宋慧穎,高媛媛,沙 楠
(解放軍理工大學 通信工程學院,南京 210000)
射頻識別(Radio Frequency Identification,RFID)系統[1]作為一種低成本、低功耗的無線通信系統被廣泛應用在被動傳感器網絡中,比如門禁系統、物流控制系統等。這種系統主要包含信息讀寫器和電子標簽,讀寫器可以作為系統的供電信號發送源,其主要目的是獲取目標物體的數據信息;電子標簽一般是附著在目標物體上的傳感器,儲存有物體的信息并進行反饋,以供讀寫器識別。
因其無線通信的特性,RFID系統在通信過程中的信息有可能被惡意用戶竊聽,造成保密信息外泄,對安全性能是很大的威脅[2-3]。在現有的研究中,許多保證RFID通信安全的方法主要是基于密碼層[4-5],雖然這些方法在針對許多竊聽攻擊方面取得了較好的性能,但也表現出許多缺點和限制[6]。
與傳統的上層密鑰技術相比,采用物理層安全技術[7]能有效保護RFID系統通信安全,它可以替代加密技術或通過交換的傳輸通道來加強現有的加密技術。文獻[8]引入人工噪聲的概念,通過發送干擾噪聲來使得竊聽者的信道條件惡化,以此加強安全傳輸性能;文獻[9]研究存在多個相互勾結的竊聽者的多中繼傳輸系統中,采用零空間人工噪聲以及中繼波束賦形的物理層安全傳輸方案;文獻[10]提出一種以協同干擾為基礎,結合最優中繼選擇和功率分配的安全方案。
近年來,也出現了一些將RFID與物理層安全相結合的研究。文獻[11]探索了在加、解密技術不可用的情況下,竊聽者對無源RFID系統的攻擊性能,研究把重點放在物理層而不是邏輯層上。文獻[12]研究了多標簽RFID通信系統的誤比特率問題,從信號設計的角度出發,對讀寫器發送的信號進行了設計,以此增強系統安全通信能力。文獻[13]將多天線技術和物理層安全技術相結合,采用基于物理層安全的RFID系統MIMO通信模型,提出一個噪聲干擾與編碼策略。
然而,上述研究都假設竊聽者信道狀態、位置信息等已知,然后再進行相應的方案設計、算法優化。但在實際中,由于難以獲知竊聽者的全部信息,或者存在較大的估計誤差,因此這些方案和算法在實際系統中通常很難滿足,如何保證系統的通信安全還需要做進一步的工作。
本文根據2種不同的物理情況,以安全容量為指標,分析一類RFID系統的物理層安全性能:在竊聽者的信息已知的情況下,通過中繼選擇的方式來保證系統安全通信,并采用最佳和次優的方案使得安全容量最大化;在竊聽者信息未知的情況下,運用人工干擾技術來降低竊聽者獲得的信噪比,并且給出使系統安全性能最優時的功率分配方案。
在射頻識別通信系統中,當讀寫器難以靠近電子標簽,例如兩者之間有障礙阻擋時,難以給無源標簽上電,因此需要中繼來擴展通信范圍。考慮如圖1所示的RFID反射系統通信模型:系統由一個讀寫器(R)、一個無源標簽(T)、若干個中繼(rn,n=1,2,…,N)以及多個竊聽者(Ek,k=1,2,…,K)組成。假設每個節點配備單天線,R-T和T-Ek之間沒有直通鏈路,所有反射信號只能通過中繼進行傳輸。各中繼工作在半雙工模式,功率約束為P。由于R-T之間沒有直通鏈路,因此需要選擇一個前向中繼rf來發送載波激勵信號。T接收到激勵信號后,立即反射其存儲的信息給一個后向中繼rb,rb再將接收到的信號放大并轉發給R。
針對這個系統模型,根據竊聽者Ek的性質分以下2種情況進行討論:Ek的信道信息、位置信息、天線增益等數據可以獲知;Ek的以上信息未知。

圖1 RFID反射系統模型
若竊聽者Ek非惡意竊聽,例如它可能是系統內別的讀寫器,可以獲取它的位置和增益信息等,但出于信息的隱私性,并不希望讓目的端以外的用戶獲取目標物體的信息,因此把這類讀寫器視為竊聽者。
由文獻[14]給出的RFID反射系統離散時間信號的接收方式,后向中繼rb的接收信號表示為:
yb=hfThTbxs+hTbnT+nb
(1)

當激勵信號的發送功率為Px時,根據Friis等式[14],rb的接收功率可以表示為:
(2)
其中,Gi(i=f,b,T,R,Ek)表示i點處的天線增益,其取值為正,dij(i,j=f,b,T,R,Ek)表示i、j兩點間的距離,Γ表接收功率的有效因子,Γ∈(0,1),參數κ=(λ/4π)2,λ為激勵信號波長。

yR=βhbRyb+nR
(3)
yEk=βhbEkyb+nEk
(4)
在以上所有過程中,前向中繼rf不間斷地發送激勵信號,此信號并不攜帶有效信息,因此在各點的接收信號中可以不表示出來。可寫出R和Ek處的接收信噪比:
(5)
(6)
該系統的安全容量表示為[15]:
(7)
其中,ΥE*=max{ΥEk},符合該條件的竊聽者稱為E*,1/2是因為一次通信過程分為2個時隙,[x]+=max{0,x}。使安全容量Cs為正的條件為ΥR>ΥE*,將式(7)化簡后可以得到:
(8)
可以看出,在式(8)“<”號右邊取值一定的情況下,左邊的值越小越好,即rb-R之間的距離與rb-E*之間的距離比值越小越好。因此,通過恰當地選擇前向中繼和后向中繼,可以實現通信的安全。最佳的中繼選擇方案是使得Cs盡可能大,因此方案應滿足:
(9)
此最優的中繼選擇方法運算量為O(N2),且需要獲得許多參數信息,若中繼數量很多,計算量和通信成本會大大增加。根據文獻[16]的啟發,可以采用如下次優的中繼選擇方案:
(10)
該次優方案只需從距離參數出發來選擇中繼,其運算量為O(N),遠低于最優方案的運算復雜度,更符合實際應用。需要說明的是,由于竊聽者獲取信息發生在rb轉發的階段,因此優先選擇后向中繼,然后再從接下來的中繼中選擇距離T最近的中繼作為rf來發送激勵信號。
綜上發現,選擇不同的中繼會影響系統的安全性,下文的仿真結果說明,次優中繼選擇方案能使該系統安全容量達到和最優中繼選擇策略相同的性能。
若Ek是系統外惡意的竊聽者,即難以獲得它的位置信息和天線增益信息等,因此,需要尋找另一種方式來保證系統的安全性能。
在已有的許多研究中,已經知道添加人工干擾可以提高系統的安全性能,因此下文將研究前向中繼rf同時發射激勵信號和干擾信號的情形,并討論如何通過參數控制來保證和優化系統的安全性能。
假設事先已經通過一定的策略選擇了固定的2個中繼作為前向中繼和后向中繼,比如可以選擇rf-T之間距離最短的作為前向中繼,rb-R最近的作為后向中繼。前向中繼rf以功率Pz發送干擾信號z,以功率Px發送激勵信號x,且Px+Pz=P。后向中繼rb以功率Pb轉發信號,且Pb=P。rb接收到T的反射信號為:
yb=hfThTb(x+z)s+hTbnT+nb
(11)

yR=βhbRyb+nR
(12)
yEk=βhbEkyb+nEk
(13)
進一步得到R和Ek的接收信干比:
(14)
(15)

(16)
若使式(16)成立,需滿足其右項非正,因此有:
(17)
通過式(17)發現,可以通過控制Pz的大小來影響系統通信的安全。接下來的目標是尋找一個最佳的Pz來使得系統的安全容量達到最大。定義干擾信號的功率比值為α∈(0,1),令Pz=αP,Px=(1-α)P,則優化分配人工干擾功率的問題可以表達為:

(18)
(19)
(20)


(21)
令f(α)對α的一次導為0,可以求得2個局部最優解:
(22)
顯然,α2<0不符合條件,驗證α1是否符合條件:
(23)

(24)
根據2種情況分別對系統的安全容量進行仿真。假設該RFID通信系統的激勵信號載波頻率為fc=915 MHz,反射功率有效因子Γ=1/3,各點加性高斯白噪聲噪聲功率設為-90 dBm,各點天線增益設為1。2種情況的安全容量分別用Cs1和Cs2表示。
本節試圖尋求Cs1-dbr/dbEk的關系,并將全局最優中繼選擇方案、次優中繼選擇方案和隨機中繼選擇方案的安全容量進行對比,Cs1-dbr/dbEk關系如圖2所示。

圖2 Cs1-dbr/dbEk關系
假設中繼功率約束為P=30 dBm,dft的值取2 m和3 m。如圖2所示,系統的安全容量隨著dbr/dbEk單調上升,這是由于相對距離dbr/dbEk越大,越有利于R對信號的識別,使其接收信噪比優于竊聽者處。可以看出,次優中繼選擇方案可以達到和最優方案幾乎一致的效果,且兩者的安全容量都遠遠優于隨機中繼選擇方案。
然而,即使采用類似文獻[16]的中繼選擇方案能夠保證系統的安全性,但是從圖2看出該系統的安全容量十分低,這是由于主信道和竊聽信道是對稱的,兩者之間的差別很小。因此,本文提出采用人工干擾方式來提高系統的安全容量等級。
本節將繼續探討Cs2-α之間的關系,假設t=0.2,0.4。
從圖3中可以得到以下信息:
1)當t確定時,Cs2隨著功率P的增加而增加,安全性能的增加是以功率成本的損耗為代價的。
2)當P固定時,隨著噪聲衰減能力的增強,即t越小,系統Cs2越大,且遠高于情況1的安全容量值。這是因為此時R的衰減器能力增強,使其接收信干噪比增大,而由于E處干擾無法消除,故其接收信干噪比不受影響,最終導致系統安全容量增大。
3)最佳干擾信號功率比例因子α*隨著功率P的減少而上升。當P增大時,系僅需占用rb極小部分的功率來干擾竊聽者,系統就能得到較大的安全容量,例如t=0.2,P=30 dBm時,α*=3.1%;當P減小,需要使用更多的功率來分配給干擾信號,例如P=10 dBm時,α*=24.1%。這是因為,為了維護通信安全,需要保證rb提供一定大小的干擾功率(門限功率值),假如實際干擾功率隨著P的降低而減小,低于所需的門限功率時,系統將不能維持安全通信。

圖3 Cs2-α關系

本文研究一種有中繼參與的RFID通信系統的物理層安全系統,討論2種不同情形下使得系統的安全性能為正值的參數控制方法。當獲知竊聽者信息時,可以通過中繼選擇的方式保證安全通信。仿真結果表明,次優選擇方案能達到和最優選擇方案相同的效果,并且復雜度更低,兩者效果均優于隨機選擇方案。當無法獲知竊聽者信息時,采用人工干擾技術能夠大大提高系統的安全容量,優于Cs1-dbr/dbEk的結果,具有實際應用意義。
[1] FINKENZELLER K.射頻識別技術原理與應用[M].王俊峰,譯.北京:電子工業出版社,2015.
[2] JUELS A.RFID security and privacy:a research survey[J].IEEE Journal on Selected Areas in Communications,2006,24(2):381-394.
[3] 胡 煒.物聯網中基于RFID的系統安全技術研究與應用[D].鎮江:江蘇科技大學,2012.
[4] 龔潔中,陳恭亮,李林森,等.基于流密碼的RFID安全認證協議[J].計算機工程,2012,38(18):126-129.
[5] 何文才,閻曉姮,于源猛,等.基于NTRU密碼體制的RFID安全協議[J].計算機工程,2014,40(7):114-117.
[6] DEFEND B,FU K,JUELS A.Cryptanalysis of two lightweight RFID authentication schemes[C]//Proceedings of IEEE International Conference on Pervasive Computing and Communications Workshops.Washington D.C.,USA:IEEE Press,2007:211-216.
[7] 劉在爽,王 堅,孫 瑞,等.無線通信物理層安全技術綜述[J].通信技術,2014,47(2):128-135.
[8] NEGI R,GOEL S.Secret communication using artificial noise[C]//Proceedings of Vehicular Technology Conference.Washington D.C.,USA:IEEE Press,2005:1906-1910.
[9] 雷維嘉,左莉杰,江 雪,等.中繼網絡中不準確信道狀態信息下抗多竊聽者的物理層安全方案[J].電子與信息學報,2015,37(9):2191-2197.
[10] 趙耀環,謝夢非,尚 勇.物理層安全中的最優中繼選擇及協同干擾策略[J].電子學報,2015,43(4):791-794.
[11] CHAI Q,GONG G,ENGELS D W,et al.How to develop clairaudience-active eavesdropping in passive RFID systems[C]//Proceedings of IEEE International Symposium on World of Wireless Mobile and Multimedia Networks.Washington D.C.,USA:IEEE Press,2012:1-6.
[12] YOU J,WANG G,ZHONG Z.Physical layer security-enhancing transmission protocol against eavesdropping for ambient backscatter communication system[C]//Proceedings of IEEE Conference on Wireless,Mobile and Multi-media.Washington D.C.,USA:IEEE Press,2015:5.
[13] YANG Q,WANG H,ZHANG Y,et al.Physical layer security in MIMO backscatter wireless systems[J].IEEE Transactions on Wireless Communications,2016,15(11):7547-7560.
[14] DOBKIN D M.The RF in RFID:passive UHF RFID in practice[J].Newnes,2007,14(5):1133-1138.
[15] SUN L,REN P,DU Q,et al.Security-aware relaying scheme for cooperative networks with untrusted relay nodes[J].IEEE Communications Letters,2015,19(3):463-466.
[16] WANG X,SU Z,WANG G.Relay selection for secure backscatter wireless communications[J].Electronics Letters,2015,51(12):951-952.