907 research outputs found
Towards Practical and Secure Channel Impulse Response-based Physical Layer Key Generation
Der derzeitige Trend hin zu âsmartenâ GerĂ€ten bringt eine Vielzahl an Internet-fĂ€higen und verbundenen GerĂ€ten mit sich. Die entsprechende Kommunikation dieser GerĂ€te muss zwangslĂ€uïŹg durch geeignete MaĂnahmen abgesichert werden, um die datenschutz- und sicherheitsrelevanten Anforderungen an die ĂŒbertragenen Informationen zu erfĂŒllen. Jedoch zeigt die Vielzahl an sicherheitskritischen VorfĂ€llen im Kontext von âsmartenâ GerĂ€ten und des Internets der Dinge auf, dass diese Absicherung der Kommunikation derzeit nur unzureichend umgesetzt wird.
Die Ursachen hierfĂŒr sind vielfĂ€ltig: so werden essentielle SicherheitsmaĂnahmen im Designprozess mitunter nicht berĂŒcksichtigt oder auf Grund von Preisdruck nicht realisiert. DarĂŒber hinaus erschwert die Beschaffenheit der eingesetzten GerĂ€te die Anwendung klassischer Sicherheitsverfahren. So werden in diesem Kontext vorrangig stark auf AnwendungsfĂ€lle zugeschnittene Lösungen realisiert, die auf Grund der verwendeten Hardware meist nur eingeschrĂ€nkte Rechen- und Energieressourcen zur VerfĂŒgung haben.
An dieser Stelle können die AnsĂ€tze und Lösungen der Sicherheit auf physikalischer Schicht (physical layer security, PLS) eine Alternative zu klassischer KryptograïŹe bieten. Im Kontext der drahtlosen Kommunikation können hier die Eigenschaften des Ăbertragungskanals zwischen zwei legitimen Kommunikationspartnern genutzt werden, um Sicherheitsprimitive zu implementieren und damit Sicherheitsziele zu realisieren. Konkret können etwa reziproke Kanaleigenschaften verwendet werden, um einen Vertrauensanker in Form eines geteilten, symmetrischen Geheimnisses zu generieren. Dieses Verfahren wird SchlĂŒsselgenerierung basierend auf KanalreziprozitĂ€t (channel reciprocity based key generation, CRKG) genannt.
Auf Grund der weitreichenden VerfĂŒgbarkeit wird dieses Verfahren meist mit Hilfe der Kanaleigenschaft des EmpfangsstĂ€rkenindikators (received signal strength indicator, RSSI) realisiert. Dies hat jedoch den Nachteil, dass alle physikalischen Kanaleigenschaften auf einen einzigen Wert heruntergebrochen werden und somit ein GroĂteil der verfĂŒgbaren Informationen vernachlĂ€ssigt wird.
Dem gegenĂŒber steht die Verwendung der vollstĂ€ndigen Kanalzustandsinformationen (channel state information, CSI). Aktuelle technische Entwicklungen ermöglichen es zunehmend, diese Informationen auch in AlltagsgerĂ€ten zur VerfĂŒgung zu stellen und somit fĂŒr PLS weiterzuverwenden.
In dieser Arbeit analysieren wir Fragestellungen, die sich aus einem Wechsel hin zu CSI als verwendetes SchlĂŒsselmaterial ergeben. Konkret untersuchen wir CSI in Form von Ultrabreitband-Kanalimpulsantworten (channel impulse response, CIR).
FĂŒr die Untersuchungen haben wir initial umfangreiche Messungen vorgenommen und damit analysiert, in wie weit die grundlegenden Annahmen von PLS und CRKG erfĂŒllt sind und die CIRs sich grundsĂ€tzlich fĂŒr die SchlĂŒsselgenerierung eignen. Hier zeigen wir, dass die CIRs der legitimen Kommunikationspartner eine höhere Ăhnlichkeit als die eines Angreifers aufzeigen und das somit ein Vorteil gegenĂŒber diesem auf der physikalischen Schicht besteht, der fĂŒr die SchlĂŒsselgenerierung ausgenutzt werden kann.
Basierend auf den Ergebnissen der initialen Untersuchung stellen wir dann grundlegende Verfahren vor, die notwendig sind, um die Ăhnlichkeit der legitimen Messungen zu verbessern und somit die SchlĂŒsselgenerierung zu ermöglichen. Konkret werden Verfahren vorgestellt, die den zeitlichen Versatz zwischen reziproken Messungen entfernen und somit die Ăhnlichkeit erhöhen, sowie Verfahren, die das in den Messungen zwangslĂ€uïŹg vorhandene Rauschen entfernen.
Gleichzeitig untersuchen wir, inwieweit die getroffenen fundamentalen Sicherheitsannahmen aus Sicht eines Angreifers erfĂŒllt sind. Zu diesem Zweck prĂ€sentieren, implementieren und analysieren wir verschiedene praktische Angriffsmethoden. Diese Verfahren umfassen etwa AnsĂ€tze, bei denen mit Hilfe von deterministischen Kanalmodellen oder durch ray tracing versucht wird, die legitimen CIRs vorherzusagen. Weiterhin untersuchen wir Machine Learning AnsĂ€tze, die darauf abzielen, die legitimen CIRs direkt aus den Beobachtungen eines Angreifers zu inferieren. Besonders mit Hilfe des letzten Verfahrens kann hier gezeigt werden, dass groĂe Teile der CIRs deterministisch vorhersagbar sind. Daraus leitet sich der Schluss ab, dass CIRs nicht ohne adĂ€quate Vorverarbeitung als Eingabe fĂŒr Sicherheitsprimitive verwendet werden sollten.
Basierend auf diesen Erkenntnissen entwerfen und implementieren wir abschlieĂend Verfahren, die resistent gegen die vorgestellten Angriffe sind. Die erste Lösung baut auf der Erkenntnis auf, dass die Angriffe aufgrund von vorhersehbaren Teilen innerhalb der CIRs möglich sind. Daher schlagen wir einen klassischen Vorverarbeitungsansatz vor, der diese deterministisch vorhersagbaren Teile entfernt und somit das Eingabematerial absichert. Wir implementieren und analysieren diese Lösung und zeigen ihre EffektivitĂ€t sowie ihre Resistenz gegen die vorgeschlagenen Angriffe. In einer zweiten Lösung nutzen wir die FĂ€higkeiten des maschinellen Lernens, indem wir sie ebenfalls in das Systemdesign einbringen. Aufbauend auf ihrer starken Leistung bei der Mustererkennung entwickeln, implementieren und analysieren wir eine Lösung, die lernt, die zufĂ€lligen Teile aus den rohen CIRs zu extrahieren, durch die die KanalreziprozitĂ€t deïŹniert wird, und alle anderen, deterministischen Teile verwirft. Damit ist nicht nur das SchlĂŒsselmaterial gesichert, sondern gleichzeitig auch der Abgleich des SchlĂŒsselmaterials, da Differenzen zwischen den legitimen Beobachtungen durch die Merkmalsextraktion eïŹzient entfernt werden. Alle vorgestellten Lösungen verzichten komplett auf den Austausch von Informationen zwischen den legitimen Kommunikationspartnern, wodurch der damit verbundene InformationsabïŹuss sowie Energieverbrauch inhĂ€rent vermieden wird
Doctor of Philosophy
dissertationA fundamental characteristic of wireless communications is in their broadcast nature, which allows accessibility of information without placing restrictions on a userĂąâŹâąs location. However, the ease of accessibility also makes it vulnerable to eavesdropping. This dissertation considers the security issues of spread spectrum systems and in this context, a secure information transmission system compromised of two main parts is presented. The first component makes use of the principle of reciprocity in frequency-selective wireless channels to derive a pair of keys for two legitimate parties. The proposed key generation algorithm allows for two asynchronous transceivers to derive a pair of similar keys. Moreover, a unique augmentation - called strongest path cancellation (SPC) - is applied to the keys and has been validated through simulation and real-world measurements to significantly boost the security level of the design. In the second part of the secure information transmission system, the concept of artificial noise is introduced to multicarrier spread spectrum systems. The keys generated in the first part of the protocol are used as spreading code sequences for the spread spectrum system. Artificial noise is added to further enhance the security of the communication setup. Two different attacks on the proposed security system are evaluated. First, a passive adversary following the same steps as the legitimate users to detect confidential information is considered. The second attack studies a more sophisticated adversary with significant blind detection capabilities
Secure OFDM System Design for Wireless Communications
Wireless communications is widely employed in modern society and plays an increasingly important role in people\u27s daily life. The broadcast nature of radio propagation, however, causes wireless communications particularly vulnerable to malicious attacks, and leads to critical challenges in securing the wireless transmission. Motivated by the insufficiency of traditional approaches to secure wireless communications, physical layer security that is emerging as a complement to the traditional upper-layer security mechanisms is investigated in this dissertation. Five novel techniques toward the physical layer security of wireless communications are proposed. The first two techniques focus on the security risk assessment in wireless networks to enable a situation-awareness based transmission protection. The third and fourth techniques utilize wireless medium characteristics to enhance the built-in security of wireless communication systems, so as to prevent passive eavesdropping. The last technique provides an embedded confidential signaling link for secure transmitter-receiver interaction in OFDM systems
Key Exchange at the Physical Layer
Establishing a secret communication between two parties requires both legal parties to share a private key. One problem consists of finding a way to establish a shared secret key without the availability of a secure channel. One method uses the reciprocity and multipath interference properties of the wireless channel for this purpose. We analyze this technique in the following three aspects: vulnerabilities and attacks, improvements to the protocol and experimental validation
Inferring Power Grid Information with Power Line Communications: Review and Insights
High-frequency signals were widely studied in the last decade to identify
grid and channel conditions in PLNs. PLMs operating on the grid's physical
layer are capable of transmitting such signals to infer information about the
grid. Hence, PLC is a suitable communication technology for SG applications,
especially suited for grid monitoring and surveillance. In this paper, we
provide several contributions: 1) a classification of PLC-based applications;
2) a taxonomy of the related methodologies; 3) a review of the literature in
the area of PLC Grid Information Inference (GII); and, insights that can be
leveraged to further advance the field. We found research contributions
addressing PLMs for three main PLC-GII applications: topology inference,
anomaly detection, and physical layer key generation. In addition, various
PLC-GII measurement, processing, and analysis approaches were found to provide
distinctive features in measurement resolution, computation complexity, and
analysis accuracy. We utilize the outcome of our review to shed light on the
current limitations of the research contributions and suggest future research
directions in this field.Comment: IEEE Communication Surveys and Tutorials Journa
Linear Transmit-Receive Strategies for Multi-user MIMO Wireless Communications
Die Notwendigkeit zur Unterdrueckung von Interferenzen auf der einen Seite
und zur Ausnutzung der durch Mehrfachzugriffsverfahren erzielbaren Gewinne
auf der anderen Seite rueckte die raeumlichen Mehrfachzugriffsverfahren
(Space Division Multiple Access, SDMA) in den Fokus der Forschung. Ein
Vertreter der raeumlichen Mehrfachzugriffsverfahren, die lineare
Vorkodierung, fand aufgrund steigender Anzahl an Nutzern und Antennen in
heutigen und zukuenftigen Mobilkommunikationssystemen besondere Beachtung,
da diese Verfahren das Design von Algorithmen zur Vorcodierung
vereinfachen. Aus diesem Grund leistet diese Dissertation einen Beitrag zur
Entwicklung linearer Sende- und Empfangstechniken fuer MIMO-Technologie mit
mehreren Nutzern. Zunaechst stellen wir ein Framework zur Approximation des
Datendurchsatzes in Broadcast-MIMO-Kanaelen mit mehreren Nutzern vor. In
diesem Framework nehmen wir das lineare Vorkodierverfahren regularisierte
Blockdiagonalisierung (RBD) an. Durch den Vergleich von Dirty Paper Coding
(DPC) und linearen Vorkodieralgorithmen (z.B. Zero Forcing (ZF) und
Blockdiagonalisierung (BD)) ist es uns moeglich, untere und obere Schranken
fuer den Unterschied bezueglich Datenraten und bezueglich Leistung zwischen
beiden anzugeben. Im Weiteren entwickeln wir einen Algorithmus fuer
koordiniertes Beamforming (Coordinated Beamforming, CBF), dessen Loesung
sich in geschlossener Form angeben laesst. Dieser CBF-Algorithmus basiert
auf der SeDJoCo-Transformation und loest bisher vorhandene Probleme im
Bereich CBF. Im Anschluss schlagen wir einen iterativen CBF-Algorithmus
namens FlexCoBF (flexible coordinated beamforming) fuer
MIMO-Broadcast-Kanaele mit mehreren Nutzern vor. Im Vergleich mit bis dato
existierenden iterativen CBF-Algorithmen kann als vielversprechendster
Vorteil die freie Wahl der linearen Sende- und Empfangsstrategie
herausgestellt werden. Das heisst, jede existierende Methode der linearen
Vorkodierung kann als Sendestrategie genutzt werden, waehrend die Strategie
zum Empfangsbeamforming frei aus MRC oder MMSE gewaehlt werden darf. Im
Hinblick auf Szenarien, in denen Mobilfunkzellen in Clustern
zusammengefasst sind, erweitern wir FlexCoBF noch weiter. Hier wurde das
Konzept der koordinierten Mehrpunktverbindung (Coordinated Multipoint
(CoMP) transmission) integriert. Zuletzt stellen wir drei Moeglichkeiten
vor, Kanalzustandsinformationen (Channel State Information, CSI) unter
verschiedenen Kanalumstaenden zu erlangen. Die Qualitaet der
Kanalzustandsinformationen hat einen starken Einfluss auf die Guete des
Uebertragungssystems. Die durch unsere neuen Algorithmen erzielten
Verbesserungen haben wir mittels numerischer Simulationen von Summenraten
und Bitfehlerraten belegt.In order to combat interference and exploit large multiplexing gains of the
multi-antenna systems, a particular interest in spatial division multiple
access (SDMA) techniques has emerged. Linear precoding techniques, as one
of the SDMA strategies, have obtained more attention due to the fact that
an increasing number of users and antennas involved into the existing and
future mobile communication systems requires a simplification of the
precoding design. Therefore, this thesis contributes to the design of
linear transmit and receive strategies for multi-user MIMO broadcast
channels in a single cell and clustered multiple cells. First, we present a
throughput approximation framework for multi-user MIMO broadcast channels
employing regularized block diagonalization (RBD) linear precoding.
Comparing dirty paper coding (DPC) and linear precoding algorithms (e.g.,
zero forcing (ZF) and block diagonalization (BD)), we further quantify
lower and upper bounds of the rate and power offset between them as a
function of the system parameters such as the number of users and antennas.
Next, we develop a novel closed-form coordinated beamforming (CBF)
algorithm (i.e., SeDJoCo based closed-form CBF) to solve the existing open
problem of CBF. Our new algorithm can support a MIMO system with an
arbitrary number of users and transmit antennas. Moreover, the application
of our new algorithm is not only for CBF, but also for blind source
separation (BSS), since the same mathematical model has been used in BSS
application.Then, we further propose a new iterative CBF algorithm (i.e.,
flexible coordinated beamforming (FlexCoBF)) for multi-user MIMO broadcast
channels. Compared to the existing iterative CBF algorithms, the most
promising advantage of our new algorithm is that it provides freedom in the
choice of the linear transmit and receive beamforming strategies, i.e., any
existing linear precoding method can be chosen as the transmit strategy and
the receive beamforming strategy can be flexibly chosen from MRC or MMSE
receivers. Considering clustered multiple cell scenarios, we extend the
FlexCoBF algorithm further and introduce the concept of the coordinated
multipoint (CoMP) transmission. Finally, we present three strategies for
channel state information (CSI) acquisition regarding various channel
conditions and channel estimation strategies. The CSI knowledge is required
at the base station in order to implement SDMA techniques. The quality of
the obtained CSI heavily affects the system performance. The performance
enhancement achieved by our new strategies has been demonstrated by
numerical simulation results in terms of the system sum rate and the bit
error rate
System capacity enhancement for 5G network and beyond
A thesis submitted to the University of Bedfordshire, in fulfilment of the requirements for the degree of Doctor of PhilosophyThe demand for wireless digital data is dramatically increasing year over year. Wireless communication systems like Laptops, Smart phones, Tablets, Smart watch, Virtual Reality devices and so on are becoming an important part of peopleâs daily life. The number of mobile devices is increasing at a very fast speed as well as the requirements for mobile devices such as super high-resolution image/video, fast download speed, very short latency and high reliability, which raise challenges to the existing wireless communication networks. Unlike the previous four generation communication networks, the fifth-generation (5G) wireless communication network includes many technologies such as millimetre-wave communication, massive multiple-input multiple-output (MIMO), visual light communication (VLC), heterogeneous network (HetNet) and so forth. Although 5G has not been standardised yet, these above technologies have been studied in both academia and industry and the goal of the research is to enhance and improve the system capacity for 5G networks and beyond by studying some key problems and providing some effective solutions existing in the above technologies from system implementation and hardware impairmentsâ perspective.
The key problems studied in this thesis include interference cancellation in HetNet, impairments calibration for massive MIMO, channel state estimation for VLC, and low latency parallel Turbo decoding technique. Firstly, inter-cell interference in HetNet is studied and a cell specific reference signal (CRS) interference cancellation method is proposed to mitigate the performance degrade in enhanced inter-cell interference coordination (eICIC). This method takes carrier frequency offset (CFO) and timing offset (TO) of the userâs received signal into account. By reconstructing the interfering signal and cancelling it afterwards, the capacity of HetNet is enhanced.
Secondly, for massive MIMO systems, the radio frequency (RF) impairments of the hardware will degrade the beamforming performance. When operated in time duplex division (TDD) mode, a massive MIMO system relies on the reciprocity of the channel which can be broken by the transmitter and receiver RF impairments. Impairments calibration has been studied and a closed-loop reciprocity calibration method is proposed in this thesis. A test device (TD) is introduced in this calibration method that can estimate the transmittersâ impairments over-the-air and feed the results back to the base station via the Internet. The uplink pilots sent by the TD can assist the BS receiversâ impairment estimation. With both the uplink and downlink impairments estimates, the reciprocity calibration coefficients can be obtained. By computer simulation and lab experiment, the performance of the proposed method is evaluated.
Channel coding is an essential part of a wireless communication system which helps fight with noise and get correct information delivery. Turbo codes is one of the most reliable codes that has been used in many standards such as WiMAX and LTE. However, the decoding process of turbo codes is time-consuming and the decoding latency should be improved to meet the requirement of the future network. A reverse interleave address generator is proposed that can reduce the decoding time and a low latency parallel turbo decoder has been implemented on a FPGA platform. The simulation and experiment results prove the effectiveness of the address generator and show that there is a trade-off between latency and throughput with a limited hardware resource.
Apart from the above contributions, this thesis also investigated multi-user precoding for MIMO VLC systems. As a green and secure technology, VLC is achieving more and more attention and could become a part of 5G network especially for indoor communication. For indoor scenario, the MIMO VLC channel could be easily ill-conditioned. Hence, it is important to study the impact of the channel state to the precoding performance. A channel state estimation method is proposed based on the signal to interference noise ratio (SINR) of the usersâ received signal. Simulation results show that it can enhance the capacity of the indoor MIMO VLC system
Timing and Carrier Synchronization in Wireless Communication Systems: A Survey and Classification of Research in the Last 5 Years
Timing and carrier synchronization is a fundamental requirement for any wireless communication system to work properly. Timing synchronization is the process by which a receiver node determines the correct instants of time at which to sample the incoming signal. Carrier synchronization is the process by which a receiver adapts the frequency and phase of its local carrier oscillator with those of the received signal. In this paper, we survey the literature over the last 5 years (2010â2014) and present a comprehensive literature review and classification of the recent research progress in achieving timing and carrier synchronization in single-input single-output (SISO), multiple-input multiple-output (MIMO), cooperative relaying, and multiuser/multicell interference networks. Considering both single-carrier and multi-carrier communication systems, we survey and categorize the timing and carrier synchronization techniques proposed for the different communication systems focusing on the system model assumptions for synchronization, the synchronization challenges, and the state-of-the-art synchronization solutions and their limitations. Finally, we envision some future research directions
- âŠ