optimisation de la couche physique de sécurité multiple système RFID d'antenne

Chanson Huiying, haute Yuanyuan, Nan Sha

(Institut de génie PLA Université de sciences de la communication, Nanjing 210000)

Ces dernières années, l'identification par radiofréquence (RFID) comme une technologie clé pour construire des « choses » de l'attention des gens, comment assurer que les systèmes RFID de sécurité de la communication est devenue un défi important. Sur la base de la surface de la couche physique, nous avons étudié la performance d'un système de communication RFID passive sécurité de transmission multi-antennes, interférence artificielle techniques (AN), a proposé deux système d'optimisation de sécurité différent: sur « pour minimiser la puissance » et « côté récepteur légitime maximisation SINR « et sont donnés cas particulier de deux programmes » programme spatial zéro », le programme d'optimiser l'utilisation de la relaxation semi-définie et des méthodes mathématiques d'optimisation convexe. La simulation a montré que l'utilisation de deux types d'une performance de sécurité est mieux que pas de programme système AN, et à économiser de l'énergie et d'améliorer le rapport signal bruit de l'utilisateur reçoit un but légitime, il est d'une grande importance pour le dispositif RFID est limité en puissance.

Multi-antenne, RFID, la sécurité de la couche physique, l'interférence artificielle, la relaxation semidéfinie; Optimisation Convex

CLC: TN925

Code de document: A

DOI: 10,16157 / j.issn.0258-7998.171201

format de citation chinois: optimisation de la couche physique de sécurité multiple système RFID d'antenne Songhui Ying, haute Yuanyuan, Nan sable. Technologie électronique, 2018,44 (1): 100-103.

Anglais format de citation: Chanson Huiying, Gao Yuanyuan, Sha Nan. La recherche sur les systèmes d'optimisation sur la sécurité de la couche physique du système RFID avec plusieurs antennes . Application de la technique électronique, 2018,44 (1): 100-103.

0 introduction

Technologie RFID (Radio Frequency Identification, RFID) est une technologie de communication sans fil, un signal radio peut identifier une cible spécifique et à lire et écriture de données, le développement rapide actuel de la technologie RFID a importante pour le progrès dans le domaine des choses.

En raison de la nature de diffusion du système, qui est vulnérable à l'écoute clandestine, il y a des dangers cachés de violation de vie privée . De nombreuses études portant sur des questions de sécurité RFID ont porté sur les aspects clés de , mais aussi présentent de nombreux défauts . Par rapport à la partie supérieure de la clé de l'art classique, la technologie de sécurité de la couche physique tirer pleinement parti des caractéristiques du canal radio décoloration et le bruit pour améliorer la sécurité de la transmission de l'information, ayant un certain nombre d'avantages techniques .

Ces dernières années, les chercheurs après les autres caractéristiques de sécurité de la couche physique et la méthode de transmission sécurisée d'un système RFID étudié . Cependant, le système RFID au-dessus des documents de sécurité couche physique sont l'indice de capacité de sécurité, et d'étudier les propriétés du scénario multi-antenne de liaison est relativement faible, et par conséquent, l'économie d'énergie sera décrit ici, pour optimiser le signal à la fin de réception d'interférence bruit (signal sur interférence et le rapport bruit, SINR) pour l'application de la performance de sécurité de la couche physique du système multi-antenne RFID passive est étudié.

Apparaissant ici les symboles liés et leur signification sont comme suit: l'exposant H désigne un conjugué transposé, Cn est l'ensemble complexe de dimension n, Tr (·) représentatif de la trace de la matrice, exprimée comme étant la norme euclidienne || · || , des moyens a0 une matrice semi-définie, E {·} représentant de l'attente statistique, rang (·) représente le rang de la matrice, x ~ CN (, ) désigne un x avec moyenne et la variance [Sigma distribué complexe variable aléatoire gaussienne.

1 modèle de système de sécurité et l'analyse des performances

Le système de la Fig. 1 par une étiquette passive d'antenne unique (T), un lecteur multi-antennes (R), et des composants multi-antennes Eavesdropper (E). R K antennes d'émission, M antennes de réception; E à N antennes de réception. travaux de R en mode duplex intégral, chaque canal est supposé que les caractéristiques transitoires des estimations statistiques peuvent être apprises.

1 sur la base du modèle reçu, R, E et des informations cartographiques sont exprimés en tant que:

La puissance totale minimum Design 2

2.1 Description du programme

Le SINR dérivé former le dessus, sera le signal porteur et un vecteur côté matrice optimiser le récepteur légitime covariance w de signal d'interférence R et l'indiscret niveau E SINR atteint un seuil en partant du principe que la puissance de transmission totale de la R le minimum est exprimé comme suit:

Peut-on montrer que la formule (8) est un problème NP-dur , pour ces problèmes, l'utilisation de l'approche de relaxation semi-définie au traitement.

Relaxation 2.2 semidéfinie

La formule (9) a un rang (W) = 1 pour la détente, de sorte que la formule (9) dans un problème d'optimisation convexe, la solution et peuvent être résolus par des algorithmes SeDuMi CVX.

2.3 zéro Programme spatial

3 au maximum la conception de réception SINR

3.1 Description du programme

solution réception maximale objectif SINR proposée est la suivante: la rencontre de puissance d'émission totale P E Signal indiscret contrainte sur bruit d'interférence du boîtier de yE, de sorte que la réception de terminal lecteur SINR R maximale:

Relaxation 3.2 semidéfinie

3.3 Programme spatial zéro

En outre, comme un cas particulier de la formule (14), la réception SINR est maximale lecteur R « programme d'espace de zéro » est exprimé en tant que:

4 Simulation et analyse de performance

Cette section décrit deux types d'articles de simulation de performance proposé de système, chaque type de programme seront comparés avec le « programme spatial zéro », programme et aucune interférence artificielle dans l'analyse de ces trois types de programmes sont appelés « atténuation du bruit, » la " programme spatial zéro « et » programme non-AN ". Supposons DRT = 4 m, dte = 5 m, m = 3 dre, r = 2, = 0,3, = - 20 dBm.

4.1 Schéma d'économie d'énergie

Premièrement, dans le R-côté, les différents valeur de seuil borne E SINR de contraintes, le lecteur d'explorer la relation entre la puissance d'émission totale P et le niveau de bruit à l'E, R, et E 3 est réglé sur le nombre d'antennes.

La figure 2 peut être obtenue à partir des conclusions suivantes: Performance (1) en utilisant la « atténuation des perturbations du programme » et « zéro programme spatial, » presque les mêmes, et sont mieux que le « non programme AN », E seulement si grand bruit « Programme AN Non » une valeur de puissance correspondant, ce qui indique que le programme uniquement lorsque la différence de performance indiscret. (2) la consommation de puissance totale de transmission augmente à mesure que diminue le bruit E, pauvre indiscret Description de l'environnement, le système n'a pas besoin de consommer une puissance excessive peut assurer des communications sécurisées. (3) yR yE augmenter ou diminuer la puissance totale requise augmentent, prouvé pour améliorer la performance est la consommation d'énergie totale pour le prix.

Par la suite, dans le cas d'un nombre différent d'antennes, en utilisant uniquement la « atténuation des perturbations du programme » continuera d'explorer la puissance d'interférence transmis par le lecteur relation Pz, et la puissance de porteuse Pw est réglé yR = 30 dBm et yE = 5 dBm.

Comme on peut le voir sur la figure 3: (1) est faible Pz > Pw, après avoir augmenté Pz < Pw, Pz est réduite avec l'augmentation, tandis que Pw est restée stable. En effet, le rôle majeur dans la indiscret de puissance du signal d'interférence, la puissance est directement liée au niveau de bruit indiscret, la puissance porteuse pour exciter l'étiquette électronique, et reste donc stable. (2) le nombre d'antennes augmente, diminue la puissance d'émission totale requise pour R, ce qui indique que l'antenne augmente le gain total de plus de puissance, mais au prix de revient.

4.2 SINR maximum schéma réception

Tout d'abord, à différents seuil yE contrainte borne E, le rapport de bruit d'interférence d'étude de lecteur de signal maximal reçu de la relation entre trois régimes avec le niveau de bruit d'un indiscret, R, E le nombre d'antennes est réglé à 3, P = 50 mW .

Peut être conclu à partir du graphique de la figure 4 les conclusions suivantes:. (1) deux types de régimes ont atteint un SINRr supérieur à « aucun programme AN » et « espace nul programme » performance « interférence du programme d'atténuation » presque le même. (2) « plan d'atténuation d'interférence » pour atteindre SINRr été à un niveau élevé, conformément à la pratique, à plus petite, « aucun plan AN » pour atteindre SINRr très faible, il n'y a pas de valeur pratique, quand un grand « programme AN-libre seul le même « effet avec les deux autres systèmes utilisant l'effet d'interférence artificielle. (3) yE a augmenté, jusqu'à une augmentation globale du SINRr, les valeurs limites seront décrites relaxation yE peut améliorer les performances de réception de la destination.

Enfin, à différentes contraintes de puissance totale maximale P, la comparaison de la relation entre « l'atténuation du bruit de programme » et « aucun programme AN » avec SINRr, R, E le nombre d'antennes est réglé à 3, yE = 5 dBm.

Comme on peut le voir sur le graphique de la Fig. 5, que la contrainte de puissance totale de l'augmentation de P, l'utilisation de « interférant mode de réalisation d'atténuation » atteindre SINRr global augmentent également, ce qui indique une augmentation de la performance des coûts est améliorée au détriment d'une augmentation P sur la performance du « aucun plan AN » sans effet.

5. Conclusion

Basé sur le côté de la couche physique, en utilisant l'interférence artificielle, l'utilisation de la relaxation semi-définie et la méthode d'optimisation convexe, a proposé le « schéma de réduction de puissance de transmission » et « système de réception de la maximisation du SINR », un système RFID passif optimisé légitime la sécurité et la qualité de l'extrémité de réception.

références

Hu Wei recherche et d'application. La technologie de sécurité du système à base de RFID IOT Zhenjiang: Jiangsu Université des sciences et de la technologie, 2012.

EISENBARTH T, KUMAR S, PAAR C, et étude de al.A implémentations cryptographie léger .Design et test des ordinateurs IEEE, 2007,24 (6): 522-533.

Vahedi E, WARD R K, I BLAKE analyse et la comparaison F.Security complexité de certains protocoles récents RFID légers .Computational Intelligence en sécurité de l'information Systems.Springer Berlin Heidelberg, 2011: 92-99.

DÉFENDRE B, FU K, Juels A.Cryptanalysis de deux légers schémas d'authentification RFID .IEEE Conférence internationale sur Pervasive Computing et ateliers de communication, 2007.PERCOM Workshops.IEEE, 2007: 211-216.

Liu Shuang, Wang Jian, Jouei, etc. couche physique de communication sans fil sécurisée enquête Technologie des communications, 2014,47 (2): 128-135.

Zhang Bangning. technologies de la couche physique de communication par satellite de sécurité Vue d'ensemble séminaire de communications militaires, 2013: 151-157.

Q CHAI, GONG G, D ENGELS W, et al.How pour développer l'écoute clandestine de clairaudience-actifs dans des systèmes RFID passives .World de mobiles sans fil et les réseaux multimédias, 2012: 1-6.

TU J, Wang G, ZHONG Z.Physical couche protocole de transmission à renforcer la sécurité contre l'espionnage pour le système de communication de rétrodiffusion ambiante .Wireless, Mobile et Multi-Media (ICWMMN 2015), 6e Conférence internationale on.IET, 2015: 43-47.

Trotter M S, VALENTA C R, G KOO A, et les techniques permettant de al.Multiantenna étiquettes RFID passives et les capteurs à hyperfréquences .RFID (RFID), 2012 IEEE Conférence internationale on.IEEE, 2012: 1-7.

Q YANG, WANG H, Y ZHANG, et la sécurité de la couche al.Physical dans des systèmes MIMO sans fil rétrodiffusion .IEEE Transactions sur les communications sans fil, 2016,15 (11): 7547-7560.

Huang Wenqi guide de théorie computationnelle modernes: fond problèmes NP-difficiles, les perspectives et son algorithme . Pékin: Science Press, 2004.

Sur la base de la découverte du schéma de connexion à petites cellules double
Précédent
Je suis dans Wangjing, « sont très bons »
Prochain
Pékin usine de Hyundai à Chongqing propagandistes est entré dans l'amont Nouvelles
Ne pas essayer de cacher la vérité, le film coréen vraiment oser
Microsoft et Xbox de demain guerre
Marteau sur tous les téléphones site officiel, le fonctionnaire a répondu: sold out! Utilisateur: vous voulez vraiment cool?
filtres UWB à base et la structure CPW hybride microruban
mission épaules un portugais « coeur chinois »: « Las Vegas » évolution Macao
« Humaine, financière chose » à ongles couverture complète entreprise veut économie numérique OS
Mass né en 3D, Insta 360 pliage de presse oeil nu 3D caméra panoramique
mouvement républicain des États-Unis pour pousser le test de la route, la tête autopilote loi fédérale devrait former
La mort en direct: de l ' « économie de réseau rouge » à « scène de la plate-forme »
« Comic grand film que je suis trop heureux, » fichier donné 1er Décembre équipe d'étoiles à DeYunShe
« Dieu du mythe Guerre mondiale japonaise » version chinoise sera l'atterrissage PS4 / Mettre cet automne