AWGN 信道中有限块长度的隐蔽通信

Shihao Yan, Biao He, Yirui Cong, and Xiangyun Zhou Research School of Engineering, The Australian National University, Canberra, ACT, Australia Department of Electronic and Computer Engineering, Hong Kong University of Science and Technology, Hong Kong Emails: {shihao.yan, yirui.cong, xiangyun.zhou}@anu.edu.au, eebiaohe@ust.hk
摘要

隐蔽通信是为了实现从发送器到接收器的可靠传输,同时保证该传输被看守者检测到的概率为任意小。 在这项工作中,我们研究了有限块长度的 AWGN 信道中的隐蔽通信,其中信道使用的数量是有限的。 具体来说,我们分析证明,应该利用整个块(所有可用的信道使用)来最大化传输的有效吞吐量,以满足预定的隐蔽要求。 这是一个不平凡的结果,因为更多的信道使用导致管理员进行更多的观察来检测传输。 我们还确定了每个通道使用的最大允许发射功率,该功率随着块长度的增加而降低。 尽管每个信道使用的最大允许发射功率下降,但整个块的最大允许总功率被证明随着块长度的增加而增加,这导致有效吞吐量随着块长度的增加而增加。

简介

在未来的无线网络中,对无线数据的需求正在以如此快的速度增长,在未来五到十年内需要将容量增加到目前的 1000 倍。 在此背景下,由于大量机密信息(例如电子邮件/银行帐户信息和密码、信用卡详细信息)通过无线网络传输,因此对无线通信的安全性和隐私性的关键关注日益凸显。 除了传输信息的保密性和完整性之外,在一些场景中,用户可能希望通过无线网络传输消息而不被检测到。 这是因为(例如)此传输的暴露可能会泄露用户的位置信息,这可能会侵犯用户的隐私。 因此,隐蔽通信最近吸引了越来越多的研究兴趣(例如,[1,2,3])。 在秘密通信中,发送者(Alice)打算与合法接收者(Bob)进行通信,而不会被正在观察此通信的典狱长(Willie)发现。

事实上,隐蔽通信早在 20 世纪初就已通过扩频技术得以解决,有关扩频技术的综述可参见[4] 然而,隐蔽通信的性能限制尚未在文献中得到充分检验,并且最近引起了很多研究关注。 考虑到加性白高斯噪声(AWGN)信道,[5]中推导出了一个平方根定律,即 Alice 可以在 n 信道中使用不超过 𝒪(n) 比特的信道隐蔽、可靠地向 Bob 传输数据。 [5]之后,信息量相对于n平方根的缩放常数被表征为广泛的离散无记忆通道(DMC)和AWGN通道在[6]中。 我们注意到,这个平方根定律要求在 Alice 传输之前在 Alice 和 Bob 之间建立一个预共享的秘密。 对于二元对称信道(BSC)[7],当从Alice到Bob的信道质量高于从Alice到Willie的信道质量时,这个预共享秘密对于平方根定律来说是不必要的, DMC [8] 和 AWGN 通道 [8]

在平方根定律中,我们将 𝒪(n)/n0 视为 n,它表明速率渐近为零(即,每个通道可以渐进且可靠地传输的平均位数)接近于零)。 然而,在某些情况下,已证明可以实现正率(例如,[7,9,10,11,12,13])。 例如,证明当Willie对AWGN通道[11, 13]中的接收机噪声方差具有不确定性时,当Willie不完全知道BSC中的接收机噪声模型时,可以获得正率信道 [7],或者当 Willie 不了解 AWGN 中的信道特性和块衰落信道 [12, 13] 时。 除了噪声或信道不确定性之外,正如[10]中所证明的,当 Willie 对通信时刻具有不确定性时,也可以获得正速率。

在上述工作中看到的文献中,只有[11]提到了有限样本(即有限n)对Willie检测性能的影响。 数值显示,由于威利的噪声不确定性,可能存在一个最佳样本数量,可以在 ξ1ϵ 的条件下最大化通信速率,其中 ξ 是误报和漏检的总和Willie 和 0<ϵ1 的比率是一个任意小的数字。 除了 Willie 的检测性能之外,有限的 n 也对从 Alice 到 Bob 的通道的最大可实现速率 R 有显着影响(即,最大可实现速率随着 n对于固定的解码错误概率δ)[14]会降低,这在隐蔽通信的文献(包括[11])。 因此,有限n对隐蔽通信的影响尚未得到很好的检验。 这使得我们对实际隐蔽通信的性能限制的理解存在很大差距,因为实际上码字的长度总是有限的。 例如,为了实现传输效率(例如,短延迟),我们可能要求车对车通信或实时视频的码字较短(例如,按照100通道使用的顺序)处理[15]

I-A 我们的贡献

考虑到 AWGN 信道,我们研究了有限n对秘密通信中 Bob 的最大可实现速率和 Willie 的检测性能的影响。 为此,注意到当n有限时解码错误概率δ不可忽略,我们首先建议采用有效吞吐量η(即η=nR(1δ))服从ξ1ϵ,作为评估隐蔽通信的性能指标。 η的定义可以看出,它明确地捕获了给定隐蔽性的nRδ之间的权衡。要求。

我们考虑使用 N 通道的最大块长度,其中需要传输隐藏信息。 因此,实际使用通道数n受到nN的限制。 虽然较大的 n 为 Willie 提供了更多的观察结果来检测传输,但我们分析证明,在给定的隐蔽要求下,最大化 ηn 的最佳值是 N (即具有所有可用通道使用的整个块)。 我们还确定了实现最大 η 的每个通道使用的最大允许发射功率(用 P 表示)。 我们的检查显示 P 随着 N 的增加而减少,这是因为增加 N 迫使 Alice 为每个通道分配更少的功率以满足隐性要求。 尽管如此,我们表明最大允许总发射功率(即NP)随着N的增加而增加,这导致从Alice到Bob的通信的有效吞吐量增加随着 N 的增加。 本文的结果首次为有限块长度的隐蔽通信的设计提供了重要的见解。

符号:标量变量用斜体符号表示。 向量和矩阵分别用小写和大写粗体符号表示。 给定向量 𝐱,x[i] 表示 𝐱 的第 i 元素。 期望由 𝔼{} 表示,𝒞𝒩(0,σ2) 表示均值和方差均为零的圆对称复正态分布 σ2

II 系统模型

II-A 渠道模式

Refer to caption
图1: 隐蔽通信感兴趣的系统模型的图示。

用于隐蔽通信的系统模型如图1所示,其中Alice、Bob 和Willie 均配备了单个天线。 我们假设从 Alice 到 Bob 的信道以及从 Alice 到 Willie 的信道仅受 AWGN 的影响。 在隐蔽通信中,Alice将每个码字中的n复值符号x[i](i=1,2,,n)传输给Bob,而Willie则被动地收集n 对 Alice 的传输进行观察,以检测她的存在(即,Alice 是否正在传输)。 在这项工作中,我们认为码字的长度受到 N 表示的最大块长度的约束。因此,我们将 nN 作为对 n 的约束。我们将 Bob 和 Willie 处的 AWGN 分别表示为 rb[i]rw[i],其中 rb[i]𝒞𝒩(0,σb2)rw[i]𝒞𝒩(0,σw2)σb2σw2 分别是 Bob 和 Willie 处的噪声方差。 另外,我们假设x[i]rb[i]rw[i]是相互独立的。 我们将 Alice 的发射功率表示为 P(即 𝔼{|x[i]|2}=P)。 此外,我们假设Alice采用高斯信令,即x[i]𝒞𝒩(0,P)

II-B 有限块长度的信道编码率

Bob 处每个信号符号的接收信号由下式给出

yb[i]=x[i]+rb[i]. (1)

正如[14]所指出的,当n有限时,Bob处的解码错误概率不可忽略。 因此,对于给定的解码错误概率δ,从Alice到Bob的信道的信道编码率可以近似为[14, 16]

Rlog2(1+γb)γb(γb+2)n(γb+1)2Q1(δ)ln(2)+log2(n)2n, (2)

其中 γb=P/σb2 是 Bob 处的信噪比 (SNR),Q1() 是反 Q 函数。 等价地,对于给定的信道编码率R,Bob处的解码错误概率由下式给出

δ=Q(n(1+γb)(ln(1+γb)+12ln(n)Rln2)γb(γb+2)). (3)

II-C 威利的二元假设检验

为了检测爱丽丝的存在,威利要区分以下两个假设

{0:yw[i]=rw[i]1:yw[i]=x[i]+rw[i], (4)

其中 0 表示 Alice 未传输的原假设,1 表示 Alice 正在传输的备择假设,yw[i] 是 Willie 处接收到的信号。 根据第 II-A 节中详细说明的假设,我们将 01 下的 yw[i] 的似然函数设为 f(yw[i]|0)=𝒞𝒩(0,σw2)f(yw[i]|1)=𝒞𝒩(0,P+σw2),分别。 在覆盖通信中,Willie 的最终目标是最小化总错误率,其由下式给出

ξ=PF+PM, (5)

其中PFPr(𝒟1|0)是误报率,PMPr(𝒟0|1)是漏检率,𝒟1𝒟0是推断Alice是否分别存在或不存在。 我们假设 Willie 准确地知道 Pσw2,因此最小化 ξ 的最佳测试是使用 λ=1 进行似然比测试作为阈值111我们注意到,λ=1是由于未知或相等的先验概率,即P0P1 是未知或相等的,其中 P0a priori 概率,即 0 为真,P1a priori 概率,即 1 为真,以及 P0+P1=1 如果 P0P1 都已知,则总错误率将重新表述为 ξ=P0PF+P1PM,并且最小化此重新表述的 ξ 的最佳测试为使用λ=P1/P0进行似然比检验。 我们还注意到,在秘密通信文献中普遍采用相等的先验概率的假设(例如[5,10,11])。,由下式给出

1i=1nf(yw[i]|1)0i=1nf(yw[i]|0)𝒟1<𝒟01. (6)

执行一些代数运算后,(6) 可以重新表述为

T1ni=1n|yw[i]|2𝒟1<𝒟0Γ, (7)

其中 T 是 Willie 处每个接收符号的平均功率,ΓT 的阈值,由下式给出

Γ=(P+σw2)σw2Pln(P+σw2σw2). (8)

根据 (6) 和 (7),我们注意到,当 Willie 准确地知道似然函数时(即没有嵌入任何干扰参数),辐射计确实是最佳检测器在似然函数中)。 遵循 (7) 并注意 T 是具有 2n 自由度的卡方随机变量,给出了误报率和漏检率通过 [9, 11]

PF =Pr(T>Γ|0)=1γ(n,nΓσw2)Γ(n), (9)
PM =Pr(T<Γ|1)=γ(n,nΓP+σw2)Γ(n), (10)

其中Γ(n)=(n1)! 是 gamma 函数,γ(,) 是不完全 gamma 函数,由下式给出

γ(n,x)=0xettn1𝑑t. (11)

将辐射计作为最佳检测器,根据 Pinsker 不等式,我们得到 ξ 的下界,由 [5, 17, 18] 给出

ξ112𝒟(01), (12)

其中 𝒟(01) 是从 01 的 Kullback-Leibler (KL) 散度,可以表示为

𝒟(01)=n[ln(P+σw2σw2)PP+σw2]. (13)

II-D 隐性要求

隐蔽通信需要 ξ1ϵ 来实现一些任意小的 ϵ 根据(12),我们可以保证𝒟(01)2ϵ2以保证ξ1ϵ 我们注意到,根据 (12),𝒟(01)2ϵ2 相对于 ξ1ϵ 是更严格的约束。 从保守的角度来看,为了避免PFPM的复杂表达,在本工作中我们采用𝒟(01)2ϵ2作为隐蔽通信的要求。 另外,为了提供良好的隐蔽性,ϵ的值特别小。 因此,在这项工作中我们只考虑ϵ(0,0.5],因为ϵ>0.5意味着允许Willie达到超过50%的成功检测率。

III 使用有限数量的通道进行隐蔽通信

在本节中,我们首先采用有效吞吐量来评估有限块长度的 AWGN 信道中的隐蔽通信性能。 然后,我们根据隐蔽要求确定最大化有效吞吐量的最佳 nP

III-A 有效吞吐量

平方根定律规定,Alice 可以在 n 通道中秘密且可靠地向 Bob 传输不超过 𝒪(n) 位。 n时获得这样的标度律结果。 因此,这些平方律结果不能应用于有限n的秘密通信。在这项工作中,我们关注的是对于给定的正ϵ,可以从 Alice 可靠地传输到 Bob 的信息量。 注意到有限块长度信道的解码错误概率不可忽略,我们采用从Alice到Bob的有效吞吐量作为有限块长度隐蔽通信的主要性能指标,同时利用隐蔽需求作为约束。 从Alice到Bob的有效吞吐量定义为[20, 19]

η=nR(1δ). (14)

我们注意到,η给出了利用有限长度的码字n可以从Alice可靠地传输到Bob的信息比特的平均数量(不包括遭受解码错误的信息比特)。

III-B 最佳信道使用数量和发射功率

我们在隐蔽通信设计的最终目标是在保证隐蔽要求的同时实现最大的有效吞吐量。 为此,我们首先考虑固定信道编码率 R,并重点关注信道使用次数和发射功率 P 的设计,因为 nP 的设计会影响从 Alice 到 Bob 的有效吞吐量以及 Willie 的检测性能。 因此,对于给定的R,感兴趣的隐蔽通信中的优化问题可以写为

argmaxn,Pη, (15)
s.t.𝒟(01)2ϵ2, (16)
nN. (17)
定理1

导出在𝒟(01)2ϵ2nN的约束下最大化有效吞吐量ηnP的最佳值作为

n =N, (18)
P =(σw2+P)[ln(Pσw2+1)2ϵ2N], (19)

其中 P 是定点方程 (19) 的解。

证明:

详细证明见附录。

根据定理 1,我们发现 Alice 最好在用于隐蔽通信的所有可用信道上进行传输,前提是传输功率经过优化以保持相同水平的隐蔽性,尽管 Willie 有更多当 n 较大时的观察结果。 n 变大时,通过降低发射功率可以达到相同的隐蔽性水平,这可以从 (19) 中看出,P 随着 N 的减小而减小。值得注意的是,nP 都不是 R 的函数。这表明,无论信道编码率 R 的值是多少,得到的 nP 都是全局最优值。因此,在满足隐蔽要求的前提下,可以通过以下方法获得使有效吞吐量最大化的 R 最佳值

R=argmin0RNR[1δ(P,N,R)], (20)

其中δ(P,N,R)是将P=Pn=N代入(3)得到的。 我们注意到,在 n=NP=P 的情况下,还可以通过搜索 δ 的最优值,使 η 最大化,从而得到 R 我们定义 δ=δ(P,N,R),并将最大有效吞吐量表示为 η,将 PnRδ 代入 (14) 即可。

IV 数值结果

在本节中,我们提供了受ξ1ϵ影响的有效吞吐量的数值结果,以验证我们对以𝒟(01)2ϵ2为约束的隐蔽通信的分析。

Refer to caption
图2: 对于不同的 N 值,最大允许总发射功率 NPϵ 的比较,其中 σb2=σw2=1

在图2中,我们绘制了整个块的最大允许总发射功率NPϵ的关系。 在此图和下图中,ξ1ϵ 的曲线是通过根据 (9) 和 (10) 对误报率和检测率进行数值评估来获得的>) 分别。 在该图中,我们观察到以ξ1ϵ为约束的高于以𝒟(01)2ϵ2为约束的NP 这是因为在所考虑的系统模型中无法实现 (12) 中的等式,因此 𝒟(01)2ϵ2 是比 ξ1ϵ 更严格的约束>。 我们还观察到,NP 随着 N 的增加而增加(因此有效吞吐量增加),这可以通过我们的定理 1 来解释。 最后,我们观察到 NP 随着 ϵ 的减少而减少(因此有效吞吐量减少),这表明了隐蔽要求和可实现的有效吞吐量之间的权衡(例如,更严格的隐蔽要求)要求导致较小的有效吞吐量)。

Refer to caption
图3: NPηPη/NN 对比,其中 σb2=σw2=1δ=0.01ϵ=0.1

在图 3 中,我们绘制了 NPηPη/NN分别在不同的子图中。 正如预期的那样,我们首先在图3(a)和图2(a)中观察到NPη随着N的增加而单调增加。分别为 3 (b)。 虽然NP如图3(a)所示增加,但有趣的是观察到最大允许发射功率P随着N在图3(c)中增加。 这可以通过定理 1 中的 (19) 来解释。 直观上,这是因为随着威利观测数量的增加,爱丽丝必须降低发射功率才能满足威利相同的检测性能。 在图3(d)中,我们观察到每个通道使用的有效吞吐量(即η/N)随着N的增加而单调增加。 这是因为增加 N 导致 δ 的减少(即 (3) 中给出的解码错误概率)大于P减少引起δ增加,如图3(c)所示。 上述基于图 3 的观察表明,增加 N 不仅有助于 Alice 为每个信道使用分配更少的发射功率以保持相同水平的隐蔽性,而且降低了从 Alice 到 Bob 的通信中的解码错误概率,从而提高了隐蔽通信的有效吞吐量。

Refer to caption
图4: 有效吞吐量 η 与不同 N 值的解码错误概率 δ 的关系,其中 σb2=σw2=1ϵ=0.1

在图4中,我们绘制了受ξ1ϵ影响的有效吞吐量η与解码错误概率δ的关系。 我们首先观察到最大化ηδ的最优值确实存在,据此我们可以确定最优的R。我们还观察到,δ 的最佳值随着 N 的增加而减小。 如图3(c)所示,最大允许发射功率P随着N的增大而减小。 根据(2),观察到δP随着N的增加而减少,表明最佳信道编码速率R随着N的增加而减少。 我们还在图 5 中绘制了每个通道使用的最大有效吞吐量(即 η/N)与 N 的关系。 在该图中,我们首先观察到随着 N 增加,η/N 增加,这与我们在图 3 (d) 中发现的观察结果一致。 我们还观察到,随着 ϵ 略有增加(例如,从 0.020.08),η/N 显着增加。 这表明可实现的有效吞吐量对隐蔽要求非常敏感。

V 结论

这项工作研究了 AWGN 信道上有限块长度(即有限数量的信道使用 nN)的隐蔽通信。 我们证明,当利用所有可用信道时,即n=N,隐蔽通信的有效吞吐量最大化。 为了保证相同程度的隐蔽性,每个通道使用的最大允许发射功率随着N的增加而减小,而所有通道使用的最大允许总发射功率随着N的增加而增加。 相反,我们发现有效吞吐量和每个通道使用的有效吞吐量都随着 N 的增加而增加。 这是因为增加N不仅减少了分配给每个信道使用的发射功率,而且还降低了从Alice到Bob的通信的解码错误概率。

致谢

这项工作得到了澳大利亚研究委员会发现项目 (DP150103905) 的支持。

Refer to caption
图5: 对于 ϵσb2 的不同值(其中 σw2=1),每个通道的最大有效吞吐量使用 η/NN

附录

我们通过以下 6 个步骤展示定理 1 的证明。

步骤1: 我们注意到η𝒟(01)都是Pn的单调递增函数。因此,我们可以得出结论,为了最大化 η,总是满足约束 (16) 中的等式。 因此,我们有 𝒟(01)=2ϵ2 和接下来的 (13) 我们有

n=2ϵ2f(γw), (21)

在哪里

f(γw)𝒟(01)n=ln(γw+1)γwγw+1, (22)

γw=P/σw2 是 Willie 的 SNR。

第2步: 我们记下f(0)=0,并推导出f(γw)相对于γw的一阶导数:

f(γw)γw=γw(γw+1)20, (23)

这导致 f(γw)γw 的单调递增函数。 在约束 𝒟(01)=2ϵ2 的情况下,nf(γw) 根据 (21) 的单调递减函数,这导致 nγw 的单调递减函数(因此也是 P)。

步骤3: 接下来,我们不是直接证明 n=N 可以最大化有效吞吐量,而是证明 n=N 在以下条件下最大化 nγw(即最大化 nP):其余步骤中的约束 (21)。 这是因为 nPn 信道使用的总发射功率,有效吞吐量随着总发射功率的增加而增加 [14]

步骤4: 接下来我们证明 n=1n=N 可以最大化 nγw 为此,下面我们首先展示nγw随着n先减小然后增大。根据 (21) 和 (22),我们有

nγw=2ϵ2g(γw), (24)

其中 g(γw) 由下式给出

g(γw)=ln(1+γw)γw11+γw. (25)

然后我们推导出 g(γw) 对于 γw 的一阶导数:

g(γw)γw=h(γw)γw2(1+γw)2, (26)

在哪里

h(γw)=2γw2+γw(1+γw)2ln(1+γw). (27)

我们注意到对于h(γw)=0对于γw0只有两种解决方案,包括γw=0γw=γw222通过数值求解h(γw)=0得到γw2.1626 我们还注意到,作为 γw,我们有 h(γw) 然后,我们可以得出结论,h(γw)0对应γw<γw,h(γw)0对应γwγw 因此,注意 γw2(1+γw)20 和以下 (26),我们有 g(γw)/γw0 代表 γw<γwg(γw)/γw0 代表γwγw 这表明 g(γw) 首先随 γw 增大,然后减小。 根据 (24),我们知道 nγw 随着 g(γw) 单调递减,这导致 nγw 首先递减,然后随着 γw 的增加而增加(即 nγw 有一个最小值但没有最大值)。 我们回想一下,n 是在约束 (21) 下 γw 的单调递减函数,其证明如下 (23 )。 因此,我们得出结论,随着n的增加,nγw先减小然后增加,因此nγw的最大值在n=1处达到> 或n=N

第5步: 接下来我们证明 n=N (不是 n=1)最大化 nγw γw代入(21),我们得到n=2ϵ2/f(γw) 对于0<ϵ<0.4835,由于f(γw)>0.4675,我们有n<1 n<1时,由于n1,nγwn增加。 因此,对于0<ϵ<0.4835,最大化nγwn的最佳值为N(即n=N) 。 对于0.4835ϵ0.5,由于f(γw)>0.4675,我们再次得到n<2 接下来我们确认,即使对于 n<2,我们仍然有 n=N 为此,我们只需确认n=2中的大于n=1中的nγw即可。 n=1时,在(21)之后我们有f(γw)=2ϵ2 保证f(γw)=2ϵ2(即n=1)的γw的最大值是在自f(γw)以来的ϵ=0.5时获得的由 (23) 证明的 γw 的单调递增函数。 我们通过将 f(γw)=0.5 解析为 γwn=1<2.3145 来获得该最大值,当 n=1 时,这会导致 nγw<2.3145 n=2时,在(21)之后我们有f(γw)=ϵ2 保证f(γw)=ϵ2(即n=2)的γw最小值是在ϵ=0.4835时获得的。 我们通过将 f(γw)=(0.4835)2 解为 γwn=2>1.16 来获得该最小值,当 n=2 时,这会导致 nγw>2.32 因此,当 n=1 时,我们有 nγw<2.3145,当 n=2 时,我们有 nγw>2.32,这导致 n=2 时的 nγw 大于 n=1 时的 nγw 我们记得,当nn时,nγw随着n单调增加。 因此,对于0.4835ϵ0.5,最大化nγwn的最佳值为N

第6步: 至此,我们已经证明了n=N 然后,将n=N代入(21),得到(19)中的定点方程。

参考

  • [1] P. H. Che, S. Kadhe, M. Bakshi, C. Chan, S. Jaggi, and A. Sprintson, “Reliable, deniable and hidable communication: A quick survey,” in Proc. IEEE Inf. Theory Workshop, Nov. 2014, pp. 227–231.
  • [2] B. A. Bash, D. Goeckel, D. Towsley, and S. Guha, “Hiding information in noise: Fundamental limits of covert wireless communication,” IEEE Commun. Mag., vol. 53, no. 12, pp. 26–31, Dec. 2015.
  • [3] B. He, S. Yan, X. Zhou, and V. Lau, “On covert communication with noise uncertainty,” IEEE Commun. Lett., accepted to appear, DOI: 10.1109/LCOMM.2016.2647716, Dec. 2016.
  • [4] M. K. Simon, Jim K. Omura, Robert A. Scholtz, and Barry K. Levitt, Spread Spectrum Communications Handbook, McGraw-Hill, 1994.
  • [5] B. Bash, D. Goeckel, and D. Towsley, “Limits of reliable communication with low probability of detection on AWGN channels,” IEEE J. Sel. Areas Commun., vol. 31, no. 9, pp. 1921–1930, Sep. 2013.
  • [6] L. Wang, G. Wornell, and L. Zheng, “Fundamental limits of communication with low probability of detection,” IEEE Trans. Inf. Theory, vol. 62, no. 6, pp. 3493–3503, Jun. 2016.
  • [7] P. H. Che, M. Bakshi, and S. Jaggi, “Reliable deniable communication: Hiding messages in noise,” in Proc. IEEE Int’l. Symp. Info. Theory, Jul. 2013, pp. 2945–2949.
  • [8] M. R. Bloch, “Covert communication over noisy channels: A resolvability perspective,” IEEE Trans. Inf. Theory, vol. 62, no. 5, pp. 2334–2354, May 2016.
  • [9] S. Lee and R. Baxley, “Achieving positive rate with undetectable communication over AWGN and Rayleigh channels,” in Proc. IEEE ICC, 2014, Jun. 2014, pp. 780–785.
  • [10] B. A. Bash, D. Goeckel, and D. Towsley, “LPD communication when the warden does not know when,” in Proc. IEEE Int. Symp. Inf. Theory, Jul. 2014, pp. 606–610.
  • [11] S. Lee, R. J. Baxley, M. A. Weitnauer, and B. Walkenhorst, “Achieving undetectable communication,” IEEE J. Sel. Topics Signal Process., vol. 9, no. 7, pp. 1195–1205, Oct. 2015.
  • [12] T. Sobers, B. Bash, D. Goeckel, S. Guha, and D. Towsley, “Covert communication with the help of an uninformed jammer achieves positive rate,” in Proc. Asilomar Conf. on Signals, Systems, and Comput., Nov. 2015, pp. 625–629.
  • [13] D. Goeckel, B. Bash, S. Guha, and D. Towsley, “Covert communications when the warden does not know the background noise power,” IEEE Commun. Lett., vol. 20, no. 2, pp. 236–239, Feb. 2016.
  • [14] Y. Polyanskiy, H. Poor, and S. Verdu, “Channel coding rate in the finite blocklength regime,” IEEE Trans. Inf. Theory, vol. 56, no. 5, pp. 2307–2359, May 2010.
  • [15] B. Makki, T. Svensson, and M. Zorzi, “Finite block-length analysis of spectrum sharing networks using rate adaptation,” IEEE Trans. Commun., vol. 63, no. 8, pp. 2823–2835, Aug. 2015.
  • [16] G. Ozcan andM. C. Gursoy, “Throughput of cognitive radio systems with finite blocklength codes,” IEEE J. Sel. Areas Commun., vol. 31, no. 11, pp. 2541–2554, Nov. 2013.
  • [17] E. Lehmann and J. Romano, Testing Statistical Hypotheses, 3rd ed. New York: Springer, 2005.
  • [18] T. M. Cover and J. A. Thomas, Elements of Information Theory, 2nd ed. John Wiley & Sons, Hoboken, NJ, 2002.
  • [19] X. Zhou, M. R. McKay, B. Maham, and A. Hjørungnes, “Rethinking the secrecy outage formulation: A secure transmission design perspective,” IEEE Commun. Lett., vol. 15, no. 3, pp. 302–304, Mar. 2011.
  • [20] S. Yan, N. Yang, G. Geraci, R. Malaney, and J. Yuan, “Optimization of code rates in SISOME wiretap channels,” IEEE Trans. Wireless Commun., vol. 14, no. 11, pp. 6377–6388, Nov. 2015.