树人论文网一个专业的学术咨询网站!!!
树人论文网

无线通信系统中物理层安全技术研究

来源: 树人论文网发表时间:2019-05-30
简要:随着无线通信技术的广泛普及和应用, 通信设备终端日益趋于小型化、多样化,数据传输速率大幅提高,同时,由于无线传输信道的广播特性,对通信保密的要求越来越高。近年来,物

  随着无线通信技术的广泛普及和应用, 通信设备终端日益趋于小型化、多样化,数据传输速率大幅提高,同时,由于无线传输信道的广播特性,对通信保密的要求越来越高。近年来,物理层安全技术利用传输链路的物理特性,通过物理层的编码、调制以及传输方式来实现安全通信,得到了学术界和工业界的高度关注。本文首先比较了传统安全传输技术与物理层安全技术的不同点,其次着重对物理层中的多天线分集技术、协作干扰技术和基于信道估计的物理层安全技术进行研究,最后对物理层安全技术的前景进行了展望。

无线电通信技术

  《无线电通信技术》本刊坚持为社会主义服务的方向,坚持以马克思列宁主义、毛泽东思想和邓小平理论为指导,贯彻“百花齐放、百家争鸣”和“古为今用、洋为中用”的方针,坚持实事求是、理论与实际相结合的严谨学风,传播先进的科学文化知识,弘扬民族优秀科学文化,促进国际科学文化交流,探索防灾科技教育、教学及管理诸方面的规律,活跃教学与科研的学术风气,为教学与科研服务。

  1 引言

  无线通信技术的快速发展和广泛应用,丰富了人们的日常工作和生活,尤其在军事通信应用领域,极大地提高了战场的通信能力和作战水平。然而,由于无线通信信道的固有的广播性、开放性以及传输链路的不稳定性,使得无线通信系统相比于传统的有线通信系统更加容易受到非法用户的侦查、截获和监听,带来传输数据失泄密问题。近几年来,发生的“棱镜门”、“小米移动云泄密”、“金雅拓SIM卡窃密”等事件,无不印证着信息安全在无线通信领域的重要性。因此,设计安全、高效且可靠的无线通信系统在涉及国家安全、战场通信、商业机密等应用场景中,将起着举足轻重的作用,安全通信技术的创新和发展是增强国防现代化水平,提高国与国之间竞争力的重要途径,得到了国际社会的密集关注和重视。

  传统的安全技术采用以密钥管理、数字签名、身份认证等技术为主的密码学体制,其安全机制建立在计算密码学方法的基础上,借鉴计算机网络中上层协议的设计来保证信息的安全。传统的安全技术主要依靠破解生成密钥需要极高的计算复杂度来保证加密算法的有效性,然而,随着计算能力的提高和信息传输场景的多样化,传统的密钥体制日益受到挑战,其局限主要表现在以下几方面:1) 随着计算机性能的大幅提升,特别是量子计算机的出现,以计算复杂度为理论基础设计的现代密码学加密算法存在着安全隐患;2) 由于无线网络中信息传播的广播特性和系统中终端设备的移动性,使得密钥的在线分发、维护和管理更加困难;3)随着传统网络呈现出的多样性、异构性以及用户与用户之间交流、用户与基站之间交流的频繁性等特点,传统的加密方式无法发挥有效的作用。因此,探索一种新的安全传输技术来克服传统安全技术的不足,构建更加科学完善的密码体制是一个极具研究价值的课题。

  近期,物理层安全技术(Physical Layer Security, PLS)的提出,为无线通信安全问题的解决开辟了新的方向,其核心思想是从信息论的角度而非仅仅通过增加计算复杂度来保证网络的信息安全。物理层安全技术利用无线传输链路的动态特性,依靠信号处理、天线、编码调制等物理层手段,在避免窃听方获取信息的同时,提供给通信方可靠的、安全可量化的通信,是解决无线通信系统中安全问题的一个新思路,具有广阔的研究和应用前景。

  2 物理层安全技术

  物理层安全的研究主要从两个方面进行着手:一是基于信号处理的物理层安全,二是基于安全编码的物理层安全。物理层安全编码是实现安全传输的基础,其通过主窃信道之差,从信息论的角度,来避免信息的窃听,在主信道传输质量优于窃听信道传输质量时,可以从理论上确保完美的安全传输;另一方面,通过信号处理手段,可以有效利用无线通信系统的各种资源来进一步地提高主窃链路的差异性,为安全编码的实现提供坚实的基础。本文着重从信号处理的角度,对物理层安全相关的技术进行介绍和展望,其主要包括多天线分集技术、协作干扰技术和全双工技术等等。

  2.1 多天线分集技术

  随着无线多入多出(MIMO)技术的应用,终端往往具有多根发送和接收天线。多天线技术主要利用空间自由度来实现安全。对于发送端的多天线技术,主要有最大比传输(MRT)、空时编码传输(OSTBC)和发送天线选择(TAS)等方案。最大比傳输技术又称为波束成型技术,其通过对多跟发射天线进行系数的加权处理,增强接收端的信号强度;空时编码技术则利用发端多天线带来的空间维度和信息传输的时间维度来提高信息传输的安全可靠性;发送天线选择技术通过选择最优的一根发射天线,使得接收端收到的瞬时信噪比最大,而该最优天线对于窃听用户端而言却是随机的,从而使得主信道质量优于窃听信道质量。在这三种技术中,由于发送天线选择仅仅需要单个射频链路,其复杂度最低,因而得到了广泛的研究。文献[1]分析了发送天线相关时,利用天线选择来实现物理层安全的性能;文献[2]中研究了信道信息反馈不完全情况下的安全性能分析;文献[3]则考虑在无线瞬时携能多入单出系统中,天线选择和信道信息反馈不完全情况下的安全传输,从上述文献中可以看到,天线选择技术可以有效地提高系统的物理层安全传输能力。

  对于接收端的天线分集,由于每根天线均收到信号的一个副本,可以利用多天线技术如最大比合并(MRC)、选择合并(SC)和等增益合并(EGC)等相关技术来提高终端的接收能力,从而提高合法链路的传输质量。

  图 1所示为多入多出无线通信系统中,发端和收端天线数目对系统安全传输能力的示意图,从图中可以看到,随着发端天线选择数目的增加,系统安全传输能力明显提高,而终端天线数目的增加则进一步地提高数据传输的安全性。

  2.2 协作干扰技术

  协作干扰技术是实现物理层安全传输的重要手段之一,在不影响合法终端正常通信的前提下,通过在传输信道的零空间上叠加人工噪声和干扰信号来扰乱窃听节点对信号的接收。人工噪声或者干扰信号可以分别在发送端[4]、接收端[5]和协作终端[6]上进行叠加。文献[4]在多入单出无线通信系统中,利用发端天线在传输信息的同时,发送干扰信号来提高传输的安全性能,并研究了系统功率分配的优化问题和传输方案的安全吞吐量。文献[5]在放大转发中继系统中,利用目的节点发送干扰来实现安全通信,并通过干扰功率分配的优化,实现最优的安全传输;文献[6]中考虑不完全信道状态信息的条件下,研究了多天线协作干扰机辅助的安全传输性能。

  通过以上文献可以发现,协作干扰技术恶化了窃听信道传输质量,同时也避免了对合法用户的干扰,能够有效地满足信息的安全可靠传输。从图 2中也可以发现,随着主窃链路差异的增大,安全传输能力不断提高,而干扰机和发送天线数目的增加都可以提高系统的安全性。

  2.3 基于信道估计的物理层安全技术

  前面所述的多天线技术和协作干扰技术,都是利用主窃链路信号的差异来实现安全,这些技术都是在信号传输阶段起作用;而信号传输之前往往需要先对信道状态信息进行估计。可见,通过干扰、限制窃听用户对信道状态信息的估计能力,可以恶化窃听用户在数据传输阶段的有效信噪比以及对信息的破译能力,因此,差异化信道估计(DCE)也是实现物理层安全的重要手段之一。当前针对DCE的研究主要有反馈与再训练DCE方案[7]和双向训练方案[8]。

  文献[7]中在多入多出信道中,设计了合法用户与窃听用户之间差异化信道质量的估计方案,该方案中通过巧妙地将人工噪声合理地加入到训练信号的零空间中,并优化合法用户的信道估计性能,限制窃听用户的估计能力,提升了系统的传输安全性。该方案的不足在于信道估计过程需要多个阶段的反馈与在训练,使得数据帧报头过长,效率低下;为此,文献中[8]对文献[7]的方法进行了改进,提出了双向训练的方案,其利用目的节点而不是基站来发送初始训练信号,窃听用户收到的信号仅仅包含合法用户到窃听用户之间的信息,而不是基站到窃听用户之间的信息,从而巧妙地避免了窃听端对初始训练阶段的估计。

  3 总结与展望

  本文比较了传统安全传输技术与物理层安全技术的差异性,研究了物理层中的多天线分集技术、协作干扰技术和基于信道估计的物理层安全技术。随着研究的不断深入,物理层安全技术仍然有很大的提升空间,首先,物理层安全技术实现的基础是安全编码,如何设计优异的码字对于提升安全通信能力非常重要;其次,多天线灵活的天线配置,为安全传输提供了额外的自由度,合理地设计天线和发送功率的配置,可以进一步地优化系统的安全传输能力;最后,当前研究主要是针对被动窃听的场景,而对于主动窃听和攻击模式时,现有的安全传输方案往往比较脆弱,探索跨层联合传输方案来保障无线通信系统的安全传输,将具有非常重要的研究意义和现实价值。

  参考文献:

  [1] N. Yang, H. A. Suraweera, I. B. Collings, and C. Yuen.Physical Layer Security of TAS/MRC With Antenna Correlation[J].IEEE Transactions on Information Forensics and Security, 2013,8(1): 254-259.

  [2] X. Jun, T. Yanqun, M. Dongtang, X. Pei, and W. Kai-Kit.Secrecy Performance Analysis for TAS-MRC System With Imperfect Feedback[J].IEEE Transactions on Information Forensics and Security, 2015,10(8): 1617-1629.