Vai ai contenuti. | Spostati sulla navigazione | Spostati sulla ricerca | Vai al menu | Contatti | Accessibilità

| Crea un account

Renna, Francesco Renna (2011) OFDM in emerging wireless networks: synchronization algorithms and physical layer security. [Tesi di dottorato]

Full text disponibile come:

[img]
Anteprima
Documento PDF (PhD Thesis)
1274Kb

Abstract (inglese)

In the last decade, OFDM has been chosen as the physical layer solution for a large variety of wireless, high data rates communication standards. The reasons for this success are found in the possibility of coping with frequency selective channels with simple and efficiently implemented transceivers, and achieving high spectral efficiency. In order to push the performance of these systems close to their limit, emerging wireless networks need efficient methods for time and frequency synchronization, since an erroneous choice of the symbol timing and residual offsets in the clock and carrier frequencies at the transmitter and the receiver can highly impair transmissions due to the effects of ISI and ICI.

In the first part of this thesis we focus on time and frequency synchronization algorithms for UWB MB OFDM systems. First, we consider the time synchronization problem and we analyze the case when the channel delay spread is larger than the cyclic prefix length determined by the standard, that is when ISI and ICI can not be completely avoided with a proper symbol timing. In this case, we identify as an appropriate target for synchronization the maximization of the ratio of the total useful received power over all subcarriers to the total power of ISI and ICI for a given channel realization. We also present a practical low-complexity synchronization scheme and show that its performance tops the results obtained by the best existing correlation-based timing estimators.

Moreover, the very high transmission rate of MB-OFDM architectures asks for carrier and clock frequency offset estimators with moderate complexity and fast acquisition times. Then, we formulate algorithms that are based upon the received frequency domain symbols, where the effects of both offsets can be observed, and jointly estimate them with either a linear least squares or a maximum likelihood approach. The performance of the algorithms is assessed through simulation in a realistic UWB channel scenario and compared with previous literature results.

In parallel with the request for large transmission rates, the use of sensitive data over wireless communications has raised an increasing demand for confidentiality (and security in general) of the transmitted information. Physical layer security is emerging as a valuable tool for future wireless networks to secure information directly at the physical layer by exploiting the channel diversity at the legitimate nodes and the attacker.

In the second part of this thesis, we consider how information-theoretic security results can be adapted and applied to systems that adopt OFDM as the modulation format. The multicarrier architecture is modeled as a particular instance of a MIMO channel. In this way, we are able to evaluate the capabilities of the OFDM system in transmitting confidential messages by leveraging the results presented in the literature for the MIMO Gaussian wiretap channel. We evaluate the information-theoretic secrecy rates that are achievable by an OFDM transmitter/receiver pair in the presence of an eavesdropper that might either use an OFDM structure or choose a more complex receiver architecture.

The physical layer features of the communication channels can be used not only to transmit secret messages but also to share secret keys. We consider the general case of secret-key agreement over MIMO channels (of which OFDM can be seen as a particular case) and we establish closed-form expressions for the secret-key capacity in the low-power and high-power regimes. In the low-power regime, we show that the optimal signaling strategy is independent of the eavesdropper's fading realization. By combining this signaling strategy with reconciliation and privacy amplification, one obtains a semi-blind key-distillation strategy in which the knowledge of the eavesdropper's fading is required for privacy amplification alone.

A similar approach is used to study the jamming game in an OFDM environment. In this scenario, the attacker is active and its objective is to disrupt the communication between the legitimate users by transmitting a jamming signal. The setup is modeled as a zero-sum game in which the payoff function is represented by the mutual information between the transmitter and the receiver. Optimal signaling strategies are determined for both the transmitter and the jammer, and the Nash equilibrium of the game is found for both DMT and FMT architectures.

Abstract (italiano)

Nell'ultimo decennio, la tecnica nota come orthogonal frequency division multiplexing (OFDM) è stata scelta come soluzione di strato fisico per diversi sistemi di trasmissione wireless ad alto bit rate. Le ragioni di tale successo sono riscontrabili nella capacità di sfruttare canali selettivi in frequenza con dispositivi di semplice ed efficiente implementazione, nonché nella possibilità di ottenere un'elevata efficienza spettrale. Allo scopo di ottimizzare le prestazioni di questi sistemi, le reti wireless di nuova generazione necessitano di metodi efficaci per la sincronizzazione di tempo e di frequenza, dato che un'errata scelta del sincronismo di simbolo ed offset di frequenza residui di portante e campionamento possono disturbare fortemente le trasmissioni a causa dell'introduzione di interferenza di intersimbolo (ISI) ed interferenza di intercanale (ICI).

Nella prima parte della tesi il lavoro si è concentrato sulla formulazione e l'analisi di algoritmi di sincronizzazione di tempo e frequenza per sistemi ultrawide band (UWB) multiband (MB) OFDM. Per prima cosa è stato considerato il problema della sincronizzazione di simbolo ed è stato analizzato il caso in cui la lunghezza del canale dispersivo è maggiore di quella del prefisso ciclico previsto dallo standard, ovvero quando sia ISI che ICI non possono essere completamente annullate scegliendo in maniera opportuna l'epoca di campionamento. In questo caso, un opportuno obiettivo per la sincronizzazione di simbolo è stato identificato nella massimizzazione del rapporto fra la potenza utile totale su tutte le sottoportanti e la potenza totale di ISI ed ICI, per una data realizzazione di canale. E' stato anche derivato uno schema di sincronizzazione pratico a bassa complessità computazionale, che offre prestazioni migliori di quelle fornite dagli stimatori a correlazione esistenti in letteratura.

Inoltre, l'alto rate di trasmissione dei sistemi MB-OFDM richiede che la stima degli offset di campionamento e di portante venga effettuata con metodi a complessità moderata e con tempi di acquisizione ridotti. Pertanto, sono stati formulati algoritmi che operano sui simboli ricevuti nel dominio della frequenza, dai quali è possibile rilevare gli effetti di entrambi gli offset, che vengono così stimati congiuntamente mediante approcci ai minimi quadrati o a massima verosimiglianza. Le prestazioni di questi algoritmi sono state valutate mediante simulazioni in uno scenario UWB realistico e sono state confrontate con i risultati ottenuti dagli stimatori presentati precedentemente in letteratura.

In parallelo con la richiesta di elevati rate di trasmissione, l'imponente traffico di dati sensibili attraverso comunicazioni wireless ha generato un bisogno crescente di segretezza (e sicurezza in generale) per l'informazione trasmessa su tali canali. La sicurezza a livello di strato fisico si sta rivelando un utile strumento per proteggere l'informazione trasmessa su reti wireless di nuova generazione, e sfrutta la diversità esistente fra le realizzazioni di canale dei terminali legittimi rispetto a quelle dell'attaccante.

Quindi, nella seconda parte della tesi, si è valutato come i risultati ottenuti nell'ambito dell'information-theoretic security possano essere adattati ad un sistema che adotta OFDM come tipo di modulazione. L'architettura multiportante è stata quindi rappresentata come un caso particolare di un canale multiple-input multiple-output (MMO). In questo modo è stato possibile valutare le potenzialità del sistema OFDM nel trasmettere messaggi riservati applicando ed adattando a questo caso i risultati presentati in letteratura riguardo canali wiretap MIMO gaussiani. Si sono così caratterizzati i rate di segretezza raggiungibili da una coppia trasmettitore/ricevitore OFDM in presenza di un ascoltatore indesiderato, sia nel caso in cui esso adotti un ricevitore di tipo OFDM, sia nel caso in cui esso possa implementare architetture di ricezione più complesse e sofisticate.

Le caratteristiche fisiche del canale di trsmissione possono essere sfruttate non solo per trasmettere messaggi in maniera che il loro contenuto sia segreto per eventuali attaccanti, ma anche per condividere in maniera sicura chiavi segrete, da utilizzare in sistemi di crittografia classica. In particolare, si è studiato il caso generale di condivisione di chiavi segrete mediante trasmissioni su canali MIMO (di cui OFDM può essere pensato come istanza particolare) e si sono ricavate in forma chiusa le espressioni per la capacità di chiavi segreta (ovvero il massimo rate con cui può essere scambiata una chiave segreta in presenza di un attaccante) nei regimi asintotici di basso ed alto SNR. Per bassi SNR, è stato dimostrato come la strategia ottima di trasmissione sia indipendente dalla realizzazione di canale dell'attaccante. Pertanto, combinando questa strategia di trasmissione con le fasi di information reconciliation e privacy amplification, è possibile ottenere uno schema di condivisione di chiavi di tipo semi-blind, per il quale la conoscenza del canale dell'attaccante è rischiesta solo nella fase finale di privacy amplification.

Un approccio simile a quelli descritti finora è stato applicato per studiare il problema della robustezza dei sistemi OFDM ad attacchi di jamming. In questo scenario l'attaccante è attivo, ed il suo scopo è quello di disturbare la comunicazione fra i terminali legittimi mediante la trasmissione di un segnale di jamming, appunto. Tale setup è stato modellato mediante strumenti ricavati dalla Teoria dei Giochi, in particolare come gioco a somma zero in cui la funzione di payoff è rappresentata dall'informazione mutua scambiata fra trasmettitore e ricevitore. In quseto modo sono state determinate le strategie di trasmissione ottime sia per il trasmettitore legittimo che per l'attaccante, ed è stato trovato il punto di equilibrio di Nash del gioco sia per sistemi OFDM di tipo discrete multitone (DMT) che filtered multitone (FMT).

Statistiche Download - Aggiungi a RefWorks
Tipo di EPrint:Tesi di dottorato
Relatore:Laurenti, Nicola
Dottorato (corsi e scuole):Ciclo 23 > Scuole per il 23simo ciclo > INGEGNERIA DELL'INFORMAZIONE > SCIENZA E TECNOLOGIA DELL'INFORMAZIONE
Data di deposito della tesi:NON SPECIFICATO
Anno di Pubblicazione:29 Gennaio 2011
Parole chiave (italiano / inglese):OFDM, MIMO, information-theoretic securty, physical layer security
Settori scientifico-disciplinari MIUR:Area 09 - Ingegneria industriale e dell'informazione > ING-INF/03 Telecomunicazioni
Struttura di riferimento:Dipartimenti > Dipartimento di Ingegneria dell'Informazione
Codice ID:3754
Depositato il:21 Lug 2011 15:31
Simple Metadata
Full Metadata
EndNote Format

Download statistics

Solo per lo Staff dell Archivio: Modifica questo record