traitement du signal pour la radio cognitive · avec des fonctions gamma complète et incomplète....

36
Traitement du Signal pour la Radio Cognitive Philippe Ciblat Université Paris-Saclay & Télécom ParisTech

Upload: buihanh

Post on 13-Sep-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Traitement du Signal pour la Radio Cognitive

Philippe Ciblat

Université Paris-Saclay & Télécom ParisTech

Interweave Underlay Sécurité

Plan

Le traitement du signal dépend du type de radio cognitivesouhaitée

Section 1 : Radio cognitive interweave− Sondage de canal (coopératif, distribué)− Classification de systèmes

Section 2 : Radio cognitive underlay− Approche statique : bande ultra-large− Approche dynamique

Section 3 : Un problème de sécurité

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 1 / 29

Interweave Underlay Sécurité

Section 1 : Radio cognitive interweave

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 2 / 29

Interweave Underlay Sécurité

Principe interweave

En première approximation, le spectre semble plein

Mais, à un instant donné, une sous-bande allouée peut être vide⇒ trou spectral (white space)Deux types d’utilisateurs− Primaires : ont payé pour utiliser des sous-bandes pré-allouées− Secondaires : sont autorisés à utiliser un trou spectral

Comment détecter les trous spectraux ?

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 2 / 29

Interweave Underlay Sécurité

Sondage de canal (spectrum sensing)Différents types de détecteurs

Energie

Recherche de certaines propriétés sur le signal (pattern/feature)− cyclostationnarité,− matrice de covariance (en environnement multi-antennes),− corrélation interne au signal (préfixe cyclique en OFDM),− etc.

Problématique du test d’hypothèse

Deux hypothèses :H0 (absence du primaire)H1 (présence du primaire)

Probabilité de détection : PD = Pr(H1|H1)

Probabilité de fausse alarme : PFA = Pr(H1|H0)

Objectif : minimiser PFA tel que PD ≥ P targetD

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 3 / 29

Interweave Underlay Sécurité

Test de Neyman-Pearson

Résultat

Λ(y) = log(

p(y|H1)

p(y|H0)

)H1

≷H0

µ,

avecΛ le Log Likelihood Ratio (LLR)y le vecteur des observationsµ le seuil/threshold permettant de satisfaire P target

D

Application :{H0 : y(n) = w(n)H1 : y(n) = x(n) + w(n)

,n = 1, · · · ,Ns

avecw(n) gaussien blanc de variance connue σ2

w ,x(n) signal de l’utilisateur primaire inconnudonc gaussien blanc de variance connue σ2

x .Philippe Ciblat Traitement du Signal pour la Radio Cognitive 4 / 29

Interweave Underlay Sécurité

Test d’énergie

Test d’énergie

t(y) =1√

σ2x + σ2

w

Ns∑

n=1

|y(n)|2H1

≷H0

η

avec y = [y(1), · · · , y(Ns)]T et (.)T = la transposition.

Calcul du seuil

t(y) suit une loi du χ2 à 2Ns degrés de liberté, d’où,

Pr(t(y) > η|H1) = P targetD ⇔ 1− Γinc (η,Ns) = Γc(Ns)P target

D

avec des fonctions Gamma complète et incomplète.

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 5 / 29

Interweave Underlay Sécurité

Performances

PFA =1− Γinc

(ησ2

x+σ2w

σ2w,Ns

)

Γc(Ns)

=1− Γinc

(Γ(−1)inc (1− Γc(Ns)P target

D ,Ns)σ2

x+σ2w

σ2w,Ns

)

Γc(Ns)

avec Γ(−1)inc la fonction réciproque de Γinc

PFA

(SNR=0dB)0 0.2 0.4 0.6 0.8 1

PD

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

10

20

50

100

PFA

(SNR=-20dB)0 0.2 0.4 0.6 0.8 1

PD

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

N=100

N=1000

N=10000

N=100000

Courbe “Receiver Operating Characteristic” (ROC)N.B. : il existe de nombreuses variantes dont la séquentielle

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 6 / 29

Interweave Underlay Sécurité

Problème du terminal caché

Primary Receiver

Primary Transmitter

Secondary user

Secondary user

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 7 / 29

Interweave Underlay Sécurité

Problème du terminal caché

Primary Receiver

Primary Transmitter

Secondary user

Secondary user

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 7 / 29

Interweave Underlay Sécurité

Problème du terminal caché

Reception disturbance

Primary Receiver

Primary Transmitter

Secondary user

Secondary user

Problème : un utilisateur secondaire perturbe un utilisateurprimaire

Solution : les utilisateurs secondaires doivent coopérer pourdétecter l’utilisateur primaire

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 7 / 29

Interweave Underlay Sécurité

Sondage de canal coopératifFusion

centerPrimary Transmitter

Primary Receiver

Secondary user

Primary Transmitter

Primary Receiver

Secondary user

Détection avec plus d’un capteur

Si centre de fusion, détection coopérative ou distribuée− approche par décision dure (hard) : vote (AND, OR, majorité)− approche par décision souple (soft) : barycentre

Si pas de centre de fusion, détection décentralisée oucomplètement-distribuée− robuste à des attaques de nœuds− gestion simple du réseau− mais plus lent

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 8 / 29

Interweave Underlay Sécurité

Approche coopérative (souple) centralisée

T (y) =K∑

k=1

tk (yk )H1

≷H0

η

ProblèmeRemonter de l’information “continue” entre les capteurs et le centrede fusion

Throughput =T − Tsensing − Treporting

Tπ0Capacité (1− PFA)

Sensing ...

Transmission

Reporting

T

TD

TS TR=KTr

1 2 3 4 5 6 7 8 90

0.1

0.2

0.3

0.4

0.5

Number of reporte d bit s

Norm

aliz

ed t

hro

ughput

Uni.

MMSE

ME

SNR=−15dB*6 nodes

SNR=[−20 −18 −16 −14 −12 −10]

SNR=[−20 −20 −20 −10 −10 −10]

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 9 / 29

Interweave Underlay Sécurité

Approche décentralisée (1).

Gossiping step of duration NgSensing step of duration Ns

Tℓ ≈ averagek (tk)tk ∝∑Ns

n=1 |xk(n)|2.

Question : Comment calculer la moyenne de tk de manièredistribuée⇒ Algorithmes de consensus ou bavardage/gossiping

Un exemple d’algorithme (par paire)

t(0) = [t1, · · · , tK ]T : valeurs initiales

A l’instant m, un nœud k se réveille etappelle un de ses voisins k ′. Alors

tk (m + 1) = (tk (m) + tk ′(m))/2tk ′(m + 1) = (tk (m) + tk ′(m))/2

⇒ t(m+1) = W(m)t(m)m→∞→ xaverage1 (Ns = Ng = 64, K = 10)

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 10 / 29

Interweave Underlay Sécurité

Approche décentralisée (2)

sans coopération avec coopération

Problème du terminal caché résolu

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 11 / 29

Interweave Underlay Sécurité

Problèmes non traités

Formation de coalition d’utilisateurs secondaires

Optimisation de l’énergie dans les échanges de données

Envoi régulier ou non d’information (censor approach)

Direction de Transmission (DoT) de l’utilisateur primaire

Exploration multi-bandes

etc

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 12 / 29

Interweave Underlay Sécurité

Problèmes non traités

Formation de coalition d’utilisateurs secondaires

Optimisation de l’énergie dans les échanges de données

Envoi régulier ou non d’information (censor approach)

Direction de Transmission (DoT) de l’utilisateur primaire

Exploration multi-bandes

etc

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 12 / 29

Interweave Underlay Sécurité

Exploration multi-bandes

Un utilisateur peut communiquer sur Nc canaux non-contigus(typiquement 4G avec l’aggrégation de fréquence)Ne peut explorer simultanément que Ne canaux

Problème : lesquels choisir à l’instant n ?

Processus de Markov décisionnel (MDP)

Un décideur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . l’utilisateur secondaireDes états (de l’instant n − 1) . . . . . . . . . . . . . canaux vides/occupésUne action . . . . . . . . . . . . . . . . . . . . . . . . . choisir Ne canaux à explorerNoyau de transition Pr(sn|sn−1,an−1) . . . . . . . caractère markovienUn gain/reward : r(sn−1,an−1, sn) . . . . . . . . . . . . . . . 1 (si canal vide)Une politique/policy an = π(sn) . . . . . . . . . . (déterministe/aléatoire)

Politique existe maximisant E

[∑

n

γnr(sn−1,an−1, sn)

]

Extension : compétition entre utilisateurs⇒ jeux stochastiquesPhilippe Ciblat Traitement du Signal pour la Radio Cognitive 13 / 29

Interweave Underlay Sécurité

Classification des systèmesUne fois les bandes libres détectées, système secondaire dessus

.

LTE (f3)

WIMAX (f2)

WIFI (f1)

.

Par conséquent, un terminal cognitif doit pouvoir discriminerrapidement ces systèmes (standard) non nécessairementcaractérisés par leur localisation spectrale.B Structures intrinsèques à chaque système pour les différencierB Systèmes actuels et futurs emploient l’OFDM (3GGP/LTE, WIFI,

WIMAX, TNT, etc)

Objectif

Discrimination de systèmes OFDM

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 14 / 29

Interweave Underlay Sécurité

Discrimination de systèmes OFDM.

M

U

X X

U

M

E

D

N -IFFTSymboles de durée Tc

Ecart entre porteuses ∆f = 1/NTc

Préfixe cyclique de durée DTc

.

Préfixe cyclique : NONNombre de sous-porteuses : NONModulations linéaires affectées aux porteuses : NONEcart entre porteuses (∆f = 1/NTc) : OUI

Système LTE Wifi F-Wimax M-Wimax TNT∆f (kHz) 15 312.5 15.6 10.9 1.1

Objectif

Discrimination de systèmes OFDM par estimation de ∆f

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 15 / 29

Interweave Underlay Sécurité

Algorithmes possibles (1)

Soit R(m,n) = E[y(m + n)y(m)] l’autocorrélation du signalOFDM reçu

L’autocorrélation est non nulle pour R(m,0) et R(m,±N) pourcertains m

Estimateur basé sur la corrélation (induite par le préfixe)

N̂ ∝ arg maxn 6=0

M∑

m=0

y(m + n)y(m)

Problème : peu robuste au canal et à un court préfixe cyclique

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 16 / 29

Interweave Underlay Sécurité

Algorithmes possibles (2)

La fonction m 7→ R(m,±N) est périodique de période N + D– La fonction m 7→ R(m,±N) se décompose en séries de Fourier

R(m,±N) =∑

p

R(p/(N+D))(±N)e2iπ mp(N+D)

Estimateur par cyclocorrélation

[N̂, D̂] = arg maxn,d

Nb∑

p=−Nb

∣∣∣R̂(p/(n+d))(n)∣∣∣2

avec

R̂(p/(n+d))(n) =M−1∑

m=0

y(m + n)y(m)e−2iπ mp(n+d)

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 17 / 29

Interweave Underlay Sécurité

Simulations (1)

−18 −16 −14 −12 −10 −8 −6 −4 −2 0 2 4 60

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

RSB (dB)

Ta

ux d

e B

on

ne

Id

en

tifica

tio

n

Corrélation

Cyclo−corrélation

Kurtosis

Kurtosis périodique

GML

MF

CM

−14 −12 −10 −8 −6 −4 −2 0 2 4 6 8 100

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

RSB (dB)

Ta

ux d

e B

on

ne

Id

en

tifica

tio

n

Corrélation

Cyclo−corrélation

Kurtosis

Kurtosis périodique

GML

MF

CM

D/N = 1/4 D/N = 1/32

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 18 / 29

Interweave Underlay Sécurité

Simulations (2)

0 0.2 0.4 0.6 0.8 10

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

τmax

/DTc

Ta

ux d

e B

on

ne

Id

en

tifica

tio

n

Corrélation

Cyclo−corrélation

Kurtosis

Kurtosis périodique

GML

MF

10 100 200 300

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

Nombre de symboles OFDM

Taux d

e B

onne Identification

Corrélation

Cyclo−corrélation

Kurtosis

Kurtosis périodique

GML

MF

Canal de propagation Durée d’observation

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 19 / 29

Interweave Underlay Sécurité

Section 2 : Radio cognitive underlay

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 20 / 29

Interweave Underlay Sécurité

Approche statique

0 0.96 1.6 3.1 10.6 15

−75.25

−63.25

−61.25

−53.25

−51.25

−41.25

Frequences (GHz)

PIR

E (

dB

m/M

Hz)

IndoorOutdoor

1.99

On “passe” sous les autres signaux primaires (underlay)

Bande [3,1− 10,6] GHz sans licenceContraintes sur les puissances d’émissionLargeur de bande supérieure à 500 MHzUltra-large bande/ultra wide band (UWB) autorisée par la FCC

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 20 / 29

Interweave Underlay Sécurité

Etalement de spectre

Moyen de transmission pour lequel les données occupent une bandelargement supérieure à la bande minimale requiseB Lutte contre les brouilleursB Camouflage de l’information

s(t) signal de données de bande 1/Ts

w(t) bruit à bande étroite de bande 1/Ts

e(t) fonction d’étalement de bande 1/Te � 1/Ts (|e(t)|2 = 1)Récepteur : Multiplier par e(t)

.

��������������������������

��������������������������

����������������������

����������������������

����������������������������������

������������������

������������������

����������������������

����������������������

������������������

������������������

������

������

����������������������������������

����������������������

����������������������

������������������

������������������

������

������

������������������

������������������

��������������������������������

����������������������

����������������������

������

������

��������������������������������

RSB =0dB

Filtrage

passe−bande

Etalement

d’un facteur N

Désétalement

du signal d’intérêt

.

Gain d’étalement (en Rapport Signal-à-Bruit) : N = Ts/Te

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 21 / 29

Interweave Underlay Sécurité

IEEE 802.15.4a (bas débit et longue portée).

· · · · · ·t

· · ·· · ·t

Nf trames

· · · · · ·t

Temps de garde

· · · · · ·t

Tf

NfTf

dn(i − 1) dn(i) dn(i + 1)

Nc chips

Tc

dn(i) = −1

dn(i) = 1

Tp

.

dn(i) symboles émisNf nb de trames de duréeTf = NcTc

Nc nb de chips de durée Tc

p(t) impulsion de duréeTp � Tc{

cn(j)}

j ∈ {0,Nc − 1} codede saut temporel del’utilisateur nθn asynchronisme uniformesur [0,Nf Tf [

sn(t) =+∞∑

i=−∞

dn(i)Nf−1∑

j=0

p(t − iNf Tf − jTf − cn(j)Tc − θn)

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 22 / 29

Interweave Underlay Sécurité

Approche dynamique

.

PU TX PU RX

SU TX SU RX

.

Système MISOCanal hp,p (resp. hs,s) connu par TX PU (resp. TX SU)Corrélation Rp,s = E[hp,shH

p,s] connuOptimisation des beamformers wp et ws

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 23 / 29

Interweave Underlay Sécurité

Problème d’optimisation

{wp,ws} = arg maxE

[log2

(1 +

|hHs,sws|2

σ2 + |hHp,swp|2

)]

s.t.

E

[log2

(1 +

|hHp,pwp|2

σ2 + |hHp,sws|2

)]≥ τ, ‖wp‖2 ≤ Pmax

p , ‖ws‖2 ≤ Pmaxs

Problème très difficile à résoudre

Une solution sous-optimale (primary-oriented)w?

p =√

Pmaxp hp/‖hp‖

Utiliser convexité de x 7→ log2(1 + 1/x) et inégalité de JensenD’où

w?s ∝ arg min

wwHRp,sw

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 24 / 29

Interweave Underlay Sécurité

Section 3 : Un problème de sécurité

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 25 / 29

Interweave Underlay Sécurité

Attaque par émulation d’utilisateur primaire (PUE)

Attaquant :Emule un utilisateur primaire durant l’étape de “sensing”Utilise le spectre ainsi bloqué dans l’étape “data”

Défenseur :Détermine l’identification de l’utilisateur durant l’étape “data”

Problème de surveillance du canalDéfenseur ne peut surveiller tout le temps car c’est cherAttaquant ne peut attaquer tout le temps de peur de se faireprendre

Théorie de jeux

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 25 / 29

Interweave Underlay Sécurité

Description du jeu

Attacker

A NA

Attacker

U L

nO

S NS NS NSS

S

ND

ND

L

nO

Defender

1 p−

q

p

Ap 1

Ap−

Np 1

Np−

1 q−

r 1 r− 1 r− 1 r−r r

Defender

Sensing process

b

u

s

y

b

u

s

y

i

d

l

e

i

d

l

e

S

e

n

s

i

n

g

f

r

a

m

e

D

a

t

a

f

r

a

m

e

Déterminer les valeurs de p, q et r de l’équilibre de Nash

Un(xNEn , xNE

−n) > Un(xn, xNE−n), ∀n

Autrement dit, aucun joueur n’a intérêt à dévier unilatéralement de sastratégie xNE

nPhilippe Ciblat Traitement du Signal pour la Radio Cognitive 26 / 29

Interweave Underlay Sécurité

Equilibre de Nash

CA : coût d’implémenter une attaque PUECU : coût de transmettre les données durant l’étape “data”GU : gain d’utiliser le canal durant l’étape “data”φC : pénalité de se faire prendre

CS : coût d’implémenter la surveillanceGS : gain de prendre un attaquant

Si CA ≥ C(0)A p = 0,q = 0, r = 0

Si CA < C(0)A ,

GS ≤ G(0)S ⇒ p = 1,q = 1, r = 0

GS > G(0)S ⇒ p 6= {0,1},q = 1, r 6= {0,1}(si CA > C(1)

A )

p = 1,q = 1, r = 1(si CA ≤ C(1)A )

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 27 / 29

Interweave Underlay Sécurité

Conclusion

Grande variété de problème

Grande variété d’outils

Encore de nombreux problèmes ouverts

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 28 / 29

Interweave Underlay Sécurité

Bibliographie

E. Axell, E. Larsson, V. Poor, “Spectrum sensing for cognitiveradio“, IEEE Signal Processing Magazine, Mai 2012.L. Lunden, V. Koivunen, V. Poor, “Spectrum exploration andexploitation for cognitive radio”, IEEE Signal ProcessingMagazine, Mai 2015.F. Iutzeler, P. Ciblat, “Fully distributed signal detection :application to cognitive radio”, Conf. Eusipco, Septembre 2013.P. de Kerret, M. Filippou, D. Gesbert, “Statistically coordinatedprecoding for the MISO cognitive radio channel”, Conf. Asilomar,Novembre 2014.N. Nguyen-Thanh, P. Ciblat, A.T. Pham, V.-T. Nguyen,“Surveillance strategies against primary user emulation attack incognitive radio networks”, IEEE Transactions on WirelessCommunications, Septembre 2015.

Philippe Ciblat Traitement du Signal pour la Radio Cognitive 29 / 29