联合发端天线选择和收端人工噪声的物理层安全传输方法

2015-12-13 11:47张亚军柳永祥孙爱伟
电子与信息学报 2015年9期
关键词:中断信噪比信道

张亚军 梁 涛 柳永祥 孙爱伟

1 引言

无线传播环境的开放性、终端的移动性、网络拓扑结构的多样性及无线传输的不稳定性等因素使得无线通信系统面临着比有线系统更多的安全威胁[1]。现有无线通信系统的安全机制建立在除物理层之外的多层协议之上,大部分继承了有线通信的安全机制:假设物理层能够提供一条畅通而无差错的传输链路,以鉴权的方式对通信节点进行身份验证,以密钥加密的方式对传输数据进行加密处理。然而,随着Ad-hoc网络、分布式无线通信系统等这些低成本、低复杂度、异构、大规模网络结构的出现,传统的鉴权加密机制已经出现了诸如计算复杂度大、理论上不能保证绝对安全(可破解)、密钥分发困难、开销大等问题。在这种背景下,针对无线信道的有噪和衰落特性,人们开始研究与信道紧密相连的无线通信物理层安全机制。

无线通信物理层安全(physical layer security)的基本思想是利用无线信道的动态物理特性,采取某种信号处理、通信协议、编码调制技术等手段,在避免窃听方获知信息的同时,提供给通信方可靠的、安全可量化的通信。文献[2]首先定义了物理层安全研究中的保密容量(secrecy capacity)概念保证收发双方可靠传输而窃听方无法正确译码的最大安全传输速率,得出结论:只要窃听用户的接收信噪比低于合法接收用户的接收信噪比,系统的保密容量就一定为正,同时也就必然存在某种编码方法,使得系统以不高于安全容量的速率传输时总能保证通信的绝对安全。

近年来,多种新技术的大量出现、发展和应用,例如多入多出(MIMO)、协同通信(cooperative communication)、波束成形(Beam-forming, BF)、网络编码(network coding)和认知无线电(cognitive radio)等技术,极大丰富了无线通信物理层的传输资源,加之前面所述的传统加密安全面临的问题,使得物理层安全的研究成果极大丰富、研究领域不断拓展[3]。特别是90年代中后期出现的MIMO技术,由于灵活的多天线配置,使得编码和信号发射策略更加丰富。伴随着MIMO窃听搭线信道的安全容量在理论上的解决[4],基于人工噪声和MIMO技术中的波束成形、天线选择等信号处理方法的物理层安全传输技术得到人们关注,取得了很多较为实用化的成果[5,6]。

文献[7]首次利用 BF技术产生仅对窃听方有干扰的人工噪声(Artificial Noise, AN)来提高 MIMO安全系统的保密容量。但是 BF技术的应用需要已知精确的信道状态信息(Channel State Information,CSI),在多天线、多用户系统中具有极高的实现复杂度。为了避免使用 BF技术所带来的高复杂度,具有低复杂度、高性能的发送天线选择技术(Transmit Antenna Selection, TAS)成为人们研究的热点[817]-。文献[8,9]首先研究了接收端为单天线的TAS系统的物理层安全性能;针对接收方和窃听方均为多天线的情况,文献[10-13]分别研究了TAS/MRC, TAS/SC, TAS/ GSC在不同衰落环境下的安全性能。最近,文献[14] 提出的TAS-Alamouti安全方法,通过选取发送端的两根天线进行Alamouti编码,来提高TAS系统的安全性能。前期,课题组将TAS技术和人工噪声技术在发端结合起来进行研究[15],产生了一定的效果,但是要实现较高的性能,复杂度仍很高。近段时间,随着同频全双工技术(full-duplex)的进步[16],有学者提出利用具有同频全双工能力的接收端进行人工噪声发送的策略,取得了良好的效果[17,18]。本文在以上研究基础上,提出一种混合的物理层安全策略TAS-rAN:首先,有多根天线的发端,利用天线选择技术,选取能使合法接收方接收信噪比最大的天线,发送保密消息;其次,有同频全双工能力的收端,在接收到消息的同时发送人工噪声,来扰乱窃听方对保密消息的窃听。相比已有工作,本文主要贡献如下:

(1)首次在 TAS安全系统中加入了由接收端发送的人工噪声。该人工噪声的添加,在不影响主信道容量的情况下,降低了窃听方用户的信道质量,从而提高了系统的安全性能。相比于文献[17,18],本文考虑了发送端为多个天线的情况,并且采用了具有低复杂度、高性能的TAS策略。

(2)在假设主信道、窃听信道和干扰信道服从不同参数的Nakagami-m分布的基础上,推导了闭合的安全中断概率表达式,并在此基础上得出了闭合的非零安全容量概率表达式和渐进中断概率表达式,理论上得出了安全分集度的大小,从而定量地描述了TAS-rAN的安全性能。

本文安排如下:第 2节进行系统模型和TAS-rAN协议描述;第3节重点分析TAS-rAN方法的安全中断概率性能;第4节讨论非完全干扰消除下的系统性能和渐进中断概率;第5节进行仿真验证,并与已有的方法进行比较分析;最后总结全文。

2 系统模型和TAS-rAN协议描述

图1为基于收端发送人工噪声的TAS安全系统框图,图中包含发送节点 Alice,接收节点 Bob和窃听方Eve。其中Alice包含AN 个天线;Bob具有同频全双工能力,包含一个接收天线b1和一个发送天线 b2①此处需要注意的是,随着同频全双工技术及其实现方法的进步,Bob的两根或多根天线并不是必须的[16],本文采用2根天线,一根用于收,另一根用于发,仅是为了表述和理解的方便。。与文献[10]和文献[17]的假设相同,在MISO窃听信道下,假设Eve是被动窃听方,即不主动发送信号来干扰正常通信②在很多已有文章中,为了分析方便,假设窃听方信道状态已知。本文的未知假设,不仅提高了对安全方法的要求,同时,笔者认为更能反映窃听通信中被动窃听方的实际情况。。这样,Alice和Bob就无法确定 Eve的存在,也无法确知 Eve的精确CSI。框图中A,Eh 表示Alice和Eve之间的信道系数向量,A,b1h 表示Alice和Bob之间的信道系数向量,hb2,E表示Bob和Eve之间的信道系数。我们假设信道之间是独立的,且服从Nakagami-m块衰落(每个衰落块内衰落系数是不变的,块与块之间服从Nakagami-m分布)。另外需要注意的是,安全编码(例如Wyner编码)是物理层安全中不可或缺的组成部分,我们假设衰落块长度满足容量可达的安全编码的长度需求。在这种情况下,可达安全速率可表示为[14]

图1 基于收端发送人工噪声的TAS安全系统框图

其中, CM=l og2(1 + γB) 表示主信道容量, CE=log2(1+γE)表示窃听信道容量,γB和γE分别表示主信道和窃听信道的接收信噪比。具体的TAS-rAN协议描述如下:

(1)基于天线选择 TAS协议,发送端选择能使接收端信噪比最大的发端天线α用于发送数据。具体地,Bob接收到 Alice发送的导频符号后进行信噪比估计,在所有导频发送完成后进行最大信噪比计算和天线选取,并将选取结果反馈回发送端。

(2)发送端 Alice利用选取的天线α发送经过安全编码后的数据给 Bob,全双工能力的 Bob在 b1天线接收到数据的同时,利用b2天线发送符合高斯特征的人工噪声,则Bob和Eve接收端的信号 yB和yE可表示为

其中,x表示Alice的α天线发送的信号,w是Bob的天线b2发送的人工噪声, nB表示Bob接收到的加性噪声, nE表示Eve接收到的噪声。 hα,E为α天线到窃听方E的信道系数, hb2,E为b2天线到窃听方的信道系数。系统整体功率限定为P,即设定E(xHx)= PA=ρP和 E (wHw)= PB=(1-ρ)P,其中ρ为消息发送和噪声发送的功率分配因子(0<ρ<1), E(⋅) 表示对⋅求期望。

(3)对于Bob,因为已知人工噪声信号w,接收到By后,能够利用自干扰消除技术,从接收信号By中去除自干扰③同频全双工技术的最大难点在于完全自干扰消除技术的实现,目前虽然还有限制,但是已有技术在一定环境下(LTE和wifi),已经可以将自干扰消除到噪声平底的水平,使得同频全双工系统在相同带宽下可达到TDD或FDD的两倍吞吐量。例如文献[16]中报道的实验场景:“Wifi环境下,发送功率20 dBm, 64 QAM调制,80 M带宽,干扰消除后的信号的信噪比损失基本可以忽略,系统吞吐量达到原系统的2倍”。另外,作为补充,本文在第4节,将继续探讨残留自干扰下的TAS-rAN系统的性能。。相反,Eve无法消除此人工噪声。因而,主信道和窃听信道的瞬时信噪比可计算为

其中,σB2和 σE2分别为Bob和Eve的加性噪声方差。可以看到,整个TAS-rAN过程,发送端Alice不需要进行复杂的信道估计操作,接收端 Bob只需向Alice反馈 lo g2NA比特的数据,因而复杂度和实现难度较Beam-forming方法大大降低[6]。

3 Nakagami-m信道下的安全性能分析

3.1 安全中断概率

安全中断概率定义为可达安全速率小于目标安全速率的概率④在发端能够确保收端正确接收数据、进而控制保密数据发送时机的前提下,文献[19]定义了一种基于条件概率的安全中断。。可表示为[10,14]

定理1 当Alice到Bob, Alice到Eve, Bob到Eve的信道分别服从参数为(mb1,Ωb1), (mE,ΩE)和(mb2,Ωb2)的Nakagami-m分布时,安全中断概率的闭合表达式为

其中

证明 由于 Alice到 Bob的信道服从参数为(mb1,Ωb1)的Nakagami-m分布,则其概率密度函数(Probability Density Functions, PDF)为

由于 γB=(X1, X2,…,XNA),故γB的概率分布函数为

同理,利用文献[20]中的式(1.111)和式(3.326.2),经过数学调整,可以得到γE的概率密度函数为

基于式(5),安全中断概率可分为两种情况:(1)主信道质量好于窃听信道质量时,安全容量仍然小于目标安全速率,引起中断;(2)主信道质量比窃听信道质量差,导致安全容量为 0,小于为正的目标安全速率,引起中断。式(5)可进一步表示成:

将式(12)和式(13)代入式(14),并进行调整得到,

可以看到,1Δ,2Δ和3Δ具有相同的结构形式。定义积分式:

对式(16)进行变形,结合模型中参数限制,可得到如式(7)的结果式。将 Ψ (a, b, c, d, e, f)的积分结果式(7),代入式(15),可得式(6),定理 1 得证。

3.2 非零安全容量的概率

安全容量大于0的概率即为非零安全容量的概率。安全容量大于 0,就意味着存在一种方法能保证数据安全传输。事实上,我们进行安全方法设计的目标就是在任何情况下都能保证安全容量大于0。然而,在缺失信道信息和窃听方位置情况下,该目标是较难实现的。所以,某种安全方法只要能保证比其他方法具有更高的非零安全容量的概率,即可认为该方法具有更高的安全性能[10,14]。根据式(1),非零安全容量的概率 P r ( Cs> 0 )可表示为[10],

所以,可以通过定理1来得到非零安全容量的概率的闭合表达式。

4 相关问题讨论

4.1 残留自干扰的影响

前面,我们假设具有同频全双工能力的节点Bob可以完全消除自干扰,尽管这个假设在一定程度上是合理的(见脚注3)。但是考虑到射频发送单元中多个模拟器件的存在,以及当前模拟干扰消除技术和数字干扰消除算法的局限性,仍然有必要考虑非完全自干扰消除对TAS-rAN的性能影响。

基于式(3),修正后的主信道瞬时信噪比为

其中, σI2为残留自干扰的功率。

4.2 渐进安全中断概率

由于定理1中的安全中断概率精确闭合表达式形式上过于复杂,较难直观看出影响安全中断概率性能的关键因素,特别是不能直观反映出安全中断概率随主信道质量变化的趋势,因此需要渐进安全中断概率(asymptotic outage probability)来进行估算。渐进安全中断概率( Rs)由舍弃高阶项的信道PDF推导得出,能直观反映出安全中断概率随信道质量变化的趋势。

将式(12)中的指数进行级数展开,即,ex=(-x )k/k!,仅保留变量二阶之前的项,忽略所有的高阶项,可得到如下的主信道信噪比的概率分布函数渐进表达式:

将式(19),式(13)代入式(14),经过与定理 1 相似的处理步骤,可得

其中, Δ = NAmb1为 TAS-rAN策略的安全分集度⑤安全分集度反映了安全中断概率随信噪比变化趋势的快慢[13],为安全中断概率曲线的斜率;安全分集度越大,安全中断概率变化越快;反之,变化越慢。(secrecy diversity order); Θ 为策略的安全增益⑥安全增益直接反映了策略的安全性能[13];当分集度相同时,安全增益越大,安全性能越好。(secrecy array gain),其表达式为

从渐进式(20)可以看到,TAS-rAN系统的安全分集度为 NAmb1,与TAS-single和TAS-Alamouti具有相同的安全分集度,且与窃听方 Nakagami-m信道参数无关。

5 仿真验证和分析

本节将:(1)通过仿真,验证理论推导正确与否;(2)通过与已有的TAS-single和TAS-Alamouti的性能曲线比较,直观说明TAS-rAN方法的性能。仿真中设置,总发射功率 P = 1 ,即 PA+PB= P ;Nakagami-m信道平均增益为1,即 Ωb1= Ωb2=ΩE= 1 。

图2为在不同 NA下,安全中断概率 Pout( Rs)随P/的变化图。仿真中,设置R=1, ρ=0.5,sP/ σE2= 1 5 dB, mb1=mb2= mE=1。从图2可以看出:(1)在不同 NA下,TAS-rAN的理论和仿真结果能够较好地重合,表明了理论推导的正确性;(2)随着 NA的增加, Pout( Rs) 也逐渐降低,原因是 NA越大,安全分集度也越大,这也与理论分析一致。

图2 outs()PR随2B/Pσ变化图

图 3为多种参数下,安全中断概率 Pout( Rs)和渐进中断概率( Rs)之间的比较图。从图3中可以看出:(1)在不同参数下,精确值都能很好地接近渐进值,表明了渐进理论值推导的正确性;(2)随着NA或 mb1的增加,安全分集度 Δ = NAmb1增大,Pout( Rs) 也逐渐降低,符合前文理论分析。

图4比较了TAS-rAN策略与已有的TAS-single和 TAS-Alamouti安全方法的中断概率性能。仿真中,设置 Rs=1, NA= 3 ,P / σE2= 1 5 dB, mb1=mb2= mE=1。可以看到:(1)TAS-rAN 较当前的 TAS-single和TAS-Alamouti策略具有更优的安全中断概率性能;(2)TAS-rAN缩小了当前TAS策略与高复杂度的最优Beam-forming方法的性能差距,其在避免Beam-forming方法需要精确信道估计基础上,降低了复杂度,较当前TAS方法提高了安全保密性能;(3)在非完全自干扰消除情况下,当残留自干扰方差是背景噪声方差 σE2的1倍⑦文献[16]已经实验说明残留自干扰可与噪声平底的大小相当,本文采用1倍大小。,即 σI2=σE2时,安全中断概率较完全自干扰消除时降低3 dB左右,但仍然好于当前TAS策略;(4)在保持总发送功率P一致的情况下,图中功率分配因子 ρ =0.05和ρ=0.8的性能均较ρ=0.5差,说明TAS-rAN策略中的功率分配因子会对中断性能产生影响,图5进一步说明了这种影响。

图5展示了多种噪声参数下,功率分配因子ρ对安全中断概率的影响。可以看到,功率分配因子会较大程度上影响到本文方法的性能。但是,在假设窃听信道状态未知情况下,本文选用的0.5ρ=,在各种情况下都是一种次优的选择⑧本文的阐述重点在于:提出TAS-rAN方法,并推导出Nakagami-m信道下的安全中断概率闭合表达式,在此基础上的进一步的性能优化(找出最优的功率分配因子)是下一阶段的重要研究工作。。

图3 Pout(Rs) 和(Rs) 比较图

图4 不同安全策略下outs()PR比较图

图5 outs()PR随功率分配因子ρ变化图

图 6为非零安全容量的概率 P r ( Cs> 0 )随P / σE2的变化比较图。从图6中可以看出:(1)对于本文方法, P r( Cs> 0 )的理论与仿真曲线能够较好地吻合,再次说明了理论推导的正确;(2)本文方法的Pr( Cs> 0 )始终高于已有的 TAS-single和 TASAlamouti方法,且随着 P / σE2的增加,本文方法的Pr ( Cs> 0 ) 并未像已有两种方法快速下降到最差情况(概率为0)。原因主要是由于人工噪声的加入,在不影响主信道情况下,额外降低了窃听方的信道质量。该结果说明了人工噪声的加入增强了TAS安全系统的稳定性。

图6 P r(Cs >0)随P / σE2变化图

6 结束语

在同频全双工技术快速发展的背景下,本文首次利用具有全双工能力的接收端发送人工噪声来提高TAS安全通信系统的性能。在主信道、窃听信道和干扰信道为Nakagami-m信道下,得出安全中断概率的闭合表达式,并由此得到非零安全容量的概率。通过渐进安全中断概率的推导,得出TAS-rAN策略的安全分集度为 NAmb1,仿真结果比较表明,TAS-rAN方法具有与其他TAS安全策略更优的安全性能,是一种较为稳定的安全方法。

考虑到本文假设窃听方信道未知,接下来,在放宽条件假设下,可以进一步研究最优功率分配因子的求取算法。另外,本文Nakagami-m信道增益并未考虑节点距离的影响,目前,随机几何理论为节点之间的位置研究提供了方法,这也是将来研究的一个方向。

[1] Shiu Y S, Chang S Y, Wu H C, et al.. Physical layer security in wireless networks: A tutorial[J]. IEEE Wireless Communications, 2011, 18(2): 66-74.

[2] Wyner A D. The wire-tap channel[J]. Bell System Technical Journal, 1975, 54(8): 1355-1387.

[3] Mukherjee A, Fakoorian S A, Huang J, et al.. Principles of physical layer security in multiuser wireless networks: a survey[J]. IEEE Communications Surveys & Tutorials, 2014,16(3): 1550-1573.

[4] Oggier F and Hassibi B. The secrecy capacity of the MIMO wiretap channel[J]. IEEE Transactions on Information Theory, 2011, 57(8): 4961-4972.

[5] Hong Y W P, Lan P-C, and Kuo C C J. Enhancing physical-layer secrecy in multiantenna wireless systems: an overview of signal processing approaches[J]. IEEE Signal Processing Magazine, 2013, 30(5): 29-40.

[6] Yang N, Elkashlan M, Yeoh P L, et al.. An introduction to transmit antenna selection in MIMO wiretap channels[J].ZTE Communications, 2013, 11(3): 26-32.

[7] Goel S and Negi R. Guaranteeing secrecy using artificial noise[J]. IEEE Transactions on Wireless Communications, 2008,7(6): 2180-2189.

[8] Alves H, Souza R D, and Debbah M. Enhanced physical layer security through transmit antenna selection[C]. Proceedings of the IEEE GlobeCOM Workshops, Houston, TX, USA,2011: 879-883.

[9] Alves H, Souza R D, Debbah M, et al.. Performance of transmit antenna selection physical layer security schemes[J].IEEE Signal Processing Letters, 2012, 19(6): 372-375.

[10] Yang N, Yeoh P L, Elkashlan M, et al.. Transmit antenna selection for security enhancement in MIMO wiretap channels[J]. IEEE Transactions on Communications, 2013,61(1): 144-154.

[11] Yang N, Suraweera H A, Collings I B, et al.. Physical layer security of TAS/MRC with antenna correlation[J]. IEEE Transactions on Information Forensics and Security, 2013,8(1): 254-259.

[12] Yeoh P L, Elkashlan M, Yang N, et al.. Unified analysis of transmit antenna selection in MIMO multirelay networks[J].IEEE Transactions on Vehicular Technology, 2013, 62(2):933-939.

[13] Yang N, Yeoh P L, Elkashlan M, et al.. MIMO wiretap channels: secure transmission using transmit antenna selection and receive generalized selection combining[J].IEEE Communications Letters, 2013, 17(9): 1754-1757.

[14] Yan S, Yang N, Malaney R, et al.. Transmit antenna selection with Alamouti coding and power allocation in MIMO wiretap channels[J]. IEEE Transactions on Wireless Communications,2014, 13(3): 1656-1667.

[15] Liang T, Zhang Y J, Yuan G B, et al.. Joint transmit antenna selection and artificial noise for security in MIMO wiretap channels[C]. Applied Mechanicas and Materials, 2014, Vols.541-542: 1452-1457.

[16] Bharadia D, McMilin E, and Katti S. Full duplex radios[C].Preceedings of the ACM SigCom, Hong Kong, China, 2013:1-12.

[17] Li W, Ghogho M, Chen B, et al.. Secure communication via sending artificial noise by the receiver: outage secrecy capacity/region analysis[J]. IEEE Communications Letters,2012, 16(10): 1628-1631.

[18] Zheng G, Krikidis I, Li J, et al.. Improving physical layer secrecy using full-duplex jamming receivers[J]. IEEE Transactions on Signal Processing, 2013, 61(20): 4962-4974.[19] Zhou X, McKay M, Maham B, et al.. Rethinking the secrecy outage formulation: a secure transmission design perspective[J]. IEEE Communications Letters, 2011, 15(3): 302-304.

[20] Gradshteyn I S and Ryzhik I M. Table of Integrals, Series,and Products[M]. San Diego, CA, USA, Elsevier, Inc., 2007:25, 337, 340-341.

猜你喜欢
中断信噪比信道
两种64排GE CT冠脉成像信噪比与剂量对比分析研究
基于深度学习的无人机数据链信噪比估计算法
基于FPGA的中断控制器设计*
低信噪比下基于Hough变换的前视阵列SAR稀疏三维成像
跟踪导练(二)(5)
千里移防,卫勤保障不中断
基于导频的OFDM信道估计技术
一种改进的基于DFT-MMSE的信道估计方法
保持信噪比的相位分解反褶积方法研究
基于MED信道选择和虚拟嵌入块的YASS改进算法