600 research outputs found

    Propagation and Wireless Channel Modeling Development on Wide-Sense Vehicle-to-X Communications

    Get PDF
    The need for improving the safety and the efficiency of transportation systems has become of extreme importance. In this regard, the concept of vehicle-to-X (V2X) communication has been introduced with the purpose of providing wireless communication technology in vehicular networks. Not like the traditional views, the wide-sense V2X (WSV2X) communications in this paper are defined by including not only vehicle-to-vehicle (V2V) and vehicle-to-infrastructure (V2I) communications but also train-to-X (T2X) communications constituted of train-to-train (T2T) and train-to-infrastructure (T2I) communications. All the information related to the wide-sense V2X channels, such as the standardization, scenarios, characters, and modeling philosophies, is organized and summarized to form the comprehensive understanding of the development of the WSV2X channels

    Development of wideband radio channel measurement and modeling techniques for future radio systems

    Get PDF
    This thesis discusses the development of micro- and millimeterwave wideband radio channel measurement and modeling techniques for future radio networks. Characterization of the radio channel is needed for radio system, wireless network, and antenna design. A radio channel measurement system was designed for 2.154, 5.3 GHz and 60 GHz center frequencies, and completed at the two lower frequencies. The sounder uses a pseudonoise code in the transmitter. In the receiver, first a sliding correlator, and later direct digital sampling, where the impulse response is detected by digital post processing, were realized. Certain implementation questions, like link budget, effects of phase noise on impulse response and direction of arrival estimation, and achievable performance using the designed concept, are discussed. Measurement campaigns included in this thesis were realized at 5.3 GHz frequency in micro- and picocells. A comprehensive measurement campaign performed inside different buildings was thoroughly analyzed. Propagation mechanisms were studied and empirical models for both large scale fading and multipath propagation were developed. Propagation through walls, diffraction through doorways, and propagation paths outside the building were observed. Pathloss in LOS was lower than the free space pathloss, due to wave guiding effects. In NLOS situation difference in the pathloss models in different buildings was significant. Behavior of the spatial diversity was estimated on the basis of spatial correlation functions extracted from the measurement data; an antenna separation of a fraction of a wavelength gives sufficient de-correlation for significant diversity gain in indoor environments at 5.3 GHz in NLOS.reviewe

    Reverberant Room-to-Room Radio Channel Prediction by Using Rays and Graphs

    Get PDF
    This paper proposes a hybrid modeling approach for prediction of the room-to-room radio propagation channel. The model combines ray tracing with propagation graph. The propagation graph vertices are obtained at each room by ray tracing with the assumption that the receive antenna (or transmit antenna) virtually locates on the surface of the separating wall between two rooms. Rays transmitted from one room to the other through the separating wall are deterministically calculated by Snell’s law of refraction. Predictions by the proposed model are compared with measurement data from an office-to-office scenario. The results show that the proposed modeling works with the simplest parameter settings, i.e. assuming no propagation from the room containing receive antenna to the room containing transmit antenna, ray tracing applied separately in each room only involves mechanism of line-of-sight and first order specular reflection

    Towards Practical and Secure Channel Impulse Response-based Physical Layer Key Generation

    Get PDF
    Der derzeitige Trend hin zu “smarten” Geräten bringt eine Vielzahl an Internet-fähigen und verbundenen Geräten mit sich. Die entsprechende Kommunikation dieser Geräte muss zwangsläufig durch geeignete Maßnahmen abgesichert werden, um die datenschutz- und sicherheitsrelevanten Anforderungen an die übertragenen Informationen zu erfüllen. Jedoch zeigt die Vielzahl an sicherheitskritischen Vorfällen im Kontext von “smarten” Geräten und des Internets der Dinge auf, dass diese Absicherung der Kommunikation derzeit nur unzureichend umgesetzt wird. Die Ursachen hierfür sind vielfältig: so werden essentielle Sicherheitsmaßnahmen im Designprozess mitunter nicht berücksichtigt oder auf Grund von Preisdruck nicht realisiert. Darüber hinaus erschwert die Beschaffenheit der eingesetzten Geräte die Anwendung klassischer Sicherheitsverfahren. So werden in diesem Kontext vorrangig stark auf Anwendungsfälle zugeschnittene Lösungen realisiert, die auf Grund der verwendeten Hardware meist nur eingeschränkte Rechen- und Energieressourcen zur Verfügung haben. An dieser Stelle können die Ansätze und Lösungen der Sicherheit auf physikalischer Schicht (physical layer security, PLS) eine Alternative zu klassischer Kryptografie bieten. Im Kontext der drahtlosen Kommunikation können hier die Eigenschaften des Übertragungskanals zwischen zwei legitimen Kommunikationspartnern genutzt werden, um Sicherheitsprimitive zu implementieren und damit Sicherheitsziele zu realisieren. Konkret können etwa reziproke Kanaleigenschaften verwendet werden, um einen Vertrauensanker in Form eines geteilten, symmetrischen Geheimnisses zu generieren. Dieses Verfahren wird Schlüsselgenerierung basierend auf Kanalreziprozität (channel reciprocity based key generation, CRKG) genannt. Auf Grund der weitreichenden Verfügbarkeit wird dieses Verfahren meist mit Hilfe der Kanaleigenschaft des Empfangsstärkenindikators (received signal strength indicator, RSSI) realisiert. Dies hat jedoch den Nachteil, dass alle physikalischen Kanaleigenschaften auf einen einzigen Wert heruntergebrochen werden und somit ein Großteil der verfügbaren Informationen vernachlässigt wird. Dem gegenüber steht die Verwendung der vollständigen Kanalzustandsinformationen (channel state information, CSI). Aktuelle technische Entwicklungen ermöglichen es zunehmend, diese Informationen auch in Alltagsgeräten zur Verfügung zu stellen und somit für PLS weiterzuverwenden. In dieser Arbeit analysieren wir Fragestellungen, die sich aus einem Wechsel hin zu CSI als verwendetes Schlüsselmaterial ergeben. Konkret untersuchen wir CSI in Form von Ultrabreitband-Kanalimpulsantworten (channel impulse response, CIR). Für die Untersuchungen haben wir initial umfangreiche Messungen vorgenommen und damit analysiert, in wie weit die grundlegenden Annahmen von PLS und CRKG erfüllt sind und die CIRs sich grundsätzlich für die Schlüsselgenerierung eignen. Hier zeigen wir, dass die CIRs der legitimen Kommunikationspartner eine höhere Ähnlichkeit als die eines Angreifers aufzeigen und das somit ein Vorteil gegenüber diesem auf der physikalischen Schicht besteht, der für die Schlüsselgenerierung ausgenutzt werden kann. Basierend auf den Ergebnissen der initialen Untersuchung stellen wir dann grundlegende Verfahren vor, die notwendig sind, um die Ähnlichkeit der legitimen Messungen zu verbessern und somit die Schlüsselgenerierung zu ermöglichen. Konkret werden Verfahren vorgestellt, die den zeitlichen Versatz zwischen reziproken Messungen entfernen und somit die Ähnlichkeit erhöhen, sowie Verfahren, die das in den Messungen zwangsläufig vorhandene Rauschen entfernen. Gleichzeitig untersuchen wir, inwieweit die getroffenen fundamentalen Sicherheitsannahmen aus Sicht eines Angreifers erfüllt sind. Zu diesem Zweck präsentieren, implementieren und analysieren wir verschiedene praktische Angriffsmethoden. Diese Verfahren umfassen etwa Ansätze, bei denen mit Hilfe von deterministischen Kanalmodellen oder durch ray tracing versucht wird, die legitimen CIRs vorherzusagen. Weiterhin untersuchen wir Machine Learning Ansätze, die darauf abzielen, die legitimen CIRs direkt aus den Beobachtungen eines Angreifers zu inferieren. Besonders mit Hilfe des letzten Verfahrens kann hier gezeigt werden, dass große Teile der CIRs deterministisch vorhersagbar sind. Daraus leitet sich der Schluss ab, dass CIRs nicht ohne adäquate Vorverarbeitung als Eingabe für Sicherheitsprimitive verwendet werden sollten. Basierend auf diesen Erkenntnissen entwerfen und implementieren wir abschließend Verfahren, die resistent gegen die vorgestellten Angriffe sind. Die erste Lösung baut auf der Erkenntnis auf, dass die Angriffe aufgrund von vorhersehbaren Teilen innerhalb der CIRs möglich sind. Daher schlagen wir einen klassischen Vorverarbeitungsansatz vor, der diese deterministisch vorhersagbaren Teile entfernt und somit das Eingabematerial absichert. Wir implementieren und analysieren diese Lösung und zeigen ihre Effektivität sowie ihre Resistenz gegen die vorgeschlagenen Angriffe. In einer zweiten Lösung nutzen wir die Fähigkeiten des maschinellen Lernens, indem wir sie ebenfalls in das Systemdesign einbringen. Aufbauend auf ihrer starken Leistung bei der Mustererkennung entwickeln, implementieren und analysieren wir eine Lösung, die lernt, die zufälligen Teile aus den rohen CIRs zu extrahieren, durch die die Kanalreziprozität definiert wird, und alle anderen, deterministischen Teile verwirft. Damit ist nicht nur das Schlüsselmaterial gesichert, sondern gleichzeitig auch der Abgleich des Schlüsselmaterials, da Differenzen zwischen den legitimen Beobachtungen durch die Merkmalsextraktion effizient entfernt werden. Alle vorgestellten Lösungen verzichten komplett auf den Austausch von Informationen zwischen den legitimen Kommunikationspartnern, wodurch der damit verbundene Informationsabfluss sowie Energieverbrauch inhärent vermieden wird
    corecore