Saltar para:
Logótipo
Comuta visibilidade da coluna esquerda
Logótipo
Você está em: Início > Publicações > Visualização > Wireless Information-Theoretic Security

Wireless Information-Theoretic Security

Título
Wireless Information-Theoretic Security
Tipo
Artigo em Revista Científica Internacional
Ano
2008
Autores
M. Bloch
(Autor)
Outra
A pessoa não pertence à instituição. A pessoa não pertence à instituição. A pessoa não pertence à instituição. Sem AUTHENTICUS Sem ORCID
M. R. D. Rodrigues
(Autor)
Outra
A pessoa não pertence à instituição. A pessoa não pertence à instituição. A pessoa não pertence à instituição. Sem AUTHENTICUS Sem ORCID
S. W. McLaughlin
(Autor)
Outra
A pessoa não pertence à instituição. A pessoa não pertence à instituição. A pessoa não pertence à instituição. Sem AUTHENTICUS Sem ORCID
Revista
Vol. 54 6
Páginas: 2515-2534
ISSN: 0018-9448
Editora: IEEE
Indexação
Publicação em ISI Web of Science ISI Web of Science
INSPEC
COMPENDEX
Classificação Científica
FOS: Ciências da engenharia e tecnologias > Engenharia electrotécnica, electrónica e informática
CORDIS: Ciências Tecnológicas
Outras Informações
Abstract (EN): This paper considers the transmission of confidential data over wireless channels. Based on an information-theoretic formulation of the problem, in which two legitimates partners communicate over a quasi-static fading channel and an eavesdropper observes their transmissions through a second independent quasi-static fading channel, the important role of fading is characterized in terms of average secure communication rates and outage probability. Based on the insights from this analysis, a practical secure communication protocol is developed, which uses a four-step procedure to ensure wireless information-theoretic security: (i) common randomness via opportunistic transmission, (ii) message reconciliation, (iii) common key generation via privacy amplification, and (iv) message protection with a secret key. A reconciliation procedure based on multilevel coding and optimized low-density parity-check (LDPC) codes is introduced, which allows to achieve communication rates close to the fundamental security limits in several relevant instances. Finally, a set of metrics for assessing average secure key generation rates is established, and it is shown that the protocol is effective in secure key renewal-even in the presence of imperfect channel state information
Idioma: Inglês
Tipo (Avaliação Docente): Científica
Documentos
Não foi encontrado nenhum documento associado à publicação.
Publicações Relacionadas

Das mesmas áreas científicas

E3.1 – Relatório: “Interfaces: Identificação e caracterização de necessidades/oportunidades de integração/interoperabilidade” (2021)
Relatório Técnico
Hipólito Sousa; Joaquim Moreira; Jorge Teixeira; José Ferreira; Yanh Ribeiro
Image Processing and Analysis in Biomechanics (2010)
Outra Publicação em Revista Científica Internacional
João Manuel R. da Silva Tavares; Renato M. Natal Jorge

Ver todas (99)

Da mesma revista

The Commitment Capacity of the Gaussian Channel is infinite (2008)
Artigo em Revista Científica Internacional
Anderson C. A. Nascimento; João Barros; Stefan Skludarek; Hideki Ima
On the Weight Hierarchy of Codes Coming From Semigroups With Two Generators (2014)
Artigo em Revista Científica Internacional
delgado, m; farran, ji; garcia-sanchez, pa; llena, d
On the derivation of the exact, closed-form capacity formulas for receiver-sided correlated MIMO channels (2008)
Artigo em Revista Científica Internacional
Pedro Manuel Martins Marques; Sílvio Almeida Abrantes Moreira
On Coding for Delay - Network Coding for Time Division Duplexing (2012)
Artigo em Revista Científica Internacional
Daniel E. Lucani; Muriel Médard; Milica Stojanovic
Network Information Flow with Correlated Sources (2006)
Artigo em Revista Científica Internacional
João Barros; S. D. Servetto

Ver todas (9)

Recomendar Página Voltar ao Topo
Copyright 1996-2024 © Faculdade de Psicologia e de Ciências da Educação da Universidade do Porto  I Termos e Condições  I Acessibilidade  I Índice A-Z  I Livro de Visitas
Página gerada em: 2024-08-17 às 07:03:31 | Política de Utilização Aceitável | Política de Proteção de Dados Pessoais | Denúncias