26 research outputs found

    Polar coding for the wiretap broadcast channel

    Get PDF
    In the next era of communications, where heterogeneous, asynchronous and ultra-low latency networks are drawn on the horizon, classical cryptography might be inadequate due to the excessive cost of maintaining a public-key infrastructure and the high computational capacity required in the devices. Moreover, it is becoming increasingly difficult to guarantee that the computational capacity of adversaries would not be able to break the cryptograms. Consequently, information-theoretic security might play an important role in the future development of these systems. The notion of secrecy in this case does not rely on any assumption of the computational power of eavesdroppers, and is based instead on guaranteeing statistical independence between the information message and the observed cryptogram. This is possible by constructing channel codes that exploit the noisy behavior of the channels involved in the communication. Although there has been very substantial research in the last two decades regarding information-theoretic security, little has gone to study and design practical codes for keyless secret communication. In recent years, polar codes have changed the lay of the land because they are the first constructive and provable channel codes that are able to provide reliability and information-theoretic secrecy simultaneously. Additionally, their explicit construction and the low complexity of the encoding/decoding schemes makes them suitable for the new generation of communication systems. The main objective of this dissertation is to provide polar coding schemes that achieve the best known inner-bounds on the capacity regions of different multiuser models over the discrete memoryless broadcast channel. These models not only impose a reliability constraint, but also some sort of information-theoretic secrecy condition in the presence of eavesdroppers. In general, we focus on describing the construction and the encoding/decoding schemes of the the proposed polar code for a particular setting. Then, we analyze the reliability and the secrecy performance of these schemes in order to prove that they are able to achieve these inner-bounds as the blocklength tends to infinity. The first part of the thesis drives the attention to two different models over the degraded broadcast channel that commonly appear in real communication systems. In this models, there are a set of legitimate receivers and a set of eavesdroppers that can be ordered based on the quality of their channels. According to this ordering, different reliability or secrecy constraints apply for each legitimate receiver or eavesdropper respectively. Moreover, we propose practical methods for constructing the polar codes for both models and analyze the performance of the coding schemes by means of simulations. Despite we only evaluate the construction for these two particular settings, the proposed methods are also suitable for any polar coding scheme that must satisfy some reliability and secrecy conditions simultaneously. In the second part of the dissertation we describe and analyze two different polar coding schemes for the general broadcast channel (where channels are not necessarily degraded) with two legitimate receivers and one eavesdropper. We consider a model where a confidential and a non-confidential message must be reliably decoded by both legitimate receivers in presence of an eavesdropper. Despite it is almost immediate to find an inner-bound on the capacity for this model using random coding arguments, how to secretly convey the same confidential message to both legitimate receivers using polar codes is not straightforward. We also analyze the setting where a transmitter wants to send different confidential and non-confidential messages to the corresponding legitimate receivers. We compare two inner-bounds on the capacity of this model, and we design a polar coding scheme that achieves the inner-bound that surely includes the other.La criptografia clàssica o computacional pot suposar certs inconvenients en els sistemes de comunicació de nova generació que es basen en xarxes heterogènies, asíncrones i que requereixen baixa latència. Els motius principals són l'alt cost que suposa mantenir una infraestructura de clau pública i l'elevada capacitat computacional que requereix als dispositius electrònics. A més, cada cop és més difícil garantir que aquesta capacitat computacional dels dispositius adversaris no serà suficient per trencar els criptogrames. Per tant, la seguretat basada en la teoria de la informació pot tenir un rol molt important pel futur desenvolupament d'aquests sistemes. La noció de seguretat en aquest cas no es basa en cap suposició sobre la potència computacional dels adversaris, sinó que consisteix en garantir que el missatge que es vol transmetre i el criptograma enviat pel canal siguin independents estadísticament. Això és possible utilitzant una codificació que aprofita el comportament sorollós del canal involucrat en la comunicació. Malgrat durant les dues darreres dècades la recerca en el camp de la seguretat basada en la teoria de la informació ha estat important, s'han destinat pocs esforços al disseny de codis pràctics per tal de transmetre informació confidencial sense utilitzar claus secretes. Així i tot, en els últims anys, els codis polars, un tipus de codis bloc lineals, han demostrat ser molt útils per tal de transmetre informació sense errors i de forma confidencial des d'un punt de vista de la teoria de la informació. L'objectiu principal d'aquesta tesis és construir esquemes de codificació basats en codis polars que assoleixin la capacitat (o la millor aproximació coneguda) per diferents models sobre el canal de difusió (broadcast channel) amb presència d'adversaris. Aquests models no només imposen restriccions sobre la fiabilitat de la transmissió, sinó que també imposen restriccions sobre la confidencialitat des del punt de vista de la teoria de la informació. En general, per a cada model descriurem un esquema de codificació i després analitzarem el seu rendiment per demostrar que són capaços de transmetre informació de forma fiable i confidencial a la màxima taxa de transmissió possible quan la longitud del codi tendeix a infinit. La primera part d'aquesta tesis centra l'atenció en dos models de comunicació diferents pel canal degradat de difusió que representen molts de sistemes de comunicació reals. En aquests models, hi ha un conjunt de receptors legítims i un conjunt d'adversaris, i els canals de tots ells es poden ordenar en base a la seva qualitat. En base a aquest ordre, s'apliquen condicions de fiabilitat i de seguretat diferents per a cada receptor o adversari, respectivament. També, en aquesta part proposem mètodes pràctics de construcció dels codis polars i analitzem el seu rendiment mitjançant simulacions. Malgrat que només avaluem la construcció per aquests dos models particulars, els mètodes proposats es poden generalitzar per qualsevol esquema de codificació polar que hagi de satisfer condicions de fiabilitat i seguretat de forma simultània. En la segona part es descriuen i s'analitzen dos esquemes de codificació basats en codis polars pel canal de difusió general (on els canals individuals no necessàriament són degradats) compost per dos usuaris legítims i un adversari. Primer, considerem un model en què dos missatges s'han de transmetre de forma fiable als dos receptors de manera que un ha de ser confidencial davant la presència de l'adversari. En segon lloc, considerem un model on el transmissor vol enviar diferents missatges confidencials i no confidencials als dos receptors.Postprint (published version

    Polar coding for confidential broadcasting

    Get PDF
    A polar coding scheme is proposed for the Wiretap Broadcast Channel with two legitimate receivers and one eavesdropper. We consider a model in which the transmitter wishes to send the same private (non-confidential) message and the same confidential message reliably to two different legitimate receivers, and the confidential message must also be (strongly) secured from the eavesdropper. The coding scheme aims to use the optimal rate of randomness and does not make any assumption regarding the symmetry or degradedness of the channel. This paper extends previous work on polar codes for the wiretap channel by proposing a new chaining construction that allows to reliably and securely send the same confidential message to two different receivers. This construction introduces new dependencies between the random variables involved in the coding scheme that need to be considered in the secrecy analysis.Peer ReviewedPostprint (published version

    Geolocalització i serveis basats en en localització en dispositius mòbils

    Get PDF
    [cat] En aquest article es pretén donar una visió general sobre els Serveis Basats en Localització (LBS) en dispositius mòbils. Primer es parlarà del concepte de Serveis Basats en Localització i d’altres conceptes que són necessaris per a aquests serveis, i es definiran els elements bàsics que formen un LBS. A continuació, es passarà a parlar dels diferents tipus de LBS. Finalment, a la secció posterior es parlarà d’alguns aspectes importants com puguin ser la privacitat d’aquests sistemes i un exemple de possible desenvolupament d’aplicacions

    Strong secrecy on a class of degraded broadcast channels using polar codes

    Get PDF
    Two polar coding schemes are proposed for the degraded broadcast channel under different reliability and secrecy requirements. In these settings, the transmitter wishes to send multiple messages to a set of legitimate receivers keeping them masked from a set of eavesdroppers, and individual channels are assumed to gradually degrade in such a way that each legitimate receiver has a better channel than any eavesdropper. The layered decoding structure requires receivers with better channel quality to reliably decode more messages, while the layered secrecy structure requires eavesdroppers with worse channel quality to be kept ignorant of more messages.Postprint (author's final draft

    Strong secrecy on a class of degraded broadcast channels using polar codes

    Get PDF
    Asymptotic secrecy-capacity achieving polar coding schemes are proposed for the memoryless degraded broadcast channel under different reliability and secrecy requirements: layered decoding or layered secrecy. In these settings, the transmitter wishes to send multiple messages to a set of legitimate receivers keeping them masked from a set of eavesdroppers. The layered decoding structure requires receivers with better channel quality to reliably decode more messages, while the layered secrecy structure requires eavesdroppers with worse channel quality to be kept ignorant of more messages. Practical constructions for the proposed polar coding schemes are discussed and their performance evaluated by means of simulations.Peer ReviewedPostprint (published version

    WiMAX

    Get PDF
    [cat] Aquest document pretén donar una visió general i actual de la tecnologia de comunicacions inalàmbriques WiMAX aportant informació sobre les seves principals característiques (arquitectura de xarxa, arquitectura de protocols, aspectes ràdio...) i les seves aplicacions. Es dedicarà més atenció en entendre el funcionament de WiMAX i no tant als detalls tècnics quepuguiutilitzar,comOFDM,MIMO...,jaqueaquestsnosón exclusiusdeWiMAXiactualmentesdisposademoltainformació sobre aquests. També es dedicarà un espai comparatiu d’aquesta tecnologia enfront a altres tecnologies inalàmbriques com puguin ser Wifi, 3G o 4G

    User association strategies in HetNets leading to rate balancing under energy constraints

    Get PDF
    This paper deals with the development of several strategies for associating users to base stations (BSs) in heterogeneous networks. These strategies are able to balance the rate among users and BSs and increase the overall network utility. Constraints related to the energy availability at BSs are considered explicitly in the design, assuming that the BSs are equipped with batteries that are recharged through energy harvesting. We develop a general association strategy, and then we present several suboptimum but less complex solutions suitable for scenarios with high mobility or deployments of BSs with low computational capabilities. We also present an implementation that is to be executed in a distributed way among users and BSs without the need of having a central entity gathering all the information. The performance of the proposed strategies is evaluated through simulations in terms of rate balancing and the effect of the energy harvesting capabilities on the network throughput is shown. We also compare the proposed strategies with the traditional max-SINR user association approach.Peer ReviewedPostprint (published version

    Polar coding for the wiretap broadcast channel

    Get PDF
    In the next era of communications, where heterogeneous, asynchronous and ultra-low latency networks are drawn on the horizon, classical cryptography might be inadequate due to the excessive cost of maintaining a public-key infrastructure and the high computational capacity required in the devices. Moreover, it is becoming increasingly difficult to guarantee that the computational capacity of adversaries would not be able to break the cryptograms. Consequently, information-theoretic security might play an important role in the future development of these systems. The notion of secrecy in this case does not rely on any assumption of the computational power of eavesdroppers, and is based instead on guaranteeing statistical independence between the information message and the observed cryptogram. This is possible by constructing channel codes that exploit the noisy behavior of the channels involved in the communication. Although there has been very substantial research in the last two decades regarding information-theoretic security, little has gone to study and design practical codes for keyless secret communication. In recent years, polar codes have changed the lay of the land because they are the first constructive and provable channel codes that are able to provide reliability and information-theoretic secrecy simultaneously. Additionally, their explicit construction and the low complexity of the encoding/decoding schemes makes them suitable for the new generation of communication systems. The main objective of this dissertation is to provide polar coding schemes that achieve the best known inner-bounds on the capacity regions of different multiuser models over the discrete memoryless broadcast channel. These models not only impose a reliability constraint, but also some sort of information-theoretic secrecy condition in the presence of eavesdroppers. In general, we focus on describing the construction and the encoding/decoding schemes of the the proposed polar code for a particular setting. Then, we analyze the reliability and the secrecy performance of these schemes in order to prove that they are able to achieve these inner-bounds as the blocklength tends to infinity. The first part of the thesis drives the attention to two different models over the degraded broadcast channel that commonly appear in real communication systems. In this models, there are a set of legitimate receivers and a set of eavesdroppers that can be ordered based on the quality of their channels. According to this ordering, different reliability or secrecy constraints apply for each legitimate receiver or eavesdropper respectively. Moreover, we propose practical methods for constructing the polar codes for both models and analyze the performance of the coding schemes by means of simulations. Despite we only evaluate the construction for these two particular settings, the proposed methods are also suitable for any polar coding scheme that must satisfy some reliability and secrecy conditions simultaneously. In the second part of the dissertation we describe and analyze two different polar coding schemes for the general broadcast channel (where channels are not necessarily degraded) with two legitimate receivers and one eavesdropper. We consider a model where a confidential and a non-confidential message must be reliably decoded by both legitimate receivers in presence of an eavesdropper. Despite it is almost immediate to find an inner-bound on the capacity for this model using random coding arguments, how to secretly convey the same confidential message to both legitimate receivers using polar codes is not straightforward. We also analyze the setting where a transmitter wants to send different confidential and non-confidential messages to the corresponding legitimate receivers. We compare two inner-bounds on the capacity of this model, and we design a polar coding scheme that achieves the inner-bound that surely includes the other.La criptografia clàssica o computacional pot suposar certs inconvenients en els sistemes de comunicació de nova generació que es basen en xarxes heterogènies, asíncrones i que requereixen baixa latència. Els motius principals són l'alt cost que suposa mantenir una infraestructura de clau pública i l'elevada capacitat computacional que requereix als dispositius electrònics. A més, cada cop és més difícil garantir que aquesta capacitat computacional dels dispositius adversaris no serà suficient per trencar els criptogrames. Per tant, la seguretat basada en la teoria de la informació pot tenir un rol molt important pel futur desenvolupament d'aquests sistemes. La noció de seguretat en aquest cas no es basa en cap suposició sobre la potència computacional dels adversaris, sinó que consisteix en garantir que el missatge que es vol transmetre i el criptograma enviat pel canal siguin independents estadísticament. Això és possible utilitzant una codificació que aprofita el comportament sorollós del canal involucrat en la comunicació. Malgrat durant les dues darreres dècades la recerca en el camp de la seguretat basada en la teoria de la informació ha estat important, s'han destinat pocs esforços al disseny de codis pràctics per tal de transmetre informació confidencial sense utilitzar claus secretes. Així i tot, en els últims anys, els codis polars, un tipus de codis bloc lineals, han demostrat ser molt útils per tal de transmetre informació sense errors i de forma confidencial des d'un punt de vista de la teoria de la informació. L'objectiu principal d'aquesta tesis és construir esquemes de codificació basats en codis polars que assoleixin la capacitat (o la millor aproximació coneguda) per diferents models sobre el canal de difusió (broadcast channel) amb presència d'adversaris. Aquests models no només imposen restriccions sobre la fiabilitat de la transmissió, sinó que també imposen restriccions sobre la confidencialitat des del punt de vista de la teoria de la informació. En general, per a cada model descriurem un esquema de codificació i després analitzarem el seu rendiment per demostrar que són capaços de transmetre informació de forma fiable i confidencial a la màxima taxa de transmissió possible quan la longitud del codi tendeix a infinit. La primera part d'aquesta tesis centra l'atenció en dos models de comunicació diferents pel canal degradat de difusió que representen molts de sistemes de comunicació reals. En aquests models, hi ha un conjunt de receptors legítims i un conjunt d'adversaris, i els canals de tots ells es poden ordenar en base a la seva qualitat. En base a aquest ordre, s'apliquen condicions de fiabilitat i de seguretat diferents per a cada receptor o adversari, respectivament. També, en aquesta part proposem mètodes pràctics de construcció dels codis polars i analitzem el seu rendiment mitjançant simulacions. Malgrat que només avaluem la construcció per aquests dos models particulars, els mètodes proposats es poden generalitzar per qualsevol esquema de codificació polar que hagi de satisfer condicions de fiabilitat i seguretat de forma simultània. En la segona part es descriuen i s'analitzen dos esquemes de codificació basats en codis polars pel canal de difusió general (on els canals individuals no necessàriament són degradats) compost per dos usuaris legítims i un adversari. Primer, considerem un model en què dos missatges s'han de transmetre de forma fiable als dos receptors de manera que un ha de ser confidencial davant la presència de l'adversari. En segon lloc, considerem un model on el transmissor vol enviar diferents missatges confidencials i no confidencials als dos receptors

    Polar coding for the wiretap broadcast channel

    No full text
    In the next era of communications, where heterogeneous, asynchronous and ultra-low latency networks are drawn on the horizon, classical cryptography might be inadequate due to the excessive cost of maintaining a public-key infrastructure and the high computational capacity required in the devices. Moreover, it is becoming increasingly difficult to guarantee that the computational capacity of adversaries would not be able to break the cryptograms. Consequently, information-theoretic security might play an important role in the future development of these systems. The notion of secrecy in this case does not rely on any assumption of the computational power of eavesdroppers, and is based instead on guaranteeing statistical independence between the information message and the observed cryptogram. This is possible by constructing channel codes that exploit the noisy behavior of the channels involved in the communication. Although there has been very substantial research in the last two decades regarding information-theoretic security, little has gone to study and design practical codes for keyless secret communication. In recent years, polar codes have changed the lay of the land because they are the first constructive and provable channel codes that are able to provide reliability and information-theoretic secrecy simultaneously. Additionally, their explicit construction and the low complexity of the encoding/decoding schemes makes them suitable for the new generation of communication systems. The main objective of this dissertation is to provide polar coding schemes that achieve the best known inner-bounds on the capacity regions of different multiuser models over the discrete memoryless broadcast channel. These models not only impose a reliability constraint, but also some sort of information-theoretic secrecy condition in the presence of eavesdroppers. In general, we focus on describing the construction and the encoding/decoding schemes of the the proposed polar code for a particular setting. Then, we analyze the reliability and the secrecy performance of these schemes in order to prove that they are able to achieve these inner-bounds as the blocklength tends to infinity. The first part of the thesis drives the attention to two different models over the degraded broadcast channel that commonly appear in real communication systems. In this models, there are a set of legitimate receivers and a set of eavesdroppers that can be ordered based on the quality of their channels. According to this ordering, different reliability or secrecy constraints apply for each legitimate receiver or eavesdropper respectively. Moreover, we propose practical methods for constructing the polar codes for both models and analyze the performance of the coding schemes by means of simulations. Despite we only evaluate the construction for these two particular settings, the proposed methods are also suitable for any polar coding scheme that must satisfy some reliability and secrecy conditions simultaneously. In the second part of the dissertation we describe and analyze two different polar coding schemes for the general broadcast channel (where channels are not necessarily degraded) with two legitimate receivers and one eavesdropper. We consider a model where a confidential and a non-confidential message must be reliably decoded by both legitimate receivers in presence of an eavesdropper. Despite it is almost immediate to find an inner-bound on the capacity for this model using random coding arguments, how to secretly convey the same confidential message to both legitimate receivers using polar codes is not straightforward. We also analyze the setting where a transmitter wants to send different confidential and non-confidential messages to the corresponding legitimate receivers. We compare two inner-bounds on the capacity of this model, and we design a polar coding scheme that achieves the inner-bound that surely includes the other.La criptografia clàssica o computacional pot suposar certs inconvenients en els sistemes de comunicació de nova generació que es basen en xarxes heterogènies, asíncrones i que requereixen baixa latència. Els motius principals són l'alt cost que suposa mantenir una infraestructura de clau pública i l'elevada capacitat computacional que requereix als dispositius electrònics. A més, cada cop és més difícil garantir que aquesta capacitat computacional dels dispositius adversaris no serà suficient per trencar els criptogrames. Per tant, la seguretat basada en la teoria de la informació pot tenir un rol molt important pel futur desenvolupament d'aquests sistemes. La noció de seguretat en aquest cas no es basa en cap suposició sobre la potència computacional dels adversaris, sinó que consisteix en garantir que el missatge que es vol transmetre i el criptograma enviat pel canal siguin independents estadísticament. Això és possible utilitzant una codificació que aprofita el comportament sorollós del canal involucrat en la comunicació. Malgrat durant les dues darreres dècades la recerca en el camp de la seguretat basada en la teoria de la informació ha estat important, s'han destinat pocs esforços al disseny de codis pràctics per tal de transmetre informació confidencial sense utilitzar claus secretes. Així i tot, en els últims anys, els codis polars, un tipus de codis bloc lineals, han demostrat ser molt útils per tal de transmetre informació sense errors i de forma confidencial des d'un punt de vista de la teoria de la informació. L'objectiu principal d'aquesta tesis és construir esquemes de codificació basats en codis polars que assoleixin la capacitat (o la millor aproximació coneguda) per diferents models sobre el canal de difusió (broadcast channel) amb presència d'adversaris. Aquests models no només imposen restriccions sobre la fiabilitat de la transmissió, sinó que també imposen restriccions sobre la confidencialitat des del punt de vista de la teoria de la informació. En general, per a cada model descriurem un esquema de codificació i després analitzarem el seu rendiment per demostrar que són capaços de transmetre informació de forma fiable i confidencial a la màxima taxa de transmissió possible quan la longitud del codi tendeix a infinit. La primera part d'aquesta tesis centra l'atenció en dos models de comunicació diferents pel canal degradat de difusió que representen molts de sistemes de comunicació reals. En aquests models, hi ha un conjunt de receptors legítims i un conjunt d'adversaris, i els canals de tots ells es poden ordenar en base a la seva qualitat. En base a aquest ordre, s'apliquen condicions de fiabilitat i de seguretat diferents per a cada receptor o adversari, respectivament. També, en aquesta part proposem mètodes pràctics de construcció dels codis polars i analitzem el seu rendiment mitjançant simulacions. Malgrat que només avaluem la construcció per aquests dos models particulars, els mètodes proposats es poden generalitzar per qualsevol esquema de codificació polar que hagi de satisfer condicions de fiabilitat i seguretat de forma simultània. En la segona part es descriuen i s'analitzen dos esquemes de codificació basats en codis polars pel canal de difusió general (on els canals individuals no necessàriament són degradats) compost per dos usuaris legítims i un adversari. Primer, considerem un model en què dos missatges s'han de transmetre de forma fiable als dos receptors de manera que un ha de ser confidencial davant la presència de l'adversari. En segon lloc, considerem un model on el transmissor vol enviar diferents missatges confidencials i no confidencials als dos receptors

    Dimensionat de xarxes 3G en comunitats aïllades de països en desenvolupament

    No full text
    [ANGLÈS] Based on the definition of the access network planning architecture and the voice and data traffic evolution forecast, this document derives engineering rules for network dimensioning in rural areas. Network dimensioning exercise focuses on the required network items for 3G access network (number of open-access femtos and antenna types), as well as on the necessary backhaul bandwidth and the required number of solar energy power supply units. Three femtocells-based deployment cases have been studied: the case of single HNB with different antenna types, the case of two co-located HNB operating at different frequencies with directional antennas and the case of two co-located HNB operating at different frequencies and covering the same area. The considered deployment sites are five rural villages of Napo river and Paranapura river in Amazon, Peru.[CASTELLÀ] A partir de la definición de la arquitectura de la red de acceso y en la estimación de la evolución del tráfico de voz y datos, este documento presenta una metodología a seguir para el dimensionado de redes en zonas rurales. El dimensionado se basa en los equipos necesarios para la red de acceso 3G (número de femtos y típos de antenas necesarios), así como también en la capacidad del backhaul necesaria y el número necesario de paneles solares y baterías. Se han estudiado tres posibles implementaciones basadas en la utilización de femtoceldas: una situación donde una femto (HNB) utiliza diferentes tipos de antenas, otra situación donde dos HNBs situadas en la misma torre operan a frecuencias diferentes usando antenas direccionales, y la situación donde dos HNBs situadas en la misma torre operan a frecuencias diferentes cubriendo la misma área. Los despliegues se han considerado para cinco pueblos rurales en las zonas del río Napo y del río Paranapura en el Amazonas, Perú.[CATALÀ] A partir de la definició de l'arquitectura de la xarxa d'accés i de l'estimació de l'evolució del tràfic de veu i dades, aquest document presenta una metodologia a seguir pel dimensionat de xarxes en zones rurals. El dimensionat es centra en els equips necessaris per la xarxa d'accés 3G (nombre de femtos i tipus d'antenes requerides), així com també en la capacitat del backhaul necessària i el nombre necessari de panells solars i bateries. S'han estudiat tres possibles implementacions basades en la utilització de femtocel·les: una situació on una femto (HNB) utilitza diferents tipus d'antenes, una altra situació on dues HNBs situades a la mateixa torre operen a freqüències diferents utilitzant antenes direccionales, y una situació on dues HNBs situades a la mateixa torre operen a freqüències diferents cobrint la mateixa àrea. Els desplegaments s'han considerat per cinc pobles rurals en les zones del riu Napo i del Riu Paranapura a l'Amazones, Perú
    corecore