• Nenhum resultado encontrado

Secrecy Rate of Adaptive Modulation Techniques in Flat-Fading Channels

N/A
N/A
Protected

Academic year: 2021

Share "Secrecy Rate of Adaptive Modulation Techniques in Flat-Fading Channels"

Copied!
8
0
0

Texto

(1)

Abstract— In this paper, we analyze the Secrecy Rate of Adaptive Modulation transmission systems over flat-fading time-varying channels. The scenario considered consists of a transmitter communicating with a legitimate receiver in the presence of an eavesdropper. Expressions for the Mutual Information (MI) between the transmitter and the legitimate receiver and between the transmitter and the eavesdropper are presented. In addition, the Secrecy Rate is evaluated as the difference between the legitimate receiver MI and the eavesdropper MI. Unlike others studies that are based on a water-filling approach, here the MI expressions are obtained from the classical MI definition considering some assumptions usually adopted in the wireless communication systems context, and they are expressed in terms of important parameters of an adaptive modulation scheme.

Keywords— Adaptive modulation, Communication system security, Fading channels, Secrecy rates.

I. INTRODUÇÃO1

TUALMENTE as comunicações sem fio ocupam um lugar de destaque na área de transmissão digital face à variedade de aplicações e serviços de grande interesse da sociedade contemporânea. Isso advém não apenas da facilidade de mobilidade propiciada pelos sistemas de comunicações sem fio, mas também das boas características de desempenho que esses sistemas atingiram como resultado do desenvolvimento em vários setores do conhecimento humano, tais como, processamento digital de sinais, transmissão digital, protocolos de comunicação, eletrônica digital e microeletrônica.

Por outro lado, os sistemas de comunicações sem fio são muito susceptíveis à interceptações clandestinas, aspecto que tem motivado não apenas o emprego de técnicas que garantam o sigilo nas comunicações, como, por exemplo, os códigos criptográficos que são utilizados nos diversos protocolos de comunicação, mas também o desenvolvimento de procedimentos de camada física que propiciam maior segurança nas comunicações. Este trabalho pretende analisar o sigilo nas comunicações sem fio sob o ponto de vista da informação propiciada pela camada física, particularmente quando nelas são empregadas técnicas de modulação adaptativa.

1Este trabalho foi apoiado pela Capes (Pró-defesa No 01/2008) e pela

FAPERJ (Edital Jovem Cientista do Nosso Estado/2007).

A. Amorim e J. F. Galdino, Laboratório de Comunicações Digitais, Departamento de Engenharia Elétrica, Instituto Militar de Engenharia, 22290-270, Rio de Janeiro, RJ, Brasil (e-mails: amorim.alexandre@gmail.com e galdino@ime.eb.br).

Devido à importância do sigilo nas comunicações sem fio, diversos pesquisadores têm estudado este assunto, produzindo vários trabalhos sobre o tema. Em 1949, Shannon introduziu o conceito de capacidade de sigilo nas comunicações para designar a taxa máxima de bits em que um transmissor pode se comunicar com o receptor legítimo sem que um receptor não autorizado, denominado de espião, com recursos computacionais ilimitados, tenha condições de recuperar a mensagem transmitida [1]. Posteriormente, Wyner, em [2], apresentou um modelo em que o espião observa uma versão degradada do sinal capturado pelo receptor legítimo e provou que, nesse caso, é possível atingir capacidades de sigilo maiores do que zero. Em [3] e [4], baseados nos estudos de Wyner, foram desenvolvidas expressões para a capacidade de sigilo de canais sujeitos ao efeito de desvanecimento plano e mostrou-se que, mesmo com as condições médias de propagação do canal do espião melhores do que as do canal legítimo, é possível se obter capacidades de sigilo diferentes de zero. Em [5], os autores procuram aumentar a capacidade de sigilo do canal de comunicação por meio da inserção de ruído, gerado de forma controlada, no sinal transmitido a fim de degradar o sinal recebido no espião.

As técnicas de modulação adaptativa surgiram como uma alternativa para a utilização de forma eficiente do canal de comunicação cujas respostas ao impulso variam com o tempo [6]. Nesses cenários, essas técnicas apresentam um compromisso entre eficiência espectral (EE) e taxa de erro de bit (BER, do termo em inglês Bit Error Rate) melhor do que as técnicas de modulação digital clássicas que se caracterizam por empregar apenas uma constelação durante a transmissão da mensagem.

Na modulação adaptativa, a estratégia de modulação é empregada de acordo com as condições do canal. Quando ele apresenta excelentes condições de propagação, geralmente são utilizadas modulações com elevada EE e, mesmo assim, é possível manter a BER em níveis aceitáveis. Em contrapartida, quando ele se encontra em um profundo desvanecimento, utilizam-se modulações com baixa EE para não se elevar sobremodo a BER. Assim sendo, essas técnicas possuem a característica de empregar, a todo o momento, estratégias de modulação que propiciam boa EE sem ultrapassar um limite para a BER média, aqui denominada de taxa de erro de bit máxima, denotada por

α

.

Em [7] foi analisada a BER de técnicas de modulação adaptativa em receptores autorizados e não autorizados (espião). Mostrou-se que tais técnicas geram taxas de erro piores no espião do que no receptor legítimo, fornecendo, portanto, um forte indício de que possuem uma característica natural para gerarem taxas de sigilo maiores que zero. Além disso, foram propostas duas estratégias de transmissão baseadas nas técnicas de modulação adaptativa que visam a

A. Amorim and J. F. Galdino

Secrecy Rate of Adaptive Modulation

Techniques in Flat-Fading Channels

(2)

Figura 2: Diagrama de blocos em banda base de um sistema de modulação adaptativa.

degradar ainda mais o desempenho do espião em relação ao do legítimo.

Neste trabalho pretende-se analisar o sigilo nas comunicações por meio da taxa de sigilo, denotada por , e definida pela diferença entre a Informação Mútua (IM) do receptor legítimo e a IM do espião [4]. Diferentemente de outros trabalhos que obtêm expressões integrais da IM em canais com desvanecimento plano baseadas na abordagem

water-filling [8, 9], aqui a IM é calculada a partir de sua

definição clássica, adotando-se algumas suposições normalmente consideradas no contexto dos sistemas de comunicação sem fio.

O restante deste artigo é organizado da seguinte forma. O problema abordado neste trabalho é detalhado na Seção II. Em seguida, na Seção III, são desenvolvidas expressões integrais para a taxa de sigilo de técnicas de transmissão digital baseadas em modulação adaptativa em canais sujeitos ao desvanecimento plano. Na Seção IV são apresentados e discutidos alguns resultados numéricos e de simulação computacional e, por fim, na Seção V é feita uma breve conclusão.

II. DESCRIÇÃO DO PROBLEMA

Neste trabalho é analisada a taxa de sigilo de sistemas de comunicação sem fio que empregam técnicas de modulação adaptativa.

A Fig. 1 ilustra o cenário estudado. Ele consiste em um sistema de comunicação sem fio sujeito à interceptação de informação. Nele, um transmissor comunica-se com um receptor legítimo na presença de um espião.

Figura 1: Cenário de comunicação sob investigação.

Os canais estabelecidos entre o transmissor e o receptor legítimo,

h

k, e entre o transmissor e o espião,

g

k, aqui são denominados, para fins de simplicidade, de canal legítimo e canal espião, respectivamente. Considera-se que tais canais são estatisticamente independentes e modelados pelo efeito de desvanecimento plano e lento.

A suposição de independência se verifica quando a distância entre o receptor legítimo e o espião é da ordem do comprimento de onda da portadora, o que é uma condição razoavelmente fácil de atingir na prática. A par disso, a modelagem adotada para o desvanecimento não é restritiva, pois cenários que envolvem canais caracterizados pelo efeito de desvanecimento seletivo em frequência podem ser reduzidos ao caso de desvanecimento plano por meio do uso das técnicas OFDM (Orthogonal Frequency-Division

Multiplexing), nas quais este modelo pode ser empregado para

caracterizar os canais das subportadoras (sub-canais OFDM). Admite-se ainda que o espião conhece as constelações empregadas no sistema de modulação adaptativa bem como o tamanho do bloco de dados. Além disso, considera-se que ele possui acesso irrestrito ao canal de retorno, que é considerado ideal, ou seja, não introduz erros nem atraso. A condição de canal de retorno ideal pode ser aproximadamente alcançada por meio do uso de preditores [10] e códigos corretores de erro [11].

A Fig. 2 apresenta o diagrama de blocos em banda base de um sistema de modulação adaptativa. A fonte de informação gera bits estatisticamente independentes e equiprováveis que são entregues ao transmissor para fins de mapeamento em símbolos,

s

k, de acordo com a modulação utilizada no momento. O sinal recebido na entrada do receptor legítimo e do espião,

y

k e

z

k, respectivamente são dados por:

,

=

k k k k

h

s

y

+

η

(1)

,

~

=

k k k k

g

s

z

+

η

(2)

sendo

h

k e

g

k modelados por processos gaussianos complexos de média nula, cujas componentes real e imaginária são estatisticamente independentes e de mesma variância. A densidade espectral de potência (DEP) dos

(3)

processos estacionários em sentido amplo,

h

k e

g

k, é dada pelo espectro de Jakes [12], e

η

k e

η

~

k são ruídos aditivos estatisticamente independentes, ambos modelados por processos gaussianos complexos brancos de médias nulas e cujas DEP são expressas por

N

0

/2

e

N

~

0

/2

, respectivamente.

Em sistemas de modulação adaptativa, a observação é empregada não apenas para detectar a informação transmitida, mas também para estimar a razão sinal ruído (RSR) instantânea na entrada do decisor, a qual é comparada com limiares para definir o estado do canal de comunicação. Essa informação é então enviada ao transmissor, através do canal de retorno, onde é empregada para determinar a modulação a ser adotada na transmissão do próximo bloco de dados.

Considerando que a técnica de modulação adaptativa emprega

N

modos de operação, então são definidas

N

regiões de decisão delimitadas por limiares

λ

i, para

N

i

=

0,...,

, sendo

λ

0

=

0

e

λ

N

. Assim sendo, escolhe-se a estratégia

i

quando a RSR instantânea na entrada do receptor legítimo,

γ

L, que representa a qualidade do canal legítimo naquele instante1 (1A rigor

L

γ

representa a RSR instantânea no instante de tempo

kT

, sendo

T

a duração do símbolo, porém para simplificar a notação o índice

k

foi omitido nas equações desse artigo. Simplificação similar é adotada para o canal espião.), estiver entre os limiares

λ

i e

1 + i

λ

, sendo

,

|

|

=

2 k L L

h

Δ

γ

γ

(3)

em que

γ

L é a RSR média na entrada do decisor do receptor legítimo expressa em termos de

E

b

/N

0, na qual

E

b denota a energia média do bit.

Considerando a modelagem adotada para o canal legítimo,

|

|

h

k segue uma distribuição de Rayleigh, e

γ

L pode ser modelada por uma variável aleatória cuja função densidade de probabilidade (fdp) é dada por:

.

1

=

)

(

L L L L L

exp

f

γ

γ

γ

γ

γ (4)

Definindo-se como sendo o estado do canal legítimo, tem-se que:

}.

<

|

R

I

{

=

L

i

L i+1 L

i

se

c

γ

λ

γ

λ

(5)

Sendo assim, a probabilidade de

c

L

=

i

, denotada por

π

i, é dada por:

.

=

)

(

=

1 1 L i L i L L L i i i

f

d

e

e

γ λ γ λ γ λ λ

γ

γ

π

+ − − +

(6)

Os limiares de adaptação, definido pelo vetor

]

,

,

[

=

λ

0

λ

N

λ

, são obtidos resolvendo um problema de otimização com restrição que consiste em maximizar a EE média do sistema de comunicação, mantendo a probabilidade de erro de bit média do receptor legítimo menor ou igual a

α

, ou seja, resolve-se o seguinte problema [13]:

)

(

max

=

1 R I * N

EE

γ

L

λ

λ∈ + (7) sujeito a:

0,

=

1

λ

(8)

,

=

1

+ N

λ

(9)

P

L

(

γ

L

)

α

,

(10) e 1

<

i+ i

λ

λ

, (11) sendo

)

(

log

=

)

(

1 2 0 = i i N i L

M

EE

γ

π

(12) e

)

(

)

(

)

,

(

)

(

log

=

)

(

1 2 1 0 = L L b i i i N i L L

EE

d

f

i

P

M

P

γ

γ

γ

γ

γ

γ λ λ

− + , (13)

na qual

P

b

( i

γ

,

)

é a expressão da probabilidade de erro de bit referente ao uso da

i

-ésima modulação em canal AWGN (Additive white gaussian noise) para uma RSR instantânea na entrada do decisor igual a

γ

[14] e

M

i é o número de pontos da constelação dessa modulação.

III. TAXA DE SIGILO DE SISTEMAS QUE EMPREGAM MODULAÇÃO ADAPTATIVA

Nesta seção são analisadas as IMs do canal legítimo e do canal espião, bem como a taxa de sigilo (

R

s) do sistema. Sendo a IM entre duas variáveis aleatórias uma medida da quantidade de informação que uma variável possui acerca da outra,

R

s pode ser calculada como:

).

,

|

ˆ

;

(

)

|

ˆ

;

(

=

)

,

(

L E L L E L E s

I

S

S

I

S

S

R

γ

γ

γ

γ

γ

(14)

onde

I

L

(

S

;

S

ˆ

|

γ

L

)

representa a IM entre os símbolos transmitidos,

S

, e os símbolos detetados,

, para o receptor legítimo dado

γ

L, e

I

E

(

S

;

S

ˆ

|

γ

L

,

γ

E

)

representa a IM entre

S

e

para o espião dado

γ

L e a RSR média do canal espião,

γ

E.

A expressão clássica da IM entre duas variáveis é dada pela equação seguinte:

(4)

.

)

(

)

|

(

log

)

;

(

=

)

;

(

2

p

a

b

p

p

b

b

a

b

a

I

b a (15)

Sendo assim,

I

L

(

S

;

S

ˆ

|

γ

L

)

e

I

E

(

S

;

S

ˆ

|

γ

L

,

γ

E

)

podem ser calculadas a partir da média probabilística da IM em cada estado do canal legítimo, pois

S

e

dependem do modo de transmissão empregado pelo transmissor, que por sua vez depende desse estado. Ou seja,

),

|

ˆ

;

(

=

)

|

ˆ

;

(

1 0 = L Li i N i L L

S

S

I

S

S

I

γ

π

γ

(16) e

).

|

ˆ

;

(

=

)

,

|

ˆ

;

(

1 0 = E Ei i N i E L E

S

S

I

S

S

I

γ

γ

π

γ

(17) sendo

I

Li

(

S

;

S

ˆ

|

γ

L

)

e

I

Ei

(

S

;

S

ˆ

|

γ

E

)

a IM entre

S

e

dado

c

L

=

i

,

γ

L e

γ

E.

A. IM entre o transmissor e o receptor legítimo

Para o cálculo da IM do receptor legítimo é adotado o resultado obtido em [15], que apresenta uma expressão integral para IM de sistemas que empregam as técnicas de modulação adaptativa em canais caracterizados pelo efeito de desvanecimento plano. Na supramencionada referência, considerando que os erros só ocorrem entre símbolos adjacentes da constelação, ou seja, símbolos separados pela distância mínima da constelação,

i min

d

, mostrou-se que a IM do receptor no -ésimo estado é dada por:

i L i i i i i L i i i

d

f

S

S

I

S

S

I

π

γ

γ

γ

γ

)

=

λλ

(

;

ˆ

|

)

γ

(

)

|

ˆ

;

(

1

+ (18) na qual

,

)

(

log

=

)

|

ˆ

;

(

2 i i i i i i

M

M

S

S

I

γ

Φ

(19) em que

[

(

2)

(

)

(

)

]

,

log

=

( 2) 2 4 1 =

γ

i j u ij j i

a

u

j

+

j

q

Φ

(20) com

),

(

))

2(

4

(

=

1 i i i i

γ

i

M

Mc

Ms

q

a

+

+

(21)

4,

)

(

8

=

2 i

γ

i

q

a

(22)

+

)

24)

(

)

6(

=

3 i i i

γ

i

Mc

Ms

q

a

8

)

2(

Mc

i

+

Ms

i

+

(23) e

+

+

8(

))

(

)

(4

=

4 i i i i

γ

i

M

Mc

Ms

q

a

.

4

)

2(

Mc

i

+

Ms

i

M

i (24)

Nas expressões apresentadas previamente,

u

(x

)

representa a função degrau unitário, ou seja,

u

(x

)

=

0

para

x

<

0

e

1

=

)

(x

u

para

x

0

,

Ms

i e

Mc

i são respectivamente o número de componentes em fase e quadratura distintas do

i

-ésimo modo de transmissão,

q

i

(

γ

)

é dado por:

(

(

)

) (

3

(

)

)

,

=

)

(

γ

Q

g

γ

Q

g

γ

q

i

(25) sendo

,

2

)

(

6

=

)

(

2 2 2

+

i i i

Ms

Mc

M

log

g

γ

γ

(26) e

Q

(

)

representa a função Q [9].

B. IM entre o Transmissor e o Espião

Para o caso do espião, a suposição feita acerca dos erros de símbolos em [15] não se aplica. A Fig. 3 apresenta curvas da taxa de erro de símbolo para estratégias de modulação fixa em canais com desvanecimento Rayleigh. As curvas aproximadas são obtidas considerando apenas os erros entre símbolos adjacentes. Nesta figura também são mostrados os limiares de adaptação para um sistema de modulação adaptativa com

que pode empregar na transmissão as modulações BPSK, 4-QAM, 16-QAM, 64-QAM, 256-QAM, 1024-QAM e 4096-QAM, além da opção de não transmitir.

Figura 3: Taxa de erro de símbolo exata e aproximada para modulações 64-QAM, 256-64-QAM, 1024-QAM e 4096-QAM em canal AWGN em função da RSR.

Pode ser observado que para valores pequenos da RSR as curvas aproximadas se distanciam das curvas exatas. Este fato explica o motivo pelo qual esta suposição não é boa para o espião, pois como o modo de transmissão é escolhido de acordo com o estado do canal legítimo (

c

L) e os canais legítimo e espião são independentes, uma constelação com muitos pontos pode ser utilizada mesmo quando o canal espião apresentar valores pequenos de RSR instantânea. Por outro lado, conforme pode ser verificado na Figura 3, a aproximação é muito boa para o canal legítimo visto que a

i

-ésima

(5)

TABELA I

CONJUNTO DE LIMIARES DE ADAPTAÇÃO

Estratégia Restrição Vetor de limiares ( )

I II III IV

modulação apenas é utilizada para valores de RSR instantânea do canal legítimo maiores que o seu respectivo limiar.

Devido ao fato supramencionado, propõe-se aqui calcular a IM do espião considerando-se todos os pares de entrada e saída do canal. Assim sendo, a IM do espião condicionada ao estado do canal legítimo é dada por:

γ

γ

γ

γ

I

S

S

f

γ

d

S

S

I

E i i i E i i Ei

(

;

ˆ

|

)

=

0

(

;

ˆ

|

)

(

)

∞ (27) com

.

)

|

ˆ

(

)

;

|

ˆ

(

log

)

|

ˆ

;

(

=

)

|

ˆ

;

(

2 1 = ˆ 1 =

γ

γ

γ

γ

i i i i i i M s s i s i M s s i s i i i

s

p

s

s

p

s

s

p

S

S

I

(28) na qual i i j w w j

M

w

j

M

s

s

p

s

s

p

(

;

|

γ

)

=

(

|

;

γ

)

,

1

,

(29)

(

|

)

=

1

,

1

i

.

i j

j

M

M

s

p

γ

(30)

Para o cálculo de

p

(

s

w

|

s

j

;

γ

)

, seja

}

1

1

|

)

,

{(

c s c i s i j

x

x

x

Mc

e

x

Ms

s

e

}.

1

1

|

)

,

{(

c s c i s i w

y

y

y

Mc

e

y

Ms

s

Sendo assim:

),

,

(

)

,

(

=

)

;

|

(

s

w

s

j

c

1

x

c

y

c

c

2

x

s

y

s

p

γ

(31) em que

.

)),

(

(

))

(

(

=

)),

(

(

2

1

=

)

,

(

1

Q

a

g

Q

b

g

cc

y

x

para

g

Q

y

x

c

c c c c c c

γ

γ

γ

(32)

.

)),

(

(

))

(

(

=

)),

(

(

2

1

=

)

,

(

2

Q

a

g

Q

b

g

cc

y

x

para

g

Q

y

x

c

s s s s s s

γ

γ

γ

(33) com

1

|

|

2

=

c

c

c

y

x

a

(34)

1

|

|

2

=

c

c

+

c

y

x

b

(35)

1

|

|

2

=

s

s

s

y

x

a

(36)

1

|

|

2

=

s

s

+

s

y

x

b

(37)

IV. RESULTADOS NUMÉRICOS

Nesta seção são apresentados alguns resultados numéricos obtidos a partir das expressões integrais de IM e deduzidas na seção precedente. Esses resultados foram gerados para quatro estratégias de modulação adaptativa, aqui denominadas de estratégias I, II, III e IV, as quais se diferenciam pelos modos de transmissão adotados. As estratégias I e III possuem oito modos de operação, sendo que na estratégia I são empregados os seguintes modos: não transmite, BPSK,

4

,

16

,

64

,

256

,

1024

e

4096

QAM, ao passo que na estratégia III são empregados os modos: não transmite, BPSK,

4

,

8

,

16

,

32

,

64

e

128

QAM. As estratégias II e IV empregam quatro modos de operação, sendo utilizados na estratégia II os modos: não transmite,

16

,

256

e

4096

QAM, e na estratégia IV os modos: não transmite,

4

,

16

e

64

QAM. Os limiares de adaptação referente a cada estratégia para os diversos valores de

α

analisados são dados na Tabela I.

De forma a validar as expressões integrais obtidas, foram gerados resultados de simulações para sistemas que empregam as quatro estratégias de modulação adaptativa definidas previamente na presença de um espião. Os canais foram simulados de acordo com a técnica de Monte Carlo [16]. Os canais legítimo e espião são sorteados independentemente, sendo que cada um deles é modelado por um processo estacionário em sentido amplo cuja DEP é dada pelo espectro de Jakes. Em ambos os canais considerou-se

f

D

T

=

10

−4, sendo

T

a duração do símbolo e

f

D o máximo desvio Doppler. O tamanho do bloco utilizado foi de

10

símbolos, o canal de retorno foi considerado ideal e admitiu-se ainda que o receptor conhece o canal avante. Para cada simulação utilizou-se

10

7 sorteios independentes dos canais envolvidos e manteve-se a RSR média do canal espião igual a RSR media do canal legítimo.

Na Fig. 4 são apresentados resultados de IM em função da RSR média dos canais legítimo e espião, sendo a RSR média

(6)

expressa em termos de

E

b

/N

0. Na referida figura são mostradas oito curvas para as estratégias I e IV. Para cada estratégia são apresentados os resultados empíricos (E) oriundos das simulações e os semianalíticos (SA) oriundos das expressões integrais. Em todos os casos, pode ser observado que os resultados de simulação se aproximam bem das curvas das expressões integrais. Observa-se ainda que, no caso da estratégia IV, para valores elevados de RSR média as curvas de IM do receptor legítimo e do espião se aproximam, pois nessas condições o sistema adaptativo se assemelha a um sistema de modulação fixa 64-QAM. O mesmo ocorre para a estratégia I, porém para valores bem mais elevados da RSR média. Para valores pequenos da RSR média, a probabilidade de se utilizar modulações com EE mais elevada das disponíveis na estratégia IV diminui, fazendo com que os resultados para a estratégia I se confundam com os apresentados pela estratégia IV.

Na Fig. 5 o limite da Capacidade do Canal para canais com desvanecimento Rayleigh [9] e seis curvas de IM para o receptor legítimo são apresentadas como função da

Figura 4: Curvas de IM analíticas e simuladas em função da RSR média.

potência do sinal recebido no receptor,

P

, sobre

N

0

(

P

=

EE

(

γ

)

E

b)2 (2 Utiliza-se

0

/N

P

neste caso a fim de possibilitar a comparação das curvas de IM com a de capacidade, visto que esta é independente do modo de transmissão empregado.). Duas dessas curvas são relativas às estratégias I e III, com limiares de adaptação obtidos de forma a produzirem

α

=

10

−3, uma relativa à estratégia I com limiares obtidos de forma a produzirem

α

=

10

−4, e as outras três para as estratégias I, II e III considerando limiares que maximizam (16) independentemente de

α

, desde que mantenha-se válida a aproximação utilizada na Seção III letra A. Ou seja, nesses casos os limiares de adaptação foram encontrados resolvendo-se o problema de otimização:

)

|

ˆ

;

(

max

=

1 R I * N

I

L

S

S

γ

L

λ

λ∈ + (38) sujeito a:

0,

=

0

λ

(39)

,

=

N

λ

(40)

λ

i

λ

ci, (41) e

.

<

i+1 i

λ

λ

(42)

no qual

λ

ci representa o valor de

λ

i mínimo (crítico) para o qual a suposição de se errar apenas para símbolos vizinhos da constelação é razoável. Tais valores podem ser obtidos a partir da Fig. 3. As RSR do receptor legítimo foram mantidas iguais as do espião.

Figura 5: Curvas de capacidade de Shannon e IM para as estratégias I, II e III em função de .

Para as estratégias I e III, os casos em que se maximiza a IM do receptor legítimo, apesar de apresentarem BER piores que

10

−3, resultam em melhores valores de IM, como pode ser visto na figura. Outro aspecto interessante constatado nesta figura e em outros resultados, não apresentados aqui, é que se obtêm maiores valores de IM ao se utilizar estratégias de transmissão com modulações cujas EE não são muito distintas umas das outras, mantendo-se a mesma restrição. Este fato pode ser observado ao se comparar as curvas de IM referentes às estratégias I, II e III com limiares que maximizam (16). Para estratégias com modulações cujas EE são muito distintas, os limiares de adaptação são muito distantes entre si, o que torna a mudança de modo de transmissão menos frequente, prejudicando dessa forma o aproveitamento das condições momentâneas de propagação do canal. Este fenômeno também é observado para uma figura de mérito correlata à IM: a Eficiência Espectral. Em [9, p.274] é analisada a EE de um sistema de modulação adaptativa em canais com desvanecimento plano. A partir das equações integrais lá obtidas, que se baseiam na abordagem water-filling, vê-se que a máxima EE é alcançada ao se utilizar um sistema de transmissão hipotético capaz de adaptar de forma contínua a sua taxa de transmissão.

(7)

Observando as curvas de IM para a estratégia I com 3

10

=

α

e

α

=

10

−4, a Fig. 5 também indica uma clara degradação da IM com a redução de

α

. Este efeito foi verificado considerando outras estratégias e outros valores de

α

, cujos resultados não foram incluídos na figura. Este resultado, que a princípio pode parecer ilógico, pelo menos para modulações fixas, é coerente quando se trata da modulação adaptativa. Conforme

α

diminui,

I

Li

(

S

;

S

ˆ

|

γ

)

tende a aumentar, porém a probabilidade de se utilizar constelações com maiores EE diminui, reduzindo assim, na média, o número de bits por uso do canal (ver Eq. (16)). Ou seja, reduzir

α

produz dois efeitos conflitantes, que combinados podem resultar na degradação da IM, conforme mostrado na Fig. 5.

Em seguida, curvas de

R

s para as estratégias I, III e IV, para

α

=

10

−3 e para limiares de adaptação que maximizam a IM do receptor legítimo são apresentadas na Fig. 6 como função da RSR média que foi mantida igual tanto para o receptor legítimo quanto para o espião. Observa-se que até um determinado valor de RSR média (em torno de

10

dB), as estratégias empregadas produzem praticamente o mesmo valor de

R

s, porém para valores maiores de RSR, a

R

s aumenta com o uso de estratégias que possuem constelações com maiores EE. Também pode ser notado o aumento de

R

s com o uso de limiares de adaptação que maximizam a IM do receptor legítimo.

Figura 6: Curvas de para as estratégias I, III e IV em função da RSR média, considerando e limiares que maximizam .

Finalmente, são apresentadas na Fig. 7 curvas de Taxa de Sigilo que foram obtidas com valores de RSR média do canal legítimo e espião distintas. Para obter esses resultados fixou-se

E

γ

e variou-se

γ

L. Os resultados de

R

s são expressos em termos da razão

γ

L

/

γ

E, e foram obtidos considerando

10

=

E

γ

dB e

γ

E

=

20

dB, para a estratégia I e

α

=

10

−3. Observa-se nessa figura que mesmo para os casos em que

L

E

γ

γ

>

temos valores de TS maiores que zero, o que mostra

o efeito positivo do desvanecimento no sigilo das comunicações. Porém, os resultados mais expressivos ocorrem quando

γ

L

>

γ

E. Vê-se claramente que para uma RSR média do canal legítimo cerca de

10

dB maior do que a RSR média do canal espião é obtida a expressiva taxa de sigilo de 3 bits por uso do canal por Hertz. Assim sendo, o emprego da técnica de modulação adaptativa, em conjunto com técnicas que degradam o desempenho do canal espião, como em [5], pode propiciar, além de segurança irrestrita, um uso eficiente do canal de comunicação.

Verifica-se ainda que a partir de certo valor de

γ

L

/

γ

E

aumentar

γ

L mantendo

γ

E fixo não traz vantegens para a taxa de sigilo. Este fato pode ser explicado analisando as Figs. 4 e 5, e observando que a IM do receptor legítimo é limitada à EE da maior constelação utilizada pela estratégia de modulação adaptativa, pois aumentar

γ

L torna o sistema de modulação adaptativa próximo a um sistema que utiliza apenas essa modulação, além de diminuir a sua probabilidade de erro. Como a probabilidade de erro do espião está relacionada à

γ

E, para valores elevados de

γ

L, a IM do espião será maior quanto maior for

γ

E. Por esse motivo, a curva de

R

s para

γ

E

=

10

dB apresenta valores maiores que a curva para

γ

E

=

20

dB ao se considerar valores elevados de

L

γ

.

Figura 7: Curvas de para a estratégia I com em função de para dB e dB.

V. CONCLUSÃO

Este trabalho tratou do sigilo nas comunicações em canais sem fio sujeitos ao efeito do desvanecimento plano variante no tempo em sistemas que utilizam as técnicas de modulação adaptativa. O cenário considerado é composto por um transmissor que envia informações para um receptor legítimo, e por um espião com acesso irrestrito às informações transmitidas durante a comunicação. Expressões integrais para

(8)

a taxa de sigilo e IM do sistema foram apresentadas e resultados semianalíticos e de simulação foram discutidos. Essas expressões foram obtidas considerando-se algumas suposições usualmente adotadas em modelos com desvanecimento plano e lento, e foram expressas em função de importantes parâmetros das técnicas de modulação adaptativa, como, por exemplo, os limiares de adaptação, , RSR média e parâmetros das constelações QAM.

Os resultados de IM apresentados podem ser bastante úteis no desenvolvimento de sistemas de transmissão adaptativos e indicam que se pode obter melhor desempenho ao se combinar limiares de adaptação que maximizam a IM do receptor legítimo com códigos corretores de erros do que o obtido usando limiares que estabelecem restrições rígidas para .

Conforme outros trabalhos na área da Teoria da Informação que analisam a capacidade de sigilo de canais sujeitos ao desvanecimento, este artigo mostra que o uso das técnicas de modulação adaptativa contribui com o sigilo nas comunicações, e, se combinadas com outras técnicas existentes para degradar o sinal recebido por receptores indesejados, podem propiciar a troca de informação de forma sigilosa a taxas razoáveis com boa EE. Destaca-se também o fato das expressões aqui apresentadas possibilitarem o cálculo da taxa de sigilo e IM de sistemas de comunicação adaptativos práticos que podem ser efetivamente implementados.

AGRADECIMENTOS

Os autores desejam agradecer o apoio financeiro prestado pela Capes (Pró-defesa No 01/2008) e pela FAPERJ (Edital Jovem Cientista do Nosso Estado/2007).

REFERENCIAS

[1] C. E. Shannon, “Communication Therory of Secrecy Systems”, Bell

System Technical Journal, vol. 28, pp. 656-715, Out. 1949.

[2] A. D. Wyner, “The Wire-Tap Channel”, Bell System Technical Journal, vol. 54, n.° 8, pp. 1355-1387, 1975.

[3] P. K. Gopala, L. Lai e H. E. Gamal, “On the Secrecy Capacity of Fading Channels”, IEEE Transactions on Information Theory, vol. 54, n.° 10, pp. 4687-4698, Out. 2008.

[4] J. Barros e M. R. D. Rodrigues, “Secrecy Capacity of Wireless Channels”, IEEE international Symposium on Information Theory, pp. 356-360, Jul. 2006.

[5] R. Negi e G. Satashu, “Secret Communication Using Artificial Noise”,

IEEE 62nd Vehicular Technology Conference, vol. 3, pp. 1906-1910,

Set. 2005.

[6] Md. J. Hossain, P. K. Vitthaladevuni, M. S. Alouini, V. K. Bhargava e A. J. Goldsmith, “Adaptive Hierarchical Modulation for Simultaneous Voice and Multi-Class Data Transmission Over Fading Channels”,

IEEE Transactions on Vehicular Technology, vol. 55, n.º 4, pp.

1181-1194, jul. 2006.

[7] A. Amorim e J. F. Galdino, “Desempenho de Receptores não Autorizados em Sistemas que usam Modulação Adaptativa”, Presented at the XXVII Simpósio Brasileiro de Telecomunicações, Blumenau, 2009.

[8] M. A. Sadrabadi, M. A. Maddah-Ali e K. A. Khandani, “On the Capacity of Time-Varying Channels with Periodic Feedback”, IEEE

Transactions on Information Theory, vol. 53, n.° 6, Ago. 2007.

[9] A. J. Goldsmith, Wireless Communications, Cambridge University Press, 2005.

[10] A. Duel-Hallen, H. Shenqquan e H. Hallen, “Long-range Prediction of Fading Signals”, IEE Signal Processing magazine, vol. 17, n.° 3, pp. 62-75, Mai. 2000.

[11] S. Lin e D. J. Costello, Error Control Coding. (2nd ed.), Prentice Hall, Jun. 2004.

[12] J. D. Parsons, The Mobile Radio Channel, John Wiley, 1992.

[13] J. M. Torrance e L. Hanzo, “Optimization os Switching Levels for Adaptive Modulation in Slow Rayleigh Fading”, IEE Electronics

Letters, vol. 32, n.° 13, pp. 1167-1169, jun. 1996.

[14] K. Cho e D. Yoon, “On The general BER Expressions of One- and Two-Dimensional Amplitude Modulations”, IEEE Transactions on

Communications, vol. 50, n.° 7, jul. 2002.

[15] A. Amorim, “Taxa de sigilo de enlaces que empregam técnicas de modulação adaptativa em canais com desvanecimento plano”, Dissertação de mestrado, orientada por J. F. Galdino, Departamento de Engenharia Elétrica, Instituto Militar de Engenharia, 2009.

[16] A. G. Guimarães, E. L. Pinto, J. F. Galdino e C. J. Silva, “Comparação de Desempenho de Simuladores de Canais com Desvanecimento Rápido – Parte I – Avaliação Numérica”, XV Simpósio Brasileiro de

Telecomunicações, vol. 1, pp. 426-430, 1997.

Alexandre Amorim Pereira Júnior possui

graduação em Engenharia de Sistemas pelo Instituto Militar de Engenharia (IME), 2004, e mestrado em Engenharia Elétrica pelo IME, 2009. Atualmente serve no Centro Integrado de Telemática do Exército (CITEx). Tem experiência na área de redes de computadores. Suas principais áreas de interesse são comunicações digitais com ênfase em transmissão adaptativa e segurança nas comunicações.

Juraci Ferreira Galdino é graduado em Engenharia

Elétrica pela Universidade Federal da Paraíba em 1991. Possui mestrado em Engenharia Elétrica pelo Instituto Militar de Engenharia e doutorado em Ciências pela Universidade Federal de Campina Grande, cursos concluídos, respectivamente, em 1998 e 2002. Seus interesses de pesquisa são: transmissão adaptativa, equalização adaptativa, filtragem adaptativa e crosslayer. É professor e pesquisador do Instituto Militar de Engenharia desde Janeiro de 2003. É autor de diversos trabalhos publicados em anais de congressos de sociedades científicas nacionais e internacionais. Juraci Ferreira Galdino é Major do Exército Brasileiro, membro da Sociedade Brasileira de Telecomunicações (SBrT) e, desde de 2007, é Jovem Cientista do Estado do Rio de Janeiro.

Referências

Documentos relacionados

Por último, temos o vídeo que está sendo exibido dentro do celular, que é segurado e comentado por alguém, e compartilhado e comentado no perfil de BolsoWoman no Twitter. No

Neste sentido, esse estudo mostra que as famílias das camadas mé- dias cariocas são ao mesmo tempo “relacionais” e “individualistas”, pois na mesma medida em que as trocas

Os sais hidratados podem ser considerados ligas de um sal inorgânico e água, formando um sólido crsitalino de fórmula geral

  2 Discente do Programa de Pós‐Graduação em Ciências da Saúde da Faculdade de Medicina do  ABC.   

Hoje o gasto com a saúde equivale a aproximada- mente 8% do Produto Interno Bruto (PIB), sendo que, dessa porcentagem, o setor privado gasta mais que o setor público (Portal

Dentro do processo utilizado para a gestão de projetos, existe alguma diferenciação entre a gestão de equipes locais e virtuais (quanto à gestão de recursos humanos,

20181GMB20I0034 VERIDIANA ARAUJO GABRIEL DE OLIVEIRA DA SILVA GMB Técnico em Agroindústria Integrado GMB 2 20201GMB15S0005 VERIDIANA DOS SANTOS DE ARAUJO SOUZA GMB Técnico em

Assim, serão buscadas justificativas para a presença estatal brasileira no setor petrolífero, por meio da Petrobras, utilizando-se da análise dos resultados da estatal no