Covert Communication Using Jointly Spread Spectrum and Artificial Noise
Subject Areas : electrical and computer engineeringMorteza Shafiee Neyestanak 1 , Iman Kazemi 2
1 - Malek Ashtar University of Technology
2 - Malek Ashtar University of Technology
Keywords: Covert Communication (CC), Spread Spectrum, Direct Sequence, Artificial Noise (AN), Jamming,
Abstract :
Covert Communication technique is developed for LPD communication in military and civil applications. Artificial Noise (AN) is the method to confuse eavesdropper and assure data transmission. But, generating AN in wide range of frequencies and times is very challenging. Furthermore, it reveals the transmitter or challenges it for synchronization to confuse eavesdropper about environmental noise. This paper proposes a method based on Spread Spectrum as well as self-jamming as AN to solve the problems. By spreading the spectrum, we can generate AN in wide range of frequencies and times, at low power and cost-effective manner. Consequently, there is no need to synchronization. Simulation and numerical results indicate, partial band jammer, effectively confuse the eavesdropper by 1.8 dB margin at JSR = -5 dB. In the situations, transmitter and receiver may communicate at BER = 10^-3 for Eb/N > 8.3 dB. The paper simulates the proposed method for various types of jamming and reports the results where, multitone jamming is rejected for this application as artificial noise. Single-tone jammer also can confuse the eavesdropper by 2.6 dB margin at JSR = -5 dB and TRX communications quality equal to BER = 10-3 for Eb/N > 10.9 dB
[1]. Vaudenay, Serge. A classical introduction to cryptography: Applications for communications security. Springer Science & Business Media, 2005.
[2]. Shih, Frank Y. Digital watermarking and steganography: fundamentals and techniques. CRC press, 2017.
[3]. Peterson, Roger L., David E. Borth, and Roger E. Ziemer. An introduction to spread-spectrum communications. Prentice-Hall, Inc., 1995.
[4]. M. K. Simon, Jim K. Omura, Robert A. Scholtz, and Barry K. Levitt, Spread Spectrum Communications Handbook, McGraw-Hill, 1994.
[5]. Biswas, Ardhendu Shekhar, et al. "Orthogonal Coded Spread Spectrum Digital Beamforming-Based 5G Receiver." Arabian Journal for Science and Engineering (2022): 1-13.
[6]. Jung, Hyoyoung, et al. "Design of anti-jamming waveforms for time-hopping spread spectrum systems in tone jamming environments." IEEE Transactions on Vehicular Technology 69.1 (2019): 728-737.
[7]. Baek, Chang-Uk, Ji-Won Jung, and Dae-Won Do. "Study on the structure of an efficient receiver for covert underwater communication using direct sequence spread spectrum." Applied Sciences 8.1 (2018): 58.
[8]. He, Wenhui, et al. "Optimal Transmission Probabilities of Information and Artificial Noise in Covert Communications." IEEE Communications Letters 26.12 (2022): 2865-2869.
[9]. Simmons, Gustavus J. "The prisoners’ problem and the subliminal channel." Advances in Cryptology. Springer, Boston, MA, 1984.
[10]. Mazurczyk, Wojciech, and Luca Caviglione. "Steganography in modern smartphones and mitigation techniques." IEEE Communications Surveys & Tutorials 17.1 (2014): 334-357.
[11]. Lee, Seonwoo, et al. "Achieving undetectable communication." IEEE Journal of Selected Topics in Signal Processing 9.7 (2015): 1195-1205.
[12]. Safier, Pedro N., Ira S. Moskowitz, and Paul Cotae. "On the baseband communication performance of physical layer steganography." 2011 45th Annual Conference on Information Sciences and Systems. IEEE, 2011.
[13]. B. Bash, D. Goeckel, and D. Towsley, “Limits of reliable communication with low probability of detection on AWGN channels,” IEEE J. Sel. Areas Commun., vol. 31, no. 9, pp. 1921–1930, Sep. 2013.
[14]. He, Biao, et al. "On covert communication with noise uncertainty." IEEE Communications Letters 21.4 (2017): 941-944.
[15] Ta, Hien Q., and Sang Wu Kim. "Covert communication under channel uncertainty and noise uncertainty." ICC 2019-2019 IEEE International Conference on Communications (ICC). IEEE, 2019.
[16]. Sodagari, Shabnam. "Covert Communications Against an Adversary with Low-SNR Sensing Capability in Nakagami Fading." IEEE Sensors Letters 4.5 (2020): 1-4.
[17]. Li, Ke, Patrick A. Kelly, and Dennis Goeckel. "Optimal power adaptation in covert communication with an uninformed jammer." IEEE Transactions on Wireless Communications 19.5 (2020): 3463-3473.
[18]. Zheng, Tong-Xing, et al. "Wireless covert communications aided by distributed cooperative jamming over slow fading channels." IEEE Transactions on Wireless Communications 20.11 (2021): 7026-7039.
[19]. Huang, Ke-Wen, Hao Deng, and Hui-Ming Wang. "Jamming aided covert communication with multiple receivers." IEEE Transactions on Wireless Communications 20.7 (2021): 4480-4494.
[20]. T. -X. Zheng, H. -M. Wang, D. W. K. Ng and J. Yuan, "Multi-Antenna Covert Communications in Random Wireless Networks," in IEEE Transactions on Wireless Communications, vol. 18, no. 3, pp. 1974-1987, March 2019, doi: 10.1109/TWC.2019.2900915.
[21]. X. Chen et al., "Multi-Antenna Covert Communication via Full-Duplex Jamming Against a Warden with Uncertain Locations," in IEEE Transactions on Wireless Communications, vol. 20, no. 8, pp. 5467-5480, Aug. 2021, doi: 10.1109/TWC.2021.3068096.
[22]. O. Shmuel, A. Cohen and O. Gurewitz, "Multi-Antenna Jamming in Covert Communication," in IEEE Transactions on Communications, vol. 69, no. 7, pp. 4644-4658, July 2021.
[23]. Xiong, Wenhui, et al. "Covert communication with cognitive jammer." IEEE Wireless Communications Letters 9.10 (2020): 1753-1757.
[24]. Choi, Haeung, Sangjun Park, and Heung-No Lee. "Covert Anti-Jamming Communication Based on Gaussian Coded Modulation." Applied Sciences 11.9 (2021): 3759.
[25]. Arbi, Tarak, Benoit Geller, and Oudomsack Pierre Pasquero. "Direct-Sequence Spread Spectrum with Signal Space Diversity for High Resistance to Jamming." MILCOM 2021-2021 IEEE Military Communications Conference (MILCOM). IEEE, 2021.
[26]. S. N. Kirillov and A. A. Lisnichuk, "The Procedure of Multi-Criteria Synthesis of DSSS Radio Signals to Adapt Prospective Wireless Communication Systems to the Action of NarrowBand Interference," 2020 Moscow Workshop on Electronic and Networking Technologies (MWENT), 2020, pp. 1-5.
[27]. Bawahab, Fawzan Ghalib Abdul Karim, et al. "Performance evaluation and mathematical analysis of direct sequence and frequency hopping spread spectrum systems under wideband interference." International Journal of Advances in Intelligent Informatics 4.3 (2018): 180-191.
[28]. R. C. Dixon, Spread Spectrum Systems with Commerical Applications. John Wiley and Sons, Inc., 1994.
[29] Lathi, Bhagwandas Pannalal. Modern digital and analog communication systems. Oxford university press, 1998.
[30]. K. Grover, A. Lim, and Q. Yang, “Jamming and anti-jamming techniques in wireless networks: A survey,” Int. J. Ad Hoc Ubiquitous Comput., vol.17, no. 4, pp. 197–215, Dec. 2014.
[31]. Y. Wang, Y. Huang, Z. Chen, S. Fan, Z. Liu and H. Xu, "Complicated Interference Identification via Machine Learning Methods," 2021 IEEE 4th International Conference on Electronic Information and Communication Technology (ICEICT), 2021, pp. 400-405.
[32]. Milstein, L., Sorin Davidovici, and D. Schilling. "The effect of multiple-tone interfering signals on a direct sequence spread spectrum communication system." IEEE Transactions on Communications 30.3 (1982): 436-446.
[33]. Liang, Jhih-Jhong, Li-Der Jeng, and Chung-Hsuan Wang. "A new partial-band noise jamming model for frequency-hopped MFSK systems." 2005 2nd International Symposium on Wireless Communication Systems. IEEE, 2005.
[34]. Granlund, John. Interference in frequency modulation reception. Diss. Massachusetts Institute of Technology. Department of Electrical Engineering, 1950.
[35]. Jan MIKULKA, Stanislav HANUS, “CCK and Barker Coding Implementation in IEEE 802.11b Standard” 1-4244-0822-9/07, 2007 IEEE.
[36]. Finn, H. M and P. S. Johnson, “Adaptive detection mode with threshold control as a function of spatially sampled clutter estimation.” RCA Review, vol. 29, No 3, pp. 414-464, 1968
50 نشریه مهندسی برق و مهندسی کامپیوتر ایران، الف- مهندسی برق، سال 22، شماره 1، بهار 1403
مقاله پژوهشی
مخابرات پنهان ترکیبی با استفاده از روش
طیف گسترده و اختلال کمککننده
مرتضی شفیعی نیستانک و ایمان کاظمی
چکیده: امروزه مخابره پنهان با هدف برقراری ارتباط با احتمال آشکارسازی پایین (LPD) بهسرعت در مخابرات تجاری و نظامی در حال توسعه است. یکی از روشهای رایج برای این منظور، استفاده از نویز مصنوعی بهمنظور گمراهسازی گیرنده غیرمجاز و بالابردن حاشیه اطمینان برای ارسال و دریافت داده است. از سوی دیگر ایجاد نویز مصنوعی در طیف فرکانسی یا بازه زمانی وسیع، چالشی مهم برای فرستنده و گیرنده مجاز خواهد بود. همچنین برقراری همزمانی دقیق برای قطع و وصل نویز مصنوعی بهگونهای که به همراه سیگنال ارسالی بتواند نویز محیط را برای گیرنده غیرمجاز شبیهسازی کند، بسیار دشوار است. در این مقاله با ایده استفاده از روش طیف گسترده دنباله مستقیم (DS-SS) به همراه ایجاد اختلال خودی بهعنوان نویز مصنوعی، روشی ترکیبی برای برقراری مخابره پنهان با رفع مشکلات فوق و با کیفیت و ظرفیت مخابره مناسب پیشنهاد شده است. در این صورت گسترش طیف سیگنال ارسالی، ایجاد نویز مصنوعی با سطح توان و هزینه پایین و بهصورت دائم را امکانپذیر کرده و نیازی به برقراری همزمانی قطع و وصل بین نویز مصنوعی و سیگنال ارسالی نیز نخواهد بود. نتایج شبیهسازی و تحلیل عددی نشان میدهند در شرایط ، استفاده از نویز مصنوعی بر اساس اختلال باند جزئی، ضمن ایجاد حاشیه اطمینان dB 8/1 برای فریبدادن شنودگر، کیفیت قابل قبول مخابره را بین فرستنده و گیرنده فراهم نموده و برای احتمال خطای مناسب 3-10 را در شرایط شبیهسازی نتیجه خواهد داد. بررسی برای سایر انواع اختلال نشان میدهد که غیر از اختلال چندآهنگ، امکان استفاده از انواع نویز مصنوعی برای روش پیشنهادی وجود دارد. به عنوان مثال اختلال تکآهنگ نیز با ایجاد dB 6/2 حاشیه اطمینان، احتمال خطای 3-10 را برای بین فرستنده و گیرنده ایجاد خواهد کرد.
کلیدواژه: اختلال، دنباله مستقیم (DS)، طیف گسترده، مخابرات پنهان، نویز مصنوعی.
1- مقدمه
امنیت در شبکههای ارتباطی مدرن مسئله بسیار مهمی است. از گذشته تاکنون، دیدگاههای گوناگونی برای برقراری امنیت ارتباطات در بخشهای مختلف سیستمهای مخابراتی اعم از بخش داده، سیگنال و انتشار مطرح شده است. ایجاد امنیت و مخفیسازی محتوا در بخش داده شبکههای مخابراتی، عموماً بر اساس رمزنگاری2 انجام میشود [1]. همچنین با دیدگاه پنهانسازی داده، ایده نهاننگاری3 توسعه یافت که بر اساس آن میتوان بخشی از پیام را که حاوی اطلاعات محرمانه است، درون پیام دیگری که به آن حامل4 یا پوشش5 گفته میشود، پنهان نمود [2]. در بخش سیگنال سیستمهای مخابراتی، انواع روش طیف گسترده 6(SS) برای برقراری امنیت ارائه شدهاند [3] و [4]. روشهایی نظیر شکلدهی پرتو7 [5]، ارسال رگباری8 [6] و مخابرات پنهان 9(CC) [7] به کمک نویز مصنوعی 10(AN) [8] نیز امنیت مخابره در بخش انتشار سیستم مخابراتی را تأمین میکنند. همه این روشها برای تأمین یکی از دو هدف احتمال آشکارسازی پایین 11(LPD) یا احتمال شنود پایین 12(LPI) برای سیگنال مخابراتی طراحی و پیشنهاد شدهاند [4]. در روشهای دارای احتمال آشکارسازی پایین (LPD)، پنهانکردن وجود ارتباط و در روشهای دارای احتمال شنود پایین (LPI)، نامفهومکردن پیام ارسالی مورد توجه هستند.
مخابرات پنهان در واقع، هنر انتقال داده بدون شناساییشدن توسط کاربر غیرمجاز است. ایده مخابرات پنهان برای ایجاد احتمال آشکارسازی پایین (LPD)، اولین بار توسط گوستاو سیمونز13 در سال 1984 با مثالی از «پیام مخفی زندانیها» ارائه شد [9]. در مدل سیمونز دو زندانی آلیس و باب14 در سلولهای جداگانه زندانی شده و برای طرحریزی نقشه فرار، نیاز به ارتباط با یکدیگر دارند. پیامهای آنها همواره تحت نظر نگهبان (ویلی15) منتقل میشود و اگر هر گونه نقشه توطئهآمیزی شناسایی شود، این دو زندانی به انفرادی برده میشوند. بنابراین آلیس و باب برای موفقیت در فرار باید راهکاری برای مبادله پیامها بهصورت مخفی بیابند [10]. در ادبیات مخابرات پنهان، مخفیکردن سیگنال در نویز بسیار قابل توجه بوده و در سالهای اخیر، نظر بسیاری از پژوهشگران را به خود جلب کرده است [11] تا [13].
در این مقاله با استفاده توأم از روش طیف گسترده دنباله مستقیم 16(DS-SS) بههمراه ایجاد نویز مصنوعی (AN) از طریق روشهای مختلف مختلسازی17 نظیر مختلسازی تکآهنگ18 و چندآهنگ19، مختلسازی جاروب خطی20، مختلسازی نویز باند جزئی 21(PBNJ) و مختلسازی مدولاسیون فرکانسی 22(FMJ)، روشی برای برقراری مخابره پنهان بین آلیس و باب ارائه شده است. نویز مصنوعی در واقع سیگنال فریبی است که توسط فرستنده خودی ایجاد و منتشر میگردد و در کارکرد شنودگر محیطی ایجاد تداخل نمیکند؛ بلکه درصدد جلب توجه شنودگر بهمنظور فریب آن است [14].
نتایج شبیهسازی و تحلیلها نشان میدهند که بازیابی سیگنال اصلی توسط گیرنده (باب) با نرخ خطای بیت (BER) قابل قبول 3-10 امکانپذیر است؛ در حالی که شنودگر (ویلی) امکان تشخیص مخابره را نخواهد داشت. با توجه به خواص روش طیف گسترده (DS-SS)، روش پیشنهادی ضمن برقراری مخابره پنهان، مزایایی نظیر ارسال سیگنال با سطح توان پایین، دشواربودن آشکارسازی سیگنال برای گیرنده غیرمجاز، کاهش احتمال نفوذ به شبکه مخابراتی، توأمبودن خواص (LPD) و (LPI) برای مخابره و همچنین مقاومشدن سیگنال در مقابل آثار مخرب ناشی از تداخل23 سایر کاربران، محوشوندگی چندمسیری24 و امکان برقراری دسترسی چندگانه بر اساس 25CDMA را به دنبال خواهد داشت. به بیان دیگر در این مقاله، نوآوریهای زیر بهمنظور بهبود کیفیت و ظرفیت مخابره پنهان در مقایسه با سایر فعالیتها پیشنهاد شده است:
• در مخابره پنهان به کمک نویز مصنوعی باید سطح نویز شنودگر در زمان ارسال فرستنده و عدم ارسال، ثابت بماند تا شنودگر متوجه تبادل اطلاعات فرستنده و گیرنده نشود. این امر مستلزم برقراری همزمانی دقیق بین نویز مصنوعی و فرستنده است. در این مقاله با پیشنهاد استفاده از طیف گسترده برای ارسال و دریافت سیگنال، چالش نیاز به همزمانی قطع و وصل نویز مصنوعی از بین رفته و سیگنال فرستنده بهصورت پیوسته قابل ارسال است. با رفع این چالش ضمن افزایش ظرفیت ارسال میتوان محل فیزیکی نویز مصنوعی را از فرستنده جدا نمود و پنهانمانی مخابره را افزایش داد.
• یکی از چالشهای استفاده از نویز مصنوعی برای مخابره پنهان، نیاز به ارسال نویز پرتوان در طیف فرکانسی یا بازه زمانی وسیع است. با پیشنهاد استفاده ترکیبی از نویز مصنوعی و روش طیف گسترده، امکان فریب شنودگر با نویز مصنوعی توان پایین فراهم شده و پیادهسازی روش با ظرفیت ارسال دائمی مقرونبهصرفه خواهد شد.
بخش 2 به مرور فعالیتهای مرتبط گذشته پرداخته است. بخش 3 اصول روش طیف گسترده دنباله مستقیم (DS-SS) را مرور میکند. در بخش 4 به معرفی انواع مدلهای رایج ایجاد اختلال پرداخته میشود. در مقاله از این مدلها برای ایجاد نویز مصنوعی محیطی بهمنظور فریب شنودگر و پنهانسازی مخابره از دید وی استفاده شده است. بخش 5 مدل و روش پیشنهادی مسئله برای مخابره پنهان را بهصورت تحلیلی ارائه نموده و در بخش 6 ضمن ارائه نتایج شبیهسازی به تحلیل و نتیجهگیری خواهیم پرداخت. نهایتاً مقاله با بخش 7 بهعنوان جمعبندی و ارائه پیشنهادهایی برای ادامه فعالیت خاتمه مییابد.
2- فعالیتهای مرتبط
روشهای طیف گسترده از اوایل قرن بیستم در ارتباطات نظامی مورد توجه قرار گرفتند. مروری بر انواع روشهای طیف گسترده در [3] و [4] صورت گرفته است. در [12] روشی مبتنی بر نهاننگاری بر اساس مدل نویز جمعشونده پیشنهاد شده که اطلاعات سیگنال را به نویز تبدیل کرده و تلاش میکند با مخفیکردن اطلاعات بهصورت نویز ساختگی آمیخته با نویز 26AWGN کانال، امنیت دادهها را برقرار نموده و باعث مقاومت روش پیشنهادی در برابر استراق سمع شود. در [13] آقای بش27 و همکاران با ارائه یک قانون حداقل ریشه مربعات 28(SRL) برای کانال AWGN نشان دادند در استفاده از کانال، حداکثر از مرتبه بیت را میتوان بهطور قابل اعتماد و مخفیانه در حضور شنودگر (ویلی) به گیرنده اصلی (باب) منتقل کرد. در [12] و [13]، مدل کانال بهطور خاص به کانال AWGN محدود شده و در روابط و تحلیلهای بهدستآمده، اثری از تداخلات محیط و وجود اختلال به چشم نمیخورد.
در سالهای اخیر برای بهبود کیفیت مخابرات پنهان و در نتیجه برقراری امنیت در مخابرات بیسیم، مطالعات فراوانی انجام شده که برخی از این مطالعات مربوط به عدم قطعیت نویز29 میشود [15] و [16]. عدم قطعیت نویز یک فرض عملی است که در آن اطلاعاتی از توان نویز در سمت شنودگر وجود ندارد یا بسیار محدود است. در [15] تا [19] به بررسی عملکرد مخابرات پنهان در کانالهای غیرگوسی و تأثیر مشترک عدم قطعیت کانال و عدم قطعیت نویز بر روی احتمال خطای تشخیص سیگنال در سمت شنودگر و گیرنده در کانالهایی نظیر کانال محوشدگی رایلی و ناکاگامی پرداخته شده و راه حلهایی برای مسائل فوق ارائه گردیده است. مراجع [20] تا [23] نیز از سیستمهای چندآنتنه برای بهبود کیفیت مخابرات پنهان استفاده کردهاند. مراجع [20] و [21] نشان دادهاند که افزایش تعداد آنتن در فرستنده و گیرنده در بهبود عملکرد مخابرات پنهان نقش مؤثری ایفا میکند. همچنین در [22] و [23] از اختلال چندآنتنه با هدف کمک به فرستنده استفاده شده است. در پیشنهادهای این مراجع، طرفین ارتباط از ارسال اختلال برای فریب شنودگر بهره میبرند. مرجع [24] نیز یک روش مخابره پنهان را با کمک مختلساز شناختی30 بهمنظور فریب و گمراهسازی شنودگر پیشنهاد داده است. در روش پیشنهادشده، مختلساز شناختی از انتقال پیام فرستنده (آلیس) آگاه است و بر اساس نتایج سنجش خود، تعیین میکند که آیا سیگنال اختلال را ارسال کند یا خیر. در این کار زمانی اختلال فعال میشود که آلیس دادهای ارسال نمیکند و زمانی که آلیس در حال ارسال پیام است، اختلال خاموش میشود. همچنین نشان داده شده که عملکرد مختلساز شناختی، افزایش نرخ پنهان31 را نسبت به مختلساز غیرآگاه32 به ارمغان آورده و در
[1] این مقاله در تاریخ 25 شهریور ماه 1402 دریافت و در تاریخ 23 آذر ماه 1402 بازنگری شد.
مرتضی شفیعی نیستانک (نویسنده مسئول)، دانشكده مهندسی برق و کامپیوتر، دانشگاه صنعتی مالک اشتر، تهران، ایران، (email: mshafiee@mut.ac.ir).
ایمان کاظمی، دانشكده مهندسی برق و کامپیوتر، دانشگاه صنعتی مالک اشتر، تهران، ایران، (email: Iman_kazemi@mut.ac.ir).
[2] . Cryptography
[3] . Steganography
[4] . Carrier
[5] . Cover
[6] . Spread Spectrum
[7] . Beam Forming
[8] . Burst
[9] . Covert Communications
[10] . Artificial Noise
[11] . Low Probability of Detection
[12] . Low Probability of Interception
[13] . Gustavus Simmons
[14] . Alice and Bob
[15] . Willie
[16] . Direct Sequence-Spread Spectrum
[17] . Jamming
[18] . Single Tone Jamming
[19] . Multi Tone Jamming
[20] . Linear Sweeping Jamming
[21] . Partial-Band Noise Jamming
[22] . Frequency-Modulated Jamming
[23] . Interference
[24] . Multipath Fading
[25] . Code Division Multiple Access
[26] . Additive White Gaussian Noise
[27] . Bash
[28] . Square Root Law
[29] . Noise Uncertainty
[30] . Cognitive Jammer
[31] . Covert Rate
[32] . Non-Informed Jammer
جدول 1: خلاصه فعالیتهای انجامشده در زمینه مخابرات پنهان.
نکات | توضیح روش | سال انتشار | مرجع | ردیف |
+ به معرفی روشها و مبانی نظری پرداخته شده است. | مروری بر انواع روشهای طیف گسترده | 1994 و 1995 | [3] و [4] | 1 |
- محدودبودن الگوریتم به کانال AWGN - نداشتن حاشیه اطمینان در مخابره پنهان - عدم مقاومت روش در برابر تداخلات محیطی | روش پنهاننگاری با استفاده از کدهای بلوکی خطی | 2011 | [12] | 2 |
- محدودبودن الگوریتم به کانال AWGN - عدم مقاومت روش در برابر تداخلات محیطی - نداشتن حاشیه اطمینان در مخابره پنهان | محاسبه ظرفیت ارسال به کمک قانون حداقل ریشه مربعات | 2013 | [13] | 3 |
+ محاسبه احتمال خطا در کانال غیرگوسی - نداشتن حاشیه اطمینان در مخابره پنهان | بررسی اثر عدم قطعیت نویز در مخابرات پنهان | 2017 و 2019 | [15] تا [17] | 4 |
- نیاز به هماهنگی بین اختلال با فرستنده - هزینه بالای اختلال بهدلیل بالابودن سطح سیگنال + تصادفیبودن ارسال تداخل روی کانال شنودگر غیرمجاز - نداشتن حاشیه اطمینان در مخابره پنهان - عدم مقایسه عملکرد و اثرگذاری انواع نویز مصنوعی | استفاده از نویز مصنوعی برای مخابرات پنهان | 2020 | [18] | 5 |
+ برتری توان عملکردی اختلال چندآهنگ نسبت به تکآهنگ - تحت تأثیر قرارگرفتن مخابرات پنهان فرستنده- گیرنده تحت اختلال چندآهنگ | استفاده از اختلال چندآهنگ برای مخابرات پنهان در کانال محوشدگی | 2021 | [19] | 6 |
+ بهبود عملکرد مخابرات پنهان با افزایش تعداد آنتن - عدم مقایسه عملکرد و اثرگذاری انواع نویز مصنوعی - نداشتن حاشیه اطمینان در مخابره پنهان | بهبود کیفیت مخابرات پنهان در حضور محوشدگی با استفاده از سیستمهای چندآنتنه | 2019 و 2021 | [20] تا [23] | 7 |
- نیاز به هماهنگی بین اختلال و فرستنده - محدودبودن الگوریتم به کانال AWGN - نداشتن حاشیه اطمینان در مخابره پنهان - عدم مقایسه عملکرد و اثرگذاری انواع نویز مصنوعی | استفاده از نویز مصنوعی شناختی برای مخابره پنهان | 2020 | [24] | 8 |
- عدم مقایسه عملکرد در برابر انواع اختلال - تصادفیبودن ارسال تداخل | حذف اختلال شنودگر مخابرات پنهان با استفاده از کدگذاری گوسی و مدولاسیون زمان- فرکانس | 2021 | [16] | 9 |
عین حال مانع تشخیص انتقال پیام توسط شنودگر (ویلی) میشود. در [25] شنودگر بهمنظور ازبینبردن امکان ارتباط بین طرفین مخابره در کانال، اختلال ایجاد میکند. بر این اساس الگوریتم پیشنهادی برای گیرنده، اختلال شنودگر را تخمین زده و از سیگنال دریافتی فرستنده خودی حذف میکند. جدول 1 خلاصهای از فعالیتهای انجامشده در زمینه مخابرات پنهان را به همراه برخی مزایا و معایب این روشها نشان میدهد.
همان طور که اشاره شد در این مقاله بر ایجاد مخابرات پنهان با استفاده توأم از روش طیف گسترده (DS-SS) و ارسال اختلال خودی به عنوان نویز مصنوعی تمرکز شده است. در این صورت بدون نیاز به برقراری همزمانی یا قطع ارتباط میتوان بدون آگاهی شنودگر به مخابره دائمی اقدام نمود. از گذشته تاکنون تحقیقات گوناگونی بر عملکرد روشهای طیف گسترده در حضور انواع تداخل و اختلال صورت گرفته که میتوان از نتایج آنها برای تحلیل مدل پیشنهادی استفاده نمود [26] تا [28]. در مخابرات طیف گسترده، اختلال توسط فرستنده غیرخودی (مهاجم) انجام شده و هدف اصلی سیستم مخابراتی از بهکارگیری روش طیف گسترده، مقابله با این اختلال است؛ اما در مخابرات پنهان از اختلال بهعنوان نویز مصنوعی و توسط سیستم مخابرات خودی با هدف کمک به مخفیسازی ارسال و دریافت و ایجاد شرایط LPD برای سیگنال ارسالی استفاده میشود. با این دیدگاه، مراجع قبلی از نویز مصنوعی بهتنهایی
و برای بالابردن سطح آستانه شنودگر استفاده کردهاند. در مقاله حاضر
ایده استفاده ترکیبی از نویز مصنوعی و روش طیف گسترده بهمنظور فراهمنمودن امکان مخابره پیوسته، استفاده از نویز مصنوعی توان پایین و عدم نیاز به همزمانی قطع و وصل پیشنهاد شده است.
3- روش طیف گسترده دنباله مستقیم (DS-SS)
روش دنباله مستقیم (DS)، یکی از انواع روشهای طیف گسترده برای برقراری ارتباط با احتمال آشکارسازی پایین (LPD) میباشد. در این روش مطابق شکل 1، کد یک دنباله متناوب گسترشدهنده طیف شبهنویز 1(PN) است که سیگنال باند باریک حاوی اطلاعات با پهنای باند را در پهنای باند گسترده میکند؛ بهطوری که معمولاً میباشد. امروزه تنوع وسیعی از کدهای شبهنویز با خواص و قابلیتهای متفاوت پیشنهاد شده که معروفترین آنها کدهای با طول حداکثر2 میباشند [29]. این کدها رایجترین انواع کدهای PN هستند که با دوره تناوب توسط شیفت رجیسترهای خطی با خانه ساخته میشوند. سیگنال طیف گسترده دنباله مستقیم از ضرب مستقیم کد شبهنویز در سیگنال مدولهشده دیجیتال (مثلاً سیگنال با مدولاسیون QPSK) ایجاد میشود. بنابراین فرستنده، حاصلضرب سیگنال مدولهشده و کد گسترش طیف با دوره پالس چیپ3 را روی کانال مخابراتی ارسال مینماید.
[1] . Pseudo Noise
[2] . Maximal Length Sequences
[3] . Chip Duration
شکل 1: بلوک دیاگرام روش طیف گسترده دنباله مستقیم (DS-SS).
با درنظرگرفتن دوره پالس سمبل1 داده برابر ، ضریب گسترش پهنای باند طیف را میتوان بهصورت (1) نشان داد. مطابق شکل 1 با توجه به اینکه سیگنال ارسالی در حوزه زمان حاصلضرب دو سیگنال است، پهنای باند گسترشیافته آن در حوزه فرکانس برابر مجموع پهنای باند سیگنال مدولهشده (در اینجا سیگنال QPSK) و کد گسترش طیف خواهد بود و با توجه به اینکه معمولاً ، پهنای باند طیف سیگنال گسترشیافته، مطابق (2)، تقریباً برابر پهنای طیف سیگنال مدولهشده اصلی خواهد بود [30]
(1)
(2)
همان طور که اشاره گردید در این مقاله با استفاده از دو خاصیت ضداختلالبودن 2(AJ) و احتمال آشکارسازی پایین سیگنال DS، شرایط مناسب برای مخابره پنهان بین فرستنده و گیرنده دور از تشخیص شنودگر فراهم شده است. همچنین بهصورت توأم با ایجاد نویز مصنوعی توسط اختلال، بدون اثرگذاری روی دریافت گیرنده، فعالیت مخابره برای شنودگر بیشتر مخفی خواهد شد.
4- مدلهای رایج سیگنال اختلال
همان طور که ذکر گردید میتوان از انواع اختلال بهعنوان نویز مصنوعی در مخابرات پنهان استفاده نمود. امروزه روشهای متنوعی برای ایجاد اختلال با مشخصات مختلف در محیطهای مخابراتی و نظامی وجود دارند که کاربردیترین آنها در ادامه آمدهاند [31].
4-1 اختلال تکآهنگ
مطابق (3)، مختلساز تکآهنگ ارتباط و آشکارسازی سیگنال را در یک نقطه فرکانسی خاص مثل مسدود میسازد [32]. در (3)، دامنه اختلال و فاز آن بوده و اختلال فعالیت مخابراتی را در ناحیه پوشش و در فرکانس تحت تأثیر قرار میدهد
(3)
4-2 اختلال چندآهنگ
مختلساز چندآهنگ مطابق با (4) بهمنظور پوشش وسیعتر پهنای
باند مخابراتی در نقطه فرکانسی مختلف ایجاد میگردد [32] و [33] که در این رابطه نیز دامنه اختلال و فاز آن در نقطه فرکانسی است
(4)
4-3 اختلال جاروب خطی
این نوع مختلساز که با عنوان اختلال مدولهشده فرکانس خطی LFM نیز شناخته میشود، مطابق (5) قابلیت برقراری ارتباط را در یک پهنای باند فرکانسی مشخص، مسدود میسازد [32]. در این رابطه نیز دامنه، فاز و محدوده پهنای باند مختلکننده را تعیین میکنند
(5)
4-4 اختلال نویز باند جزئی (PBNJ)
این نوع مختلساز، نویز گوسی سفید را در محدودهای حول فرکانس مختلکننده، ایجاد کرده و تشخیص سیگنال اصلی را در این پهنای باند دشوار میسازد. به نظر میرسد که عملکرد این نوع اختلال از لحاظ مختلکردن یک محدوده فرکانسی مسطح، مشابه اختلال جاروب خطی باشد؛ اما چگالی طیف توان آن در محدوده فرکانسی اختلال از جنس نویز گوسی است و میتواند با بیشترین آنتروپی، فضای فرکانسی مورد نظر را مختل نماید [32] و [34]. در (6)، دامنه، فاز و نویز گوسی با متوسط و واریانسی که توسط توان مورد نیاز برای اختلال تعیین میگردد، هستند
(6)
4-5 اختلال مدولاسیون فرکانسی
مختلساز مدولاسیون فرکانسی نیز سیگنالی با چگالی طیف توان گوسی داشته و بهعنوان تداخل باند وسیع در نظر گرفته میشود. همان طور که از نام مدولاسیون FM مشخص است در این نوع مختلکننده، سیگنال پیام در فرکانس سیگنال حامل اختلال حضور دارد [32]
و [35] و به عبارت دیگر، فرکانس سیگنال این اختلال بهصورت میباشد که در آن فرکانس حامل و فاکتور حساسیت فرکانس نام دارند. مدل سیگنال اختلال مدولاسیون فرکانسی بهصورت (7) خواهد بود که در این رابطه، دامنه سیگنال مختلکننده است
(7)
شکل 2: مدل سیستم مخابرات پنهان پیشنهادی.
5- مدل پیشنهادی مخابره پنهان ترکیبی
روش مخابره پنهان ترکیبی را مطابق با شکل 2 پیشنهاد میدهیم. طبق شکل فرستنده در حضور شنودگر، پیامی را برای گیرنده ارسال میکند. برای ایجاد شرایط احتمال آشکارسازی پایین (LPD) و احتمال شنود پایین (LPI) و پنهاننمودن مخابره از دید شنودگر، فرستنده از روش طیف گسترده دنباله مستقیم (DS-SS) برای ارسال سیگنال استفاده میکند. همچنین بهطور همزمان و بهمنظور بالابردن سطح نویز در گیرنده شنودگر و کمک به مخابره پنهان، یک منبع اختلال مجزای خودی بهطور پیوسته و بدون نیاز به قطع و وصل، نویز مصنوعی را روی کانال ارسال میکند. اگرچه نویز مصنوعی میتواند مستقیماً توسط فرستنده نیز ارسال گردد، برای عدم شناسایی مکان و اطمینان بیشتر از LPDبودن ارتباط، استفاده از منبع مجزا برای ارسال اختلال پیشنهاد شده است. در این صورت ارتباط بین فرستنده و گیرنده نیز میتواند بهطور پیوسته با استفاده از روش DS-SS و در نتیجه بدون اطلاع شنودگر و منبع اختلال برقرار شود. بنابراین سیگنال دریافتی در گیرنده که باید حذف گسترش روی آن با استفاده از ضرب مجدد در کد گسترش طیف انجام شود، بهصورت (8) است که و بهترتیب سیگنال ارسالی فرستنده و نویز مصنوعی و نویز گوسی محیط با متوسط صفر و چگالی طیف توان خواهند بود
(8)
در این صورت میتوان نشان داد که با فرض برقراری همزمانی و انجام صحیح گسترش و حذف گسترش طیف با تقریب خوبی، احتمال خطای گیرنده بهینه در کانال AWGN، صرف نظر از اینکه از DS-SS استفاده کنیم یا خیر، بدون تغییر میماند. مثلاً [30] نشان داده در کانال AWGN برای سیستم طیف گسترده DS با مدولاسیون BPSK، احتمال خطا با تقریب خوبی برابر احتمال خطای گیرنده PSK باینری متداول (غیر طیف گسترده) و بهصورت (9) خواهد بود که در آن انرژی هر بیت (پالس) سیگنال دریافتی و چگالی طیف نویز گیرنده است
(9)
بنابراین در روش پیشنهادی با توجه به اینکه گیرنده و شنودگر، علاوه بر سیگنال فرستنده و نویز کانال، نویز مصنوعی را نیز بهصورت سیگنال اختلال دریافت میکنند، احتمال خطای گیرنده تحت تأثیر نویز مصنوعی بهصورت گسترشیافته و شنودگر تحت تأثیر همان نویز مصنوعی ولی بهصورت مستقیم و با توان بالا قرار خواهند گرفت. در واقع در گیرنده
با فرض پهنای باندهای سیگنال ارسالی، کد گسترشدهنده و اختلال بهترتیب برابر ، و و با توجه به ضرب کد و گسترشیافتن سیگنال اختلال بهصورت طبق (2) پهنای باند سیگنال اختلال گسترشیافته بهطور تقریبی مطابق (10) خواهد بود
(10)
از سوی دیگر با توجه به اینکه گیرنده مطابق با سیگنال ارسالی فرستنده طراحی شده است، بخشی از نویز مصنوعی با پهنای باندی معادل پهنای باند سیگنال ارسالی دریافت میشود و بعد از حذف گسترش، پهنای باند برابر با خواهد بود. به عبارت دیگر، نویز مصنوعی توسط کد گسترشدهنده ، تقریباً به میزان برابر گسترده میشود [29]. همچنین با فرض اینکه اختلال نویز مصنوعی دارای توان و پهنای باند باشد، طیف اختلال قبل و بعد از حذف گسترش بهترتیب برابر (11) و (12) خواهد بود
(11)
(12)
بنابراین عملیات حذف گسترش DS-SS که در گیرنده انجام میشود، سطح طیف توان نویز مصنوعی را به اندازه کاهش داده و مشکلی برای آشکارسازی داده ارسالی در گیرنده ایجاد نخواهد شد. همچنین با حضور اختلال، احتمال خطای گیرنده کانال AWGN در (9) بهصورت (13) بازنویسی میگردد [3]
(13)
از سوی دیگر مطابق (14) نسبت اختلال (جمر3) به سیگنال (JSR) با افزایش ضریب گسترش طیف کاهش مییابد و علیرغم اثرگذاری روی شنودگر، تأثیر کمتری در گیرنده خواهد داشت
(14)
اگر اختلال را از نوع باند وسیع در نظر بگیریم و با فرض درنظرگرفتن پهنای باند اختلال برابر با ، پهنای باند پس از حذف گسترش بر اساس (10) برابر میشود که نشان میدهد پهنای باند طیف دو برابر نسبت به حالت باند باریک گسترده خواهد شد. از این رو پس از عملیات حذف گسترش، نسبت اختلال به سیگنال JSR به
شکل 3: شناسایی ارتباط توسط شنودگر (ارسال عادی).
نسبت کاهش خواهد یافت و میتوان انتظار داشت که اولاً با کاهش JSR ضمن مختلشدن فرایند شنود توسط شنودگر، به احتمال خطای بیت بهتری برای ارتباط فرستنده و گیرنده نسبت به حالت غیرطیف گسترده دست یابیم. ثانیاً هزینه مصرف توان اختلال خودی که از چالشهای اصلی است نیز کاهش چشمگیری خواهد یافت؛ در نتیجه امکان اختلال پیوسته در کل بازه زمانی بهراحتی فراهم شده و افزایش ظرفیت ارسال اطلاعات را به دنبال خواهد داشت.
6- ارزیابی روش پیشنهادی
به منظور ارزیابی، شبیهسازیها را بر اساس روش طیف گسترده DS با استفاده از کد طول محدود بارکر [36] با طول و در نتیجه بهره پردازش dB 11 انجام میدهیم. همچنین مدولاسیون را QPSK، کانال انتقال را AWGN و شنودگر را با آشکارساز از نوع 4CA-CFAR [37] در نظر میگیریم. این آشکارساز در سیستمهای عملی رایج بوده و بهصورت خودکار سطح آستانه خود را برای داشتن احتمال هشدار کاذب5 ثابت، تغییر میدهد. سطح آستانه این آشکارساز بر اساس میانگینگیری و تخمین توان متوسط نویز محیط تعیین میشود. بهمنظور ارزیابی عملکرد شنودگر در شناسایی و تشخیص ارتباط بین فرستنده و گیرنده، آشکارسازی را در حوزه فرکانس بررسی میکنیم. ابتدا با فرض اینکه فرستنده، سیگنالی با فرکانس حامل KHz 15 و مدولاسیون QPSK روی کانال AWGN ارسال میکند، مطابق شکل 3 مشاهده میشود در حالت عادی و بدون استفاده از روش طیف گسترده، سیگنال ارسالی توسط شنودگر با استفاده از آشکارساز CA-CFAR قابل شناسایی خواهد بود. اکنون با فرض اینکه شنودگر این سطح آستانه را برای آشکارسازی و تفکیک سیگنال از نویز در حوزه فرکانس ثبت کرده باشد، ارتباط را در حالت پیشنهادی که سیگنال فرستنده بهصورت طیف گسترده دنباله مستقیم DS روی کانال AWGN ارسال میشود، بررسی میکنیم. همان طور که در شکل 4 دیده میشود در این حالت، عملاً شناسایی سیگنال ارسالی توسط شنودگر غیرممکن است. همچنین شکل 5 طیف فرکانسی سیگنال گستردهشده فرستنده را
با حضور سیگنالهای اختلال مختلف و بهمنظور بررسی اثر افزودن نویز مصنوعی به محیط ارتباط نشان میدهد.
شکل 4: عدم شناسایی ارتباط توسط شنودگر (طیف گسترده).
همان طور که ذکر گردید در شبیهسازیها از کد بارکر با طول 13، بهره پردازش dB 11 و نسبت استفاده گردیده است و مدولاسیون مورد استفاده برای سیگنال ارسالی را نیز QPSK در نظر میگیریم. در این صورت با توجه به ارسال اختلال روی کانال ارتباطی، سطح آستانه آشکارساز شنودگر باید افزایش پیدا کند؛ در غیر این صورت شنودگر درگیر نرخ بالای احتمال هشدار کاذب ناشی از اختلال میشود و هرچه توان اختلال بیشتر باشد منجر به افزایش بیشتر آستانه آشکارسازی شنودگر خواهد شد و در نتیجه، سیگنال فرستنده با حاشیه اطمینان بیشتری ارسال میگردد. بر این اساس شکل 6 متوسط توان دریافتی از محیط توسط شنودگر را در حضور سیگنالهای اختلال مختلف و بهازای نشان میدهد.
مطابق شکل با توجه به اینکه در روش پیشنهادی، ارسال سیگنال را در حالت طیف گسترده در نظر گرفتیم و با توجه به ایجاد حاشیه اطمینان برای سیگنال ارسالی توسط نویز مصنوعی کمکی، میتوان از اختلالهای با سطح توان متوسط پایینتری نسبت به [6]، [24] و [25] استفاده نمود. در نتیجه، این پایینبودن سطح اختلال، ارسال دائم آن را با هزینه و مصرف توان پایین ممکن میکند و باعث افزایش ظرفیت مخابره پنهان بهصورت LPD خواهد شد. همچنین در مقایسه با [8] که از ترکیب نویز مصنوعی با ارسال سیگنال بهصورت رگباری استفاده کرده است، مشاهده میشود اولاً روش پیشنهادی، امکان ارسال نویز مصنوعی با سطح توان پایین را فراهم نموده که پاسخی به یکی از چالشهای مهم مخابرات پنهان است و ثانیاً در روش ارائهشده [8]، ارسال پیوسته داده امکانپذیر نبوده و داده با تأخیر زمانی و ظرفیت پایینتری ارسال میشود که روش پیشنهادی، این دو مشکل را نیز مرتفع نموده است. سطح آستانه آشکارساز شنودگر و حاشیه اطمینان ایجادشده توسط نویز مصنوعی برای هر کدام از تکنیکهای اختلال، مطرح و بهازای نسبتهای مختلف JSR در جدول 2 محاسبه و ارائه شده است. مطابق نتایج عددی جدول مشاهده میشود سطح آستانه شنودگر و در نتیجه حاشیه اطمینان مخابره پنهان با کاهش نسبت اختلال به سیگنال کاهش مییابد. به عبارت دیگر هرچه نسبت نویز مصنوعی به سیگنال بالاتر باشد، شنودگر در تشخیص ارتباط مشکل بیشتری خواهد داشت و کیفیت مخابره پنهان افزایش مییابد. همچنین با توجه به گسترش طیف سیگنال ارسالی در هزینه و مصرف توان نویز مصنوعی صرفهجویی شده و میتوان با ارسال دائم نویز مصنوعی با توان پایین، ظرفیت مخابره پنهان را نیز افزایش داد.
(الف)
(ج)
(ب)
(د)
[1] . Symbol Duration
[2] . Anti-Jamming
[3] . Jammer
[4] . Cell Averaging Constant False Alarm Rate
[5] . False Alarm Probability
(ﻫ)
شکل 5: چگالی طیف توان سیگنال ارسالی در حضور انواع اختلال ، (الف) اختلال تکآهنگ، (ب) اختلال چندآهنگ، (ج) اختلال جاروب خطی، (د) اختلال نویز باند جزئی و (ﻫ) اختلال مدولاسیون فرکانسی.
جدول 2: سطح آستانه شنودگر و حاشیه اطمینان مخابره پنهان.
JSR | dB 10 | dB 5 | dB 0 | dB 5- | ||||
نوع اختلال | سطح آستانه شنودگر | حاشیه اطمینان ارسال | سطح آستانه شنودگر | حاشیه اطمینان ارسال | سطح آستانه شنودگر | حاشیه اطمینان ارسال | سطح آستانه شنودگر | حاشیه اطمینان ارسال |
تکآهنگ | dB 1/14 | dB 1/25 | dB 4 | dB 15 | dB 1/4- | dB 9/6 | dB 4/8- | dB 6/2 |
چندآهنگ | dB 5/17 | dB 5/28 | dB 1/4 | dB 1/15 | dB 5/3- | dB 5/7 | dB 4/8- | dB 6/2 |
جاروب خطی | dB 8/3 | dB 8/14 | dB 1/3- | dB 9/7 | dB 8/8- | dB 2/2 | dB 2/9- | dB 8/1 |
نویزی باند جزئی | dB 5/0 | dB 5/11 | dB 5- | dB 6 | dB 4/9- | dB 6/1 | dB 2/9- | dB 8/1 |
مدولاسیون فرکانسی | dB 8/6 | dB 8/17 | dB 2- | dB 9 | dB 7/7- | dB 3/3 | dB 1/9- | dB 9/1 |
از سوی دیگر، اگرچه شکل 6 و جدول 2 امکان مخابره پنهان LPD با حاشیه اطمینان کافی در شنودگر را نشان میدهند، باید موفقیت مخابره را از دیدگاه فرستنده و گیرنده نیز مورد توجه قرار دهیم. شکل 7 نمودار نرخ خطای بیت (BER) را نسبت به انرژی بیت بر نویز محیط در حضور انواع نویز مصنوعی نشان میدهد. در این شکل نیز از مدولاسیون QPSK، کد بارکر با طول 13 و در نتیجه بهره پردازش dB 11 و نسبت بهمنظور داشتن کمترین هزینه ایجاد اختلال و بالابردن ظرفیت مخابره پنهان برای فرستنده استفاده شده است. مطابق شکل مشاهده میشود با فرض احتمال خطای مطلوب بین فرستنده و گیرنده معادل 3-10، غیر از اختلال چندآهنگ، سایر اختلالها امکان برقراری مخابره موفق را برای در اختیار قرار میدهند.
به عبارت دیگر و بر اساس جدول 2، اختلال چندآهنگ حاشیه اطمینان خوبی را برای مخابره پنهان از دید شنودگر ایجاد میکند؛ ولی امکان مخابره با احتمال خطای قابل قبول را نیز از فرستنده و گیرنده خواهد گرفت. البته در فعالیتهای آتی میتوان تأثیر انواع مختلف کد طیف گسترده و طولهای (بهره پردازش) مختلف کد را نیز بر کیفیت و ظرفیت مخابره پنهان ترکیبی با استفاده از روش طیف گسترده و اختلال کمککننده بهصورت تحلیلی، شبیهسازی و عددی بررسی نمود. همچنین تحلیل اثر نسبت JSR بر کیفیت شنود و مخابره و هزینه توان تحمیلی آن بر شنودگر نیز قابل بررسی خواهند بود.
7- جمعبندی
در این مقاله بهمنظور بهبود کیفیت و ظرفیت مخابرات پنهان، استفاده توأم از تکنیک طیف گسترده DS-SS به همراه نویز مصنوعی را پیشنهاد دادیم. پیش از این استفاده از نویز مصنوعی در مخابرات پنهان و استفاده از طیف گسترده در مقابل اختلال غیرخودی در مخابرات تجاری و نظامی
شکل 6: میانگین توان دریافتی شنودگر.
جدول 3: نتایج روش پیشنهادی .
نوع اختلال | سطح آستانه شنودگر | حاشیه اطمینان ارسال |
|
تکآهنگ | dB 4/8- | dB 6/2 | dB 9/10 |
چندآهنگ | dB 4/8- | dB 6/2 | غیرقابل قبول |
جاروب خطی | dB 2/9- | dB 8/1 | dB 7/10 |
باند جزئی | dB 2/9- | dB 8/1 | dB 3/8 |
مدولاسیون فرکانسی | dB 1/9- | dB 9/1 | dB 91/10 |
رایج بودهاند؛ اما ایده استفاده از ترکیب نویز مصنوعی با طیف گسترده و هر دو توسط فرستنده خودی در این مقاله پیشنهاد و موفقیتآمیزبودن ایده به کمک شبیهسازی و تحلیل عددی نتایج، بررسی شده و حالات مناسب آن تعیین گردید.
روش طیف گسترده دنباله مستقیم با گسترش طیف سیگنال فرستنده و مخفینمودن آن در زیر سطح نویز محیط، ارتباط را در برابر شنودگر مقاوم میکند. همچنین نویز مصنوعی حتی با سطح توان و هزینه پایین، حاشیه اطمینان خوبی برای عدم شناسایی سیگنال توسط شنودگر ایجاد میکند؛ ضمن اینکه امکان ایجاد اختلال در بازه وسیع زمانی یا فرکانسی بدون نیاز به همزمانی قطع و وصل با فرستنده فراهم خواهد شد. با توجه به آنکه در طرح پیشنهادی از اختلال کمتوان پیوسته بهعنوان نویز مصنوعی خودی استفاده شد، هزینه یافتن کد برای شنودگر نیز بسیار بیشتر از حالت طیف گسترده خواهد بود. به عبارت دیگر حتی در صورت تشخیص وجود نویز مصنوعی، شنودگر باید در شرایط کانال با اختلال ناشناخته که گیرنده را اشباع نموده است، فضای کدهای محتمل و محاسبات همبستگی آنها را دنبال کند که پیچیدگی محاسباتی زیادی را به او تحمیل خواهد کرد. همچنین در کارهای آتی میتوان اثر استفاده از انواع کدهای خطی (کدهای گولد1، کازامی2، والش3 و ...) و کدهای غیرخطی را برای افزایش بیش از پیش پیچیدگی برای شنودگر بررسی نمود.
نهایتاً نتایج شبیهسازی و تحلیل عددی مطابق جداول 2 و 3 نشان میدهد که در شرایط ، استفاده از نویز مصنوعی بر اساس
شکل 7: منحنی BER برحسب بهازای اختلالهای مختلف .
اختلال باند جزئی، ضمن ایجاد حاشیه اطمینان dB 8/1 برای فریب شنودگر، بهترین کیفیت مخابره را بین فرستنده و گیرنده فراهم نموده و برای احتمال خطای مناسب 3-10 را در شرایط شبیهسازی نتیجه خواهد داد. از سوی دیگر اختلال تکآهنگ با ایجاد
dB 6/2 حاشیه اطمینان، همین احتمال خطا را برای بین فرستنده و گیرنده ایجاد خواهد کرد. سایر انواع اختلال غیر از اختلال چندآهنگ نیز با حاشیههای اطمینان مطابق جدول 3 قابل استفاده هستند.
بهمنظور تکمیل پژوهش انجامشده در فعالیتهای آتی میتوان موارد زیر را برای روش پیشنهادی مورد بررسی قرار داد:
الف) مقایسه هزینه و مصرف توان استفاده از انواع مختلف اختلال در ازای کیفیت و ظرفیت مخابره پنهان برقرارشده و تعیین نقطه مناسب مصالحه
ب) بررسی اثر انواع مختلف کدهای خطی و غیرخطی طیف گسترده با طولهای مختلف بر کیفیت مخابره پنهان حاصل
مراجع
[1] S. Vaudenay, A Classical Introduction to Cryptography: Applications for Communications Security, Springer Science & Business Media, 2006.
[2] F. Y. Shih, Digital Watermarking and Steganography: Fundamentals and Techniques, CRC Press, 2017.
[3] R. L. Peterson, D. E. Borth, and R. E. Ziemer, An Introduction to Spread-Spectrum Communications, Prentice-Hall Inc, 1995.
[4] M. K. Simon, et al., Spread Spectrum Communications Handbook, vol. 2, Citeseer, 1994.
[5] A. S. Biswas, et al., "Orthogonal coded spread spectrum digital beamforming-based 5G receiver," Arabian J. for Science and Engineering, vol. 48, pp. 5757-5769, 2023.
[6] H. Jung, et al., "Design of anti-jamming waveforms for time-hopping spread spectrum systems in tone jamming environments," IEEE Trans. on Vehicular Technology, vol. 69, no. 1, pp. 728-737, Jan. 2019.
[7] C. U. Baek, J. W. Jung, and D. W. Do, "Study on the structure of an efficient receiver for covert underwater communication using direct sequence spread spectrum," Applied Sciences, vol. 8, no. 1, Article ID: 58, 2018.
[8] W. He, et al., "Optimal transmission probabilities of information and artificial noise in covert communications," IEEE Communications Letters, vol. 26, no. 12, pp. 2865-2869, Dec. 2022.
[9] G. J. Simmons, "The prisoners' problem and the subliminal channel," in D. Chaum (ed.), Advances in Cryptology, Proc. of Crypto, pp. 51-52, New York: Plenum Press, 1984.
[10] W. Mazurczyk and L. Caviglione, "Steganography in modern smartphones and mitigation techniques," IEEE Communications Surveys & Tutorials, vol. 17, no. 1, pp. 334-357, First Quarter 2014.
[11] S. Lee, R. J. Baxley, M. A. Weitnauer and B. Walkenhorst, "Achieving undetectable communication," IEEE J. of Selected Topics in Signal Processing, vol. 7, no. 9, pp. 1195-1205, Oct. 2015.
[12] P. N. Safier, I. S. Moskowitz, and P. Cotae, "On the baseband communication performance of physical layer steganography," in Proc. 45th IEEE Annual Conf. on Information Sciences and Systems, 6 pp., Baltimore, MD, USA, 23-25 Mar. 2011.
[13] B. A. Bash, D. Goeckel, and D. Towsley, "Limits of reliable communication with low probability of detection on AWGN channels," IEEE J. on Selected Areas in Communications, vol. 31, no. 9, pp. 1921-1930, Sept. 2013.
[14] D. Goeckel, et al., "Artificial noise generation from cooperative relays for everlasting secrecy in two-hop wireless networks," IEEE J. on Selected Areas in Communications, vol. 29, no. 10, pp. 2067- 2076, Dec. 2011.
[15] B. He, et al., "On covert communication with noise uncertainty," IEEE Communications Letters, vol. 21, no. 4, pp. 941-944, Apr. 2017.
[16] H. Q. Ta and S. W. Kim, "Covert communication under channel uncertainty and noise uncertainty," in Proc. IEEE Int. Conf. on Communications, ICC'19, 6 pp., Shanghai, China, 20-24 May 2019.
[17] S. Sodagari, "Covert communications against an adversary with low-SNR sensing capability in nakagami fading," IEEE Sensors Letters, vol. 4, no. 5, pp. 2475-1472, May. 2020.
[18] K. Li, P. A. Kelly, and D. Goeckel, "Optimal power adaptation in covert communication with an uninformed jammer," IEEE Trans. on Wireless Communications, vol. 19, no. 5, pp. 3463-3473, May 2020.
[19] T. X. Zheng, et al., "Wireless covert communications aided by distributed cooperative jamming over slow fading channels," IEEE Trans. on Wireless Communications, vol. 20, no. 11, pp. 7026-7039, Nov. 2021.
[20] K. W. Huang, H. Deng, and H. M. Wang, "Jamming aided covert communication with multiple receivers," IEEE Trans. on Wireless Communications, vol. 20, no. 7, pp. 4480-4494, Jul. 2021.
[21] T. X. Zheng, H. –M. Wang, D. W. K. Ng, and J. Yuan, "Multi-antenna covert communications in random wireless networks," IEEE Trans. on Wireless Communications, vol. 18, no. 3, pp. 1974 - 1987, Mar. 2019.
[22] X. Chen, et al., "Multi-antenna covert communication via full-duplex jamming against a warden with uncertain locations," IEEE Trans. on Wireless Communications, vol. 20, no. 8, pp. 5467-5480, Aug. 2021.
[23] O. Shmuel, A. Cohen, and O. Gurewitz, "Multi-antenna jamming in covert communication," IEEE Trans. on Communications, vol. 69, no. 7, pp. 4644-4658, Jul. 2021.
[24] W. Xiong, Y. Yao, X. Fu, and S. Li, "Covert communication with cognitive jammer," IEEE Wireless Communications Letters, vol. 9, no. 10, pp. 1753-1757, Oct. 2020.
[25] H. Choi, S. Park, and H. N. Lee, Covert Anti-Jamming Communication Based on Gaussian Coded Modulation, Applied Sciences, 2021.
[26] T. Arbi, B. Geller, and O. P. Pasquero, "Direct-sequence spread spectrum with signal space diversity for high resistance to jamming," in Proc. IEEE Military Communications Conf., MILCOM'21, pp. 670-676, San Diego, CA, USA, 29 Nov.-2 Dec. 2021.
[27] S. N. Kirillov and A. A. Lisnichuk, "The procedure of multi-criteria synthesis of DSSS radio signals to adapt prospective wireless communication systems to the action of narrowband interference," in Proc. IEEE Moscow Workshop on Electronic and Networking Technologies, MWENT'20, 5 pp., Moscow, Russia, 11-13 Mar. 2020.
[28] F. G. A. K. Bawahab, et al., "Performance evaluation and mathematical analysis of direct sequence and frequency hopping spread spectrum systems under wideband interference," International J. of Advances in Intelligent Informatics, vol. 4, no. 3, pp. 180-191, Nov. 2018.
[29] R. C. Dixon, Spread Spectrum Systems: with Commercial Applications, John Wiley, 1994.
[30] B. P. Lathi, Modern Digital and Analog Communication Systems, Oxford University Press Inc, 1990.
[31] K. Grover, A. Lim, and Q. Yang, "Jamming and anti-jamming techniques in wireless networks: a survey," International J. of
Ad Hoc and Ubiquitous Computing, vol. 17, no. 4, pp. 197-215, Dec. 2014.
[32] Y. Wang, et al., "Complicated interference identification via machine learning methods," in Proc. 4th IEEE Int. Conf. on Electronic Information and Communication Technology, ICEICT'21, pp. 400-405, Xi'an, China, 15-20 Aug. 2021.
[33] L. Milstein, S. Davidovici, and D. Schilling, "The effect of multiple-tone interfering signals on a direct sequence spread spectrum communication system," IEEE Trans. on Communications, vol. 30, no. 3, pp. 436 - 446, Mar. 1982.
[34] J. J. Liang, L. D. Jeng, and C. H. Wang, "A new partial-band noise jamming model for frequency-hopped MFSK systems," in Proc. 2nd IEEE Int. Symp. on Wireless Communication Systems, pp. 200-204, Siena, Italy, 5-7 Sept. 2005.
[35] J. Granlund, Interference in Frequency-Modulation Reception, 1949.
[36] J. Mikulka and S. Hanus, "CCK and barker coding implementation in IEEE 802.11b Standard," in Proc. 17th IEEE Int. Conf. on Radioelektronika, 4 pp., Brno, Czech Republic, 24-27 Apr. 2007.
[37] H. Finn and R. Johnson, "Adaptive detection mode with threshold control as a function of spatially sampled clutter-level estimates," RCA Rev., vol. 29, no. 4, pp. 414-464, 1968.
مرتضی شفیعی استادیار مجتمع دانشگاهی برق و کامپیوتر، دانشگاه صنعتی مالک اشتر (MUT)، تهران، ایران است. او دکترای مهندسی برق را در سال 1397 از دانشکده مهندسی برق، دانشگاه علم و صنعت ایران (IUST) ، تهران، ایران دریافت کرد. علایق تحقیقاتی او مخابرات طیف گسترده، مخابرات ماهوارهای، شبکههای حسگر بیسیم (WSNs)، پردازش ابری، سنجش طیف و رادیوی شناختی (CR) ، پیاده سازی رادیوی نرمافزاری، مخابرات پنهان (CC) و شبکههای مخابرات زیرآب بوده است.
ایمان کاظمی تحصيلات خود را در مقاطع كارشناسي و كارشناسي ارشد مهندسی برق بهترتيب در سالهاي 1389 و 1392 از دانشگاه آزاد اسلامی یادگار امام خمینی (ره) به پايان رسانده است. او هماكنون دانشجوي دكتري دانشگاه صنعتی مالک اشتر در رشته مهندسي برق مخابرات سیستم میباشد. زمينههاي تحقيقاتي مورد علاقه او عبارتند از: مخابرات پنهان (CC) ، مخابرات ماهوارهای، پردازش سیگنال، پردازش تصویر دیجیتال، پردازش تصاویر ابرتفکیکی و فراتفکیکپذیری (Super/Hyper Resolution) میباشد.
[1] . Gold Codes
[2] . Kasami Codes
[3] . Walsh Codes