張亞軍 梁 濤 柳永祥 孫愛偉
無線傳播環境的開放性、終端的移動性、網絡拓撲結構的多樣性及無線傳輸的不穩定性等因素使得無線通信系統面臨著比有線系統更多的安全威脅[1]。現有無線通信系統的安全機制建立在除物理層之外的多層協議之上,大部分繼承了有線通信的安全機制:假設物理層能夠提供一條暢通而無差錯的傳輸鏈路,以鑒權的方式對通信節點進行身份驗證,以密鑰加密的方式對傳輸數據進行加密處理。然而,隨著Ad-hoc網絡、分布式無線通信系統等這些低成本、低復雜度、異構、大規模網絡結構的出現,傳統的鑒權加密機制已經出現了諸如計算復雜度大、理論上不能保證絕對安全(可破解)、密鑰分發困難、開銷大等問題。在這種背景下,針對無線信道的有噪和衰落特性,人們開始研究與信道緊密相連的無線通信物理層安全機制。
無線通信物理層安全(physical layer security)的基本思想是利用無線信道的動態物理特性,采取某種信號處理、通信協議、編碼調制技術等手段,在避免竊聽方獲知信息的同時,提供給通信方可靠的、安全可量化的通信。文獻[2]首先定義了物理層安全研究中的保密容量(secrecy capacity)概念保證收發雙方可靠傳輸而竊聽方無法正確譯碼的最大安全傳輸速率,得出結論:只要竊聽用戶的接收信噪比低于合法接收用戶的接收信噪比,系統的保密容量就一定為正,同時也就必然存在某種編碼方法,使得系統以不高于安全容量的速率傳輸時總能保證通信的絕對安全。
近年來,多種新技術的大量出現、發展和應用,例如多入多出(MIMO)、協同通信(cooperative communication)、波束成形(Beam-forming, BF)、網絡編碼(network coding)和認知無線電(cognitive radio)等技術,極大豐富了無線通信物理層的傳輸資源,加之前面所述的傳統加密安全面臨的問題,使得物理層安全的研究成果極大豐富、研究領域不斷拓展[3]。特別是90年代中后期出現的MIMO技術,由于靈活的多天線配置,使得編碼和信號發射策略更加豐富。伴隨著MIMO竊聽搭線信道的安全容量在理論上的解決[4],基于人工噪聲和MIMO技術中的波束成形、天線選擇等信號處理方法的物理層安全傳輸技術得到人們關注,取得了很多較為實用化的成果[5,6]。
文獻[7]首次利用 BF技術產生僅對竊聽方有干擾的人工噪聲(Artificial Noise, AN)來提高 MIMO安全系統的保密容量。但是 BF技術的應用需要已知精確的信道狀態信息(Channel State Information,CSI),在多天線、多用戶系統中具有極高的實現復雜度。為了避免使用 BF技術所帶來的高復雜度,具有低復雜度、高性能的發送天線選擇技術(Transmit Antenna Selection, TAS)成為人們研究的熱點[817]-。文獻[8,9]首先研究了接收端為單天線的TAS系統的物理層安全性能;針對接收方和竊聽方均為多天線的情況,文獻[10-13]分別研究了TAS/MRC, TAS/SC, TAS/ GSC在不同衰落環境下的安全性能。最近,文獻[14] 提出的TAS-Alamouti安全方法,通過選取發送端的兩根天線進行Alamouti編碼,來提高TAS系統的安全性能。前期,課題組將TAS技術和人工噪聲技術在發端結合起來進行研究[15],產生了一定的效果,但是要實現較高的性能,復雜度仍很高。近段時間,隨著同頻全雙工技術(full-duplex)的進步[16],有學者提出利用具有同頻全雙工能力的接收端進行人工噪聲發送的策略,取得了良好的效果[17,18]。本文在以上研究基礎上,提出一種混合的物理層安全策略TAS-rAN:首先,有多根天線的發端,利用天線選擇技術,選取能使合法接收方接收信噪比最大的天線,發送保密消息;其次,有同頻全雙工能力的收端,在接收到消息的同時發送人工噪聲,來擾亂竊聽方對保密消息的竊聽。相比已有工作,本文主要貢獻如下:
(1)首次在 TAS安全系統中加入了由接收端發送的人工噪聲。該人工噪聲的添加,在不影響主信道容量的情況下,降低了竊聽方用戶的信道質量,從而提高了系統的安全性能。相比于文獻[17,18],本文考慮了發送端為多個天線的情況,并且采用了具有低復雜度、高性能的TAS策略。
(2)在假設主信道、竊聽信道和干擾信道服從不同參數的Nakagami-m分布的基礎上,推導了閉合的安全中斷概率表達式,并在此基礎上得出了閉合的非零安全容量概率表達式和漸進中斷概率表達式,理論上得出了安全分集度的大小,從而定量地描述了TAS-rAN的安全性能。
本文安排如下:第 2節進行系統模型和TAS-rAN協議描述;第3節重點分析TAS-rAN方法的安全中斷概率性能;第4節討論非完全干擾消除下的系統性能和漸進中斷概率;第5節進行仿真驗證,并與已有的方法進行比較分析;最后總結全文。
圖1為基于收端發送人工噪聲的TAS安全系統框圖,圖中包含發送節點 Alice,接收節點 Bob和竊聽方Eve。其中Alice包含AN 個天線;Bob具有同頻全雙工能力,包含一個接收天線b1和一個發送天線 b2①此處需要注意的是,隨著同頻全雙工技術及其實現方法的進步,Bob的兩根或多根天線并不是必須的[16],本文采用2根天線,一根用于收,另一根用于發,僅是為了表述和理解的方便。。與文獻[10]和文獻[17]的假設相同,在MISO竊聽信道下,假設Eve是被動竊聽方,即不主動發送信號來干擾正常通信②在很多已有文章中,為了分析方便,假設竊聽方信道狀態已知。本文的未知假設,不僅提高了對安全方法的要求,同時,筆者認為更能反映竊聽通信中被動竊聽方的實際情況。。這樣,Alice和Bob就無法確定 Eve的存在,也無法確知 Eve的精確CSI。框圖中A,Eh 表示Alice和Eve之間的信道系數向量,A,b1h 表示Alice和Bob之間的信道系數向量,hb2,E表示Bob和Eve之間的信道系數。我們假設信道之間是獨立的,且服從Nakagami-m塊衰落(每個衰落塊內衰落系數是不變的,塊與塊之間服從Nakagami-m分布)。另外需要注意的是,安全編碼(例如Wyner編碼)是物理層安全中不可或缺的組成部分,我們假設衰落塊長度滿足容量可達的安全編碼的長度需求。在這種情況下,可達安全速率可表示為[14]

圖1 基于收端發送人工噪聲的TAS安全系統框圖

其中, CM=l og2(1 + γB) 表示主信道容量, CE=log2(1+γE)表示竊聽信道容量,γB和γE分別表示主信道和竊聽信道的接收信噪比。具體的TAS-rAN協議描述如下:
(1)基于天線選擇 TAS協議,發送端選擇能使接收端信噪比最大的發端天線α用于發送數據。具體地,Bob接收到 Alice發送的導頻符號后進行信噪比估計,在所有導頻發送完成后進行最大信噪比計算和天線選取,并將選取結果反饋回發送端。
(2)發送端 Alice利用選取的天線α發送經過安全編碼后的數據給 Bob,全雙工能力的 Bob在 b1天線接收到數據的同時,利用b2天線發送符合高斯特征的人工噪聲,則Bob和Eve接收端的信號 yB和yE可表示為

其中,x表示Alice的α天線發送的信號,w是Bob的天線b2發送的人工噪聲, nB表示Bob接收到的加性噪聲, nE表示Eve接收到的噪聲。 hα,E為α天線到竊聽方E的信道系數, hb2,E為b2天線到竊聽方的信道系數。系統整體功率限定為P,即設定E(xHx)= PA=ρP和 E (wHw)= PB=(1-ρ)P,其中ρ為消息發送和噪聲發送的功率分配因子(0<ρ<1), E(?) 表示對?求期望。
(3)對于Bob,因為已知人工噪聲信號w,接收到By后,能夠利用自干擾消除技術,從接收信號By中去除自干擾③同頻全雙工技術的最大難點在于完全自干擾消除技術的實現,目前雖然還有限制,但是已有技術在一定環境下(LTE和wifi),已經可以將自干擾消除到噪聲平底的水平,使得同頻全雙工系統在相同帶寬下可達到TDD或FDD的兩倍吞吐量。例如文獻[16]中報道的實驗場景:“Wifi環境下,發送功率20 dBm, 64 QAM調制,80 M帶寬,干擾消除后的信號的信噪比損失基本可以忽略,系統吞吐量達到原系統的2倍”。另外,作為補充,本文在第4節,將繼續探討殘留自干擾下的TAS-rAN系統的性能。。相反,Eve無法消除此人工噪聲。因而,主信道和竊聽信道的瞬時信噪比可計算為

其中,σB2和 σE2分別為Bob和Eve的加性噪聲方差。可以看到,整個TAS-rAN過程,發送端Alice不需要進行復雜的信道估計操作,接收端 Bob只需向Alice反饋 lo g2NA比特的數據,因而復雜度和實現難度較Beam-forming方法大大降低[6]。
安全中斷概率定義為可達安全速率小于目標安全速率的概率④在發端能夠確保收端正確接收數據、進而控制保密數據發送時機的前提下,文獻[19]定義了一種基于條件概率的安全中斷。。可表示為[10,14]

定理1 當Alice到Bob, Alice到Eve, Bob到Eve的信道分別服從參數為(mb1,Ωb1), (mE,ΩE)和(mb2,Ωb2)的Nakagami-m分布時,安全中斷概率的閉合表達式為


其中

證明 由于 Alice到 Bob的信道服從參數為(mb1,Ωb1)的Nakagami-m分布,則其概率密度函數(Probability Density Functions, PDF)為



由于 γB=(X1, X2,…,XNA),故γB的概率分布函數為

同理,利用文獻[20]中的式(1.111)和式(3.326.2),經過數學調整,可以得到γE的概率密度函數為

基于式(5),安全中斷概率可分為兩種情況:(1)主信道質量好于竊聽信道質量時,安全容量仍然小于目標安全速率,引起中斷;(2)主信道質量比竊聽信道質量差,導致安全容量為 0,小于為正的目標安全速率,引起中斷。式(5)可進一步表示成:

將式(12)和式(13)代入式(14),并進行調整得到,

可以看到,1Δ,2Δ和3Δ具有相同的結構形式。定義積分式:

對式(16)進行變形,結合模型中參數限制,可得到如式(7)的結果式。將 Ψ (a, b, c, d, e, f)的積分結果式(7),代入式(15),可得式(6),定理 1 得證。
安全容量大于0的概率即為非零安全容量的概率。安全容量大于 0,就意味著存在一種方法能保證數據安全傳輸。事實上,我們進行安全方法設計的目標就是在任何情況下都能保證安全容量大于0。然而,在缺失信道信息和竊聽方位置情況下,該目標是較難實現的。所以,某種安全方法只要能保證比其他方法具有更高的非零安全容量的概率,即可認為該方法具有更高的安全性能[10,14]。根據式(1),非零安全容量的概率 P r ( Cs> 0 )可表示為[10],

所以,可以通過定理1來得到非零安全容量的概率的閉合表達式。
前面,我們假設具有同頻全雙工能力的節點Bob可以完全消除自干擾,盡管這個假設在一定程度上是合理的(見腳注3)。但是考慮到射頻發送單元中多個模擬器件的存在,以及當前模擬干擾消除技術和數字干擾消除算法的局限性,仍然有必要考慮非完全自干擾消除對TAS-rAN的性能影響。
基于式(3),修正后的主信道瞬時信噪比為

其中, σI2為殘留自干擾的功率。
由于定理1中的安全中斷概率精確閉合表達式形式上過于復雜,較難直觀看出影響安全中斷概率性能的關鍵因素,特別是不能直觀反映出安全中斷概率隨主信道質量變化的趨勢,因此需要漸進安全中斷概率(asymptotic outage probability)來進行估算。漸進安全中斷概率( Rs)由舍棄高階項的信道PDF推導得出,能直觀反映出安全中斷概率隨信道質量變化的趨勢。
將式(12)中的指數進行級數展開,即,ex=(-x )k/k!,僅保留變量二階之前的項,忽略所有的高階項,可得到如下的主信道信噪比的概率分布函數漸進表達式:

將式(19),式(13)代入式(14),經過與定理 1 相似的處理步驟,可得

其中, Δ = NAmb1為 TAS-rAN策略的安全分集度⑤安全分集度反映了安全中斷概率隨信噪比變化趨勢的快慢[13],為安全中斷概率曲線的斜率;安全分集度越大,安全中斷概率變化越快;反之,變化越慢。(secrecy diversity order); Θ 為策略的安全增益⑥安全增益直接反映了策略的安全性能[13];當分集度相同時,安全增益越大,安全性能越好。(secrecy array gain),其表達式為

從漸進式(20)可以看到,TAS-rAN系統的安全分集度為 NAmb1,與TAS-single和TAS-Alamouti具有相同的安全分集度,且與竊聽方 Nakagami-m信道參數無關。
本節將:(1)通過仿真,驗證理論推導正確與否;(2)通過與已有的TAS-single和TAS-Alamouti的性能曲線比較,直觀說明TAS-rAN方法的性能。仿真中設置,總發射功率 P = 1 ,即 PA+PB= P ;Nakagami-m信道平均增益為1,即 Ωb1= Ωb2=ΩE= 1 。
圖2為在不同 NA下,安全中斷概率 Pout( Rs)隨P/的變化圖。仿真中,設置R=1, ρ=0.5,sP/ σE2= 1 5 dB, mb1=mb2= mE=1。從圖2可以看出:(1)在不同 NA下,TAS-rAN的理論和仿真結果能夠較好地重合,表明了理論推導的正確性;(2)隨著 NA的增加, Pout( Rs) 也逐漸降低,原因是 NA越大,安全分集度也越大,這也與理論分析一致。

圖2 outs()PR隨2B/Pσ變化圖
圖 3為多種參數下,安全中斷概率 Pout( Rs)和漸進中斷概率( Rs)之間的比較圖。從圖3中可以看出:(1)在不同參數下,精確值都能很好地接近漸進值,表明了漸進理論值推導的正確性;(2)隨著NA或 mb1的增加,安全分集度 Δ = NAmb1增大,Pout( Rs) 也逐漸降低,符合前文理論分析。
圖4比較了TAS-rAN策略與已有的TAS-single和 TAS-Alamouti安全方法的中斷概率性能。仿真中,設置 Rs=1, NA= 3 ,P / σE2= 1 5 dB, mb1=mb2= mE=1。可以看到:(1)TAS-rAN 較當前的 TAS-single和TAS-Alamouti策略具有更優的安全中斷概率性能;(2)TAS-rAN縮小了當前TAS策略與高復雜度的最優Beam-forming方法的性能差距,其在避免Beam-forming方法需要精確信道估計基礎上,降低了復雜度,較當前TAS方法提高了安全保密性能;(3)在非完全自干擾消除情況下,當殘留自干擾方差是背景噪聲方差 σE2的1倍⑦文獻[16]已經實驗說明殘留自干擾可與噪聲平底的大小相當,本文采用1倍大小。,即 σI2=σE2時,安全中斷概率較完全自干擾消除時降低3 dB左右,但仍然好于當前TAS策略;(4)在保持總發送功率P一致的情況下,圖中功率分配因子 ρ =0.05和ρ=0.8的性能均較ρ=0.5差,說明TAS-rAN策略中的功率分配因子會對中斷性能產生影響,圖5進一步說明了這種影響。
圖5展示了多種噪聲參數下,功率分配因子ρ對安全中斷概率的影響。可以看到,功率分配因子會較大程度上影響到本文方法的性能。但是,在假設竊聽信道狀態未知情況下,本文選用的0.5ρ=,在各種情況下都是一種次優的選擇⑧本文的闡述重點在于:提出TAS-rAN方法,并推導出Nakagami-m信道下的安全中斷概率閉合表達式,在此基礎上的進一步的性能優化(找出最優的功率分配因子)是下一階段的重要研究工作。。

圖3 Pout(Rs) 和(Rs) 比較圖

圖4 不同安全策略下outs()PR比較圖

圖5 outs()PR隨功率分配因子ρ變化圖
圖 6為非零安全容量的概率 P r ( Cs> 0 )隨P / σE2的變化比較圖。從圖6中可以看出:(1)對于本文方法, P r( Cs> 0 )的理論與仿真曲線能夠較好地吻合,再次說明了理論推導的正確;(2)本文方法的Pr( Cs> 0 )始終高于已有的 TAS-single和 TASAlamouti方法,且隨著 P / σE2的增加,本文方法的Pr ( Cs> 0 ) 并未像已有兩種方法快速下降到最差情況(概率為0)。原因主要是由于人工噪聲的加入,在不影響主信道情況下,額外降低了竊聽方的信道質量。該結果說明了人工噪聲的加入增強了TAS安全系統的穩定性。

圖6 P r(Cs >0)隨P / σE2變化圖
在同頻全雙工技術快速發展的背景下,本文首次利用具有全雙工能力的接收端發送人工噪聲來提高TAS安全通信系統的性能。在主信道、竊聽信道和干擾信道為Nakagami-m信道下,得出安全中斷概率的閉合表達式,并由此得到非零安全容量的概率。通過漸進安全中斷概率的推導,得出TAS-rAN策略的安全分集度為 NAmb1,仿真結果比較表明,TAS-rAN方法具有與其他TAS安全策略更優的安全性能,是一種較為穩定的安全方法。
考慮到本文假設竊聽方信道未知,接下來,在放寬條件假設下,可以進一步研究最優功率分配因子的求取算法。另外,本文Nakagami-m信道增益并未考慮節點距離的影響,目前,隨機幾何理論為節點之間的位置研究提供了方法,這也是將來研究的一個方向。
[1] Shiu Y S, Chang S Y, Wu H C, et al.. Physical layer security in wireless networks: A tutorial[J]. IEEE Wireless Communications, 2011, 18(2): 66-74.
[2] Wyner A D. The wire-tap channel[J]. Bell System Technical Journal, 1975, 54(8): 1355-1387.
[3] Mukherjee A, Fakoorian S A, Huang J, et al.. Principles of physical layer security in multiuser wireless networks: a survey[J]. IEEE Communications Surveys & Tutorials, 2014,16(3): 1550-1573.
[4] Oggier F and Hassibi B. The secrecy capacity of the MIMO wiretap channel[J]. IEEE Transactions on Information Theory, 2011, 57(8): 4961-4972.
[5] Hong Y W P, Lan P-C, and Kuo C C J. Enhancing physical-layer secrecy in multiantenna wireless systems: an overview of signal processing approaches[J]. IEEE Signal Processing Magazine, 2013, 30(5): 29-40.
[6] Yang N, Elkashlan M, Yeoh P L, et al.. An introduction to transmit antenna selection in MIMO wiretap channels[J].ZTE Communications, 2013, 11(3): 26-32.
[7] Goel S and Negi R. Guaranteeing secrecy using artificial noise[J]. IEEE Transactions on Wireless Communications, 2008,7(6): 2180-2189.
[8] Alves H, Souza R D, and Debbah M. Enhanced physical layer security through transmit antenna selection[C]. Proceedings of the IEEE GlobeCOM Workshops, Houston, TX, USA,2011: 879-883.
[9] Alves H, Souza R D, Debbah M, et al.. Performance of transmit antenna selection physical layer security schemes[J].IEEE Signal Processing Letters, 2012, 19(6): 372-375.
[10] Yang N, Yeoh P L, Elkashlan M, et al.. Transmit antenna selection for security enhancement in MIMO wiretap channels[J]. IEEE Transactions on Communications, 2013,61(1): 144-154.
[11] Yang N, Suraweera H A, Collings I B, et al.. Physical layer security of TAS/MRC with antenna correlation[J]. IEEE Transactions on Information Forensics and Security, 2013,8(1): 254-259.
[12] Yeoh P L, Elkashlan M, Yang N, et al.. Unified analysis of transmit antenna selection in MIMO multirelay networks[J].IEEE Transactions on Vehicular Technology, 2013, 62(2):933-939.
[13] Yang N, Yeoh P L, Elkashlan M, et al.. MIMO wiretap channels: secure transmission using transmit antenna selection and receive generalized selection combining[J].IEEE Communications Letters, 2013, 17(9): 1754-1757.
[14] Yan S, Yang N, Malaney R, et al.. Transmit antenna selection with Alamouti coding and power allocation in MIMO wiretap channels[J]. IEEE Transactions on Wireless Communications,2014, 13(3): 1656-1667.
[15] Liang T, Zhang Y J, Yuan G B, et al.. Joint transmit antenna selection and artificial noise for security in MIMO wiretap channels[C]. Applied Mechanicas and Materials, 2014, Vols.541-542: 1452-1457.
[16] Bharadia D, McMilin E, and Katti S. Full duplex radios[C].Preceedings of the ACM SigCom, Hong Kong, China, 2013:1-12.
[17] Li W, Ghogho M, Chen B, et al.. Secure communication via sending artificial noise by the receiver: outage secrecy capacity/region analysis[J]. IEEE Communications Letters,2012, 16(10): 1628-1631.
[18] Zheng G, Krikidis I, Li J, et al.. Improving physical layer secrecy using full-duplex jamming receivers[J]. IEEE Transactions on Signal Processing, 2013, 61(20): 4962-4974.[19] Zhou X, McKay M, Maham B, et al.. Rethinking the secrecy outage formulation: a secure transmission design perspective[J]. IEEE Communications Letters, 2011, 15(3): 302-304.
[20] Gradshteyn I S and Ryzhik I M. Table of Integrals, Series,and Products[M]. San Diego, CA, USA, Elsevier, Inc., 2007:25, 337, 340-341.