Temps de systèmes OFDM avec des variations basées sur un modèle de couche physique authentification étendue yl

Zhang Jinling, Fei Pan, gloire Zhang victoire, Zhang Lu Ping, Wen-hong

(Laboratoire national clé de communications de l'Université de technologie électronique, Chengdu 611731, Chine)

La couche physique basée sur les informations d'authentification est un canal de techniques d'authentification classiques complètent efficacement et d'améliorer, l'utilisation quasi-riches ressources de canal sans fil. La couche physique est la méthode d'authentification proposé dans le cas de variation du temps pour une telle solution. Temps de canaux variables, chacune des valeurs d'échantillons de la mémoire de chemin divisée en corrélation de temps de transmission de bloc, un canal de sondage procédé utilisant des changements yl étendue des fonctions de base du modèle mutuellement orthogonaux de liaison des coefficients constants rapprocher le groupe separable état de diamètre. Ainsi, la méthode de détection de canal de la couche physique de l'algorithme d'authentification basée sur le groupe de modèle étendu peut améliorer la précision de l'authentification devient environnement. Des expériences de simulation effectuées dans un système OFDM, ont démontré la validité de la méthode d'authentification, et l'authentification par rapport à la couche physique du canal LS classiques de sondage pour obtenir 2 ~ 4 dB amélioration des performances.

Yl modèle étendu; canal de temps variable; authentification de la couche physique, le système OFDM

TN929.53

Code de document: A

10,16157 / j.issn.0258-7998.2016.12.025

format de citation chinois: Zhang Jinling, Fei Pan, la gloire de victoire Zhang, etc. temps différents systèmes OFDM avec le modèle d'authentification à base de couche physique prolongée Technologie électronique, 2016,42 (12): 97-99.

Anglais format de citation: Zhang Jinling, Fei Pan, Zhang Zhengguang, et al. Authentification couche physique basée sur le modèle d'expansion de base dans les systèmes OFDM variant dans le temps .Application Technique électronique, 2016,42 (12): 97-99.

0 introduction

Sur la base de la couche physique à l'aide de riches ressources de canal radio d'authentification de l'information de canal sur le canal comme une caractéristique « d'empreintes digitales », est un complément efficace aux techniques traditionnelles et l'authentification améliorée , la couche physique devient le cas lorsque l'authentification il est remis en cause. Pour le cas de la présente discussion, une distance entre canaux successifs variant trames de données d'authentification, deux trames de données après l'intervalle de temps actuel est inférieur au canal « temps de cohérence », tandis que les attaques illégales par un expéditeur légitime et la longueur d'onde d'émission supérieure à la moitié . Unicité des moindres carrés classiques (moindres carrés, LS) et un test de l'hypothèse binaire d'authentification de couche physique en utilisant le canal radio en réponse à spatiotemporelle , mais étant donné que le canal ne sont pas considérés lors de l'utilisation de la méthode LS pour la détection de chaque trajet séparé la corrélation des valeurs des échantillons, un temps de variation de variables caractéristiques de canal ne peut pas être suivie avec précision. L'utilisation prolongée de ce modèle à base de papier (Base d'extension du modèle, BEM) en tant que procédé de sondage de canal, caractérisé en ce que le diamètre des valeurs d'échantillon respectives sera divisé en mémoire au moment du transfert de bloc dans la corrélation en tant que ressource pour un complément de communication mobile et d'améliorer accès mécanisme d'authentification de sécurité.

1 modèle de système

Certifié ici concernent trois identités différentes, à savoir: l'expéditeur légitime Alice, récepteur juridique Bob, et les tentatives de l'expéditeur de la contrefaçon illégale Alice à tromper Eve Bob. 1, le signal est soumis à différentes voies de transmission Eve, Alice et Bob arrivent au niveau du côté de réception, Bob distingue par l'autre authentification de couche physique pour déterminer si le message est légitime.

Dans les systèmes OFDM, OFDM est l'unité de base de la transmission est un symbole. la modélisation du canal agrandi ici dans un symbole OFDM, le numéro du canal à trajets multiples est définie comme L, le nombre de sous-porteuses est N. BEM raccord de modèle variant de canal, l'impact sensiblement le temps de montage de réponse de canal de domaine. L e robinet de canal à l'instant n pour le canal de réponse impulsionnelle h (n, l), BEM chacune des fonctions de base du modèle et en utilisant le même groupe de coefficients orthogonaux pour se rapprocher de l'état , exprimé sous la forme:

Où: Q est l'ordre du modèle BEM; GQ, l est la L-ième canal robinet q-ième coefficient du groupe, restent inchangés; bq (n) de la q-ième fonction de base, différents modèles de BEM produisent différents groupes fonction.

1.1 EBM modèle exponentielle complexe

groupe de modèles d'expansion exponentielle complexe (complexe Exponential BEM, CE-BEM) est les modèles les plus courants, groupe Fourier-yl en fonction, à savoir:

Dans lequel, q = 2 (q-Q / 2) / N. BEM en utilisant le modèle exponentiel complexe afin Q du modèle de canal, en utilisant le spectre Doppler du composant Q + 1, l'erreur est plus grande, facilement conduire à une fuite du spectre, ce qui provoque l'effet de Gibbs. Document pour améliorer la CE-BE suréchantillonnage (suréchantillonnage CE-BEM, OCE-BEM) est p fois la période éviter CE-BEM phénomène de fuite spectrale.

1.2 EBM modèle polynôme

BEM modèle polynomial (polynomiale BEM, P-BEM) en utilisant une combinaison linéaire de polynômes obtenu l'expansion en série de Taylor pour être compatibles avec la chaîne, la fonction de base:

P-BEM sensible à étalement Doppler, seulement dans le cas de faible propagation Doppler.

1.3 carte discrète - modèle Los EBM

carte discrète - Modèle Los EBM (discret Karhunen-Loeve BEM, DKL-BEM) sont les meilleurs dans le critère d'erreur quadratique. Toutefois, la condition préalable pour appliquer DKL-BEM est connu pour être une matrice de corrélation de canal, et le spectre de puissance à canaux multiples satisfaire forme spécifique.

1,4 modèle discret séquences sphéroïdale allongée BEM

modèle discret sphéroïdale allongée séquence BEM (Discrete aplaties sphéroïdal BEM, DPS-BEM) pour tous les types de canaux. Il est composé d'une matrice carrée d'ordre de spectre de puissance rectangulaire, puis les fonctions de base calculées.

1,5 groupe modèle sélectionné

Par l'analyse ci-dessus, l'erreur de modèle CE-BEM est grande, facilement conduire à une fuite de spectre; modèle P-BEM sensible à la propagation Doppler; modèle DKL-BEM doit être connue matrice de corrélation de canal, et nécessite un spectre de puissance à canaux multiples satisfaire forme spécifique , l'authentification réelle ne peut pas satisfaire à la condition; DPS-EBM modèle de calcul compliqué. Ici est possible contemplé et efficace pour sélectionner le modèle d'authentification sans fil OCE-BEM pour adapter l'environnement de canal variable.

2 statistiques de test d'hypothèses binaires

Temps différents canaux, la prémisse de répondre à la couche physique de l'état d'authentification, Bob messages successifs envoyé par le test d'hypothèse binaire peut être pour obtenir l'authentification.

Lorsque la « différence » est inférieur à « seuil », une matrice de canal est très similaire, l'expéditeur est déterminé si le Alice actuel, quand la « différence » est supérieure à « seuil », une matrice de canal ne sont pas semblables, l'expéditeur détermine si le courant est la veille. Ainsi, sélectionnez calculé la « différence » et « valeur seuil » est la clé de l'authentification de la couche physique.

2.1 méthode améliorée de normalisation LRT

Calculer la « différence » a besoin de statistiques de test sélectionnées en premier lieu, l'amplitude de la réponse du canal et des différences de phase sont la statistique de test le plus couramment utilisé. Étant donné que les statistiques de test basées sur l'ampleur et les tests statistiques en fonction du volume d'amplitude et en phase avec la puissance du bruit inconnue 2, on ne peut calculer directement la « différence absolue. » Amélioration de la vraisemblance normalisée en utilisant trois trames de données consécutives (deux précédentes authentifié, la troisième trame à authentifier), à la recherche « différence relative », élimine le test du rapport puissance de bruit 2 (Rapport de Vraisemblance d'essai, LRT) méthode. Amélioration de la statistique du TLR normalisé comme suit:

2.2 sur la base de la normalisation d'amplitude améliorée d'une statistique de TLR

L'amélioration de l'amplitude normalisée en fonction des statistiques de TLR considèrent peut obtenir la différence entre l'ampleur de la réponse du canal:

2.3 Phase améliorée et les statistiques de normalisation d'amplitude LRT

amplitude améliorée et normalisée de phase statistiques TLR considèrent peut obtenir la différence d'amplitude de réponse de canal et de la différence de phase:

3 Simulation

Dans cet article, la génération de modèle de Jakes canal de Rayleigh, le canal multitrajet nombre de 6, l'intervalle d'échantillonnage de 5 ms, le nombre de sous-porteuses est de 256, une longueur de préfixe cyclique est de 30, la fréquence porteuse est de 2 GHz, la vitesse terminal intelligent 40 km / h. BEM sur la base de tête de pilote pour une estimation de canal est de 7/32 (une longueur de cluster pilote est 7), l'estimation de canal de tête de pilote sur la base des LS 1/4 (intervalle de fréquence du guide 3), qui est approximativement égale à la fois à la tête de pilote . ensemble EBM estimation de canal LS et d'autres conditions de simulation sont les mêmes, sont sélectionnés dans le (0,3) sur la base des statistiques, le « seuil », simulé 1000 fois. Les figures 2 et 3 sont des caractéristiques de fonctionnement de la couche physique du récepteur sur la base des statistiques Bob courbe d'authentification.

4 Conclusion

Dans cet article, la méthode d'authentification de la couche physique à base des expériences de simulation basées sur des modèles étendus effectués dans le système OFDM, pour prouver la validité de la méthode d'authentification, et par rapport au canal LS classique d'authentification de la couche physique de sondage pour obtenir 2 ~ 4 dB performances . la performance Cause taux de précision canal principalement de sondage, pour deux raisons: (1) groupe pilote d'estimation de canal EBM des deux côtés pour protéger le pilote, réduit l'influence variable dans le temps ICI, le pilote non nul une estimation de canal à une précision plus élevée, (2) sur la base de l'estimation de canal BEM compte tenu des valeurs d'échantillonnage respectives à la mémoire de temps de transfert de blocs en corrélation pour suivre les changements de canal que le « interpolation », plus exactement, de sorte que les données à l'estimation de canal avec une grande précision .

références

XIAO L, L Greenstein, MANDAYAM N, et al.Finger-empreintes dans l'éther: Utilisation de la couche physique pour l'authentification sans fil .IEEE Conférence internationale sur les communications (ICC'07), 2007: 4646-4651.

H WEN, WANG Y, X ZHU, et couche al.Physical aide technique d'authentification pour un système de compteurs intelligents .IET Communications, 2013,7 (3): 189-197.

MA T, JIANG Y, WEN H, et couche al.Physical aider système d'authentification mutuelle pour le système de compteurs intelligents Conférence .IEEE sur la sécurité des communications et réseau (CNS 2014), 2014: 494-495.

Li Xin. Canal de système OFDM devient le modèle de canal estimée, sur la base de l'extension yl Chengdu: Southwest Jiaotong University, 2013.

LEUS G.On l'estimation des canaux de temps rapidement DIFFERENTS RESULTANT .EUSIPCO 2004, Vienne, Autriche, 2004: 2227-2230.

Hu beau trésor, Sun Hongxiang, Wang Lixia. La théorie des probabilités et statistique mathématique · · processus aléatoire . Pékin: Université de Beijing des Postes et Télécommunications Press, 2007.

Burt. Sur l'accréditation légère technologie de couche physique dans l'aide des réseaux intelligents Chengdu: Université électronique de la science et de la technologie, 2015.

« Wolf 2 » remorques explosion d'exposition scènes réelles de tir ne perdent pas le positif
Précédent
Essayer d'organiser un film dans les versions du Nouvel An dans les salles, ce qui doit être fait?
Prochain
Développeur « Spider-Man »: nous tirer pleinement parti des performances PS4 Pro
patron coloré refusé évanoui le 27 version personnalisée de Hangzhou poussée RNG
Appuyez sur la photo de routine « Infernal Affairs », je comme « grande cause de l'armée. »
Complète sauver son de la musique originale?
nouveau GPU de Nvidia est venu, FPGA et ASIC pour le jeter?
Un algorithme d'allocation de ressources dans un système de communication en duplex intégral D2D
Ce lancinante quand vous conduisez grand frère, c'est le mot chinois
temps d'écran léchant | Dieu Yanyuan Bin discret
Par rapport à l'activité de service lucratif, la prochaine occasion d'Apple peut se situer dans l'industrie médicale
Red House un rêve de trois ans, pas plus regarder en arrière ans peuvent
Nuit lecture | tête plongeante de requin de l'homme a miraculeusement survécu | 100 petits pains avec les parents se sont envolés pour visiter son fils
Mérité OPPO a remporté le Choice Mobile Awards consommateurs les plus regardés Marque Prix