Inhalte
In dieser Vorlesung werden die Grundlagen der „Physical Layer Security“ (PLS) vermittelt, d.h. Implementierung von Sicherheitsalgorithmen bereits auf der physikalischen Schicht von (drahtlosen) Kommunikationssystemen. PLS ist ein neues Paradigma, das vor allem in zukünftigen Kommunikationssysteme (Evolutionspfade von WiFi, ZigBee, LTE-A 4G, 5G) zum Tragen kommen soll, Dabei adressiert PLS wesentliche Aspekte neuer Dienste wie das IoT, das taktile Internet usw., vor allem im Hinblick auf skalierbare, schnelle, und auch nutzerseitig handhabbare Sicherheit („Usability“). Ein häufig genannter Aspekt ist auch Sicherheit für das post-quantum Zeitalter.
Allgemein gesprochen nutzt PLS die Eigenschaften des Übertragungskanals gezielt aus, z.B. durch abhörsichere Kodierung im Rauschkanal (AWGN) oder durch das Erzeugen eine gemeinsamen Geheimnisses („Secret Key“) durch die theoretische Gleichheit („Reciprocity“) der drahtlosen Kanäle in Hin- und Rückrichtung.
Die Vorlesung strukturiert sich im Wesentlichen in drei Teile:
- Im ersten Teil werden die benötigten grundlegenden Elemente der Informationstheorie abgehandelt und diskutiert. Dazu gehören die Vermittlung von Grundbegriffe wie Verteilungen, Entropie, Transinformation, diskrete Kanäle, „Data Processing Inequality“, „Conditioning Lemma“, usw.
Dann werden die Shannon‘schen Sätze zur Quellen, Kanalkodierung behandelt („Typical Sequences“, „Random Coding“) und mit Beispielen für diskrete Kanäle unterlegt.
Für kontinuierliche Kanäle wie AWGN wird ein neuartiges deterministische Modell eingeführt. Abschließend wird der Abhörkanal als ein erstes Beispiel von PLS behandelt und in den Kontext der Shannon‘schen Sätze gestellt und erste Prinzipien diskutiert.
- Im zweiten Teil werden Abhörkanäle grundlegend und strukturiert betrachtet. Dazu gehören die Klassifikation von diskreten Kanälen (degeneriert, diskret, gedächtnislos) mit entsprechenden Angreifer-modellen, Bewertungsmaßstäbe („Metriken“) zur Bewertung von Unsicherheit, Informationstransfer usw. Der grundlegende Abtausch dieser Metriken wird durch fundamentale Schranken in den erreichbaren Ratenregionen mathematisch bewiesen und illustriert. Die Übertragung auf AWGN Kanäle wird anschließend im Kontext des deterministischen Modells diskutiert. Der Teil schließt mit praktischen Codes (z.B. „Polar Codes“) für Abhörkanäle, der Einbindung von Mehrantennen-Systemen und der Betrachtung von „Jamming“.
- Im dritten Teil werden Verfahren zur Schlüsselgenerierung auch auf der Basis vom reziproken Kanälen betrachtet und diskutiert. Zentral ist die mathematische Formulierung von „Common Randomness“ und sichere Schlüsselraten. Wieder werden fundamentale Schranken zu sicheren Schlüsselraten mit Hilfe der Informationstheorie, insbesondere das deterministische Model für kontinuierliche Kanäle, abgeleitet und bewiesen. Anschließend werden praktische Verfahren zur Schlüsselgenerierung und deren Bewertung behandelt und illustriert. Dazu gehören Protokolle zur abhörsicheren Korrektur von Schlüsselbits („CASCADE“, „WINNOW“, „Fuzzy Extractor“, LDPC Codes), “Entropie-Extraktion durch „Hashen“ von Bits, oder das Abschätzen und Messen der eigentlichen Schlüsselstärke („Randomness“ NIST Tests, CTW Algorithmus usw.). Die Verfahren werden abschließend durch praktische Demonstration mit WiFi-Knoten illustriert.
Literatur
Matthieu Bloch and Joao Barros: Physical Layer Security: From Information Theory to Security Engineering. Cambridge University Press, 2011