Исследование методов оценки параметров канала передачи в системах с технологией OFDM–MIMO. Дипломная (ВКР). Информатика, ВТ, телекоммуникации. 2016-02-02

Исследование методов оценки параметров канала передачи в системах с технологией OFDM–MIMO. Дипломная (ВКР). Информатика, ВТ, телекоммуникации. 2016-02-02 Диссертации

Аутентификация пользователя

На данном уровне существуют два типа атак: Fake client attack (FCA) и Fake access point (AP) attack. 

Fake client attack. После получения пробного кадра третье лицо отправляет на сервер поддельную информацию о канале (CSI – Channel State Information). Ниже представлено решение проблемы.

Fake access point attack. В этом случае злоумышленник предоставляет клиенту поддельный пробный кадр, из-за которого тот отправляет на сервер неверный ответ. Решение опять же ниже.

Существуют и другие схемы шифрования на физическом уровне. Грубо я выделю следующую классификацию всех существующих алгоритмов.

Симметричное и асимметричное шифрования используют канал передачи данных для генерации симметричного ключа в первом случае и пары открытый и закрытый ключ во втором случае в предположении о том, что канал является надежным генератором случайных чисел.

Для двух следующих алгоритмов выдвину предположения:

Алгоритм AKBA(asymmetric-key based authentication):

h_n(t) = αh_n(t−1)   sqrt{1-α^2}z_n(t)

α — коэффициент корреляции, z(t) — независимые одинаково распределённые c.в. из комплексного нормального распределения.

Алгоритм SKBA(symmetric-key based authentication):

h_n(t) = αh_n(t−1)   sqrt{1-α^2}z_n(t)

Сравнительно с остальными методами наибольшей устойчивостью к взлому обладает шифрование на основе регулярных оценок канала (достаточно сложна, поэтому опустим подробное описание работы). В этом случае в ходе общения каждый раз заново оценивается канал общения (вследствие общения в MIMO-OFDM он изменчив) и на основе этих оценок шифруется сообщение. Постоянная смена ключей надежна, но при этом требует высокой вычислительной мощности передающего устройства.

Схема шифрования на основе сравнения пилотных символов принимает решение о корректности идентификации клиента на основе сходства пилотных символов в различных сообщениях.

Алгоритм PLA(Physical Layer Authentication)

ψ(t) = frac{1}{N {gamma_{A}}^2(t)} sum_{n=1}^{N} {|h_n(t)-α^{t-1}h_n(1)|^2}

Данный способ не требователен к вычислительным ресурсам, однако имеет некоторые особенности, связанные с требованием к хранению в памяти предыдущих пилотных символов и необходимостью идентификации Боба во время первой передачи. Также в данной схеме рекомендуется настроить дополнительные системы шифрования, так как сравнение пилотов не гарантирует полной защиты.

Можно видеть, что каждая их схем опирается на свойство случайности канала связи, однако теоретически злоумышленник может оценить ваш канал связи и тогда ваша схема аутентификации не будет работать.

Вывод: данные алгоритмы шифрования являются отличным дополнением к высокоуровневым, они просто реализуемы и вычислительно просты, их можно использовать для повышения уровня защиты.

Конфиденциальность данных

В данном пункте я предлагаю рассмотреть различные схемы шифрования, обеспечивающие некоторый уровень безопасности передаваемых данных. Все схемы я условно разделил на 4 мало связанных между собой класса. По каждому из классов я изложу известные(классические или же самые простые) методы шифрования или общие идеи, которые, однако, не являются универсальными(существуют улучшенные реализации, но их описание потребует больше времени). Итак, поехали.

Скремблер

Ниже приведена классическая схема реализации этого типа шифрования. Этот прием довольно часто применяется в области защиты информации и прежде всего для повышения защищенности от перехватов и вредоносных атак в системах связи, где передача данных происходит по открытым каналам.

Сначала поток данных преобразуется в несколько параллельных потоков. После этого эти потоки поступают на вход скремблера, матрица которого может быть построена различными способами (один из возможных — на основе местоположения мобильной станции). Затем данные передаются через канал посредством нескольких антенн на стороне приемника и на стороне передатчика. Сигнал на приемнике представим в виде:

Читайте также:  Реферат эстетическое воспитание детей дошкольного возраста

Y=HSX N

N — AWGN(аддитивный белый гауссовский шум), H — матрица канала, X — входные данные

Приемное устройство проводит обратные операции:

X^* = S^{-1}H^{-1}Y = X S^{-1}H^{-1}N

Скремблер является вычислительно простой схемой шифрования. Однако, если проводить перемешивание входных данных только на основе оценки канала, то это схема может быть взломана. Поэтому для большей надежности следует предусмотреть возможность инициализации скремблера при помощи секретного ключа.

Оценка канала

Я предлагаю к рассмотрению схему шифрования, рассчитанную на ограниченное число M одновременных пользователей.

На базовой станции случайным образом генерируются M ортогональных векторов w размерности число антенн на базовой станции. Затем они нормализуются и каждому из M пользователей рассылаются прекодированные известные символы по формуле

x = sum_{i=1}^{M}{w_ms_i}

Пользователи вычисляют отношение уровня сигнала к уровню шума(SINR — signal-to-interference-plus-noise ratio) по формуле

gamma_{k,m} = frac{P|h_kw_m|^2}{sum_{i=1, i neq m}^{M}{P|h_kw_i|^2} sigma^2}

P — мощность передачи каждого луча

Среди всех лучей каждый из пользователей выбирает луч:

w_{m_k} = arg max_{1≤m≤M} {γ_{k,m}}

и возвращают базовой станции индекс, соответствующий наибольшему SINR и само значение SINR. После получения всех ответов от мобильных станций, базовая станция принимает решение о выборе векторов для каждого пользователя с наибольшим SINR. При необходимости предыдущий шаг повторяется до установления однозначного соответствия.

Одним из основных минусов данного метода является необходимость дополнительного шифрования во избежание синхронизации злоумышленника с реальными пользователями.

Искусственные помехи и затухание

Идея этого типа шифрования проста: базовая станция предполагает существование воображаемых пользователей и создает матрицу прекодирования на основе всех пользователей. Прекодированный сигнал может быть успешно декодирован только при прохождении через канал легитимного пользователя.

Схема с искусственными помехами(AN — Artificial Noise)

Алиса искажает передаваемые символы посредством добавления искусственных шумов. Шумы генерируются так, чтобы Боб смог их отбросить, а потому они не ухудшают демодулирование сигнала.

Передаваемый символ на l-й поднесущей:

x^l_{AN} = Ω^l_{ZF}u^l   Z^lv^l

а Z получается из SVD разложения матрицы канала:

H^l = U^l Λ^l [V^l Z^l ]^H

На законном приемнике имеем:

y^l = H^l x^l   n^l = u^l   H^l n^l

На незаконном приемнике:

y^l_{AN} = G^l x^l_{AN}   n^l = G^l Ω^l_{ZF}u^l   G^l Z^l v^l   n^l

Схема с затуханием(AFF — Artificial Fast Fading)

Алиса искусственно умножает исходный сигнал на коэффициенты затухания в соответствии с матрицей канала. При прохождении через канал к Бобу сигнал приходит в исходной форме. До злоумышленника сигнал идет по другому каналу, значит искажается при передаче.

Передаваемый символ на l-й поднесущей:

x^l_{AFF} = Ω^l_{AFF}u^l

Как видите, матрица состоит из двух частей: случайной и отменяющей, которая отвечает за удаления эффекта затухания при прохождении через легитимный канал.

Ω^l_{cancel}=({H^l}_{cancel})^{-1}(I − {H^l}_{rand}{Ω^l}_{rand})

На законном приемнике имеем:

y^l_{AFF} = H^lx^l_{AFF}   n^l = u^l   n^l

На незаконном приемнике:

y^l_{AFF} = G^l x^l_{AFF}   n^l = G^l Ω^l_{AFF}u^l   n^l

Общая диаграмма направленности в сочетании с помехами

Рассматривается схема, в которой пользователи объединены между собой в кластеры, которые общаются между собой посредством общего формирования диаграммы направленности и помех. Предполагается, что внутри легальных кластеров нет злоумышленника(сильное требование), он создал отдельный кластер с блэкджеком и … ему там не скучно. В каждом из кластеров определяется главное устройство, которое будет управлять передачей данных.

Рассмотрим процесс общения между кластерами. Сначала передающее устройство передает данные пользователям своего кластера, а в принимающем кластере пользователи передают принимающему устройству помехи. Затем передатчик и его соседи передают данные на приемное устройство, а в принимающем кластере соседи принимающего устройства передают те же самые помехи. В итоге, на приемнике имеется и шум, и зашумленный сигнал и остается лишь восстановить исходные данные.

Читайте также:  В чем состоит композиционный стандарт жанра диссертации?

Минусом такой схемы являются требования к синхронизации между большим количеством устройств, а также необходимость проверки легитимности пользователя при его подключении к кластеру.

Моделирование работы алгоритмов приема дискретных сообщений при использовании технологии mimo в каналах связи без памяти

Результаты моделирования На рисунках 4.5 и 4.6 изображены кривые зависимости битового коэффициента ошибок от ОСШ системы MIMO 2×2 в канале с памятью при различных значениях L для двух алгоритмов обработки сигнала: сведения к нулю (ZF); наименьших квадратов (MMSE).

Всего обработке было подвергнуто 106 символов блоками по 1000 символов. При этом использовалась двоичная фазовая манипуляция. Моделирование осуществлялось для случая, когда память канала L = 3: h11 = [0.2, 0.9, 0.3], h12 = [-0.3, 0.5, 0.1], h21 = [0.3, 0.6, -0.1], h22 = [-0.2, 0.8, 0.2]; и память канала L = 5: h11 = [0.2, 0.9, -0.3, 0.5, 0.1], h12 = [-0.1, 0.5, -0.4, 0.2, -0.2], h21 = [0.1, 0.6, -0.2, 0.3, -0.1], h22 = [0.2, 0.8, -0.4, 0.4, -0.1].

Из результатов моделирования следует, что алгоритм эквалайзера MMSE обеспечивает меньшее значение вероятности ошибки, чем ZF. Например, для вероятности ошибки КГ1 энергетический выигрыш составит примерно 8 дБ, при длине памяти канала L = Ъ. При увеличении памяти канала (L = 5) битовый коэффициент ошибок с ростом ОСШ медленнее приближается к нулю, а кривые BER ZF и MMSE эквалайзеров мало отличимые.

BER системы MIMO 2х2 в канале с памятью при длине памяти канала L = 5 для алгоритмов ZF и MMSE Также из графиков видно, что оба алгоритма ZF и MMSE обладают не очень высокими свойствами помехоустойчивости. Данное обстоятельство связано с тем, что в выбранных для моделирования условиях ИХ подканалов сильно коррелированны.

На рисунке 4.7 представлен график BER сигнала с двоичной фазовой манипуляцией в зависимости от ОСШ соответственно для алгоритмов ZF, MMSE, ML и ПЦППР, при длине канальной памяти L = 6: h11 = [-0.9, 0.7, -0.2, 0.3, -0.1, 0.2], h12 = [-0.3, 0.5, 0.8, 0.4, 0.1, -0.2], h21 = [0.6, -0.3, 0.2, 0.5, 0.2, -0.1], h22 = [0.8, -0.6, 0.3, -0.2, 0.2, 0.1]. Рисунок 4.7 — BER системы MIMO 2х2 в канале с памятью при длине памяти канала L = 6 для алгоритмов ZF, MMSE, ML и ПЦППР

Из результатов моделирования следует, что наилучшими свойствами помехоустойчивости обладает алгоритм ML. Однако алгоритм ПЦППР обеспечивает незначительно больше значение вероятности ошибки, чем ML над алгоритмами ZF и MMSE. Например, для вероятности ошибки 10″4 энергетический выигрыш алгоритма ПЦППР над MMSE составит примерно 4 дБ, над ZF соответственно 5 дБ; а энергетический выигрыш алгоритма ML над ПЦППР 0,5 дБ.

При этом алгоритм максимального правдоподобия обладает вычислительной сложностью существенно выше, чем ПЦППР. Так для L = 6 и модуляции BPSK она составит в случае алгоритма ML 222 = 4194304, а для ПЦППР 212 = 4096. Также стоит отметить, что линейные алгоритмы ZF и MMSE в моделируемых условиях показали значение помехоустойчивости намного выше, чем на рисунке 4.5 и 4.6, даже при возросшей памяти канала. Это связано с низкой коррелированностью ИХ подканалов системы МІМО.

Читайте также:  Введение к дисертационному исследованию | PhD в России

На рисунках 4.8 и 4.9 показаны графики помехоустойчивости систем МГМО при использовании модуляции OFDM.

Для системы МIMO-OFDM была смоделирована работа трех алгоритмов ZF, MMSE и ПЦППР при использовании QAM-16 для канала с постоянными параметрами при памяти канала L = 3.

В [74] было показано, что матрица Н при построении эквалайзера для модуляции QAM-16 определялась значением = 8. На обоих рисунках кривые МІМО–ПЦППР характеризуют последовательное применение алгоритма MMSE на интервале анализа, содержащем L отсчетов входного сигнала, с использованием процедуры компенсации последействия от оцененного отсчета на основе применения «обратной связи по оценке» [75].

На рисунке 4.9 приведены графики зависимости BER от ОСШ для случая, когда импульсные характеристики канала, оставаясь постоянными, оценивались в месте приема с погрешностью в 10%.

Как видно из графиков, в обоих случаях наилучшая помехоустойчивость достигается в случае SISO-OFDM, при использовании алгоритма ПЦППР. Также стоит отметить, что характеристики для алгоритмов ZF и MMSE практически совпадают. И в случае, когда оценка канала происходит идеально, линейные алгоритмы показывают себя лучше, чем алгоритм ПЦППР (рисунок 4.8).

Если же условия приема не идеальны, и импульсные характеристики канала в месте приема оценены с погрешностью, то алгоритм ПЦППР обладает наилучшей характеристикой помехоустойчивости. Так энергетический выигрыш алгоритма ПЦППР над алгоритмами MMSE и ZF несущественный, и для вероятности ошибки 6-Ю»3 составляет 1 дБ.

Однако самой большой вычислительно сложной операцией в алгоритмах MMSE и ZF является обращение эрмитовой матрицы. Так при обработке только одного OFDM символа длительностью несколько миллисекунд, должно быть вычислено несколько сотен раз, в соответствии с числом поднесущих используемых в OFDM системе. Если вычислительная сложность процедуры

псевдообращения матрицы G(l) в (4.18) пропорциональна 0(Ntr3Mr) O(Ntr) арифметическим операциям [35], тогда вычислительная сложность псевдообращения канальной матрицы Н, состоящей из G(l) , еще выше. Поэтому алгоритм ПЦППР обладает меньшей вычислительной сложностью по сравнению с линейными алгоритмами в канале с памятью.

V-BTAST [33,35,65,76] был первым алгоритмом, реально используемым в системах MIMO, представляет интерес соотнести возможности и характеристики этого алгоритма с возможностями алгоритмов, способных работать с системами MIMO в каналах с памятью. Наилучшими свойствами помехоустойчивости обладают алгоритмы ML и ПЦППР в канале с памятью, было принято решение сравнивать именно их с V-BLAST

Алгоритм V-BLAST используется для канала без рассеяния энергии. Как было доказано в [57] алгоритм ПЦППР для систем SISO в канале без памяти является оптимальным приемником Котельникова. И его кривая помехоустойчивости будет совпадать с графиком BER алгоритма МГ (рисунок 4.10).

Из графика следует, что в канале без временного рассеяния энергии передаваемого сигнала, схема V-BLAST существенно уступает алгоритму ПЦППР. Так, для вероятности ошибки равной 10″3 энергетический выигрыш алгоритма ПЦППР над V-BLAST составляет более 10 дБ.

Оцените статью
VIPdisser.ru