检测阈值 Γ \Gamma Γ来最小化总错误概率 α + β \alpha+\beta α+β

在这里插入图片描述

在这里插入图片描述
参考[22],Willie 最优测试的错误检测概率可以描述为:
α + β = 1 − V T ( P 0 , P 1 ) ≥ 1 − 1 2 D ( P 0 ∥ P 1 ) (3) \begin{aligned} \alpha+\beta & =1-\mathcal{V}_{T}\left(\mathbb{P}_{0}, \mathbb{P}_{1}\right) \\ & \geq 1-\sqrt{\frac{1}{2} \mathcal{D}\left(\mathbb{P}_{0} \| \mathbb{P}_{1}\right)} \end{aligned} \tag{3} α+β=1VT(P0,P1)121D(P0P1) (3)
其中 P 1 \mathbb{P}_{1} P1定义为Alice发送信号时Willie观测值的概率分布, P 0 \mathbb{P}_{0} P0表示Alice保持沉默时Willie观测值的概率分布。 V T ( P 0 , P 1 ) \mathcal{V}_{T}\left(\mathbb{P}_{0}, \mathbb{P}_{1}\right) VT(P0,P1) P 0 \mathbb{P}_{0} P0 P 1 \mathbb{P}_{1} P1的总变化距离。应用平斯克不等式,即 V T ( P 0 , P 1 ) ≤ D ( P 0 ∥ P 1 ) \mathcal{V}_{T}\left(\mathbb{P}_{0}, \mathbb{P}_{1}\right) \le \mathcal{D}\left(\mathbb{P}_{0} \| \mathbb{P}_{1}\right) VT(P0,P1)D(P0P1),可推导出(3)。 D ( P 0 ∥ P 1 ) \mathcal{D}\left(\mathbb{P}_{0} \| \mathbb{P}_{1}\right) D(P0P1) P 0 \mathbb{P}_{0} P0 P 1 \mathbb{P}_{1} P1 之间的相对熵。

当检测阈值 Γ \Gamma Γ设置为最优值时,即可获得最优检测,其中最优功率检测阈值 Γ ∗ \Gamma^* Γ可推导为
P 1 P 0 ≷ D 0 D 1 1. (4) \frac{\mathbb{P}_{1}}{\mathbb{P}_{0}} \stackrel{\mathcal{D}_{1}}{\underset{\mathcal{D}_{0}}{\gtrless}} 1 .\tag{4} P0P1D0D11.(4)
然后,可以通过(2)、(3)和(4)的组合得出最佳功率检测阈值 Γ ∗ \Gamma^* Γ[22]。

由于爱丽丝和威利之间不知情,所以可以进行秘密通信。 Willie 和 Alice 之间的不知晓是相互的,即 Willie 不知道 Alice 何时传输或实时 CSI,Alice 也不知道 Willie 或他的 CSI 设置的检测阈值。然而,Alice 需要保证 Willie 处的总检测错误概率超过 1 − ϵ 1− \epsilon 1ϵ ,即 α + β > 1 − ϵ \alpha + \beta > 1− \epsilon α+β>1ϵ。因此,Alice 隐蔽通信的典型假设是 Willie 将其检测阈值设置为最优值 Γ ∗ \Gamma^* Γ,这样当 Willie 不将检测阈值设置为 Γ ∗ \Gamma^* Γ 时,可以保证更高的隐蔽性。

基于 Willie 的最优检测,Alice 可以联合优化她的参数,例如发射功率、传输速率或预编码向量,以获得更好的性能。

与其他安全技术的区别

在这里插入图片描述




一、Limits of Reliable Communication with Low Probability of Detection on AWGN Channels

2013年JSAC的论文

摘要

我们针对可以在加性高斯白噪声(AWGN)信道上低概率检测(LPD)并可靠地传输的信息量,提出了一个平方根的限制。具体地说,如果发射机具有AWGN信道到预期的接收机和warden,两者都具有非零噪声功率,我们证明了 O ( n ) O(\sqrt{n}) O(n )个比特可以在n个信道使用中从发射机发送到接收机,而对于任何 ϵ > 0 \epsilon>0 ϵ>0,下限 α + β ≥ 1 − ϵ \alpha + \beta ≥ 1 - \epsilon α+β1ϵ,其中 α \alpha α β \beta β分别表示warden当发送方不发送时的虚警概率和当发送方发送时的漏检概率。此外,在大多数实际场景中,发射机和管理员之间的信道上的噪声功率的下限是已知的,并且可以在 n n n个LPD信道使用中发送 O ( n ) O(\sqrt{n}) O(n )位。相反地,尝试传输多于 O ( n ) O(\sqrt{n}) O(n )个比特要么导致warden以概率1检测到,要么导致接收器处的解码错误的非零概率为 n → inf ⁡ n→\inf ninf

introduction

在无线链路上传输安全信息是消费者、工业和军事应用的首要关注。通常,使用各种加密和密钥交换协议来保护在无线网络中传输的数据不被窃听者拦截。然而,有许多现实生活中的场景,其中标准的加密安全性是不够的。加密的数据会引起怀疑,即使是理论上最强大的加密也经常会被使用非计算方法(如侧信道分析)的坚定对手击败。这样的场景需要低检测概率(LPD)通信,这首先阻止了对传输的检测。

虽然实际的LPD通信已经在扩频社区中被充分研究[1,Pt.5,第1章],信息理论的极限还没有被探索。因此,我们开发的LPD通信在加性高斯白噪声(AWGN)无线信道上的基本界限。在我们的场景中,Alice通过AWGN信道与Bob通信而被动窃听者Warden Willie试图检测她的传输Alice和Willie之间的信道也是AWGN,并且Willie是被动的,因为他不主动干扰Alice的信道Alice向Bob发送低功率信号,Willie试图将其分类为来自Alice的信道上的噪声或Alice向Bob发送的信号。如果他检测到通信,威利可能会关闭信道或以其他方式惩罚爱丽丝。如果威利和爱丽丝之间的信道上的噪声具有非零功率,则Alice可以在容忍一定的检测概率的同时与BoB通信,她可以通过以足够低的功率发送来降低检测概率。因此,Alice潜在地在信道的 n n n次使用中跨LPD信道向Bob发送非零互信息。

我们的问题与imperfect steganography有关,它考虑通过改变固定大小、有限字母隐藏文本对象(例如图像或软件二进制代码)的属性来隐藏信息,同时容忍管理员检测到隐藏信息的固定概率。被动典狱长环境中隐写术的平方根定律规定,可以安全地修改大小为 n 的隐藏文本中的 O(√n) 个符号,以隐藏 O(√n log n) 位隐写术消息 [2,第 1 章]。 13],其中 log n 因子直接源于这样一个事实:向 Bob 的传输是无噪声的 [2,Ch. 13]。 8]。在我们的场景中,爱丽丝使用她与威利的频道上的噪音而不是隐藏文本的统计属性来隐藏信息。然而,必须针对她发送给 Bob 的通道上的噪声进行编码,在 LPD 通道的 n 次使用中只能发送 O(√n) 位。1 统计假设检验的数学在这两个问题中都得出了平方根定律,但如下所示:由于沟通渠道的根本差异,对不同问题的回答也不同。这种关系将在第三节末尾进一步讨论。

Our problem is related to imperfect steganography, which considers hiding information by altering the properties of fixed-size, finite-alphabet covertext objects (such as images or software binary code) while tolerating some fixed probability of detection of hidden information by the warden. The square root law of steganography in the passive warden environment states that O ( n ) \mathcal{O}(\sqrt{n}) O(n ) symbols in covertext of size n n n may safely be modified to hide an O ( n log ⁡ n ) \mathcal{O}(\sqrt{n} \log n) O(n logn) -bit steganographic message [2, Ch. 13], where the log ⁡ n \log n logn factor stems directly from the fact that transmission to Bob is noiseless [2, Ch. 8]. In our scenario, Alice uses the noise on her channel to Willie instead of the statistical properties of the covertext to hide information. However, having to code against the noise on her channel to Bob allows only O ( n ) \mathcal{O}(\sqrt{n}) O(n ) bits to be sent in n n n uses of the LPD channel. 1 { }^{1} 1 The mathematics of statistical hypothesis testing yields a square root law in both problems, but as answers to different questions due to the fundamental differences in the communication channels. This relationship is discussed further at the end of Section III.

We state our main result that limits the amount of information that can be transmitted on the LPD channel between Alice and Bob using asymptotic notation [3, Ch. 3.1] where f ( n ) = O ( g ( n ) ) f(n)=\mathcal{O}(g(n)) f(n)=O(g(n)) denotes an asymptotically tight upper bound on f ( n ) f(n) f(n) (i.e. there exist constants m , n 0 > 0 m, n_{0}>0 m,n0>0 such that 0 ≤ f ( n ) ≤ m g ( n ) 0 \leq f(n) \leq m g(n) 0f(n)mg(n) for all n ≥ n 0 ) \left.n \geq n_{0}\right) nn0), f ( n ) = o ( g ( n ) ) f(n)=o(g(n)) f(n)=o(g(n)) denotes an upper bound on f ( n ) f(n) f(n) that is not asymptotically tight (i.e. for any constant m > 0 m>0 m>0 , there exists constant n 0 > 0 n_{0}>0 n0>0 such that 0 ≤ f ( n ) < m g ( n ) 0 \leq f(n)<m g(n) 0f(n)<mg(n) for all n ≥ n 0 ) \left.n \geq n_{0}\right) nn0) , and f ( n ) = ω ( g ( n ) ) f(n)=\omega(g(n)) f(n)=ω(g(n)) denotes a lower bound on f ( n ) f(n) f(n) that is not asymptotically tight (i.e. for any constant m > 0 m>0 m>0 , there exists constant n 0 > 0 n_{0}>0 n0>0 such that 0 ≤ m g ( n ) < f ( n ) 0 \leq m g(n)<f(n) 0mg(n)<f(n) for all n ≥ n 0 ) \left.n \geq n_{0}\right) nn0) :

Theorem (Square root law). Suppose the channels between Alice and each of Bob and Willie experience additive white Gaussian noise (AWGN) with powers σ b 2 > 0 \sigma_{b}^{2}>0 σb2>0 and σ w 2 > 0 \sigma_{w}^{2}>0 σw2>0 , respectively, where σ b 2 \sigma_{b}^{2} σb2 and σ w 2 \sigma_{w}^{2} σw2 are constants. Denote by α \alpha α the probability that Willie raises a false alarm when Alice is not transmitting, and by β \beta β the probability that Willie does not detect a transmission by Alice. Then, provided that Alice and Bob have a shared secret of sufficient length, for any ϵ > 0 \epsilon>0 ϵ>0 and unknown σ w 2 \sigma_{w}^{2} σw2 , Alice can reliably (i.e. with arbitrary low probability of decoding error) transmit o ( n ) o (\sqrt{n}) o(n ) information bits to Bob in n n n channel uses while lower-bounding Willie’s sum of the probabilities of detection errors α + β ≥ 1 − ϵ \alpha+\beta \geq 1-\epsilon α+β1ϵ . Moreover, if Alice knows a lower bound σ ^ w 2 > 0 \hat{\sigma}_{w}^{2}>0 σ^w2>0 to the power of the AWGN on Willie’s channel σ w 2 \sigma_{w}^{2} σw2 (i.e. σ w 2 ≥ σ ^ w 2 \sigma_{w}^{2} \geq \hat{\sigma}_{w}^{2} σw2σ^w2 ), she can transmit O ( n ) \mathcal{O}(\sqrt{n}) O(n ) bits in n n n channel uses while maintaining the lower bound α + β ≥ 1 − ϵ \alpha+\beta \geq 1-\epsilon α+β1ϵ . Conversely, if Alice attempts to transmit ω ( n ) \omega(\sqrt{n}) ω(n ) bits in n channel uses, then, as n → ∞ n \rightarrow \infty n , either Willie detects her with arbitrarily low probability of error or Bob cannot decode her message reliably, regardless of the length of the shared secret.

On Covert Communication With Noise Uncertainty

CL 2017年的论文。

摘要

先前关于噪声不确定性的covert 通信的研究从warden的角度采用了最坏情况的方法。即用warden最坏情况下的检测性能来评估隐蔽性,这过于乐观了。我们不是简单地考虑最差限制,而是考虑噪声不确定性的分布,以从统计意义上评估整体隐蔽性。具体来说,我们定义了用于测量隐蔽性的新度量,然后采用这些度量来分析有界和无界噪声不确定性模型下给定隐蔽性要求的最大可实现速率。

metrics: Covert Rate 隐蔽速率

现在,我们研究在平均隐蔽概率(即隐蔽率)的约束下,Alice 能够与 Bob 可靠通信的最大速率。将隐蔽速率表示为 R R R,问题可表述为:

max ⁡ P t R = 1 2 log ⁡ 2 ( 1 + P t r b α σ b 2 )  s.t.  ξ ˉ ≥ 1 − ϵ . (9) \begin{array}{l} \max_{P_{t}} R=\frac{1}{2} \log _{2}\left(1+\frac{P_{t}}{r_{b}^{\alpha} \sigma_{b}^{2}}\right) \\ \text { s.t. } \bar{\xi} \geq 1-\epsilon . \end{array} \tag{9} maxPtR=21log2(1+rbασb2Pt) s.t. ξˉ1ϵ.(9)

正如备注 1 中所解释的,在本工作中, (错误概率) ξ ˉ ≥ 1 − a \bar{\xi} \geq 1 - a ξˉ1a 的要求相当于 p o u t ≤ a p_{out} \leq a pouta 的要求。因此,本节我们不考虑 p o u t ≤ a p_{out} \leq a pouta 的要求。

然后这篇文章就分成了约束的不确定性模型,无约束的不确定性模型,然后文章就推出了模型下的隐蔽速率的具体表达式,而隐蔽速率中其中关键的一项是推导Willie处的接收功率判定阈值:
the received power threshold at Willie below which ξ ˉ ≥ 1 − ϵ \bar{\xi} \geq 1-\epsilon ξˉ1ϵ is given by。
P L U = ( ρ 2 ϵ − 1 − 1 ρ ) σ n 2 (10) P_{\mathrm{LU}}=\left(\rho^{2 \epsilon-1}-\frac{1}{\rho}\right) \sigma_{n}^{2} \tag{10} PLU=(ρ2ϵ1ρ1)σn2(10)
类似这种

Intelligent Reflecting Surface Assisted Covert Communication With Transmission Probability Optimization

大部分是需要这样算概率密度函数:

P M D ( γ , η ) = ∫ 0 γ − P A η f σ W 2 ( x ) d x \mathbb{P}_{\mathrm{MD}}(\gamma, \eta)=\int_{0}^{\gamma-P_{\mathrm{A}} \eta} f_{\sigma_{\mathrm{W}}^{2}}(x) \mathrm{d} x PMD(γ,η)=0γPAηfσW2(x)dx
算期望,具体要怎么推呢。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1058934.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

STM32复习笔记(三):串口

目录 Preface&#xff1a; &#xff08;一&#xff09;CUBEMX配置串口 &#xff08;二&#xff09;轮询方式 &#xff08;三&#xff09;中断 DMA Preface&#xff1a; 串口通信协议简单&#xff0c;因此被广泛应用&#xff1b;串口有UART&#xff08;Universal Asynchron…

谷歌注册手机号码无法验证

1. 打开设置,在语言中点击添加语言搜索English并添加 2. 点击添加后把首选语言换成英语 3. 然后重启浏览器&#xff0c;这时候浏览器就是英文了&#xff0c;最后打开注册页面就能接收短信了

微服务技术栈-认识微服务和第一个微服务Demo

文章目录 前言一、认识微服务二、微服务技术栈三、Eureka注册中心四、微服务DEMO1、搭建eureka-server2、服务注册和服务发现 总结 前言 随着业务的不断复杂&#xff0c;对服务的要求也越来越高&#xff0c;服务架构也从单体架构逐渐演变为现在流行的微服务架构。 本章就从微服…

vuejs中缓存组件状态-keepAlive

前言 在 vuejs中&#xff0c;我们经常需要缓存一些组件的状态&#xff0c;比如用户登录后&#xff0c;切换到其他页面&#xff0c;再切换回来&#xff0c;需要保留之前的登录状态&#xff0c;而不是重新登录。 或者在切换不同组件的时候&#xff0c;需要保留之前的组件状态&…

[Linux]线程同步

[Linux]线程同步 文章目录 [Linux]线程同步线程同步线程饥饿问题概念 线程同步控制--条件变量pthread_cond_init函数pthread_cond_destroy函数pthread_cond_wait函数pthread_cond_signal函数pthread_cond_broadcast函数条件变量相关函数的使用示例生产者消费者模型基于Blocking…

基于SpringBoot的体育馆场地赛事预约管理系统设计与实现(源码+lw+部署文档+讲解等)

文章目录 前言具体实现截图论文参考详细视频演示为什么选择我自己的网站自己的小程序&#xff08;小蔡coding&#xff09;有保障的售后福利 代码参考源码获取 前言 &#x1f497;博主介绍&#xff1a;✌全网粉丝10W,CSDN特邀作者、博客专家、CSDN新星计划导师、全栈领域优质创作…

【生命周期】

生命周期 1 引出生命周期2 分析生命周期3 总结生命周期 1 引出生命周期 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta http-equiv"X-UA-Compatible" content"IEedge"><meta …

互联网Java工程师面试题·MyBatis 篇·第二弹

目录 16、Xml 映射文件中&#xff0c;除了常见的 select|insert|updae|delete标签之外&#xff0c;还有哪些标签&#xff1f; 17、Mybatis 的 Xml 映射文件中&#xff0c;不同的 Xml 映射文件&#xff0c;id 是否可以重复&#xff1f; 18、为什么说 Mybatis 是半自动 ORM 映射…

证书显示未受信任,生成的证书过期

此时若是导入证书后&#xff0c;证书显示未受信任&#xff0c;则说明我们缺失最新的AppleWWDRCA证书 解决方案&#xff1a; 重新下载AppleWWDRCA并安装。即下载最新的AppleWWDRCA证书&#xff0c;双击安装到“登录”项的钥匙串下&#xff1b;然后再安装你的开发证书或者发布证书…

云原生微服务 第六章 Spring Cloud Netflix Eureka集成远程调用、负载均衡组件OpenFeign

系列文章目录 第一章 Java线程池技术应用 第二章 CountDownLatch和Semaphone的应用 第三章 Spring Cloud 简介 第四章 Spring Cloud Netflix 之 Eureka 第五章 Spring Cloud Netflix 之 Ribbon 第六章 Spring Cloud 之 OpenFeign 文章目录 系列文章目录前言1、OpenFeign的实现…

嵌入式Linux应用开发-驱动大全-第一章同步与互斥②

嵌入式Linux应用开发-驱动大全-第一章同步与互斥② 第一章 同步与互斥②1.3 原子操作的实现原理与使用1.3.1 原子变量的内核操作函数1.3.2 原子变量的内核实现1.3.2.1 ATOMIC_OP在 UP系统中的实现1.3.2.2 ATOMIC_OP在 SMP系统中的实现 1.3.3 原子变量使用案例1.3.4 原子位介绍1…

js正则的前瞻释义

/^(?a)aa$/可以匹配aa,但不能匹配aaa,因为前瞻不消耗字符串 检验密码强度的正则 /^(?.*[a-z])(?.*[A-Z])(?.*\d)(?.*[$,_.])[a-zA-Z\d$,_.]{6,12}$/var reg/^(?.*[a-z])(?.*[A-Z])(?.*\d)(?.*[$,_.])[a-zA-Z\d$,_.]{6,12}$/var res reg.test(abcdefg.A6)console.log(…

SpringBoot中使用Servlet和Filter

为什么要把Servlet和Filter写在一起,因为使用方式很相似 两种方式 第一种,使用Servlet和Filter 使用Servlet 继承HttpServlet 注册Servlet 使用Filter 1.自定义过滤器 2.注册过滤器 这里注意一点 使用/**无效 至少我这2.4.5版本是这样 过滤所有请求用/* 那么其实还有…

CodeCraft-21 and Codeforces Round 711 (Div. 2)A-F

1.Problem - A - Codeforces &#xff08;1&#xff09;题意 求一个大于等于n的整数x&#xff0c;满足gcd(x,sum(dig(x)) > 1&#xff0c;dig表示x的各个数位。 &#xff08;2&#xff09;思路 考虑最差是满足gcd(x,sum(dig(x)) 2,因此不会枚举很多&#xff0c;直接暴力枚…

【Diffusion】DDPM - (2)公式推导 之 前向扩散

1、加噪过程 1、将 图像 x 0 x_0 x0​ 像素值映射到 [-1, 1] 之间 x 255 2 − 1 , w h e r e    x 为图像中的像素值 \quad \frac{x}{255} \times 2-1, \quad where \; x 为图像中的像素值 255x​2−1,wherex为图像中的像素值 \quad 2、生成一张尺寸相同的噪声图片,像…

【Kafka专题】Kafka收发消息核心参数详解

目录 前置知识课程内容一、从基础的客户端说起&#xff08;Java代码集成使用&#xff09;1.1 消息发送者源码示例1.2 消息消费者源码示例1.3 客户端使用小总结 *二、从客户端属性来梳理客户端工作机制*2.1 消费者分组消费机制2.2 生产者拦截器机制2.3 消息序列化机制2.4 消息分…

二叉搜索树 , Set 和 Map (JAVA)

二叉搜索树 二叉搜索树又称二叉排序树&#xff0c;它具有以下性质的二叉树或空树: 若它的左子树不为空&#xff0c;则左子树上所有节点的值都小于根节点的值若它的右子树不为空&#xff0c;则右子树上所有节点的值都大于根节点的值它的每颗子树也分别为二叉搜索树 二叉搜索树的…

北京开发APP需要多少钱

北京开发一个移动应用&#xff08;APP&#xff09;的费用因多种因素而异&#xff0c;包括项目的规模、复杂性、所需功能、设计要求、技术选择、开发团队的经验和地理位置等。一般来说&#xff0c;北京的APP开发费用通常较高&#xff0c;因为这是中国的主要技术和创新中心之一&a…

【云备份项目】:环境搭建(g++、json库、bundle库、httplib库)

文章目录 1. g 升级到 7.3 版本2. 安装 jsoncpp 库3. 下载 bundle 数据压缩库4. 下载 httplib 库从 Win 传输文件到 Linux解压缩 1. g 升级到 7.3 版本 &#x1f517;链接跳转 2. 安装 jsoncpp 库 &#x1f517;链接跳转 3. 下载 bundle 数据压缩库 安装 git 工具 sudo yum…

嵌入式Linux应用开发-驱动大全-第一章同步与互斥①

嵌入式Linux应用开发-驱动大全-第一章同步与互斥① 第一章 同步与互斥①1.1 内联汇编1.1.1 C语言实现加法1.1.2 使用汇编函数实现加法1.1.3 内联汇编语法1.1.4 编写内联汇编实现加法1.1.5 earlyclobber的例子 1.2 同步与互斥的失败例子1.2.1 失败例子11.2.2 失败例子21.2.3 失败…