Télécharger le fichier pdf d’un mémoire de fin d’études
Structure du manuscrit et contributions
Dans ce manuscrit, on ne pr´esente que les r´esultats principaux des travaux men´es au cours de cette th`ese. Le d´etails des calculs et les analyses plus approfondies des simulations sont pr´esent´es dans les annexes. Le manuscrit de th`ese est organis´e comme suit :
Dans le chapitre 2, on pr´esente les r´esultats principaux issus de la th´eorie de l’in-formation portant sur les d´ebits atteignables pour les canaux de diffusion avec et sans contrainte de s´ecurit´. En particulier, pour un canal de diffusion Gaussien avec deux utilisateurs et une contrainte de puissance a` l’´emetteur, la r´egion de capacit´e est atteinte en utilisant un alphabet d’entr´ee Gaussien.
Dans le chapitre 3, on ´etudie les d´ebits atteignables pour le canal de diffusion Gaus-sien avec deux utilisateurs et une contrainte de puissance en utilisant des alphabets d’entr´ee finis. On consid`ere deux types de canaux de diffusion avec : (i) un message com-mun pour les deux r´ecepteurs et un message priv´e pour l’un des deux, (ii) un message commun pour les deux r´ecepteurs et un message confidentiel. On ´etudie les r´egions de d´ebits atteignables pour diff´erentes strat´egies de transmission : le time sharing, la su-perposition de modulation et le codage par superposition. Pour cela, nous avons con¸cu un algorithme permettant de maximiser les r´egions des d´ebits atteignables par rapport aux positions des symboles dans la constellation et par rapport a` la distribution de probabilit´e jointe. Nous ferons aussi une comparaison entre les deux types des canaux de diffusion consid´er´es en terme des d´ebits atteignables.
Le chapitre 4 ´etudie un sch´ema “adaptatif” pour la communication s´ecuris´ee bas´ee sur les protocoles HARQ pour les canaux a` ´ecoute a` ´evanouissement lorsque l’´emetteur n’a pas une connaissance parfaite de l’´etat instantan´e du canal. L’´emetteur connait seulement les statistiques du canal et peut recevoir les ´etats pass´es du canal par l’interm´ediaire des canaux de retour du r´ecepteur l´egitime et de l’espion. En utilisant les canaux de retour, l’´emetteur peut adapter la longueur des sous-mots de code afin de maximiser le d´ebit utile secret. La m´ethode utilis´ee pour optimiser le d´ebit utile secret pour la transmission avec des contraintes d’outages est bas´ee sur la programmation dynamique. On compare aussi le sch´ema adaptatif a` d´ebit variable dans chaque retransmission au sch´ema non-adaptatif a` d´ebit fixe existant dans la litt´erature [48].
Enfin, le chapitre 5 r´esume les principales conclusions de nos travaux tout en posant les perspectives.
Publications
Les travaux de recherche men´es au cours des trois ann´ees de th`ese ont conduit aux publications suivantes :
Revues internationales
– [49] Zeina Mheich, Marie-Line Alberi Morel, and Pierre Duhamel. Optimization of unicast services transmission for broadcast channels in practical situations. Bell Labs Technical Journal, 17(1) :5-23, 2012.
– [1] Zeina Mheich, Florence Alberge, and Pierre Duhamel. Achievable rates op-timization for broadcast channels using finite size constellations under transmis-sion constraints. EURASIP Journal on Wireless Communications and Networking, 2013(1) :254, 2013.
Congr`es internationaux avec comit´e de lecture et actes
– [50] Zeina Mheich, Pierre Duhamel, Leszek Szczecinski, and Marie-Line Alberi Mo-rel.Constellation shaping for broadcast channels in practical situations. Proceedings of the 19th European Signal Processing Conference (EUSIPCO 2011), Barcelona, 29 Aug-2 Sept. 2011.
– [51] Zeina Mheich, Florence Alberge, and Pierre Duhamel. On the efficiency of transmission strategies for broadcast channels using finite size constellations. Pro-ceedings of the 21st European Signal Processing Conference (EUSIPCO 2013), Marrakech, 9-13 Sept. 2013.
– [52] Zeina Mheich, Florence Alberge, and Pierre Duhamel. The impact of finite-alphabet input on the secrecy-achievable rates for broadcast channel with confi-dential message. IEEE International Conference on Acoustics, Speech, and Signal Processing (ICASSP 2014), Florence, 4-9 Mai 2014.
1.3.3 Travaux soumis
– [53] Zeina Mheich, Ma¨el Le Treust, Florence Alberge, Pierre Duhamel and Leszek Szczecinski. Rate-adaptive secure HARQ protocol for block-fading channels. Soumis a` 22nd European Signal Processing Conference (EUSIPCO 2014), Mars 2014.
– [54] Zeina Mheich, Florence Alberge, and Pierre Duhamel. Secrecy-achievable rates for the broadcast channel with confidential message and finite constellation inputs. Soumis a` IEEE transactions on communications, Avril 2014.
Canaux de diffusion avec un message commun et un message privé
Canal de diffusion d´egrad´
Un canal de diffusion est un canal de communication dans lequel il y a un ´emetteur et deux ou plusieurs r´ecepteurs. Un canal de diffusion avec deux r´ecepteurs (ou utilisateurs) est compos´e d’un alphabet d’entr´ee X , de deux alphabets de sortie Y1 (utilisateur 1), Y2 (utilisateur 2) et d’une fonction de probabilit´e de transition p(y1, y2|x). Soient X, Y1 et Y2 des variables al´eatoires repr´esentant l’entr´ee et les sorties du canal de diffusion.
Canaux de diffusion avec un message confidentiel
Dans cette section, on r´esume quelques r´esultats th´eoriques sur les d´ebits atteignables pour le canal de diffusion avec message confidentiel.
Canaux de diffusion avec message confidentiel
Un canal de diffusion avec message confidentiel est un canal de diffusion avec deux r´ecepteurs pour lesquels un ´emetteur tente d’envoyer deux messages simultan´ement : un message commun w0 pour les deux r´ecepteurs et un message confidentiel w1 pour le r´ecepteur 1 [9]. La diff´erence entre un code (2nR0 , 2nR1 , n) pour le canal de diffusion avec message confidentiel et celui pour le canal de diffusion sans contrainte de s´ecurit´ dans le paragraphe 2.2.1, est l’utilisation d’un codeur randomis´e (“randomized encoder”) pour assurer la s´ecurit´. Le niveau de confidentialit´ du message confidentiel W1 chez l’espion est mesur´ par le taux d’ ´equivoque (“equivocation rate”). Le niveau de fiabilit´e est mesur´ par la probabilit´e d’erreur moyenne Pe(n) d´efinie dans le paragraphe 2.2.1.
D´efinition 5 Le triplet d´ebit-´equivoque (R0, R1, Re) est atteignable s’il existe une s´equence de codes (2nR0 , 2nR1 , n) avec Pe(n) → 0 quand n → ∞ et avec un taux d’´equivoque satisfaisant Re ≤ lim inf 1 H(W1|Y2n).
Tout au long de ce travail, on se concentre sur le cas o`u la “confidentialit´e parfaite” (“perfect secrecy”) est atteinte : R1 = Re, i.e. les messages confidentiels transmis sont enti`erement cach´es de l’espion.
D´efinition 6 La r´egion de capacit´e secr`ete est l’ensemble de toutes les paires de d´ebits (R0, R1) telles que (R0, R1, Re = R1) est atteignable.
Th´eor`eme 3 La r´egion de capacit´e secr`ete, donn´ee dans [9], est l’enveloppe convexe de l’ensemble de toutes les paires (R0, R1) satisfaisant :
0 ≤ R1 ≤ I(V ; Y1|U) − I(V ; Y2|U) (2.7)
R0 ≤ min{I(U ; Y1), I(U ; Y2)} (2.8)
pour une certaine distribution PU V XY1Y2 = PU ·PV |U ·PX|V ·PY1Y2|X sur U ×V ×X ×Y1×Y2 o`u U et V sont des variables al´eatoires auxiliaires satisfaisant U ↔ V ↔ X ↔ Y1Y2. Les cardinalit´es des ensembles U et V peuvent ˆetre limit´ees a` |U | ≤ |X | + 3 et |V| ≤ |X|2 + 4|X| + 3.
U sert comme un centre de nuage distingu´e par les deux r´ecepteurs. En d’autre termes, elle porte l’information commune (mˆeme interpr´etation que dans le paragraphe 2.2.1). V est une variable al´eatoire auxiliaire pour une randomisation additionnelle chez l’encodeur.
|
Table des matières
1 Introduction
1.1 Motivations et objectifs de la th`ese
1.2 Structure du manuscrit et contributions
1.3 Publications
1.3.1 Revues internationales
1.3.2 Congr`es internationaux avec comit´e de lecture et actes
1.3.3 Travaux soumis
2 Canaux de diffusion
2.1 Introduction
2.2 Canaux de diffusion avec un message commun et un message priv´e
2.2.1 Canal de diffusion d´egrad´e
2.2.2 Canal de diffusion Gaussien
2.3 Canaux de diffusion avec un message confidentiel
2.3.1 Canaux de diffusion avec message confidentiel
2.3.2 Canal de diffusion Gaussien avec message confidentiel
2.3.3 Canal `a ´ecoute
2.4 Conclusion
3 Optimisation des d´ebits atteignables pour les canaux de diffusion avec un alphabet d’entr´ee fini
3.1 Introduction
3.2 Strat´egies de transmission pour les syst`emes de diffusion
3.2.1 Partage de temps ou “Time sharing” (TS)
3.2.2 Modulation hi´erarchique (HM)
3.2.3 Superposition de modulation (SM)
3.2.4 Codage par superposition (SC)
3.3 R´egions des d´ebits atteignables en utilisant des constellations M-PAM formulation du probl`eme
3.3.1 Cas du canal de diffusion avec message commun et message priv´e
3.3.2 Cas du canal de diffusion avec message commun et message confidentiel
3.4 Algorithme d’optimisation
3.5 Analyse des r´esultats
3.5.1 Canal point-`a-point
3.5.2 Canal de diffusion
3.5.3 Quel est l’impact de la contrainte de s´ecurit´e ?
3.6 Conclusion
4 Adaptation du d´ebit pour les protocoles HARQ s´ecuris´es avec redon- dance incr´ementale
4.1 Introduction
4.2 Mod`ele du syst`eme
4.3 Formulation du probl`eme
4.3.1 Sch´ema adaptatif de la redondance incr´ementale
4.3.2 Expression du d´ebit utile secret
4.4 Probl`eme de maximisation du d´ebit utile secret sous contraintes
4.5 Algorithme d’optimisation du d´ebit utile secret sous contraintes
4.6 Application num´erique
4.7 Conclusion
5 Conclusions et perspectives
5.1 Conclusions
5.2 Perspectives
A Article sur l’optimisation des d´ebits atteignables pour les canaux de diffusion avec alphabet d’entr´ee fini ([1])
B Article sur l’optimisation des d´ebits atteignables pour les canaux de diffusion avec message confidentiel et alphabet d’entr´ee fini
C Rapport technique sur l’adaptation du d´ebit pour les protocoles HARQ s´ecuris´es avec redondance incr´ementale
Bibliographie
Télécharger le rapport complet
