acm-header
登录

ACM通信

欧洲区域专题:热门话题

关于6G和可信度


6G背景下穿着超级英雄套装的男人

来源:盖蒂图片社

前两代移动1g / 2g支持无处不在的语音连接。支持3G/4G宽带网络。甚至几代人为商业客户推出了服务,而奇怪的几代人为消费者普及了服务。5G使网络控制机器人和XR(面向商业垂直领域的触觉互联网)成为可能,4而6G将让消费者更容易理解这一点。实现这一目标的一个主要途径是降低成本。6另一种途径是联合通信和传感的无线电接入。7新服务的设想,如低空空中交通管制,探测,例如,鸟类迁徙和适应无人机服务。


每一次提高感知能力的机会都是间谍活动的机会。6G的可靠性是关键。


6G不仅可以控制数据,还可以控制实体和虚拟物体。这需要解决诚信这个系统和它的服务达到了前所未有的水平。的确,必须在新的背景下理解诚信,正如我们所设想的:

  • 前所未闻的精确定位,
  • 传感——不仅是无线电和相机传感,还有
  • 手势recognition-also情绪。

uf1.jpg
数字6G技术的可靠性具有至关重要的意义。芬兰奥卢大学最近从丰田公司购买了一辆自动驾驶汽车,作为研究设备,研究人员可以安装自己的测试仪器。

我们如何在不损害法律和社会要求(如《通用数据保护条例》(GDPR))的前提下提供这些新品质?每一次改进传感的机会都是从事间谍活动。6G的可靠性是关键。它包括:

  • 隐私
  • 安全
  • 完整性
  • 弹性
  • 可靠性
  • 可用性
  • 问责制
  • 真实性
  • 设备独立性

回到顶部

数学框架

对于香农信息传输理论之外的通信任务,如事件驱动的通信、状态的传输、联合通信和感知,我们必须发展后香农信息理论。与香农和图灵方法相比,几种后香农传输和存储方案实现了指数增益。26此外,最初的后香农传输方法允许信息的安全传输,即使是任意复杂度的量子计算机也无法打破。6G的一个重要特征是设计上的弹性。这一点特别有趣,因为图灵机无法检测到攻击者成功执行干扰攻击。6

然而,我们不仅要设计能够抵御外部攻击的健壮系统,还要设计能够抵御内部攻击的系统。在过去十年中出现了许多加密任务。重要的例子有健忘传输、安全计算、位承诺和信息屏蔽。这些任务涉及两个或多个具有不同行为类型的不受信任方。1一些当事人可能不诚实,甚至干扰通信系统。众所周知,健忘传输是最强大的加密两方原语。


从5G到6G的步伐并不小,事实上,它是巨大的;因为6G实现个人移动机器人和XR的愿景需要的远不止“更新”。


我们必须开发新的信息理论工具来实现现实通信条件下的健忘传输、安全计算和信息掩蔽。10将量子通信与经典通信相结合提供了额外的优势。如果能将量子信息理论中的工具(如纠缠)与零知识证明理论中的经典工具相结合,实现设备和硬件的独立可靠性,这将是一个有趣的研究问题。

回到顶部

值得信任的平台

建立一个可靠的计算平台带来了巨大的挑战;如前所述,需要新的工具。主要的有:

  1. 硬件/操作系统平台必须是可信的。今天的独立设计必须转变为集成方法。3.
  2. 隔离(“皮肤屏障”5)必须保证GDPR符合任何(云)服务。
  3. 随着终端传感能力的不断提高,必须对原始传感数据进行隔离(例如加密)11)在源头。例如,边缘或终端中的专用处理容器将确保标识和位置只能由已批准的服务访问。这种编排可以由元操作系统来执行。12
  4. 诚信将是一个主要问题。目前的蜂窝网络标准是用英文书写的——机器无法读懂。6G必须在允许正式验证和交叉检查实现代码(包括更新)的本体中指定。这确保了对遵守规范的蜂窝基础设施的信任。9
  5. 可靠性和可用性不仅在网络层面临挑战,而且在无线电层也面临挑战。8
  6. 网络弹性一直是电信的关键。但这必须扩展到无线接入网,因为6G将控制移动机器人,包括经典的步骤:监控、响应和计数器。
  7. 一个关于设备独立性的开放性问题:这是可以在可信任的背景下解决的,还是必须采用标准化的平台?

网络必须接收新的功能层吗?不仅解决了网络管理和服务交付,而且将可靠性和完整性作为单独的功能,如本文所述数字

uf2.jpg
数字预计需要引入新的可信赖管理层(绿色)。

回到顶部

结论

从5G到6G的步伐并不小,事实上,它是巨大的;因为6G实现个人移动机器人和XR的愿景需要的远不止“更新”。也许甚至应该在网络操作中加入一个新的层,因为可靠性不仅是设计系统的过程,而且必须在服务期间得到保证。这对电子和计算机工程是一个巨大的挑战。

回到顶部

参考文献

1.R. Ahlswede, c . ciszar, I.关于健忘转移能力。信息论、组合逻辑学和搜索。信号7777(2013)。施普林格。

2.Ahlswede, R.和Dueck, G.通过渠道识别。IEEE反式。信息。理论35, 1(1989年1月),15-29。

3.Asmussen N.等。M3:一种硬件/操作系统协同设计,用于驯服异构多核。ASPLOS 2016。

4.触觉互联网:应用和挑战。IEEE车辆技术Mag. 9, 1(2014年3月),64-70。

5.超越5G:它会是什么?在2019年IEEE 5G峰会上的演讲;http://www.5gsummit.org/dresden-2019/

6.Fettweis, G. Boche, H. 6G:个人触觉互联网——信息论的开放问题。IEEE BITS信息。理论杂志。DOI:10.1109 / MBITS.2021.3118662

7.费特维斯,G.等人。联合通信和传感。ITG意见书;https://bit.ly/3EGwTcg/

8.Hößler, T.等。无线URLLC任务可用性。在IEEE全球通信学报, 2019;DOI:10.1109 / GLOBECOM38437.2019.9013362

9.Köpsell, S.等。Open-RAN风险分析。BSI研究(德语);https://bit.ly/3zbd6kj

10.量子信道的经典态掩蔽。2021年9月;arXiv: 2109.12647。

11.同态加密参考文献;https://people.csail.mit.edu/vinodv/FHE/FHE-refs.html

12.Vilanova, L.等人。一个分布式元操作系统,用于数据中心的分解。在十届会议的会议记录thpost - moore架构系统研讨会, 2020年。

回到顶部

作者

格哈德·p·Fettweis他是巴克豪森研究所的科学主任和首席执行官,也是德国德累斯顿工业大学沃达丰讲座教授。他协调德国5G++实验室,是中心的PI: 6G-life, CeTI, 5G++实验室德国和EKFZ。

Holger德国人是慕尼黑大学的教授和主席。他负责协调德国的6G Hub“6G-life”,并担任中心的PI: 6G-life、CASA和MCQST。

回到顶部

脚注

作者感谢他们的资助机构和公司,尤其是在其附属机构中列出的中心。


版权由作者/所有者持有。授权给ACM的出版权。
请求发布的权限permissions@acm.org

数字图书馆是由计算机协会出版的。版权所有©2022 ACM股份有限公司


没有发现记录

Baidu
map