1. Contributions théoriques sur les communications furtives
- Author
-
Kibloff, David, CITI Centre of Innovation in Telecommunications and Integration of services (CITI), Institut National des Sciences Appliquées de Lyon (INSA Lyon), Université de Lyon-Institut National des Sciences Appliquées (INSA)-Université de Lyon-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria), Modèle et algorithmes pour des systèmes de communication fiables (MARACAS), Inria Grenoble - Rhône-Alpes, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-CITI Centre of Innovation in Telecommunications and Integration of services (CITI), Université de Lyon-Institut National des Sciences Appliquées (INSA)-Université de Lyon-Institut National des Sciences Appliquées (INSA)-Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National des Sciences Appliquées de Lyon (INSA Lyon), Université de Lyon-Institut National des Sciences Appliquées (INSA)-Université de Lyon-Institut National des Sciences Appliquées (INSA), Université de Lyon, Guillaume Villemaud, DGA-INRIA, Insa Lyon, Samir M. Perlaza, and STAR, ABES
- Subjects
Covert communication ,Convert information ,Wireless communication ,Information furtive ,Détection communication ,Sécurité ,Communications furtives ,Sécurité des systèmes de communications ,[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,Communication sans fil ,Codage de l'information ,Communication furtive ,Communications with low probability of detection ,Sécurité de la couche physique ,Information encoding ,Covert communications ,Information theoretic security ,[INFO.INFO-NI] Computer Science [cs]/Networking and Internet Architecture [cs.NI] ,Communication sécurisée ,Communications avec faible probabilité de détection ,Physical-layer security ,[MATH.MATH-IT]Mathematics [math]/Information Theory [math.IT] ,Wireless Network ,Transmission information ,Secure communication ,Telecommunications ,Security ,Télécommunications ,Communication detection ,Réseaux sans fils - Abstract
The problem of covert communications, also known as communications with low-probability of detection has gained interest in the information theory community in the last years. Since Bash et al. showed in 2012 that the square-root law applied in the point-to-point case for such communications systems, the number of contributions on the topic did not cease to grow. In this thesis, two new problems of covert communications are introduced. First, the problem of covert communications over a point-to-point link where a warden observes only a fraction of channel outputs in order to try to detect the communications is studied. An achievability bound in the finite block-length regime is derived for this problem. Second, the problem of embedding covert information into a given broadcast code is introduced. Given a broadcast code to transmit a common message to two receivers, the goal is to determine the maximum number of information bits that can be reliably sent to one receiver while remaining covert with respect to the other receiver. For this problem, both an achievability and converse bound in the asymptotic block-length regime are derived for a particular class of channels, i.e., symmetric channels. Together these bounds characterize the maximum number of information bits that can be covertly embedded in a given broadcast code for symmetric channels., L'étude des communications furtives, aussi connues sous le nom de communications avec faible probabilité de détection, a connu un regain d'intérêt dans la communauté Théorie de l'Information dans les années passées. Depuis que Bash et al. ont montré en 2012 que les communications point-à-point sous contrainte de furtivité obéissent à une loi en racine carrée, le nombre de contributions dans ce domaine n'a cessé de croître. Dans cette thèse, deux nouveaux problèmes de communications furtives sont présentés. Premièrement, les communications furtives sur les liens point-à-point sont étudiées quand l'adversaire observe uniquement une fraction des sorties de canal pour essayer de détecter la communication. Une borne de faisabilité pour une longueur finie de blocs est obtenue pour ce problème. Deuxièmement, le problème d'introduction d'information furtive dans un code de broadcast existant est présenté. Etant donné un code de broadcast pour transmettre de l'information à deux récepteurs, le but de cette étude est de déterminer le nombre maximum de bits d'information qui peuvent être envoyés de manière fiable à l'un des récepteurs tout en étant furtifs pour l'autre récepteur. Pour ce problème, une borne de faisabilité et une borne d'impossibilité sont obtenues dans le régime asymptotique pour une classe particulière de canaux, i.e., les canaux symétriques. Ces deux bornes caractérisent le nombre maximal de bits d'information qui peuvent être introduits de manière furtive dans le code de broadcast donné pour des canaux symétriques.
- Published
- 2019