• Nenhum resultado encontrado

Capacidade de sigilo e indisponibilidade de sigilo em sistemas MIMOME

N/A
N/A
Protected

Academic year: 2021

Share "Capacidade de sigilo e indisponibilidade de sigilo em sistemas MIMOME"

Copied!
64
0
0

Texto

(1)

Andr´e Saito Guerreiro

Capacidade de Sigilo e indisponibilidade de sigilo em

sistemas MIMOME

Campinas 2014

(2)
(3)

Universidade Estadual de Campinas

Faculdade de Engenharia El´etrica e de Computa¸c˜ao

Andr´e Saito Guerreiro

Capacidade de sigilo e indisponibilidade de sigilo em sistemas MIMOME

Disserta¸c˜ao de mestrado apresentada na Faculdade de Engenharia El´etrica e de Computa¸c˜ao como parte dos requisitos exigidos para a obten¸c˜ao do t´ıtulo de Mestre em Engenharia El´etrica. ´Area de concentra¸c˜ao: Telecomunica¸c˜oes e Telem´atica. Orientador: Gustavo Fraidenraich

Este exemplar corresponde `a vers˜ao final da tese defendida pelo aluno Andr´e Saito Guerreiro, e orientada pelo Prof. Dr. Gustavo Fraidenraich

Campinas 2014

(4)

Ficha catalográfica

Universidade Estadual de Campinas Biblioteca da Área de Engenharia e Arquitetura

Rose Meire da Silva - CRB 8/5974

Guerreiro, André Saito,

G937c GueCapacidade de sigilo e indisponibilidade de sigilo em sistemas MIMOME / André Saito Guerreiro. – Campinas, SP : [s.n.], 2014.

GueOrientador: Gustavo Fraidenraich.

GueDissertação (mestrado) – Universidade Estadual de Campinas, Faculdade de

Engenharia Elétrica e de Computação.

Gue1. Sistemas de comunicação sem fio. 2. Rádio - Transmissores e

transmissão. 3. Redes de informação - Medidas de segurança. I. Fraidenraich, Gustavo,1975-. II. Universidade Estadual de Campinas. Faculdade de Engenharia Elétrica e de Computação. III. Título.

Informações para Biblioteca Digital

Título em outro idioma: Secrecy capacity and secrecy outage probability in MIMOME systems Palavras-chave em inglês:

Wireless communication systems Radio - Transmitters and transmission Information Technology - Security measures

Área de concentração: Telecomunicações e Telemática Titulação: Mestre em Engenharia Elétrica

Banca examinadora:

Gustavo Fraidenraich [Orientador] Richard Demo Souza

José Cândido Silveira Santos Filho

Data de defesa: 23-07-2014

Programa de Pós-Graduação: Engenharia Elétrica

Powered by TCPDF (www.tcpdf.org)

(5)
(6)
(7)

Resumo

Neste trabalho, considera-se a transmiss˜ao de mensagem confidencial em um canal sem fio em que transmissor, receptor e escuta possuem m´ultiplas antenas. O trabalho divide-se em duas partes.

Na primeira parte analisamos a capacidade de sigilo erg´odica e a probabilidade de indisponibilidade de sigilo para os cen´arios em que o canal ´e erg´odico e n˜ao erg´odico respectivamente, ambos na presen¸ca de desvanecimento estacion´ario com distribui¸c˜ao Rayleigh e considerando conhecimento do estado do canal (CSI) no receptor e na escuta.

No cen´ario erg´odico, deriva-se uma nova express˜ao fechada para a capacidade erg´odica de sistemas em que h´a conhecimento do estado do canal no transmissor (CSIT) do canal principal e do canal de escuta, no qual permite-se que matriz covariˆancia varie no tempo. Tamb´em deriva-se um limite inferior para capacidade de sigilo com CSIT, no qual a matriz covariˆancia ´e fixa no per´ıodo de transmiss˜ao. A primeira express˜ao ´e restrita ao limite da alta rela¸c˜ao sinal ru´ıdo (SNR), e nt antenas no transmissor, nr antenas no receptor (nr nt) e ne = nt antenas na escuta (arranjo nt⇥ nr⇥ nt). A segunda express˜ao ´e restrita ao arranjo de antenas nt⇥ nt⇥ nt e potˆencia do ru´ıdo do canal principal e do canal de escuta iguais. No cen´ario n˜ao erg´odico, deriva-se uma nova express˜ao fechada para a probabilidade de indisponibilidade de sigilo no limite da alta SNR, em um arranjo de antenas 2⇥ nr⇥ 2 com nr 2. Tamb´em calcula-se um limite superior para a probabilidade de indisponibilidade de sigilo para outros arranjos de antena.

Na segunda parte, considera-se uma escuta ativa que ´e capaz de atacar de forma inteligente o processo de estima¸c˜ao de canal. Focando em sistemas de transmiss˜ao baseados na decomposi¸c˜ao generalizada em valores singulares (GSVD), diferentes t´ecnicas de ataque s˜ao propostas e simula¸c˜oes computacionais s˜ao utilizadas para avaliar a eficiˆencia de cada uma delas.

Palavras-chave: Sigilo perfeito, capacidade de sigilo, probabilidade de indisponibili-dade de sigilo, estima¸c˜ao do canal, ataque ao estado do canal.

(8)
(9)

Abstract

In this thesis, we consider the transmission of confidential information over a multiple-input multiple-output multiple-eavesdropper (MIMOME) wireless channel. The con-tent is largely divided in two.

In the first part we analyse the ergodic secrecy capacity and the secrecy outage probability in the ergodic and non-ergodic scenario respectively, both with stationary Rayleigh distributed fading channels and channel state information (CSI) at the receiver and eavesdropper.

For the ergodic scenario we derive a new closed-form expression for the ergodic secrecy capacity with channel state information at the transmitter (CSIT) of the main and the eavesdropper channels, allowing the covariance matrix to be time-varying. A lower bound for the ergodic capacity with CSIT, in which the covariance matrix is fixed for the entire transmission period is also derived. The first expression is restricted to the high-SNR limit, with nt transmit antennas, nr receive antennas (nr nt) and ne = nt eavesdropper antennas (nt ⇥ nr ⇥ nt setup). The second expression is restricted to the nt⇥ nt⇥ nt antenna setup and equal noise power at both channels. For the non-ergodic scenario, we derive a new closed-form expression for the secrecy outage probability in the high-SNR limit, in a 2⇥ nr⇥ 2 setup with nr 2. We also calculate an upper-bound for the secrecy outage probability in other antenna setups.

In the second part we consider an eavesdropper which is able to attack the channel sounding process through intelligent jamming. We focus on transmission systems based on generalized singular value decomposition (GSVD). We propose and analyze, through computer simulations, the efficiency of several attack techniques that intend to disrupt the secret communication between legitimate users.

Key-words: Perfect Secrecy, Secrecy Capacity, Secrecy outage probability, channel sounding process, channel state attack.

(10)
(11)

Sum´ario

1 Introdu¸c˜ao 1

1.1 Objetivos e Proposta de trabalho . . . 2

1.2 Estrutura de trabalho . . . 2

2 Teoria e trabalhos anteriores 3 2.1 Sistemas com m´ultiplas antenas . . . 3

2.1.1 Capacidade do canal MIMO e transmiss˜ao baseada em SVD . . . 4

2.1.2 Capacidade erg´odica do canal MIMO- Apenas CSIT est´atistica . . . 4

2.1.3 CSIT e CSIR versus CSIR . . . 5

2.2 Capacidade de sigilo . . . 6

2.3 Probabilidade de indisponibilidade de sigilo . . . 7

2.4 Capacidade de sigilo em sistemas com m´ultiplas antenas . . . 7

2.5 Transmiss˜ao baseada em decomposi¸c˜ao em valores singulares generalizados GSVD 8 2.5.1 Limite superior da capacidade de sigilo MIMOME . . . 10

2.6 Distribui¸c˜ao estat´ıstica dos valores singulares generalizados ao quadrado . . . 11

3 Capaicade de sigilo erg´odica e probabilidade de indisponibilidade de sigilo 12 3.1 Cen´ario Erg´odico . . . 13

3.1.1 Apenas CSIT estat´ıstica . . . 13

3.1.2 CSIT completo no regime de alta SNR e matriz covariˆancia variando no tempo . . . 13

3.1.3 Matriz covariˆancia fixa e CSIT completa para o arranjo nt⇥ nt⇥ nt . . . 14

3.1.4 Comparando resultados . . . 17

3.2 Cen´ario n˜ao erg´odico . . . 18

3.2.1 O caso 2⇥ nr⇥ 2 . . . 19

3.2.2 O limite superior para o caso nt⇥ nr⇥ nt . . . 20

3.3 Resumo do cap´ıtulo . . . 21

4 Capacidade de sigilo presen¸ca de ataques ao processo de estima¸c˜ao dos canais 23 4.1 Processo de estima¸c˜ao do canal . . . 23

4.2 Grupos de estrat´egias de ataque . . . 25

4.3 Ataques Ideais . . . 26

4.3.1 Ataque de aloca¸c˜ao inversa de potˆencia . . . 26

4.3.2 Ataque ao posto do canal principal . . . 27

(12)

4.4 Ataques pr´aticos . . . 27

4.4.1 Ataque ao canal principal por ru´ıdo . . . 28

4.4.2 Canal de escuta degradado . . . 29

4.4.3 Ataque super escuta . . . 29

4.5 Conclus˜ao do se¸c˜ao . . . 31

5 Conclus˜oes e Perspectivas 32 Bibliografia 33 Appendices A Calculo da capacidade erg´odica para altas SNR e CSIT completa 35 B Probabilidade de indisponibilidade de sigilo 2⇥ nr⇥ 2 36 C Calculo do limite superior da probabilidade de indisponibilidade de sigilo 39 C.1 Limite superior para o arranjo 2⇥ nr⇥ 2 . . . 39

C.2 Limite superior para o arranjo 3⇥ nr⇥ 3 . . . 39

C.3 Limite superior para o arranjo 4⇥ 4 ⇥ 4 . . . . 40

(13)

A minha fam´ılia. O apoio e amor recebido me deram a se-guran¸ca e paz para trilhar este caminho.

(14)
(15)

Agradecimentos

Ao Professor Doutor Gustavo Fraindenraich, o meu maior agradecimento pela paciˆencia e dispo-nibilidade durante a orienta¸c˜ao prestada desde minha inicia¸c˜ao cient´ıfica at´e a conclus˜ao deste trabalho.

Ao Professor Doutor Richard Demo Souza, agrade¸co pelos in´umeros conselhos e constantes revis˜oes feitas em artigos e nesta tese.

A todos os professores das disciplinas que cursei, agrade¸co pelo tempo e dedica¸c˜ao na pr´a-tica da docˆencia. Os conhecimentos obtidos atrav´es destas disciplinas foi fundamental para a constru¸c˜ao deste trabalho.

Aos colegas de laborat´orio, agrade¸co pela amizade e por todas as discuss˜oes que engrandecem nossa pesquisa.

Agrade¸co principalmente a minha fam´ılia pelo apoio e amor incondicional.

(16)
(17)

A vida ´e simples, mas n´os que insistimos em torn´a-la complicada.

Conf´ucio

(18)
(19)

Lista de Figuras

1.1 Exemplo de canal sem fio onde ambos os receptores est˜ao no alcance do sinal transmitido, e portanto existe a possibilidade que ambos extraiam a informa¸c˜ao

enviada. . . 1

2.1 Modelo de canal MIMO . . . 3

2.2 Capacidade erg´odica versus Potˆencia - Figura retirada da referˆencia (Tse e Viswa-nath 2004) . . . 5

2.3 Modelo de Wynner . . . 7

2.4 Modelo do canal MIMOME . . . 8

2.5 Canal MIMOME versus canal MIMOME sob transmiss˜ao GSVD . . . 10

3.1 Capacidade de sigilo erg´odiga versus numero de antenas no receptor para o arranjo n⇥ n ⇥ n. . . 15

3.2 Capacidade de sigilo erg´odiga versus numero de antenas no receptor para o arranjo 2⇥ nr⇥ 2. . . 16

3.3 Distribui¸c˜ao de probabilidade da capacidade de sigilo para o caso de matriz co-variˆancia fixa . . . 17

3.4 Taxa de sigilo Ec f ull e Ec f ixed versus n´umero de antenas . . . 18

3.5 Taxa de sigilo Ec f ull, Ec f ixed e Ec sta versus n´umero de antenas . . . 19

3.6 Probabilidade de indisponibilidade de sigilo para o caso 2⇥ nr ⇥ 2 como uma fun¸c˜ao da taxa de transmiss˜ao. . . 20

3.7 Probabilidade de indisponibilidade de sigilo para os casos nt ⇥ nr ⇥ nt como fun¸c˜ao da taxa de transmiss˜ao. Compara¸c˜ao entre limite superior e simula¸c˜ao computacional. . . 21

4.1 Corrompendo o processo de estima¸c˜ao do canal principal . . . 24

4.2 Processo de estima¸c˜ao do canal de escuta corrompido . . . 25

4.3 Taxa de sigilo x Restri¸c˜ao de potˆencia total- Ataque de aloca¸c˜ao inversa de po-tˆencia. nt= nr = ne= 5, N0 = 1 . . . 27

4.4 Taxa de sigilo x Restri¸c˜ao sobre a potˆencia total- Ataque ao posto do canal principal. nt = nr = ne= 5, N0= 1 . . . 28

4.5 Taxa de sigilo x Restri¸c˜ao a potˆencia total - Ataque ao canal principal por ru´ıdo. nt= nr = ne= 5, N0 = 1 . . . 29

(20)

4.6 Taxa de sigilo x Restri¸c˜ao total de potˆencia - Ataque canal de escuta degradado. nt= nr = ne= 5, N0 = 1 . . . 30 4.7 Taxa de sigilo x Restri¸c˜ao total de potˆencia - Ataque super escuta. nt = nr =

ne= 5, N0= 1 . . . 30 B.1 Regi˜ao de integra¸c˜aoR . . . 37

(21)

Lista de Tabelas

3.1 Probabilidade de indisponibilidade de sigilo para diferentes arranjos de antenas . 21 4.1 Estrat´egias de ataque por efeito resultante . . . 31

(22)
(23)

Lista de Acrˆonimos e Nota¸c˜ao

MIMO Multiple Input Multiple Output (M´ultiplas entradas e m´ultiplas sa´ıdas) MIMOME Multiple Input Multiple Output Multiple Eavesdropper

(M´ultiplas entradas, sa´ıdas e escutas)

AWGN Additive White Gaussian Noise (Ru´ıdo aditivo gaussiano branco) CSI Channel State Information (Conhecimento do estado do canal)

CSIT Channel State Information at the Transmitter (Conhecimento do estado do canal no transmissor)

SNR Signal to Noise Ratio (Rela¸c˜ao sinal ru´ıdo)

GSVD Generalized Singular Value Decomposition (Decomposi¸c˜ao generalizada em valores singulares)

LMS Least Minimum Square (M´ınimo quadrado m´edio)

DMC Discrete Memoryless Channel (Canal discreto e sem mem´oria)

log(l) indica o logar´ıtimo na base 2 de l. LH indica que a hermitiana da matriz L L 1 indica a inversa da matriz L

T r(L) indica o tra¸co da matriz L

(L)T indica a opera¸c˜ao transposi¸c˜ao da matriz L

L > 0 indica que a matriz L ´e sim´etrica definida positiva L 0 indica que a matriz L ´e sim´etrica semi-definida positiva

A nota¸c˜ao para matrizes (letras mai´usculas do alfabeto latino em negrito) P r(l) indica a probabilidade do evento l

I matriz identidade de dimens˜ao apropriada

g! s´ımbolo (!), denota fatorial, isto ´e, g! = g(g 1)· · · (2)(1) para g 2 N

(24)
(25)

Cap´ıtulo

1

Introdu¸c˜ao

Devido `a natureza dispersiva dos canais sem fio, a seguran¸ca da informa¸c˜ao transmitida ´e mais cr´ıtica do que em outros canais, uma vez que qualquer dispositivo localizado na regi˜ao de alcance do transmissor pode extrair informa¸c˜ao do sinal enviado por ele. A figura 1.1 ilustra esta caracter´ıstica do canal sem fio. Nela o sinal transmitido pela esta¸c˜ao r´adio base pode ser recebida por ambos os receptores, mesmo se a mensagem ´e destinada a apenas um deles. Aliado a populariza¸c˜ao de aplica¸c˜oes que utilizam sistemas de comunica¸c˜ao sem fio, quest˜oes envolvendo a seguran¸ca da informa¸c˜ao em canais sem fio tˆem ganho crescente aten¸c˜ao.

Tradicionalmente, seguran¸ca da informa¸c˜ao ´e vista como um problema independente da camada f´ısica, sendo tratado por protocolos de criptografia que ignoram estas caracter´ısticas do canal. Mas existem trabalhos pr´aticos e te´oricos comprovando o potencial de t´ecnicas que exploram caracter´ısticas da camada f´ısica do canal para refor¸car a seguran¸ca nestes canais ((Maurer 1993), (Hero 2003), (M. Boch & Merolla 2006)).

Figura 1.1: Exemplo de canal sem fio onde ambos os receptores est˜ao no alcance do sinal transmitido, e portanto existe a possibilidade que ambos extraiam a informa¸c˜ao enviada.

(26)

Cap´ıtulo 1. Introdu¸c˜ao 2

1.1

Objetivos e Proposta de trabalho

O objetivo deste trabalho ´e estender o conhecimento sobre a seguran¸ca na camada f´ısica em canais sem fio nos quais o transmissor, o receptor leg´ıtimo e a escuta (terminal que intercepta mensagens n˜ao destinadas a ele) possuem m´ultiplas antenas. Para isto, primeiramente analisa-se a analisa-seguran¸ca na camada f´ısica de canais cujos ganhos variam com o tempo, e portanto s˜ao tratados como vari´aveis aleat´orias. S˜ao considerados dois cen´arios para esta analise. O cen´ario erg´odico no qual as varia¸c˜oes dos ganhos do canal (estado do canal) s˜ao r´apidas, em que analisa-se a capacidade erg´odica de sigilo e o cen´ario n˜ao-erg´odico no qual o estado do canal ´e quasi-est´atico e o crit´erio de an´alise da seguran¸ca da informa¸c˜ao ´e a probabilidade de indisponibilidade de sigilo. No cen´ario erg´odico tamb´em ´e analisada a importˆancia do conhecimento do estado do canal no transmissor (channel state information at the receiver - CSIT) para seguran¸ca na camada f´ısica.

Em um segundo momento ´e proposta uma escuta ativa que al´em de interceptar mensagens enviadas pelo transmissor, atua como um interferente inteligente que ataca o processo de estima-¸c˜ao do canal do transmissor, com o objetivo de romper a comunicaestima-¸c˜ao segura entre os usu´arios leg´ıtimos. Propondo v´arias estrat´egias diferentes de ataque e analisando sua eficiˆencia, algumas conclus˜oes relacionadas ao efeito de CSIT incorreto na seguran¸ca do sistema s˜ao tiradas.

1.2

Estrutura de trabalho

O trabalho esta dividido da seguinte forma:

• Cap´ıtulo 2 - Apresenta a teoria relacionada a sistemas com m´ultiplas antenas e seguran¸ca na camada f´ısica, contendo os principais conceitos e apresentando trabalhos importantes nesta ´area. Tamb´em cont´em opera¸c˜oes e distribui¸c˜oes que foram utilizadas no desenvol-vimento deste trabalho.

• Cap´ıtulo 3 - Apresenta as express˜oes fechadas obtidas para capacidade de sigilo erg´odica e probabilidade de indisponibilidade de sigilo, junto com o detalhamento do c´alculo de cada uma delas. As principais contribui¸c˜oes do trabalho est˜ao neste cap´ıtulo e no cap´ıtulo seguinte.

• Cap´ıtulo 4 - Primeiramente, o processo de estima¸c˜ao dos canais ´e detalhado. Na sequˆencia, estrat´egias de ataque de uma escuta ativa, que atrav´es do uso jamming inteligente procura diminuir a seguran¸ca da informa¸c˜ao s˜ao propostas. Analisa-se a eficiˆencia de cada ataque proposto atrav´es de simula¸c˜oes computacionais.

• Cap´ıtulo 5- Recapitula-se as principais conclus˜oes e as considera¸c˜oes finais do trabalho s˜ao apresentadas.

(27)

Cap´ıtulo

2

Teoria e trabalhos anteriores

Neste cap´ıtulo, ser˜ao apresentados a teoria e trabalhos anteriores que foram fundamentais para o desenvolvimento deste trabalho.

2.1

Sistemas com m´

ultiplas antenas

Os sistemas com m´ultiplas antenas (multiple input multiple output - MIMO) empregam nt antenas na transmiss˜ao e nr antenas na recep¸c˜ao. Neste sistema todas as nt antenas transmis-soras podem se comunicar com qualquer uma das nr antenas receptoras. Na realidade, todas as antenas se comunicam entre si simultaneamente. A figura 2.1 ilustra este sistema. A ideia ´e a de aumentar a capacidade e/ou a robustez do sistema aumentando o n´umero de antenas e, portanto, aumentando o n´umero de caminhos pelos quais os dados podem ser transmitidos. Obviamente, o aumento da capacidade vem em conjunto com uma maior complexidade tanto do transmissor quanto do receptor ((Telatar 1999), (Foschini & Gans 1998), (Winters 1984)). O principal desafio passa a ser agora a utiliza¸c˜ao de forma eficiente do conjunto de antenas.

Figura 2.1: Modelo de canal MIMO

O canal MIMO pode ser modelado matematicamente da seguinte forma:

y = Hx + v, (2.1)

(28)

Cap´ıtulo 2. Teoria e trabalhos anteriores 4

em que o vetor x 2 Cnt⇥1 representa o sinal transmitido, o vetor v 2 Cnr⇥1 representa o ru´ıdo aditivo gaussiano branco (additive white gaussian noise - AWGN) no receptor, com elementos independentes e identicamente distribu´ıdos (i.i.d) e com matriz covariˆancia CN (0, IN0), onde I ´e a matriz identidade. A matriz H2 Cnr⇥nt representa os ganhos de canal associados.

2.1.1

Capacidade do canal MIMO e transmiss˜

ao baseada em SVD

Conforme (Tse & Viswanath 2004), em um sistema em que h´a completo conhecimento do estado do canal (channel state information at the transmitter -CSI) no transmissor e no receptor, a estrat´egia de transmiss˜ao que atinge a capacidade do canal MIMO, descrito na sess˜ao anterior, baseia-se na decomposi¸c˜ao em valores singulares (singular value decomposition- SVD). Esta decomposi¸c˜ao ´e definida pela express˜ao,

H = SVD. (2.2)

A matriz S 2 Cnr⇥nr ´e uma matriz unit´aria, V 2 Rnr⇥nt ´e uma matriz diagonal, D 2 Cnt⇥nt ´e matriz unit´aria. A estrat´egia de transmiss˜ao ´otima (com rela¸c˜ao a capacidade) consiste em pr´e-codificar, no transmissor, o vetor x pela matriz D 1:

x0 = D 1x. (2.3)

O receptor decodifica o sinal recebido multiplicando-o pela matriz S 1. O sinal decodificado no receptor ´e

y0 = Vx + S 1z (2.4)

Como V ´e uma matriz diagonal, esta estrat´egia de transmiss˜ao transforma o canal MIMO em um conjunto de sub-canais paralelos e independentes. A capacidade do canal MIMO pode ser calculada pela express˜ao,

C = max P⌫0 ⇢ log det ✓ I + 1 N0 HPHH ◆ (2.5) Onde P ´e uma matriz diagonal sujeita a restri¸c˜ao T r(D 1PD 1H

)  Pt, T r(.) representa o operador tra¸co, Pt ´e a potˆencia m´axima do sistema, max(.) representa o operador de m´aximo e log(.) representa o logar´ıtimo na base 2. Os elementos da diagonal de P que maximizam a equa¸c˜ao 2.5 podem ser obtidos a partir da express˜ao,

p⇤i = ✓ µ 1 v2 i⇢ ◆+ , (2.6)

onde ⇢ representa a rela¸c˜ao sinal ru´ıdo (signal to noise ratio- SNR) do sistema, vi o elemento da i-´esima diagonal da matriz V e µ ´e uma constante lagrangiana.

2.1.2

Capacidade erg´

odica do canal MIMO- Apenas CSIT est´

atistica

No cen´ario erg´odico, assume-se que o canal transita rapidamente por todos os estados de desvanecimento, portanto, observando amostras de sinais pode-se obter as estat´ısticas completas

(29)

Cap´ıtulo 2. Teoria e trabalhos anteriores 5

deste canal. Devido a esta caracter´ıstica, a capacidade erg´odica pode ser calculada como a esperan¸ca matem´atica da capacidade com rela¸c˜ao a todas as realiza¸c˜oes do canal H. Em (Telatar 1999), analisa-se a capacidade erg´odica para o caso em que CSIT se restringe a sua estat´ıstica. A capacidade erg´odica pode ser calculada como,

Csta=EH  max Q⌫0 ⇢ log det ✓ I + 1 N0 HQHH ◆ , (2.7)

onde Q ´e a matriz de covariˆancia do sinal x. A matriz Q que otimiza a express˜ao 2.7 ´e Pt/ntI, configurando aloca¸c˜ao uniforme de potˆencia. Utilizando a distribui¸c˜ao dos autovalores da matriz HHH (James 1960), obtˆem-se que

Csta= Z 1 0 log ✓ 1 + P N0m ◆ ⇥ m 1X k=0 k! (k + n m)![L n m k ( )]2 n me d , (2.8)

onde Ln mk ( ) s˜ao os polinˆomios de Laguerre associados de ordem k.

2.1.3

CSIT e CSIR versus CSIR

Em (Tse & Viswanath 2004) foi comparada a capacidade erg´odica de sistemas com CSI no transmissor e receptor (Full CSI no gr´afico), sistemas com apenas CSI no receptor (CSIR) e sistemas onde n˜ao h´a presen¸ca de desvanecimento (AWGN no gr´afico). A figura 2.2 ilustra este resultado. Pode-se observar que para alta SNR, a capacidade de ambos ´e aproximadamente

Figura 2.2: Capacidade erg´odica versus Potˆencia - Figura retirada da referˆencia (Tse e Viswa-nath 2004)

igual. Com isso pode-se concluir que o CSIT n˜ao influencia de forma significante a capacidade erg´odica para alta SNR. Isto ocorre pois na regi˜ao de alta SNR, a potˆencia dispon´ıvel em para

(30)

Cap´ıtulo 2. Teoria e trabalhos anteriores 6

o transmissor ´e muito maior que os n´ıveis de ru´ıdo nos subcanais, fazendo com que a estrat´egia de aloca¸c˜ao de potˆencia se torne menos relevante.

2.2

Capacidade de sigilo

Em (Shannon 1949) Shannon introduziu o princ´ıpio no qual a seguran¸ca na camada f´ısica se baseia. Denominado seguran¸ca perfeita, este crit´erio requer que uma escuta n˜ao seja capaz de obter nenhuma informa¸c˜ao sobre a mensagem enviada por um transmissor apenas pela observa¸c˜ao dos sinais enviados por ele. Al´em disso, tamb´em ´e necess´ario que o receptor leg´ıtimo seja capaz de decodificar o sinal recebido com taxa de erro t˜ao pequena quanto queira. Este crit´erio ´e amplamente aceito como a no¸c˜ao mais estrita de seguran¸ca, uma vez que n˜ao faz nenhuma suposi¸c˜ao com rela¸c˜ao a capacidade computacional da escuta. O crit´erio pode ser ilustrado pelas equa¸c˜oes

I(z; y) = 0

R I(x; y), (2.9)

onde z representa o sinal recebido pela escuta e y o sinal recebido pelo receptor leg´ıtimo (no resto do trabalho ser´a utilizado o termo ”receptor” no lugar de ”receptor leg´ıtimo” para simplificar a leitura). R denomina a taxa do c´odigo utilizado para c´odificar a informa¸c˜ao.

´

E importante ressaltar que nenhum protocolo de criptografia utilizado atualmente respeita o crit´erio do sigilo perfeito. Em (Shannon 1949), Shannon determinou que sigilo perfeito s´o pode ser obtido se a chave secreta compartilhada pelos usu´arios leg´ıtimos possuir comprimento, em d´ıgitos bin´arios, maior ou igual ao comprimento da informa¸c˜ao sendo cifrada. Esta restri¸c˜ao torna o uso de protocolos de criptografia perfeitamente seguros n˜ao pr´atica.

Baseado na no¸c˜ao de seguran¸ca perfeita de Shannon, em (Wyner 1975) Wynner apresenta um modelo onde dois usu´arios leg´ıtimos se comunicam atrav´es de um canal discreto e sem mem´oria (Discrete memoryless channel -DMC) e simultaneamente uma escuta, conectada ao canal principal (canal que liga o transmissor ao receptor) por outro DMC tenta obter informa¸c˜ao sobre a mensagem enviada. A figura 2.3 ilustra este canal.

Wynner conclui em seu trabalho que, se o canal de escuta (canal que liga o transmissor a escuta) for uma vers˜ao fisicamente degradada do canal principal, h´a uma taxa de transmiss˜ao n˜ao nula que respeita o crit´erio de seguran¸ca perfeita. Wynner define a taxa de equivoca¸c˜ao

Re= H(S|Z), (2.10)

que mede a incerteza que a escuta tem sobre a informa¸c˜ao enviada a partir da observa¸c˜ao de Z. A taxa R mais alta em que Re= R ´e ating´ıvel ´e denominada de capacidade de sigilo. Essa ´e a maior taxa em que n˜ao h´a vazamento de informa¸c˜ao para escuta. Foi comprovado que usando estrat´egia de codifica¸c˜ao baseada em subconjuntos ´e poss´ıvel atingir tais taxas.

Seus resultados foram expandidos primeiramente para o canal gaussiano em (Leung-Yan-Cheong & Hellman 1978) e posteriormente generalizados para canais dispersivos por Csisz´ar e

(31)

Cap´ıtulo 2. Teoria e trabalhos anteriores 7

Fonte& Codificador& Canal&Principal& Decodificador&

Canal& de& Escuta&

S

k

X

n

Y

n

S

k

Z

n

Figura 2.3: Modelo de Wynner

Korner (Csiszar & Korner 1978) , onde foi mostrado que para estes canais, a capacidade de sigilo pode ser calculada a partir de

Cs= max(0, Cm Ce), (2.11)

onde Cs´e a capacidade de sigilo, Cma capacidade do canal principal, Ce a capacidade do canal de escuta.

2.3

Probabilidade de indisponibilidade de sigilo

Em (Barros & Rodrigues 2006), foi considerado um modelo em que o canal principal e o canal de escuta tem ru´ıdos AWGN e desvanecimento Rayleigh Quasi-Est´atico (n˜ao erg´odigo). Para este canal, Barros introduz o conceito de probabilidade de indisponibilidade de sigilo, que pode ser definida por

Pout= P r(Cs Rs) (2.12)

Onde o operador P r(.) define a probabilidade de um evento e Rs ´e a taxa de sigilo (taxa de transmiss˜ao de referˆencia, definida pelo transmissor). Barros conclui em seu trabalho, que a probabilidade de indisponibilidade de sigilo n˜ao ´e unit´aria mesmo nos caso em que a SNR m´edia do canal principal ´e menor do que a SNR m´edia do canal de escuta. Portanto pode-se considerar que o aumento da aleatoriedade do canal (ao considerarmos o desvanecimento) pode refor¸car a seguran¸ca da informa¸c˜ao transmitida.

2.4

Capacidade de sigilo em sistemas com m´

ultiplas

an-tenas

Em (Oggier & H.Babak 2011) Oggier analisa a capacidade de sigilo em sistemas com m´ ul-tiplas antenas no transmissor, receptor e escuta (Multiple input multiple output multiple eaves-dropper - MIMOME). Considera-se neste modelo que nt, ne, e nr denotam o n´umero de antenas

(32)

Cap´ıtulo 2. Teoria e trabalhos anteriores 8

Figura 2.4: Modelo do canal MIMOME

no transmissor, escuta e receptor, respectivamente. Os sinais recebidos, y e z, no receptor e na escuta em um certo per´ıodo de coerˆencia s˜ao calculados respectivamente por:

y = Hmx + vm, (2.13)

z = Hex + ve, (2.14)

onde o vetor x 2 Cnt⇥1 representa o sinal transmitido, os vetores v

m 2 Cnr⇥1 e ve 2 Cne⇥1 re-presentam ru´ıdos AWGN no receptor e escuta, respectivamente, com elementos independentes e identicamente distribu´ıdos (i.i.d) e com matrizes covariˆancias dadas por NmI e NeI respecti-vamente. As matrizes Hm2 Cnr⇥nt e He 2 Cne⇥nt representam os ganhos de canal associados ao canal principal e ao canal de escuta, respectivamente. As matrizes de canal s˜ao consideradas fixas. A figura 2.4 ilustra este modelo.

A capacidade de sigilo considerando este modelo ´e dada por Cs= max Kx⌫0{log det(I + 1 Nm HmKx0HHm) log det(I + 1 Ne HeKx0HHe)}, (2.15) onde Kx´e a matriz covariˆancia do sinal transmitido x. Oggier tamb´em considera uma restri¸c˜ao na potˆencia total do sistema da forma T r(Kx) Pt.

2.5

Transmiss˜

ao baseada em decomposi¸c˜

ao em valores

singulares generalizados GSVD

Em sistemas de transmiss˜ao baseados em GSVD, considera-se CSIT do canal principal e do canal de escuta, e portanto utiliza GSVD beamforming (Loan 1976, Paige & Saunders 1981). Apesar da suposi¸c˜ao de CSIT completo do canal de escuta ser irrealista quando a escuta ´e um advers´ario oculto, ela ´e v´alida se a escuta ´e um usu´ario comum dentro de um ambiente de acesso m´ultiplo, como o acesso m´ultiplo por divis˜ao de tempo (time domain multiple access- TDMA). Dada as matrizes Hm e He descritas na subsess˜ao 2.4, a opera¸c˜ao GSVD(Hm, He) fornece as matrizes m, e, C, D e A de forma que

(33)

Cap´ıtulo 2. Teoria e trabalhos anteriores 9

He= eDA 1, (2.17)

onde m 2 Cnr⇥nr e e2 Cne⇥ne s˜ao matrizes unit´arias, C2 Cnr⇥q e D2 Cne⇥q s˜ao matrizes diagonais n˜ao-negativas, e A 2 Cnt⇥q, onde q = min(n

t, ne+ nr). Al´em disso,

CTC + DTD = I, (2.18)

onde (.)T define o operador transposi¸c˜ao. Os valores singulares generalizados s˜ao definidos como

j= cj dj = s c2 j 1 c2 j , (2.19)

onde cj e dj s˜ao os j-´esimos elementos das diagonais das matrizes C e D, respectivamente.1 O transmissor pr´e-codifica a mensagem x multiplicando-a pela matriz A:

x0 = Ax. (2.20)

O receptor e a escuta decodificam o sinal recebido, multiplicando-o pelas matrizes 1 m e e1 respectivamente.

y0= m1y (2.21)

z0 = e1z. (2.22)

Portanto os sinais decodificados no receptor e escuta s˜ao dados respectivamente por

y0= Cx + m1vm, (2.23)

z0 = Dx + e1ve. (2.24)

A matriz covariˆancia de x0 ´e K

x0 = APAH, portanto o transmissor deve respeitar a restri¸c˜ao de potˆencia T r(APAH)

 Pt. Como C e D s˜ao matrizes diagonais, aplicando a GSVD cria-se um conjunto de sub-canais paralelos e independentes entre o transmissor e o receptor, e entre o transmissor e a escuta. A figura 2.5 ilustra este efeito de paraleliza¸c˜ao do canal ao ultilizar-se a GSVD.

Especificamente para sistemas baseados em GSVD, decompondo as matrizes Hm e He da forma descrita nas equa¸c˜oes (2.16) e (2.17), a capacidade de sigilo pode ser simplificada resul-tando na equa¸c˜ao Cs= max P⌫0{log det(I + 1 Nm mCPCT Hm) log det(I + 1 Ne eDPDT He )}, (2.25) onde P ´e a matriz cujos elementos definem a estrat´egia de aloca¸c˜ao de potˆencia do transmissor. Entretanto, (2.25) n˜ao especifica qual matriz P deve ser utilizada para atingir-se capacidade de sigilo. Em (Fakoorian & Swindlehurst 2010), foi determinada a estrat´egia de aloca¸c˜ao de

1Muitos autores se referem a c

(34)

Cap´ıtulo 2. Teoria e trabalhos anteriores 10

Sem GSVD

Com GSVD

Figura 2.5: Canal MIMOME versus canal MIMOME sob transmiss˜ao GSVD

potˆencia que atinge a capacidade de sigilo em sistemas GSVD MIMOME. Denota-se como P⇤ a matriz que maximiza (2.25), e os elementos de sua diagonal podem ser calculados a partir de

p⇤i = 8 < : max ✓ 0, 1+ p 1 4c2 id2i+4(c2i di2)c2id2i/(µai) 2c2 id2i ◆ se c2 i > d2i 0 caso contr´ario (2.26) onde p⇤

i e airepresentam os elementos da i-´esmia diagonal das matrizes P⇤e AHA. A constante µ > 0 ´e um parˆametro do lagrangiano.

Como as matrizes C e D s˜ao diagonais, pode-se simplificar ainda mais (2.25) para obter-se,

Cs= q X i=1 log(1 + 1 Nm p⇤ic2i) log(1 + 1 Ne p⇤i(1 c2i)). (2.27)

2.5.1

Limite superior da capacidade de sigilo MIMOME

Em (Khisti & G.W.Wornell 2010), um limite superior (que atinge a igualdade para o limite de alta SNR) para capacidade de sigilo em sistemas MIMOME foi derivada em termos dos valores singulares generalizados. Aplicando potˆencia apenas nos sub-canais onde o ganho para o receptor ´e maior que o ganho para a escuta (i.e. Ne

Nm j 1), a capacidade de sigilo pode ser limitada superiormente por

Cs q X j: Ne Nr 2 j 1 log ✓ Ne Nm 2 j ◆ , (2.28)

(35)

Cap´ıtulo 2. Teoria e trabalhos anteriores 11

2.6

Distribui¸c˜

ao estat´ıstica dos valores singulares

gene-ralizados ao quadrado

Para as an´alises do pr´oximo cap´ıtulo duas distribui¸c˜oes s˜ao fundamentais, a distribui¸c˜ao con-junta ordenada dos valores singulares generalizados ao quadrado e a distribui¸c˜ao n˜ao ordenada marginal dos valores singulares generalizados ao quadrado.

De acordo com Edelman em (Eldeman & Sutton 2008), a distribui¸c˜ao dos elementos da diagonal da matriz C ao quadrado, obtida a partir da GSVD de duas matrizes com distribui¸c˜ao Rayleigh, segue a lei da conjunta de Jacobi. Neste trabalho utiliza-se esta distribui¸c˜ao apenas para o caso em que ne= nt. Com esta restri¸c˜ao temos,

f (c21, c22, . . . , c2nt) = Kn nt Y i=1 c2(nr nt) i Y i<j (c2i c2j)2, (2.29)

onde Kn ´e um fator de normaliza¸c˜ao e nr nt 0.

Como a distribui¸c˜ao utilizada neste trabalho ´e a distribui¸c˜ao do quadrado dos valores singu-lares generalizados, realiza-se a mudan¸ca de vari´avel 2

i = c2

i 1 c2

i. O determinante do Jacobiano relacionado a mudan¸ca de variavel proposta ´e,

|J| = nt Y i=1 1 + 2 i 2 . (2.30)

A distribui¸c˜ao do quadrado dos valores singulares generalizados ´e, f ( 12, 22, . . . , n2t) = Kn nt Y i=1 1 (1 + 2 i)2 ✓ 2 i 1 + 2 i ◆nr ntY i<j ( 2 i j2)2 (1 + 2 i)2(1 + 2j)2 . (2.31)

A distribui¸c˜ao marginal n˜ao ordenada do quadrado dos elementos da diagonal C foi apre-sentada por Dar em (Dar, Feder & Shtaif 2012). Para os casos importantes para este trabalho (em que ne= nt) temos,

f (c21) = 1 nt nXt 1 k=0 bk,n1r,nt(P(nr nt,0) k (1 2c 2 1))2c 2(nr nt) 1 , (2.32) onde P(nr nt,0)

k (1 2c1) s˜ao os polinˆomios de Jacobi, bk,n1r,nt = 1 2k + nr nt+ 1 · 2k+nr nt k 2k+nr nt k+nr nt , (2.33)

e ab ´e a fun¸c˜ao binomial. Realizando a mesma mudan¸ca de vari´avel que a anterior,⇣ 2 i = c2 i 1 c2 i ⌘ , obt´em-se f ( 21) = 1 nt nXt 1 k=0 bk,n1r,nt ✓ P(nr nt,0) k ✓ 1 + 22 1 ◆◆2 2 12 1 + 2 2 1 !(nr nt) 2 12log(2) (1 + 2 2 1)2. (2.34)

(36)

Cap´ıtulo

3

Capacidade de sigilo erg´odica e probabilidade de

indisponibilidade de sigilo do canal MIMOME

Rayleigh no limite da alta SNR

Neste cap´ıtulo, analisa-se a transmiss˜ao de mensagem sigilosa atrav´es de um canal MIMOME em que as matrizes de desvanecimento s˜ao aleat´orias. Considera-se o cen´ario erg´odico e n˜ao erg´odico em que o desvanecimento dos canais tem distribui¸c˜ao estacion´aria Rayleigh.

No cen´ario erg´odico:

• Analisa-se a capacidade de sigilo erg´odica assumindo CSIT completa, em um esquema onde a matriz covariˆancia varia no tempo. Deriva-se uma express˜ao fechada para um sistema com nt antenas transmissoras, nr antenas receptoras (nr nt) e ne= nt antenas na escuta (nt⇥ ne⇥ nt).

• Analisa-se a capacidade erg´odica assumindo CSIT completa em um sistema onde a matriz covariˆancia ´e fixa.

• Compara-se o resultado dos dois esquemas descritos anteriormente com a capacidade de sigilo erg´odica assumindo CSIT estat´ıstica de ambos os canais, derivada em (Lin & Lin 2013).

No cen´ario n˜ao erg´odico:

• Deriva-se uma nova express˜ao fechada para a probabilidade de indisponibilidade de sigilo no limite da alta SNR, em arranjos 2⇥ nr⇥ 2 em que nr 2.

• Deriva-se um limite superior para a probabilidade de indisponibilidade de sigilo em arran-jos nt⇥ nr⇥ ne em que ne= nt e nr nt.

No cen´ario n˜ao erg´odico e na sess˜ao 3.1.2 considera-se o uso de um esquema de transmiss˜ao baseada em GSVD no limite da alta-SNR. Al´em disso, para todos os casos considera-se que o receptor e a escuta tem CSI completo de seus pr´oprios canais.

(37)

Cap´ıtulo 3. Capaicade de sigilo erg´odica e probabilidade de indisponibilidade de sigilo 13

3.1

Cen´

ario Erg´

odico

No cen´ario erg´odico, assume-se que o canal transita rapidamente por todos os estados de desvanecimento, portanto observando amostras de sinais pode-se obter as estat´ısticas completas deste canal. Devido a esta caracter´ıstica, a capacidade de sigilo erg´odica pode ser calculada como a esperan¸ca matem´atica da capacidade de sigilo com rela¸c˜ao a todas as realiza¸c˜oes do canal Hm e He.

3.1.1

Apenas CSIT estat´ıstica

Em (Lin & Lin 2013) foi provado que, em um canal MIMOME com apenas CSIT estat´ıstica de ambos os canais, a matriz de covariˆancia que otimiza a capacidade erg´odica ´e a matriz P/ntI (aloca¸c˜ao uniforme de potˆencia). Considerando que as matrizes de canal Hm e He s˜ao independentes, a capacidade de sigilo erg´odica pode ser calculada como

Ec sta=E [Cs] =EHm  log det ✓ I + P Nmnt HmHHm ◆ EHe  log det ✓ I + P Nent HeHHe ◆ . (3.1) Pode-se observar que a capacidade de sigilo erg´odica ´e a diferen¸ca entre a capacidade erg´odica de dois canais MIMO. A capacidade erg´odica de um canal MIMO foi apresentada na sess˜ao 2.1.2 na p´agina 4. A capacidade de sigilo erg´odica ´e portanto expressa como,

Ec sta=E [Cs] =E [Cnt⇥nr] E [Cnt⇥ne] . (3.2) onde os termos E [Cnt⇥nr] e E [Cnt⇥ne] s˜ao calculados conforme (2.8) na p´agina 5.

3.1.2

CSIT completo no regime de alta SNR e matriz covariˆ

ancia

variando no tempo

Utilizando (2.28), a capacidade de sigilo erg´odica no regime da alta SNR pode ser expressa da forma Ec f ull=E 2 j 2 6 4 q X j: Ne Nm 2 j 1 log ✓ Ne Nm 2 j ◆3 7 5 . (3.3)

Como a distribui¸c˜ao n˜ao ordenada de 2

j ´e conhecida (2.34), rescreve-se (3.3) para obter-se

Ec f ull = Z 1 0 log ✓ 1 + Ne Nm 2 1 ◆ ⇥ nXt 1 k=0 bk,n1r,nt ✓ P(nr nt,0) k ✓ 1 + 2 1 + 2 1 ◆◆2 ✓ 2 1 1 + 2 1 ◆(nr nt) 1 (1 + 2 1)2 d j2. (3.4) A capacidade erg´odica resultante ´e apresentada em (3.5) onde hk,u,l,nr,nt ´e expressa em (3.6). (a)n´e o s´ımbolo de pochhammer (representando o fatorial decrescente) e pFq(a; b; z) ´e a fun¸c˜ao hipergeom´etrica decrescente. O calculo de (3.5) ´e detalhado no apˆendice A.

(38)

Cap´ıtulo 3. Capaicade de sigilo erg´odica e probabilidade de indisponibilidade de sigilo 14 Ec f ull = nXt 1 k=0 k X l=0 k X u=0 2 4✓Ne Nm ◆2 (l + nr nt+ u + 1) ✓ Ne Nm ◆2 + 1 !l+nr+u+1 ⇥ 3F2 1, 1, l + nr nt+ u + 2; 2, 2; ( ✓ Ne Nm ◆2! + log ✓ Ne Nm ◆ ✓ Ne Nm ◆2 ✓ Ne Nm ◆2 + 1 !l+nr+u ✓ Ne Nm ◆2 + 1 !l+nr+u + ✓ Ne Nm ◆2 + 1 !nt1 A 1 A 0 @✓Ne Nm ◆2 + 1 ! l nr u 13 5 , (3.5) e hk,u,l,nr,nt = ( k)l(k + nr nt+ 1)l(l + nr nt+ 1)k l( k)u(k + nr nt+ 1)u bk,n1r,nt(nr nt+ u + 1)k u log(2)(k!)2l!u!(l + nr nt+ u + 1 1 , (3.6)

Resultados anal´ıticos versus num´ericos

Para validar os resultados anal´ıticos encontrados, realizaram-se simula¸c˜oes num´ericas de um sistema de transmiss˜ao baseado em GSVD conforme descrito em (2.20), no limite da alta SNR. Assumindo Pt = 48dBm, Ne = Nm = 1, e utilizando a estrat´egia de aloca¸c˜ao de potˆencia descrita em (Fakoorian & Swindlehurst 2010) (que atinge a capacidade de sigilo para sistemas GSVD), calculou-se a capacidade de sigilo m´edia. A equa¸c˜ao (2.26) descreve esta estrat´egia de aloca¸c˜ao de potˆencia. Na figura 3.1 foi tra¸cado o gr´afico da capacidade de sigilo erg´odica em fun¸c˜ao do n´umero de antenas n = nt = nr = ne. Nota-se que as curvas te´oricas e simuladas s˜ao praticamente indistingu´ıveis. Na figura 3.2 apresenta-se resultados semelhantes, mas variando apenas no n´umero de antenas no receptor leg´ıtimo e considerando nt = ne = 2 antenas no transmissor e escuta respectivamente. Como pode ser observado na figura 3.2, h´a novamente um ajuste perfeito entre as curvas simuladas e te´oricas.

3.1.3

Matriz covariˆ

ancia fixa e CSIT completa para o arranjo n

t

n

t

⇥ n

t

Na estrat´egia apresentada na subse¸c˜ao anterior, ´e necess´ario que a cada per´ıodo de coerˆencia o transmissor calcule a matriz covariˆancia realizando a opera¸c˜ao GSVD(Hm, He). Esta opera¸c˜ao pode ser muito demorada se o n´umero de antenas for grande, e portanto n˜ao pr´atica, conforme pode ser visto em (J. Park & Jeong 2011). Portanto, nesta subse¸c˜ao um limitante inferior para capacidade de sigilo ´e apresentada, considerando um sistema que for¸ca a matriz covariˆancia a ser constante durante toda transmiss˜ao.

Como considera-se que o transmissor tem CSIT instantˆanea de ambos os canais, este ter-minal ´e capaz de identificar quando n˜ao ´e poss´ıvel transmitir informa¸c˜ao de forma segura e/ou

(39)

Cap´ıtulo 3. Capaicade de sigilo erg´odica e probabilidade de indisponibilidade de sigilo 15 2 3 4 5 6 7 8 9 10 0 2 4 6 8 10 12 14 16 18 20

N´umero de antenas- Arranjo n × n × n

Ca p a ci d a d e d e si g il o er g´ od ic a (B p s/H z ) Num´erico- Ne Nm= 0.5 Anal´ıtico- Ne Nm= 0.5 Num´erico- Ne Nm= 1.0 Anal´ıtico- Ne Nm= 1.0 Num´erico- Ne Nm= 1.5 Anal´ıtico- Ne Nm= 1.5

Figura 3.1: Capacidade de sigilo erg´odiga versus numero de antenas no receptor para o arranjo n⇥ n ⇥ n.

confi´avel, portanto a capacidade de sigilo erg´odica neste caso pode ser expressa como

Ec f ixed=EHm,He[max (0, Cs)] . (3.7)

Considerando Cm= log det(I + HmKx0HHm) e Ce= log det(I + HeKx0HHe ), o calculo exato de (3.7) seria poss´ıvel utilizando a distribui¸c˜ao dos autovalores das matrizes Wishart HmKx0HHm e HeKx0HHe (James 1960). O principal problema desta abordagem reside em sua complexidade. Por esta raz˜ao, explora-se a ideia apresentada em (Wang & Giannakis 2004), na qual os autores aproximam a vari´avel aleat´oriaI = log det I + HHH (em que H tem dimens˜ao m

⇥ n) como sendo vari´aveis com distribui¸c˜ao gaussiana.

p(I, m, n) ⇡ p 1 2⇡ I exp ✓ (I µI)2 2 2 I ◆ (3.8) em que µI e 2I s˜ao a m´edia e a variˆancia que pode ser escritas como

µI = k Z 1 0 log(1 + ˜/N0)f (˜)d˜, (3.9) 2 I = Z 1 0 Z 1 0 log⇣(1 + ˜1/N0)(1 + ˜2/N0) ⌘2 ⇥ f(˜1, ˜2)d˜1d˜2 µI (3.10) em que f (.) ´e a distribui¸c˜ao n˜ao ordenada dos autovalores de H e f (˜1, ˜2) ´e a distribui¸c˜ao ordenada conjunta de dois autovalores de H conforme (Wang & Giannakis 2004), k = min(m, n).

(40)

Cap´ıtulo 3. Capaicade de sigilo erg´odica e probabilidade de indisponibilidade de sigilo 16 2 3 4 5 6 7 8 9 10 1 2 3 4 5 6 7 8

N´umero de antenas receptoras - Arranjo 2 × nr× 2

Ca p a ci d a d e d e si g il o er g ’o d ic a (B p s/ H z) Num´erico -Ne Nm= 0.5 Num´erico- Ne Nm= 1.0 Num´erico - Ne Nm= 1.5 Anal´ıtico - Ne Nm= 0.5 Anal´ıtico - Ne Nm= 1.0 Anal´ıtico - Ne Nm= 1.5

Figura 3.2: Capacidade de sigilo erg´odiga versus numero de antenas no receptor para o arranjo 2⇥ nr⇥ 2.

Nota-se que a matriz covariˆancia de HmKx0HHm ´e Kx0,uma vez que a covariˆancia de Hm ´e a matriz identidade. Portanto, a distribui¸c˜ao dos autovalores de HmKx0HHm segue a distribui¸c˜ao dos autovalores centrais correlacionados de uma matriz Wishart. A distribui¸c˜ao conjunta dos autovalores e a distribui¸c˜ao marginal n˜ao ordenada da Wishart correlacionada s˜ao apresentados em (A. Zanella & Win 2009). O mesmo racioc´ınio ´e utilizado para calcular a distribui¸c˜ao dos autovalores de HeKx0HHe .

Utilizando a aproxima¸c˜ao gaussiana, pode-se calcular (3.7) para o caso em que a SNR no canal principal e no canal de escuta ´e igual. De acordo com esta abordagem Cp e Ce s˜ao aproximadamente gaussianos com mesma variˆancia e m´edia. Como as matrizes Hm e He s˜ao matrizes aleat´orias i.i.d., pode-se afirmar que Cp e Ce s˜ao vari´aveis independentes. Definindo Z = max (0, Cp Ce), pode-se observar que Z tem um impulso na origem e ´e uma distribui¸c˜ao gaussiana semi-positiva com variˆancia 2

Z = 2 2Cp. Portanto, pZ(z) = Pr (Cp Ce) (z) + 1 p 2⇡ 2 Z e z2 2 2 Z (3.11)

O valor m´edio de Z pode ser calculado da forma Ec f ixed =E [Z] = Z 1 0 z pZ(z)dz = pZ 2⇡ = Cp p. (3.12)

A figura 3.3 esbo¸ca esta distribui¸c˜ao. Conforme (3.12) observa-se que para maximizar Cp para o caso em que a SNR ´e igual para ambos os canais, ´e necess´ario maximizar Z variando Kx0.

(41)

Cap´ıtulo 3. Capaicade de sigilo erg´odica e probabilidade de indisponibilidade de sigilo 17 1 2 3 4 0.2 0.4 0.6 0.8

Figura 3.3: Distribui¸c˜ao de probabilidade da capacidade de sigilo para o caso de matriz covari-ˆancia fixa

Calculo num´erico da matriz covariˆancia

Para calcular a matriz covariˆancia que maximiza Cp utilizamos um algoritmo de maximi-za¸c˜ao num´erica (fun¸c˜ao NMaximize do Mathematica). Mas a equa¸c˜ao encontrada para calcular Cp ´e n˜ao convexa e portanto o algoritmo n˜ao garante otimalidade global. Por esta raz˜ao, utiliza-se o resultado desta fun¸c˜ao para calcular um limite inferior para capacidade de sigilo. Para um arranjo 2⇥ 2 ⇥ 2 o resultado do algoritmo ´e Pt/ntI (aloca¸c˜ao uniforme de potˆencia). Utiliza-se aloca¸c˜ao de potˆencia uniforme em todas as simula¸c˜oes da pr´oxima sess˜ao.

3.1.4

Comparando resultados

Nesta subse¸c˜ao, compara-se a eficiˆencia das trˆes abordagens apresentadas at´e agora. Considera-se dois cen´arios diferentes com rela¸c˜ao a potˆencia dos ru´ıdos. Em todos os casos Pt = 70dBm e tra¸camos a capacidade ergodica em fun¸c˜ao do n´umero de antenas em todos os terminais. Cen´ario 1: Ne Nm

Neste cen´ario Ec sta ´e sempre nulo, e a figura 3.4 apresenta a eficiˆencia das abordagens com CSIT completo. Assume-se que Ne/Nm = 1.0. Observa-se que Ec f ixed ´e positivo, mas se mant´em aproximadamente constante mesmo com um maior n´umero de antenas em todos os terminais. Devido ao uso de aloca¸c˜ao de potˆencia uniforme e ao fato da potˆencia dos ru´ıdos dos canais serem iguais, o aumento no n´umero de antenas em todos os terminais n˜ao traz vantagem para desempenho do sistema. Isto n˜ao acontece com Ec f ull, devido ao fato de o transmissor ser capaz de analisar cada sub-canal de forma independente, conseguindo assim selecionar os melhores sub-canais para transmiss˜ao. Sabendo que o aumento no n´umero de antenas em todos os terminais aumenta o numero de sub-canais, isto aumenta as possibilidades de escolha para o transmissor, resultando em aumento da capacidade erg´odica.

(42)

Cap´ıtulo 3. Capaicade de sigilo erg´odica e probabilidade de indisponibilidade de sigilo 18 2 3 4 5 6 7 8 9 10 0 2 4 6 8 10 12 14 16 18

N´umero de antenas - Arranjo n × n × n

Ta x a d e si g il o (B p s/ H z ) Ec − f u l l Ec − f i x e d

Figura 3.4: Taxa de sigilo Ec f ull e Ec f ixed versus n´umero de antenas

Cen´ario 2: Ne> Nm

A figura 3.5 mostra as taxas de sigilo para o caso em que Ne/Nm= 1.5. ´E importante notar que, no canal MIMOME a CSIT ´e sempre um elemento chave para aumentar a capacidade de sigilo erg´odica, conforme podemos observar em 3.5. Isto difere do canal MIMO no qual, no limite da alta SNR, CSIT n˜ao aumenta de forma significativa a capacidade erg´odica (Tse & Viswanath 2004). Tamb´em ´e poss´ıvel observar que, para um n´umero de antenas grande e para altos SNR, Ec sta e Ec f ixed s˜ao aproximadamente iguais. Isto se deve ao fato de P r[Cs< 0] se tornar pequeno nestas circunstancias.

3.2

Cen´

ario n˜

ao erg´

odico

Para o cen´ario n˜ao erg´odigo, assume-se que as matrizes de canal s˜ao constantes durante a transmiss˜ao de um bloco completo de dados codificados. Tamb´em considera-se, por simplicidade, que a potˆencia dos ru´ıdos no canal principal e no canal de escuta s˜ao iguais. A probabilidade de indisponibilidade de sigilo foi apresentada em (2.12) e pode ser calculada utilizando-se (2.28), obtendo-se, Pout = Pr 0 @Y j 1 2 j < 2Rs 1 A . (3.13)

(43)

Cap´ıtulo 3. Capaicade de sigilo erg´odica e probabilidade de indisponibilidade de sigilo 19 2 3 4 5 6 7 8 9 10 0 2 4 6 8 10 12 14 16 18 20

N´umero de antenas - Arranjo n × n × n

Ta x a d e si g il o (B p s/ H z ) Ec − f u l l Ec − s t a Ec − f i x e d

Figura 3.5: Taxa de sigilo Ec f ull, Ec f ixed e Ec sta versus n´umero de antenas Utilizando a distribui¸c˜ao conjunta de 2

i apresentada em (2.31), ´e poss´ıvel reescrever Pout como, Pout=

Z R

f ( 21, 22, . . . , n2t)dR, (3.14) ondeR representa a regi˜ao onde Q

j 1 2

j < 2Rs.

Infelizmente, o c´alculo de (3.14) ´e bastante complexo e express˜oes fechadas podem ser en-contradas apenas para alguns casos particulares.

3.2.1

O caso 2

⇥ n

r

⇥ 2

Para o caso 2⇥ nr ⇥ 2, (3.14) se torna Pout =

Z R

Kn 12 22 2 12 nr 2 12+ 1 nr 2 22 nr 2 22+ 1 nr 2dR, (3.15) onde Kn ´e uma constante de normaliza¸c˜ao. Os detalhes do calculo de (3.15) s˜ao apresentados no apˆendice B.

Resultados anal´ıticos versus num´ericos

De forma a validar nossos resultados te´oricos, utiliza-se parˆametros de simula¸c˜ao iguais aos utilizados na subse¸c˜ao 3.1.2. A figura 3.6 apresenta os resultados num´ericos e anal´ıticos, mostrando bom ajuste entre as curvas.

(44)

Cap´ıtulo 3. Capaicade de sigilo erg´odica e probabilidade de indisponibilidade de sigilo 20 0 2 4 6 8 10 12 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 Taxa de transmiss˜ao(Bps/Hz) Pr o b a b il id a d e d e in d is p o n ib il id a d e d e si g il o Num´erico- Esquema 2⇥ 2 ⇥ 2 Anal´ıtico- Esquema 2⇥ 2 ⇥ 2 Num´erico- Esquema 2⇥ 3 ⇥ 2 Anal´ıtico- Esquema 2⇥ 3 ⇥ 2 Num´erico- Esquema 2⇥ 4 ⇥ 2 Anal´ıtico- Esquema 2⇥ 4 ⇥ 2

Figura 3.6: Probabilidade de indisponibilidade de sigilo para o caso 2⇥ nr⇥ 2 como uma fun¸c˜ao da taxa de transmiss˜ao.

3.2.2

O limite superior para o caso n

t

⇥ n

r

⇥ n

t

Ao aumentar-se nt, (3.14) se torna bastante complexa. Um limite superior da probabilidade de indisponibilidade pode ser facilmente obtida se a integra¸c˜ao sobre uma regi˜ao mais simples for realizada. Ao inv´es de integrar sobre R, a regi˜ao de integra¸c˜ao D ´e usada, em que D ´e um hipercubo nt-dimensional com seus lados variando de 0 a 2Rs em todas as dimens˜oes, de modo que Pout bound= Z D f ( 2 1, 22, . . . , 2nt)dD. (3.16) Como a regi˜aoD R, (3.16) ser´a sempre maior do que (3.14).

Foram calculados v´arios limites para diferentes arranjos de antenas, cujos resultados est˜ao listados na Tabela 3.1. Estes resultados nos levam a inferir que a solu¸c˜ao geral para o limite superior seria

Pout bound=

2Rsnrnt

(1 + 2Rs)nrnt. (3.17)

Detalhamento dos calculos da Tabela 3.1 s˜ao apresentados no apˆendice C. Limite superior vs simula¸c˜oes

O resultado obtido a partir do c´alculo da probabilidade de indisponibilidade atrav´es do uso do limite superior em (3.17) e resultados num´ericos obtidos atrav´es de simula¸c˜oes computacionais s˜ao comparados, utilizando-se das mesmas estrat´egias de transmiss˜ao e parˆametros usados na sess˜ao 3.1.2. A figura 3.7 ilustra o resultado. Pode-se observar que o limite ´e apertado para casos em que nt ´e pequeno. Na medida em que o n´umero de antenas nt cresce, o limite se torna frouxo.

(45)

Cap´ıtulo 3. Capaicade de sigilo erg´odica e probabilidade de indisponibilidade de sigilo 21 Arranjos de antenas Probabilidade de indisponibilidade de sigilo

2⇥ nr⇥ 2 Pout bound= 4 2Rs (2Rs+1)4 3⇥ 3 ⇥ 3 Pout bound= 2 9Rs (2Rs+1)9 3⇥ 4 ⇥ 3 Pout bound= 2 12Rs (2Rs+1)12 3⇥ 5 ⇥ 3 Pout bound= 2 15Rs (2Rs+1)15 4⇥ 4 ⇥ 4 Pout bound= 2 16Rs (2Rs+1)16

Tabela 3.1: Probabilidade de indisponibilidade de sigilo para diferentes arranjos de antenas

0 1 2 3 4 5 6 7 8 9 10 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 Taxa de transmiss˜ao (Bps/Hz) Pr o b a b il id a d e d e in d is p o n ib il id a d e d e si g il o Num´erico- Esquema 2⇥ 2 ⇥ 2 Limite Sup erior - Esquema 2⇥ 2 ⇥ 2 Limite Sup erior - Esquema 3⇥ 3 ⇥ 3 Num´erico- Esquema 3⇥ 3 ⇥ 3 Num´erico- Esquema 4⇥ 4 ⇥ 4 Limite Sup erior- Esquema 4⇥ 4 ⇥ 4

Figura 3.7: Probabilidade de indisponibilidade de sigilo para os casos nt⇥ nr⇥ nt como fun¸c˜ao da taxa de transmiss˜ao. Compara¸c˜ao entre limite superior e simula¸c˜ao computacional.

3.3

Resumo do cap´ıtulo

A partir do uso de uma equa¸c˜ao simples para a capacidade de sigilo no limite da alta SNR de canais determin´ısticos, foi determinada a capacidade de sigilo erg´odica e a probabilidade de indisponibilidade de sigilo para v´arios arranjos de antenas diferentes e canais de desvanecimento aleat´orios com distribui¸c˜ao Rayleigh. Tamb´em foi proposto um limite superior para a proba-bilidade de indisponiproba-bilidade de sigilo, que ´e mais facilmente calculada, assim como um limite inferior para a capacidade de sigilo erg´odica com matrizes de covariˆancia fixas.

Analisando os resultados do cen´ario erg´odico, conclui-se que ao contr´ario do canal MIMO em que, na regi˜ao de alta SNR, CSIT n˜ao aumenta de forma significante a capacidade, no canal MIMOME CSIT ´e sempre um elemento chave para melhorar a capacidade de sigilo. Tamb´em pode-se concluir que aumentando o n´umero de antenas em todos os terminais n˜ao muda a taxa de sigilo no caso de matrizes covariˆancia fixas e mesma potˆencia de ru´ıdo em ambos os canais. De forma geral, podemos observar que aumentando o n´umero de antenas no transmissor e/ou

(46)

Cap´ıtulo 3. Capaicade de sigilo erg´odica e probabilidade de indisponibilidade de sigilo 22

receptor pode melhorar de forma significativa a seguran¸ca da informa¸c˜ao na camada f´ısica, tanto no cen´ario erg´odico quanto no n˜ao erg´odico.

(47)

Cap´ıtulo

4

Capacidade de sigilo em sistemas GSVD

MIMOME na presen¸ca de ataques ao processo

de estima¸c˜ao dos canais

No cap´ıtulo anterior, observou-se a importˆancia da CSIT de ambos os canais para aumentar-se a capacidade erg´odica de sistemas com m´ultiplas antenas. Neste cap´ıtulo, analisa-se o com-portamento de sistemas GSVD MIMOME na presen¸ca de ataques ao processo de estima¸c˜ao do canal. Esta parte do trabalho tem como inspira¸c˜ao (Miller & Trappe 2011), em que Miller e Trappe consideram um jammer inteligente, que ataca o processos de estima¸c˜ao do canal entre os usu´arios leg´ıtimos com m´ultiplas antenas para romper comunica¸c˜ao entre eles. De forma similar, considera-se uma escuta ativa (uma escuta que ´e capaz de observar o meio de comunica¸c˜ao, bem como modificar seu conte´udo), que ataca o processo de estima¸c˜ao do canal principal e tamb´em ´e capaz de manipular a estima¸c˜ao do canal de escuta no transmissor. A principal diferen¸ca entre este trabalho e (Miller & Trappe 2011) encontra-se no objetivo do advers´ario inteligente. A escuta ativa presente neste trabalho atua no processo de estima¸c˜ao do canal, principalmente para facilitar sua capta¸c˜ao de informa¸c˜ao.

Sistemas de transmiss˜ao baseados em GSVD foram escolhidos para este estudo, pois atingem capacidade de sigilo para altas SNR. Al´em disso, considera-se que escuta ataca o processo de estima¸c˜ao do canal pois, uma vez que este processo tipicamente ocupa apenas uma fra¸c˜ao do tempo de transmiss˜ao total, a escuta tem maior facilidade em satisfazer restri¸c˜oes de potˆencia. Apesar de CSIT completa de ambos os canais ser uma Neste cap´ıtulo, introduz-se estrat´egias espec´ıficas de ataque e sua eficiˆencia ´e avaliada atrav´es de simula¸c˜oes computacionais.

4.1

Processo de estima¸c˜

ao do canal

Nesta se¸c˜ao, detalha-se o processo de estima¸c˜ao do canal considerado no resto deste traba-lho. Considera-se que o transmissor envia uma sequˆencia de treinamento e baseando-se nesta sequˆencia, o receptor ou a escuta estimam o ganho do canal. O processo de estima¸c˜ao do canal principal e do canal de escuta s˜ao realizados em momentos distintos, mas de forma similar. Considera-se que o transmissor usa um esquema de multiplexa¸c˜ao por divis˜ao de tempo, em

(48)

Cap´ıtulo 4. Capacidade de sigilo presen¸ca de ataques ao processo de estima¸c˜ao dos canais 24

Hm’

Canal de realimentação perfeito

Ataque a estimativa do estado do canal Canal de realimentação perfeito

Figura 4.1: Corrompendo o processo de estima¸c˜ao do canal principal

que o tom piloto ´e transmitido em cada uma das antenas, uma por vez. O receptor (ou escuta, dependendo de qual canal esta sendo estimado) tamb´em recebe este sinal utilizando uma ´unica antena, e estima o ganho entre estas duas antenas. Ao repetir este processo para todas as combina¸c˜oes de pares de antenas transmissoras/receptores, pode-se obter uma estimativa sobre o canal MIMO completo (i.e., Hm e He).

Durante o processo de estima¸c˜ao do canal principal, a escuta pode corromper cada estimativa de ganho de forma independente (uma vez que cada estimativa ´e feita em momentos separados), adicionando um sinal de jamming aos pilotos. Ap´os o receptor obter a estimativa corrompida do canal principal, ele a transmite ao transmissor. Assume-se que este canal de realimenta¸c˜ao ´e perfeito. A estimativa corrompida do canal principal no transmissor ´e representada como H0m. A figura 4.1 ilustra o processo de ”jamming”dos sinais pilotos no receptor. ´E importante notar que o ataque ocorre apenas no processo de estima¸c˜ao do canal principal. A transmiss˜ao de dados n˜ao ´e atacada.

Durante o processo de estima¸c˜ao do canal de escuta, ap´os o recebimento dos pilotos prove-nientes do transmissor, a escuta envia a estimativa de canal para o transmissor. Note que a escuta finge ser um usu´ario autˆentico para explorar a possibilidade de perturbar o processo de estima¸c˜ao de seu pr´oprio canal. A escuta explora esta caracter´ıstica do processo de estima¸c˜ao do canal para fornecer ao transmissor os valores corrompidos que desejar. N˜ao h´a uso de jamming neste processo. Esta estimativa de canal de escuta corrompida no transmissor ´e representada como H0

e. Tamb´em considera-se que o canal de realimenta¸c˜ao entre a escuta e transmissor ´e perfeito. Figure 4.2 ilustra este processo.

Tamb´em considera-se, em alguns casos, o uso de um algoritmo de m´ınimos quadrados m´edios (Least mean square-LMS)(Haykin 1996) para minimizar o efeito de ru´ıdo nos pilotos. Este algoritmo consiste no envio de v´arios pilotos para a estimativa de ganho entre cada par de antenas transmissor/receptor, e iterativamente refinar a estimativa minimizando o erro m´edio quadr´atico.

(49)

Cap´ıtulo 4. Capacidade de sigilo presen¸ca de ataques ao processo de estima¸c˜ao dos canais 25

Canal de realimentação perfeito H’m Canal de realimentação perfeito H’e

Figura 4.2: Processo de estima¸c˜ao do canal de escuta corrompido

4.2

Grupos de estrat´

egias de ataque

As estrat´egias de ataque s˜ao divididas em dois grupos, a dos ataques ideais e a dos ataques pr´aticos. Para os ataques ideias, considera-se que a escuta tem completo CSI do canal principal. Como a escuta ´e capaz de atacar o processo de estima¸c˜ao do canal principal, considera-se que ela ´e capaz de manipular completamente esta estimativa adicionando o sinal de jamming aos pilotos que resultem na estimativa corrompida desejada. Apesar de completo CSI do canal principal na escuta n˜ao ser uma suposi¸c˜ao pratica, os ataques ideais servem como um limite superior para o efeito de um ataque pr´atico a estimativa de canal.

Para os ataques pr´aticos, considera-se que a escuta tem completo CSI apenas do canal de escuta. Este terminal ainda ´e capaz de manipular a estima¸c˜ao que transmissor faz do canal de escuta, mas pode atacar a estima¸c˜ao do canal principal usando apenas ataques convencionais como jamming. O que diferencia uma estrat´egia de ataque de outra ´e a forma como as estima¸c˜oes de canais feitas pelo transmissor s˜ao corrompidas. A fim de avaliar a eficiˆencia de cada estrat´egia, alguns parˆametros foram definidos:

Defini¸c˜ao Seja c0

i o i-´esimo elemento da diagonal da matriz C obtida atrav´es da opera¸c˜ao GSV D(H0 m, H0e), e p0i obtida por p0i= max 0, 1 + p 1 4(c02 i c04i ) + (8c02i 1)(c02i c04i )/µai 2(c02 i c04i ) ! (4.1) se c0 i> 1 c0i e p0i= 0 caso contr´ario. A taxa de sigilo estimada ´e

Rse= q X

i=1

log(1 + p0ic02i ) log(1 + pi0 p0ic02i ) (4.2)

Este parˆametro representa a m´axima taxa de sigilo estimada pelo transmissor. A estrat´egia de aloca¸c˜ao de potˆencia e a taxa de sigilo s˜ao calculados utilizando como base valores de estimativa de canal corrompidos.

Defini¸c˜ao Dado P0a matriz na qual os elementos da diagonal principal s˜ao calculado por (4.2), A0 a matriz de pr´e-codifica¸c˜ao obtida a partir de GSV D(H0

(50)

Cap´ıtulo 4. Capacidade de sigilo presen¸ca de ataques ao processo de estima¸c˜ao dos canais 26

real da forma

Rsr= log det(I + mCA 1A0P0(A0)HA 1HCT mH) log det(I + mDA 1A0P0(A0)HA 1HDT mH)

(4.3) que representa a m´axima taxa de sigilo que o sistema efetivamente obt´em utilizando uma es-trat´egia de aloca¸c˜ao de potˆencia e beamforming baseada em valores de estimativa de canais corrompidos. A estrat´egia de aloca¸c˜ao de potencia e o beamforming s˜ao calculados baseado em valores corrompidos, (H0m, H0e), uma vez que estes c´alculos s˜ao realizados pelo transmissor. A taxa de sigilo real ´e ent˜ao calculada baseando-se nos valores reais do estado do canal, (Hm, He) uma vez que estes n˜ao se alteram com a existˆencia dos ataques. Esta incompatibilidade, entre valores de estado de canal estimados e reais, resulta em um beamforming falho e portanto n˜ao h´a mais a forma¸c˜ao de sub-canais paralelos e independentes.

4.3

Ataques Ideais

Nesta se¸c˜ao, os ataques ideais e os resultados das simula¸c˜oes computacionais s˜ao apresenta-dos.

4.3.1

Ataque de aloca¸c˜

ao inversa de potˆ

encia

O ataque de aloca¸c˜ao inversa de potˆencia corrompe o canal principal e de escuta de modo a alterar a posi¸c˜ao dos elementos da diagonal principal da matriz C obtida atrav´es da opera¸c˜ao GSV D(H0

m, H0e). O maior ci troca de posi¸c˜ao com o menor ci, o segundo maior troca de posi¸c˜ao com o segundo menor, e assim por diante. Como exemplo, considera-se que a matriz C dada por C = 0 @ a 0 00 b 0 0 0 c 1 A (4.4)

Supondo a > b > c, o ataque produziria a seguinte matriz corrompida

C0 = 0 @ 0 b 0c 0 0 0 0 a 1 A (4.5)

onde C0 ´e a matriz obtida atrav´es da opera¸c˜ao GSV D(H0 m, H0e).

O resultado de (2.26) e (4.1), matrizes P⇤ e P0 (matriz diagonal, contendo a estrat´egia de aloca¸c˜ao de potˆencia corrompida), ter˜ao elementos com valores aproximados, mas em posi¸c˜oes diferentes. O maior valor de P⇤ trocar´a de posi¸c˜ao com o menor valor de P0, e assim por diante. Rsrser´a muito afetada pela posi¸c˜ao dos elementos p⇤i. Neste ataque, mais potˆencia ser´a alocada aos sub-canais com baixo ci(que s˜ao menos aptos a transmitir informa¸c˜ao sigilosa) e menos (ou nenhuma) potˆencia para os sub-canais com maior ci (que s˜ao mais aptos a transmitir informa¸c˜ao sigilosa).

Como pode ser visto na figura 4.3, Rsr ´e nula. Como o transmissor esta sempre transmi-tindo informa¸c˜ao alocando potˆencia ao pior sub-canal, n˜ao h´a taxa de transmiss˜ao que garanta

(51)

Cap´ıtulo 4. Capacidade de sigilo presen¸ca de ataques ao processo de estima¸c˜ao dos canais 27 0 5 10 15 20 25 30 35 40 0 1 2 3 4 5 6 7 8 9

Restri¸c˜ao a p otencia total no transmissor (dB)

Ta x a d e si g il o (b p s/ H z ) Rs r Rs e

Figura 4.3: Taxa de sigilo x Restri¸c˜ao de potˆencia total- Ataque de aloca¸c˜ao inversa de potˆencia. nt = nr = ne= 5, N0= 1

comunica¸c˜ao secreta neste cen´ario. A caracter´ıstica prejudicial deste ataque reside no fato de, tipicamente o transmissor enviar informa¸c˜ao a taxas pr´oximas ao que acredita ser a capacidade de sigilo do canal. Neste caso, h´a uma grande diferen¸ca entre Rse e Rsr. Portanto, o ataque engana o transmissor a enviar informa¸c˜ao a taxas acima da real taxa de sigilo, comprometendo o sigilo da informa¸c˜ao.

4.3.2

Ataque ao posto do canal principal

Ao for¸car todas as colunas de H0

m a serem iguais, a escuta faz o transmissor pressupor que o canal principal tem posto unit´ario. O transmissor ent˜ao ´e for¸cado a alocar potˆencia a apenas um ´unico sub-canal, perdendo assim os benef´ıcios de possuir m´ultiplas antenas. Observe que Rsr e Rse se tornam menores do que C para regi˜ao de alta potˆencia. A figura 4.4 apresenta os efeitos desta estrat´egia.

Em nossa simula¸c˜ao, houve queda de 44, 4% na taxa de transmiss˜ao comparada `a capacidade de sigilo (uma vez que assume-se que o transmissor envia a Rse) na regi˜ao de alta potˆencia. Tamb´em ´e poss´ıvel observar que Rsr ´e 37.9% menor que Rse. Este ataque ´e capaz de diminuir a taxa de transmiss˜ao e ao mesmo tempo comprometer o sigilo da informa¸c˜ao.

4.4

Ataques pr´

aticos

Nesta se¸c˜ao, os ataques pr´aticos e os resultados das simula¸c˜oes computacionais s˜ao apresen-tados.

(52)

Cap´ıtulo 4. Capacidade de sigilo presen¸ca de ataques ao processo de estima¸c˜ao dos canais 28 0 5 10 15 20 25 30 35 40 1 2 3 4 5 6 7

Restri¸c˜ao a p otencia total no transmissor(dB)

Ta x a d e si g il o (b p s/ H z ) Rs r Rs e Cs

Figura 4.4: Taxa de sigilo x Restri¸c˜ao sobre a potˆencia total- Ataque ao posto do canal principal. nt = nr = ne= 5, N0= 1

4.4.1

Ataque ao canal principal por ru´ıdo

Durante o processo de estima¸c˜ao do canal principal, a escuta ataca o receptor enviando ru´ıdo gaussiano branco. Portanto a estimativa corrompida pode ser escrita da forma

H0m= Hm+ r (4.6)

onde r representa o sinal de jamming. De acordo com (Stewart 1990), valores singulares pe-quenos tendem a crescer na presen¸ca de dist´urbios aleat´orios. Quando ru´ıdo ´e adicionado ao processo de estima¸c˜ao do canal principal, a escuta ´e capaz de produzir no transmissor uma estimativa do canal principal com valores singulares maiores do que os obtidos com a matriz de canal original Hm. Isso resulta em Rse maior do que Rsr.

Em nossa simula¸c˜ao, considerou-se que a potˆencia do ru´ıdo era equivalente a metade da potˆencia dos pilotos no receptor. Como pode ser visto na figura 4.5, o valor de Rse foi apro-ximadamente 97.32% maior do que Rsr na regi˜ao de alta potˆencia. Os problemas relacionados a Rse ser maior do que Rsr foram discutidos no subse¸c˜ao do ataque de invers˜ao de potencia alocada.

Na sequˆencia, o mesmo cen´ario foi simulado, mas desta vez utilizando um algoritmo LMS para minimizar os efeitos de ru´ıdo na estima¸c˜ao do canal principal. As taxas de sigilo (real, estimada e capacidade) apresentaram valores similares, mostrando que sob estas circunstˆancias, o ataque se torna ineficiente.

(53)

Cap´ıtulo 4. Capacidade de sigilo presen¸ca de ataques ao processo de estima¸c˜ao dos canais 29 0 5 10 15 20 25 30 35 40 3 4 5 6 7 8 9

Restri¸c˜ao a p otencia total no transmissor (dB)

Ta x a d e si g il o (b p s/ H z ) Rs r Rs e

Figura 4.5: Taxa de sigilo x Restri¸c˜ao a potˆencia total - Ataque ao canal principal por ru´ıdo. nt = nr = ne= 5, N0= 1

4.4.2

Canal de escuta degradado

Ao realimentar ao transmissor uma matriz de canal de escuta multiplicada por um valor arbitrariamente pequeno,

H0e= mHe

m⌧ 1, (4.7)

a escuta ´e capaz de fazer seu canal parecer inapto. Rse ser´a pr´oxima a capacidade do canal principal (uma vez que o transmissor sup˜oe que a escuta n˜ao ´e capaz de interceptar informa¸c˜ao enviada), e Rsr ser´a baixa, devido a estrat´egia de aloca¸c˜ao de potˆencia falha. A figura 4.6 mostra os efeitos deste ataque. Para esta simula¸c˜ao, foi considerado m = 10 3. Observe que, para regi˜ao de baixa potˆencia ainda h´a Rsr n˜ao nula, mas para regi˜ao de alta potˆencia n˜ao h´a taxa de transmiss˜ao em que o transmissor ´e capaz de transmitir de forma segura.

4.4.3

Ataque super escuta

Nesta estrat´egia, a escuta realimenta ao transmissor uma estimativa do canal de escuta multiplicada por um valor arbitrariamente alto,

H0e= mHe

m 1. (4.8)

Ao fazer isto, o canal de escuta parece ao transmissor ser mais apto do que realmente ´e, for¸cando-o a enviar inffor¸cando-orma¸c˜afor¸cando-o de ffor¸cando-orma mais cfor¸cando-onservadfor¸cando-ora dfor¸cando-o que necess´aria (utilizandfor¸cando-o menfor¸cando-ores taxas de transmiss˜ao) para garantir sigilo da informa¸c˜ao. A figura 4.7 mostra os efeitos desta estrat´egia.

Referências

Documentos relacionados

Figura 23 Efeito das populações do feijoeiro e efeito de doses de fomesafen sobre a injúria (fitotoxicidade) causada em campo à planta infestante mentrasto, aos

Para as amostras que utilizaram temperatura de 105ºC, tanto para carga de 3 kg/t de peróxido de hidrogênio quanto para a carga de 6 kg/t não foi verificado grande efeito no uso

To identify, to understand and to conceptualize the structural elements of the national and international legal framework applicable to SMEs; To identify, to understand and to frame

4 — No caso de ser julgada procedente a oposição da instituição à reintegração do trabalhador, legalmente prevista para as instituições que empreguem no máximo 10

Parágrafo Único: O benefício desta cláusula não tem natureza salarial, não se incorpora á remuneração para quaisquer efeitos, não constitui base de incidência da

Esse tanque deve possuir a mesma capacidade do tanque de clarificação, porém não há necessidade de possuir as mesmas dimensões, devendo ser mais baixo para um melhor manuseio

• The definition of the concept of the project’s area of indirect influence should consider the area affected by changes in economic, social and environmental dynamics induced