• Aucun résultat trouvé

maxet espion, PeEmin, sont dépendants de ces rapports signal-à-bruit :

(

PeBmax= f (SNRB,min)

PeEmin= f (SNRE,max) (6.5)

De nombreux travaux ont été consacrés à la recherche des techniques de transmission les mieux adap- tées pour réduire l’écart Sg en matière de sécurité. En d’autres termes, le seuil de sécurité indique

,max E SNR SNRB,min SNR dB

 

B max Pe E min Pe B ER écart de sécurité Sg région de fiabilité région de sécurité

FIGURE6.2: Écart de sécurité Sg[3],[2].

quand un code correcteur d’erreurs échoue. Plutôt que de recherche sur les valeurs mêmes de ces deux seuils, nous allons nous concentrer sur leur rapport SNRB,min/SNRE,max, qui définit l’écart de sécurité (voir la figure6.2) exprimée en dB.

Ainsi, la taille de l’écart de sécurité indique la différence minimale requise entre les SNR de Bob et les SNR d’Eve pour une communication sécurisée et fiable. Noter que les codes correcteurs d’erreurs classiques nécessitent de grands écarts de sécurité (> 20 dB) pour PeE

min>0.4. L’objectif est de conce- voir un système de codage qui présente un écart de sécurité le plus petit possible [3], [2].

6.3

Minimisation de l’écart de sécurité par le poinçonnage de codes

LDPC

Dans [3], [2], les auteurs proposent l’utilisation de codes poinçonnés, en associant les bits secrets avec bits poinçonnés. Ils considèrent des codes LDPC poinçonnés et prouvent que cette méthode, pour un taux de secret fixe, est en mesure de garantir une réduction considérable de l’écart en matière de sécu- rité comparativement aux codes LDPC non-poinçonnés systématique.

L’idée principale de cette méthode est de cacher les bits de message à Eve par la technique du poin- çonnage : au lieu de transmettre des bits de message complet, on effectue le poinçonnage de quelques

bits dans le codeur selon des fractions bien déterminés. Ces bits doivent être déduits à partir des ob- servations des bits reçus au décodeur (bits de parités). Si le canal de l’espion, Eve, a un SNR faible, les observations de ce canal devraient être très bruitées, et par conséquent, la reconstruction des bits poinçonnés du message devrait être difficile.

Nous utilisons un code LDPC avec un décodeur itératif basé sur l’algorithme de propagation de croyance BP, en raison de sa puissance. Il sera démontré que la transmission des messages poin- çonnés peut réduire considérablement les écarts de sécurité, donc, on peut l’utiliser efficacement pour renforcer la sécurité de communication.

Pour "amplifier" le taux d’erreur de décodage (BER) d’Eve jusqu’au dessus de 0.49 [2], et pour rendre les écarts de sécurité de l’ordre de quelques dB, la méthode de codage proposée peut être utilisée comme une solution autonome, ou en collaboration avec des systèmes cryptographiques existants qui opèrent sur des couches supérieures de la pile de protocole (couche d’application cryptographique). Le choix d’un code mère est une partie importante du processus de conception. On voit que, pour certains choix, la bonne performance des écarts de sécurité est obtenue au prix d’une augmentation significative du seuil de fiabilité SNRB,min(par rapport à un code non poinçonné), qui résulte en une consommation plus élevée d’énergie. Même si l’objectif principal de ce chapitre est de concevoir des codes avec des écarts de sécurité plus petits, nous allons montrer que des mesures peuvent être prises tout en maintenant faible l’augmentation du seuil de fiabilité.

Après l’application du poinçonnage sur les mots de code, certains de ses nœuds de variables ne sont plus transmis. Nous représentons le poinçonnage par une fonction de distribution de poinçonnage π (x) = ∑di=2v πixi−1, où πireprésente la fraction des nœuds de variables de degré i qui sont poinçonnés. La représentation de la distribution de poinçonnage sous cette forme est utile pour l’analyse asympto- tique des codes LDPC poinçonnés. Rappelons que pi désigne la fraction de tous les bits poinçonnés, de sorte que pi= ∑di=2v Λixi−1où Λi= (λi/i)/(∑di=2v λi/i)[2], [3].

Soit s la longueur d’un message, k la dimension d’un code LDPC, et n le nombre de bits transmis sur le canal. On définit le taux de secret par Rs= s/net le taux de codage par R = k/n. Habituellement, pour un code correcteur d’erreurs, le nombre de bits de message s est égal à la dimension du codeur k où s = k. Dans ce cas, Rs= R. Cependant, dans cette section, tous les messages sont transmis exclu- sivement sur les bits poinçonnés, par conséquent, il se peut que s < k et Rs< R. Dans de tels cas, les positions de bits non poinçonnés d’un mot de code sont indépendantes et définies de façon aléatoire, comme représenté à la figure6.3.

Dans ce qui suit, nous nous intéressons à la conception de codes LDPC sécurisés dans le cas asymp- totique et nous montrons comment les distributions des bits poinçonnés peuvent être optimisées pour réduire de manière significative l’écart de sécurité Sg. Quelques résultats pour les codes LDPC sécu- risés à des longueurs de blocs finis sont présentés par Deminjan et al. dans [3], [2].

Code

LDPC

Générateur de bits aléatoires Poinçonnage Source Codeur sécurisé

FIGURE6.3: Schéma du codeur proposé dans [3], [2].

6.3.1 Effet de la distribution du poinçonnage aléatoire sur le taux d’erreur

Dans cette section, nous étudions l’amélioration de la sécurité de communication par l’application de poinçonnage aléatoire. Le principal objectif est d’évaluer le niveau de sécurité quand on utilise la méthode de codage proposée, en analysant le taux d’erreur sur bits de messages envoyé avec le poinçonnage et en montrant comment des codes avec petits écarts de sécurité peuvent être conçus. On utilise l’algorithme de décodage de propagation de croyance (BP) et on applique l’analyse asympto- tique.

L’efficacité pour cacher les bits de message par le poinçonnage aléatoire peut être démontrée avec un exemple de code mère avec un taux de codage R = 1/2 et la paire de degrés de distribution définie comme suit [2], [3] :

λ1(x) =0.25105x + 0.30938x2+0.00101x3+0.43853x9

ρ1(x) =0.63676x6+0.36324x7 (6.6)

Ce code LDPC est poinçonné de manière aléatoire selon la distribution :

π (x) =0.4x + 0.4x2+0.4x3+0.4x9 (6.7)

On suppose que tous les bits poinçonnés correspondent aux bits de message, que la fraction globale de poinçonnage aléatoire est p est 0.4, de telle sorte, le taux secret Rs= pi/(1 − pi) =2/3. Le code mère non poinçonné à un taux de codage R = 1/2, alors que le code poinçonné à un taux de codage R= k/(2k(1− pi)) =5/6. Dans le cas où s < k pour un code poinçonné (Rs6= R), nous devons ajouter aléatoirement k − s = n/6 bits (dummy bits) [2].

À titre de comparaison, considérons un code LDPC non poinçonné avec Rs= R =2/3 où s = k et la

paire de degré de distribution suivante [2], [3] :

λ2(x) =0.17599x + 0.40223x2+0.43853x9 ρ2(x) =0.61540x10+0.38460x11

(6.8) La simulation se déroule selon l’approche de Monte Carlo avec un nombre d’expériences MC = 500. L’algorithme de décodage BP est itératif et le choix de nombre d’itérations est fixé à 100 itérations.

Nous avons considéré les deux codes LDPC décrits par les équations (6.6) et (6.8). Ils sont conçus avec l’algorithme de croissance progressive des arêtes (PEG) [44]. Le nombre de bits de message en- voyés est 1576, et le nombre de bits transmis dans chaque mot de code est 2364. On fixe la probabilité d’erreur de Bob PeB

maxà 10−5. Avec un poinçonnage aléatoire, les écarts de sécurité aussi faibles que quelques dB (environ 2.5 dB) sont réalisables pour une probabilité d’erreur de Eve PeE

min=0.4 [2]. La performance des codes évaluée pour le poinçonnage aléatoire avec des codes de longueur 2364 est présentée à la figure6.4. Dès que les blocs ont des longueurs finies, le graphe de Tanner GT de codes LDPC contient généralement des cycles.

Les taux d’erreur pour Eve sur les bits de message pour ces deux codes sont présentés à la figure6.4.

0 1 2 3 4 5 6 7 8 9 10 0 0.1 0.2 0.3 0.4 0.5 0.6 BER Eve

Écart de sécurité entre Bob et Eve [dB]

LDPC Systématique

LDPC poinçonnage aléatoire avec p=0.4

FIGURE6.4: BER de Eve contre les performances de l’écart de sécurité Sg[3], [2].

On constate que le BER d’Eve comme son SNR, diminue le seuil de fiabilité. Si les bits de message sont poinçonnés, le BER d’Eve augmente plus rapidement quand l’écart augmente au seuil de fiabi- lité que lorsque les messages sont transmis. Par exemple, pour une probabilité d’erreur PeE

minfixée à 0.40, 0.45 et 0.49, les écarts de sécurité Sg s’élèvent à 2.5 dB, 4.2 dB et 8 dB, respectivement [2]. En revanche, si les bits de message non poinçonnés sont transmis dans le canal, alors les écarts de sécurité sont considérément plus grands : 15 dB, 20.2 dB et 34 dB, respectivement comme le montre la figure6.5. Ces résultats traduisent les avantages de la protection des bits de message par le moyen de poinçonnage [3].

On suppose que Bob et Eve ont un connaissance parfaite sur les emplacements exacts des bits poin- çonnés dans un mot de code. Bob fonctionne à seuil de fiabilité SNRB,min, donc son BER peut être arbitrairement faible. De plus, le SNR de Eve est supposé être plus faible que SNRB,min. En utilisant le poinçonnage, le BER d’Eve augmente beaucoup plus rapidement que celui de Bob lorsque l’écart

entre ces 2 derniers s’élève. Cependant sans poinçonnage le BER n’augmente pas aussi abruptement. 0 5 10 15 20 25 30 35 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7

Écart de sécurité entre Bob et Eve [dB]

BER Eve

Écart de sécurité où les bits de message sont transmises

LDPC systématique (non poinçonné)

FIGURE6.5: Taux d’erreur par bit pour l’écouteur Eve en fonction de l’écart de sécurité Sglorsque les

bits de message sont transmis.

On conclut que les petits écarts de sécurité sont suffisants pour forcer Eve à fonctionner à des BER re- lativement élevés même si elle utilise un décodeur MAP. Comme mentionné précédemment, certains des nœuds variables indépendants doivent être configurés de manière aléatoire dans le codeur de Bob lorsque Rs< R. Ainsi, nous utilisons un code LDPC avec un taux de codage R, mais les messages sont transmis avec un taux inférieur, Rs. Par conséquent, un code non poinçonné où tous les bits de message sont indépendants doit conduire à un seuil de fiabilité plus faible.

La figure6.6montre la performance simulée, en termes de probabilité d’erreur, pour les systèmes de transmission basées sur les codes LDPC. Comme nous l’observons sur la figure, la transmission systé- matique garantit les meilleures performances en termes de capacité de correction d’erreur. Cependant, dans le contexte de sécurité de la couche physique, elle montre un inconvénient majeur, qui est une probabilité significativement inférieure à 0.5, même à rapport signal à bruit SNR faible [3].

6.3.2 Optimisation de la distribution du poinçonnage

Une question à ce stade, est de savoir comment diminuer les écarts de sécurité par l’optimisation de la distribution du poinçonnage au lieu d’utiliser le poinçonnage aléatoire. Pour obtenir une réponse, le code mère avec la paire de degré de distribution décrit à l’équation (6.6) est poinçonné d’une manière optimisée dans le but de minimiser l’écart de sécurité et le rendre aussi petit que possible [2], [3]. Nous définissons les distributions de poinçonnage optimisées dans le tableau6.1. On peut les exprimer selon les équations de distributions de poinçonnage optimisés suivantes [2], [3] :

0 0.5 1 1.5 2 2.5 3 3.5 4 10−4 10−3 10−2 10−1 100 BER Eve SNR[dB] LDPC systématique (non poinçonné) LDPC poinçonnage aléatoire avec p=0.4

FIGURE 6.6: Probabilité d’erreur pour les codes LDPC avec k = 1576 et R = 2/3, en adoptant la

transmission systématique, et transmission avec poinçonnage p =0.4.

π2(x) =0.3105x + 0.0010x2+0.0121x3+0.6639x9. (6.10) π3(x) =0.4930x + 0.0004x2+0.1170x3+0.6400x9. (6.11) π4(x) =0.5519x + 0.1378x2+0.4765x3+0.5814x9. (6.12) Distribution πi(x) π1(x) π2(x) π3(x) π4(x) pi 0.10 0.25 0.33 0.40 Dimension de message s 236 591 780 945 Taux de secret Rs 0.11 0.33 0.50 0.67 πi,2 0.1073 0.3105 0.4930 0.5519 πi,3 0.1310 0.0010 0.0004 0.1378 πi,4 0.8703 0.0121 0.1170 0.4765 πi,10 0.0015 0.6639 0.6400 0.5814 Écart de sécurité Sg(dB) 4.346 1.086 4.034 4.386

Tableau 6.1: Distributions de poinçonnage optimisées pour la sécurité : PeE

mina été fixé à 0.49 [2], [3]. L’intérêt d’utiliser les distributions de poinçonnage optimisées pour la sécurité est plus prononcé à des taux d’erreurs élevés, où les fractions de tous les bits poinçonnage pisont élevés : 0.1, 0.25, 0.33,

0.40 [3]. Des gains sur poinçonnage aléatoire allant jusqu’à 0.4 dB ont été réalisées, ce qui est une amélioration considérable à des longueurs de bloc asymptotiquement grandes. L’écart de sécurité Sg peut être réduit au détriment d’un taux de secret faible (moins de bits poinçonnés), pour réduire le taux de secret en deçà d’un certain point (Rs≈ 0.43) [2], [3].

6.4

Minimisation de l’écart de sécurité par brouillage

Nous avons étudié les méthodes de brouillage pour minimiser l’écart de sécurité. Bladi et al. pro- posent une telle méthode de brouillage [16]. Nous avons utilisé cette méthode avec codage LDPC non systématique avec une matrice de brouillage dans le but d’augmenter le nombre des erreurs dans les observations Z d’Eve durant le décodage. Pour fins de comparaison, nous avons examiné l’approche basée sur le poinçonnage où tous les bits de message sont poinçonnés aléatoirement, de telle sorte que, le nombre de bits poinçonnés égale la longueur de message.

La simulation se déroule selon l’approche de Monte Carlo avec un nombre d’expériences MC = 500 et un nombre d’itérations fixée à 50 itérations. Nous avons utilisé deux codes LDPC construits par l’exécution de l’algorithme PEG. Les deux codes ont une matrice de parité triangulaire inférieure [6], de manière telle qu’elle permette le codage systématique, sans la nécessité d’élimination de Gauss. Le code choisi est décrit par (6.13) et a un taux de codage R = 2/3, où la longueur de n = 2364 et la dimension k = 1576 avec une paire de distributions de degrés [16] :

λ3(x) =0.17599x + 0.40223x2+0.43853x9 ρ3(x) =0.61540x10+0.38460x11

(6.13) Ce code LDPC a été utilisé pour la simulation de la transmission systématique et non systéma- tique. Nous avons adopté une matrice de brouillage dense 1576 × 1576, afin d’approcher l’effet d’un brouilleur parfait.

Le deuxième code (6.13) a le même degré de distribution que le premier code, mais sa longueur est

n=3940 et sa dimension est k = 1576. Ce code LDPC a été utilisé pour simuler une transmission

poinçonné, par le poinçonnage de tous les bits d’information s = 1576. Ainsi, le taux de transmission est 1576/(3940 − 1576) = 2/3, le même que pour les cas sans poinçonnage [16]. Il est à noter que le nombre de bits de message s est égal à la dimension de codeur k : dans ce cas, Rs= R. La figure 6.7montre le résultat des simulations en terme de performance en probabilité d’erreur, pour les sys- tèmes de transmission basé sur les codes LDPC. Nous observons que la transmission systématique sans poinçonnage garantit les meilleures performances en termes de capacité de correction d’erreur. Par conséquent, dans le contexte considéré de sécurité de la couche physique, elle montre un inconvé- nient important, à savoir une probabilité d’erreur nettement plus petite que 0.5, même à un SNR faible [16].

L’approche basée sur le poinçonnage donne de mauvaises performances du point de vue de correction d’erreur, avec une perte de SNR d’environ 0.5 dB dans la région en cascade par rapport au codage

0 1 2 3 4 5 6 7 8 9 10 0 0.1 0.2 0.3 0.4 0.5 BER Eve

Écart de sécurité entre Bob et Eve [dB]

LDPC systématique (non poinçonné) LDPC non−systématique (non poinçonné) LDPC poinçonnage aléatoire

FIGURE6.7: Probabilité d’erreur par rapport à l’écart de sécurité pour les techniques considérées [16].

LDPC systématique. Toutefois, l’utilisation de poinçonnage pour transmettre un message secret est en mesure d’assurer une meilleure probabilité d’erreur pour un SNR faible. Les deux aspects peuvent être améliorées en adoptant des codes LDPC non systématiques sans l’application de poinçonnage basé sur la technique de brouillage proposée. La perte de performance en ce qui concerne le code LDPC systématique est d’environ 0.3 dB dans la région de la chute, et la probabilité d’erreur est maintenue proche de 0.5 dans un plus grand intervalle de SNR. Ces faits reflètent l’écart de la sécurité sur le canal sous écoute gausien [16].