Impact of hardware impairments on secrecy performances of wireless relay systems
Phu, Tin Tran
Security is one of the most important issues in wireless communication. Because using wireless channels entails broadcasting data transmissions, malicious nodes can eavesdrop on wireless transmission, which leads to insecure data transmission. Traditional security methods are based on cryptography. Recently, physical-layer security (PLS) has gained much attention as an efficient method of obtaining secure information without using cryptography. PLS protocols employ the physical characteristics of wireless channels such as channel state information (CSI) and the distances between connection links in order to enhance secrecy performances in wireless systems. To enhance secrecy performances, the dual-hop/multi-hop relay protocols can be used efficiently.
However, according to my best knowledge, there are few published works considering the impact of hardware impairments on secrecy performances for the wireless relaying networks. Hence, this dissertation examines the diversity-based relay protocols for wireless communication networks in order to improve secrecy performances in presence of hardware imperfections. First, new dual-hop and multi-hop cooperative relaying schemes with various relay selection methods are proposed in order to obtain improved secrecy performance compared with the existing schemes. Second, new joint relay and jammer selection protocols are also considered in order to improve the channel capacity for data links while reducing the channel capacity of eavesdropping links. Finally, this dissertation proposes harvest-to-transmit and harvest-to-jam protocols, where the relay and jammer nodes harvest energy from the radio frequency signal for use in the data transmission and the jamming process, respectively.
To evaluate the performance of the proposed protocols over fading channels, this dissertation focuses on deriving the closed-form expressions for secrecy performances. Then, the derived expressions are verified by Monte Carlo simulations, which also present the advantages of the proposed protocols.; Bezpečnost je jedním z hlavních témat v oblasti bezdrátové komunikace. Jelikož použití bezdrátových kanálů vyžaduje vysílání datových přenosů, útočníci mohou tento přenos odposlouchávat, což vede k bezpečnostním hrozbám. Tradiční metoda zabezpečení je založena na kryptografii. Zabezpečení fyzické vrstvy (physical-layer security; PLS) v poslední době získalo velkou pozornost jako efektivní způsob pro zajištění bezpečnosti informace bez použití kryptografie. PLS protokoly využívají fyzikálních vlastností bezdrátového kanálu, jako je například informace o stavu kanálu (CSI) a vzdálenosti komunikačních linek pro zvýšení bezpečnosti bezdrátových systémů. Pro zvýšení efektivity utajení lze účinně využít dual-hop/multi-hop přenosových protokolů.
Nicméně, jak je autorovi této práce známo, publikovaných je pouze malé množství prací, které se zabývají vlivem hardwarových nedokonalostí (hardware impairments) na výslednou efektivitu utajení pro bezdrátové přenosové sítě (relaying networks). Tato disertační práce tudíž zkoumá přenosové „diversity-based” protokoly pro bezdrátové komunikační sítě za účelem zlepšení efektivity utajení v případě výskytu hardwarové nedokonalosti. V první řadě došlo k navržení nových dual-hop a multi-hop spolupracujících přenosových schémat s rozmanitými metodami výběru přenosového uzlu za účelem dosažení zlepšení efektivity utajení v porovnání s již existujícími schématy. Následně jsou pro zlepšení kapacity datového kanálu uvažovány taktéž nové protokoly pro spojovací přenosové uzly (joint relay) a pro výběr zdroje rušení (jammer), zatímco dochází ke snižování kapacity kanálu pro odposlech. V neposlední řadě tato disertační práce navrhuje protokoly využití energie pro vysílání (harvest-to-transmit) a využití energie pro rušení (harvest-to-jam), kde přenosové a rušící uzly získávají energii z rádiového signálu pro použití k datovému přenosu a procesu rušení.
Pro vyhodnocení efektivity navržených protokolů nad únikovými kanály se tato disertační práce zaměřuje na odvození výrazů v uzavřené formě pro efektivitu utajení. Následně jsou odvozené výrazy ověřeny pomocí Monte Carlo simulací, které také ukazují výhody navržených protokolů.
↧