193
Teilnahmepflicht

Wenn eine Veranstaltungsinstanz aus einer Schablone erstellt wird, befindet sie sich in diesem Zustand.

  • Die Daten sind in der Regel noch nicht vollständig und es kann noch alles bearbeitet werden.
  • Dozenten und Sekretariate können den Zuständ auf Bearbeitet setzen.

Inhalte

In dieser Vorlesung werden die Grundlagen der „Physical Layer Security“ (PLS) vermittelt, d.h. Implementierung von Sicherheitsalgorithmen bereits auf der physikalischen Schicht von (drahtlosen) Kommunikationssystemen. PLS ist ein neues Paradigma, das vor allem in zukünftigen Kommunikationssysteme (Evolutionspfade von WiFi, ZigBee, LTE-A 4G, 5G) zum Tragen kommen soll, Dabei adressiert PLS wesentliche Aspekte neuer Dienste wie das IoT, das taktile Internet usw., vor allem im Hinblick auf skalierbare, schnelle, und auch nutzerseitig handhabbare Sicherheit („Usability“). Ein häufig genannter Aspekt ist auch Sicherheit für das post-quantum Zeitalter.

Allgemein gesprochen nutzt PLS die Eigenschaften des Übertragungskanals gezielt aus, z.B. durch abhörsichere Kodierung im Rauschkanal (AWGN) oder durch das Erzeugen eine gemeinsamen Geheimnisses („Secret Key“) durch die theoretische Gleichheit („Reciprocity“) der drahtlosen Kanäle in Hin- und Rückrichtung.

Die Vorlesung strukturiert sich im Wesentlichen in drei Teile:

  • Im ersten Teil werden die benötigten grundlegenden Elemente der Informationstheorie abgehandelt und diskutiert. Dazu gehören die Vermittlung von Grundbegriffe wie Verteilungen, Entropie, Transinformation, diskrete Kanäle, „Data Processing Inequality“, „Conditioning Lemma“, usw.
    Dann werden die Shannon‘schen Sätze zur Quellen, Kanalkodierung behandelt („Typical Sequences“, „Random Coding“) und mit Beispielen für diskrete Kanäle unterlegt.
    Für kontinuierliche Kanäle wie AWGN wird ein neuartiges deterministische Modell eingeführt. Abschließend wird der Abhörkanal als ein erstes Beispiel von PLS behandelt und in den Kontext der Shannon‘schen Sätze gestellt und erste Prinzipien diskutiert.

 

  • Im zweiten Teil werden Abhörkanäle grundlegend und strukturiert betrachtet. Dazu gehören die Klassifikation von diskreten Kanälen (degeneriert, diskret, gedächtnislos) mit entsprechenden Angreifer-modellen, Bewertungsmaßstäbe („Metriken“) zur Bewertung von Unsicherheit, Informationstransfer usw. Der grundlegende Abtausch dieser Metriken wird durch fundamentale Schranken in den erreichbaren Ratenregionen mathematisch bewiesen und illustriert. Die Übertragung auf AWGN Kanäle wird anschließend im Kontext des deterministischen Modells diskutiert. Der Teil schließt mit praktischen Codes (z.B. „Polar Codes“) für Abhörkanäle, der Einbindung von Mehrantennen-Systemen und der Betrachtung von „Jamming“.

 

  • Im dritten Teil werden Verfahren zur Schlüsselgenerierung auch auf der Basis vom reziproken Kanälen betrachtet und diskutiert. Zentral ist die mathematische Formulierung von „Common Randomness“ und sichere Schlüsselraten. Wieder werden fundamentale Schranken zu sicheren Schlüsselraten mit Hilfe der Informationstheorie, insbesondere das deterministische Model für kontinuierliche Kanäle, abgeleitet und bewiesen. Anschließend werden praktische Verfahren zur Schlüsselgenerierung und deren Bewertung behandelt und illustriert. Dazu gehören Protokolle zur abhörsicheren Korrektur von Schlüsselbits („CASCADE“, „WINNOW“, „Fuzzy Extractor“, LDPC Codes), “Entropie-Extraktion durch „Hashen“ von Bits, oder das Abschätzen und Messen der eigentlichen Schlüsselstärke („Randomness“ NIST Tests, CTW Algorithmus usw.). Die Verfahren werden abschließend durch praktische Demonstration mit WiFi-Knoten illustriert.

Course objectives 

Security is a prerequisite of modern wireless communication systems and user services. In this course we will introduce a new security paradigm for communication systems called physical layer security (PLS). PLS is an advanced method envisioned to meet the advanced requirements of future communication systems such as low latency ('fast security') and 'plug & secure' functionality. PLS is based on a well-defined mathematical theory exploiting the inherent properties of the wireless channel such as noise and fading. The goal of the course is to present the information-theoretic foundations of PLS including the definition of secrecy capacity definitions for the point-to-point wireless channel with an eavesdropper ('wiretap channel') as well as secret key agreement from stochastic channel measurements.

The course will also take on the attackers view and address potential attacks. Finally, several potential deployment scenarios such as the Internet of Things will be discussed.

Course Content

  • Overview of security schemes in communication systems: layer model, asymmetric/symmetric encryption, PLS classifications
  • Wiretap channel: basic definitions and assumptions, secrecy capacity, strong/weak secrecy, coding methods, MIMO channel, multiuser aspects
  • Secret key agreement: source models, key generation, common randomness, reciprocal wireless channel, correlation properties
  • Attacker models: passive/active, 'man in the middle', jamming
  • Deployment scenarios: lightweight security, wormhole detection

Sprachübergreifend

193 245
Teilnahmepflicht

Werdende Mütter

Keine Gefährdungen vorliegend
Teilweise Gefährdungen vorliegend
Alternative Lehrveranstaltung
Gefährdungen vorliegend

Stillende Mütter

Keine Gefährdungen vorliegend
Teilweise Gefährdungen vorliegend
Alternative Lehrveranstaltung
Gefährdungen vorliegend

Begleitveranstaltungen

Übung zu Physical Layer Security

Werdende Mütter

Keine Gefährdungen vorliegend
Teilweise Gefährdungen vorliegend
Alternative Lehrveranstaltung
Gefährdungen vorliegend

Stillende Mütter

Keine Gefährdungen vorliegend
Teilweise Gefährdungen vorliegend
Alternative Lehrveranstaltung
Gefährdungen vorliegend