La vitrine de diffusion des mémoires et thèses de l'ÉTS
RECHERCHER

Wireless networks physical layer security : modeling and performance characterization

Téléchargements

Téléchargements par mois depuis la dernière année

Plus de statistiques...

Kong, Long (2019). Wireless networks physical layer security : modeling and performance characterization. Thèse de doctorat électronique, Montréal, École de technologie supérieure.

[img]
Prévisualisation
PDF
Télécharger (2MB) | Prévisualisation

Résumé

Intrigued by the rapid growth and expand of wireless devices, data security is increasingly playing a significant role in our daily transactions and interactions with different entities. Possible examples, including e-healthcare information and online shopping, are becoming vulnerable due to the intrinsic nature of wireless transmission medium and the widespread open access of wireless links. Traditionally, the communication security is mainly regarded as the tasks at the upper layers of layered protocol stack, security techniques, including personal access control, password protection, and end-to-end encryption, have been widely studied in the open literature. More recently, plenty of research interests have been drawn to the physical layer forms of secrecy. As a new but appealing paradigm at physical layer, physical layer security is based on two pioneering works: (i) Shannon’s information-theoretic formulation and (ii) Wyner’s wiretap formulation.

On account of the fundamental of physical layer security and the different nature of various wireless network, this dissertation is supposed to further fill the lacking of the existing research outcomes. To be specific, the contributions of this dissertation can be summarized as three-fold:(i) exploration of secrecy metrics to more general fading channels; (ii) characterization a new fading channel model and its reliability and security analysis in digital communication systems; and (iii) investigation of physical layer security over the random multiple-input multiple-output (MIMO) α −μ fading channels.

Taking into account the classic Alice-Bob-Eve wiretap model, the first contribution can be divided into four aspects: (i) we have investigated the secrecy performance over single-input single-output (SISO) α −μ fading channels. The probability of non-zero (PNZ) secrecy capacity and the lower bound of secrecy outage probability (SOP) are derived for the special case when the main channel and wiretap channel undergo the same non-linearity fading parameter, i.e., α. Later on, for the purpose of filling the gap of lacking closed-form expression of SOP in the open literature and extending the obtained results in chapter 2 to the single-input multiple-output (SIMO) α − μ wiretap fading channels, utilizing the fact that the received signal-tonoise ratios (SNRs) at the legitimate receiver and eavesdropper can be approximated as new α −μ distributed random variables (RVs), the SOP metric is therefore derived, and given in terms of the bivariate Fox’s H-function; (ii) the secrecy performance over the Fisher-Snedecor F wiretap fading channels is initially considered. The SOP, PNZ, and ASC are finalized in terms of Meijer’s G-function; (iii) in order to generalize the obtained results over α −μ and Fisher-Snedecor F wiretap fading channels, a more flexible and general fading channel, i.e., Fox’s H-function fading model, are taken into consideration. Both the exact and asymptotic analysis of SOP, PNZ, and average secrecy capacity (ASC), are developed with closed-form expressions; and (iv) finally, motivated by the fact that the mixture gamma (MG) distribution is an appealing tool, which can be used to model the received instantaneous SNRs over wireless fading channels, the secrecy metrics over wiretap fading channels are derived based on the MG approach.

Due to the limited transmission power and communication range, cooperative relays or multi-hop wireless networks are usually regarded as two promising means to address these concerns. Inspired by the obtained results in Chapters 2 and 3, the second main contribution is to propose a novel but simple fading channel model, namely, the cascaded α −μ. This new distribution is advantageous since it encompasses the existing cascaded Rayleigh, cascaded Nakagami-m, and cascaded Weibull with ease. Based on this, both the reliability and secrecy performance of a digital system over cascaded α −μ fading channels are further evaluated. Closed-form expressions of reliability metrics (including amount of fading (AF), outage probability, average channel capacity, and average symbol error probability (ABEP).) and secrecy metrics (including SOP, PNZ, and ASC) are respectively provided. Besides, their asymptotic behaviors are also performed and compared with the exact results.

Considering the impacts of users’ densities, spatial distribution, and the path-loss exponent on secrecy issue, the third aspect of this thesis is detailed in Chapter 8 as the secrecy investigation of stochastic MIMO system over α −μ wiretap fading channels. Both the stochastic geometry and conventional space-time transmission (STT) scheme are used in the system configuration. The secrecy issue is mathematically evaluated by three metrics, i.e., connection outage, the probability of non-zero secrecy capacity and the ergodic secrecy capacity. Those three metrics are later on derived regarding two ordering scheme, and further compared with Monte-Carlo simulations.

Titre traduit

Sécurité de la couche physique des réseaux sans fil : modélisation et caractérisation des performances

Résumé traduit

Poussée par la croissance et l’expansion exponentielles des périphériques sans fil, la sécurité des données joue, de nos jours, un rôle de plus en plus important dans tous nos transactions et interactions quotidiennes avec différentes entités. Des exemples possibles, y compris les informations de santé et les achats en ligne, deviennent très vulnérables en raison de la nature intrinsèque du support de transmission sans fil et de l’ouverture d’accès aux liens sans fil. Traditionnellement, la sécurité des communications est principalement considérée comme étant les tâches traitées au niveau des couches supérieures de la pile de protocoles en couches, les techniques de sécurité, y compris le contrôle d’accès personnel, la protection par mot de passe et le chiffrement de bout en bout. Ces techniques ont été largement étudiés dans la littérature. Plus récemment, le potentiel que présente la couche physique pour améliorer la sécurité des communications sans fil apporte de plus en plus d’intérêt. Etant un paradigme nouveau et attrayant au niveau de la couche physique, la sécurité de la couche physique repose sur deux travaux fondamentaux: (i) la théorie de l’information de Shannon. (ii) le canal d’écoute électronique de Wyner.

Compte tenu des fondements de la sécurité de la couche physique et de la nature différente des divers réseaux sans fil, cette thèse est censée combler davantage le manque qu’on trouve dans les résultats des travaux de recherche existants. En guise de précision, les contributions de cette thèse peuvent être résumées comme suit: (i) exploration des métriques de confidentialité sur des canaux à évanouissement plus généraux; (ii) la caractérisation d’un nouveau modèle de canal à évanouissements et l’analyse de sa fiabilité et de sa sécurité lors de son application aux systèmes de communication numériques; (iii) étude de la sécurité de la couche physique sur les canaux aléatoires MIMO à évanouissement α −μ.

En prenant en compte le modèle d’écoute électronique classique d’Alice-Bob-Eve, la première contribution peut être divisée en quatre parties: (i) nous avons étudié les performances de confidentialité sur des canaux SISO à évanouissement α − μ. La probabilité de capacité de confidentialité non nulle (PNZ) et la limite inférieure de probabilité d’interruption de secret (SOP) sont calculées pour le cas particulier où le canal principal et le canal d’écoute subissent le même paramètre de non-linéarité d’évanouissement, à savoir, α. Par la suite, afin de combler le manque d’expression de forme fermée de la SOP dans la littérature et d’étendre les résultats obtenus au chapitre 2 pour le cas des canaux d’écoute SIMO à évanouissement α − μ. En utilisant le fait que les rapports signal sur bruit (SNR) reçus au niveau du récepteur légitime et au niveau de l’écoute clandestine peuvent être approchés en tant que nouvelles variables aléatoires (RV) de distribution α −μ, la métrique SOP est donc dérivée et donnée en termes de la fonction H bivariée de Fox ; (ii) la performance de confidentialité sur les canaux d’écoute électronique Fisher-Snedecor F à évanouissement est initialement prise en compte. Les SOP,PNZ et ASC sont finalisées en termes de fonction G de Meijer (iii) afin de généraliser les résultats obtenus sur F canaux d’écoute électronique de Fisher-Snedecor à évanouissement α −μ, un canal à évanouissement plus flexible et plus général, comme le modèle d’atténuation de la fonction H de Fox, est pris en compte. Les analyses exactes et asymptotiques de SOP, PNZ et al capacité de confidentialité moyenne (ASC) sont développées avec des expressions de forme fermée; (iv) Enfin, motivés par le fait que la distribution MG (mélange gamma) est un outil attrayant, qui peut être utilisé pour modéliser les SNRs reçus instantanément sur des canaux sans fil à évanouissements, les métriques de confidentialité sur divers canaux d’écoute électronique à évanouissements sont dérivées en utilisant l’approche MG.

En raison de la puissance de transmission et de la portée de communication limitées, les relais coopératifs ou les réseaux sans fil à sauts multiples sont généralement considérés comme deux moyens prometteurs pour résoudre ces problèmes. Inspiré par les résultats obtenus aux chapitres 2 et 3, le second apport consiste à proposer un modèle de canal à évanouissements novateur mais simple, à savoir le cascadé α −μ. Cette nouvelle distribution est avantageuse puisqu’elle englobe facilement les canaux cascadés existantes Rayleigh, Nakagami-m et Weibull. Sur cette base, les performances de fiabilité et de confidentialité d’un système numérique sur des canaux de fading α −μ en cascade sont ensuite évaluées. Les expressions en forme fermée des mesures de fiabilité (y compris la quantité d’atténuation (AF), la probabilité de coupure, la capacité moyenne du canal et la probabilité d’erreur de symbole moyenne (ABEP)) ainsi que les mesures de confidentialité (y compris SOP, PNZ et ASC) sont fournies. En outre, leurs comportements asymptotiques sont également effectués et comparés aux résultats exacts.

Considérant les effets de la densité des utilisateurs, de la distribution spatiale et du facteur d’affaiblissement de propagation sur la confidentialité de la communication, le troisième aspect de cette thèse est détaillé dans le chapitre 8 en tant qu’investigation sur la confidentialité du système MIMO stochastique sur des canaux d’écoutes électroniques avec évanouissement α − μ. La géométrie stochastique et le schéma de transmission spatio-temporelle classique (STT) sont utilisés dans la configuration du système. La question de la confidentialité est évaluée mathématiquement par le biais de trois métriques, à savoir la coupure de connexion, la probabilité de la capacité de confidentialité non nulle et la capacité de confidentialité ergodique. Ces trois métriques sont ensuite dérivées en termes de deux schémas de classement et comparées ensuite aux simulations de Monte-Carlo.

Type de document: Mémoire ou thèse (Thèse de doctorat électronique)
Renseignements supplémentaires: "Manuscript-based thesis presented to École de technologie supérieure in partial fulfillment for the degree of doctor of philosophy". Comprend des références bibliographiques (pages 201-217)
Mots-clés libres: sécurité de la couche physique, α −μ, Fisher-Snecedor F, fonction H de Fox, distribution gamma mixte (MG), α −μ cascadé, réseau MIMO stochastique
Directeur de mémoire/thèse:
Directeur de mémoire/thèse
Kaddoum, Georges
Programme: Doctorat en génie > Génie
Date de dépôt: 26 août 2019 19:53
Dernière modification: 26 août 2019 19:53
URI: http://espace.etsmtl.ca/id/eprint/2350

Actions (Identification requise)

Dernière vérification avant le dépôt Dernière vérification avant le dépôt