999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

無線通信物理層安全技術綜述*

2014-02-09 03:37:30劉在爽王昭誠
通信技術 2014年2期
關鍵詞:信息

劉在爽,王 堅,孫 瑞,王昭誠

(1.中國電子科技集團公司第三十研究所,四川成都610041;2.清華大學電子工程系,北京100084)

無線通信物理層安全技術綜述*

劉在爽1,王 堅1,孫 瑞1,王昭誠2

(1.中國電子科技集團公司第三十研究所,四川成都610041;2.清華大學電子工程系,北京100084)

無線通信因其天然的開放性和廣播性特點,總是受到竊聽等安全威脅,竊聽者極易通過無線信道進行非法接收。傳統的安全手段多是依靠認證和密碼技術,在無線通信系統上層來實施,而與物理層相對獨立。近年來,以物理層的角度研究無線通信的安全性逐漸成為一個研究熱點。無線通信物理層安全技術,作為傳統安全體制的重要補充,能夠對無線傳輸過程中的信息形成有力保護,有效阻止竊聽者通過非法接收獲取信息。對無線通信物理層安全技術進行綜述,對信息理論安全原理、發射信號方式安全技術、擴頻和跳頻加密技術、信道編碼加密技術、調制方式加密技術等幾類具有代表性的物理層安全技術進行介紹和梳理,重申其重要作用和意義,最后對跨層安全設計以及動態目標防御做出展望。

無線通信 物理層 安全 加密 信息理論安全

0 引 言

隨著無線通信技術的飛速發展以及多種無線通信網絡的泛在共存,用戶對無線通信系統傳輸性能的需求不斷提升,同時也對安全性能提出了越來越高的要求。特別是對于涉及國家安全、軍事信息、外交及商業機密的無線通信系統,通信的安全性能甚至比傳輸性能更為重要。安全可靠的無線通信系統已成為提供可靠服務、傳遞機密信息、保障社會穩定和維護國家安全的重要支撐。為此,通信安全領域的技術創新作為提高國防信息化水平、增強國際競爭力的重要手段,在世界各國均倍受重視。

無線通信,因其天然的開放性和廣播性特點,極易受到竊聽和干擾等安全威脅。在目前的無線通信網絡中,其安全性通常都是依靠認證和密碼技術,在通信協議棧的上層來解決。其中,用于信息加密的密碼技術,是實現通信安全的最重要技術手段之一,也是其核心內容。傳統的加密機制,是在鏈路層或應用層采用經典密碼體制,通過一定的密碼算法對信息流進行加/解密,其特點是建立在物理層之上,假設物理層的無差錯傳輸。近年來,從物理層的角度對無線通信安全性的研究正蓬勃發展。物理層安全技術已成為無線通信領域的一個研究熱點。

無線通信物理層安全具有十分豐富的內涵,它以信息論為根本出發點,可充分利用無線通信本身的信號格式和無線信道的物理特征,在物理層的各個組成部分均可尋求提升內在安全性、防止竊聽的技術手段。物理層安全技術可依賴物理層特性致力于在信息論角度實現保密通信,也可結合密碼技術,對物理層傳輸信息的特定格式進行加密,甚至實現跨層安全設計。從應用的角度來看,物理層安全技術具有易實現、易維護等優點,多載波、多天線、新型信道編碼等技術的廣泛應用為物理層安全技術研究提供了廣闊的空間。

文中將對無線通信物理層安全技術進行綜述,首先簡單回顧經典密碼體制和無線通信物理層模型,接著介紹物理層安全的理論基礎——信息理論安全的理論體系,然后分別介紹當前學術界比較前沿的幾種物理層安全技術,最后進行總結和展望。

1 經典密碼體制和無線通信物理層模型

經典密碼體制根據密鑰類型分為私鑰(對稱)和公鑰(非對稱)密碼體制兩種。前者是使用同一個密鑰進行加/解密操作,因此要求發送者和接收者在通信之前協商一個安全的密鑰,并且必須保持密鑰的秘密性,如20世紀70年代公開發表的作為美國聯邦數據加密標準的DES算法[1]和在2000年被推薦為美國21世紀數據加密標準并在2001年成為美國聯邦信息處理標準的AES算法[2]等。為了解決私鑰密碼體制中通信雙方有時難以確定一條合理的安全通道用于傳輸密鑰這一問題,Diffie和Hellman于1976年提出了公鑰密碼體制的思想[3],即加密密鑰和解密密鑰成對出現,且從其中一個推算出另一個在計算上不可行。這樣就可以把加密密鑰和算法公開,任何人都可以用之來加密要傳送的明文消息,而只有擁有秘密的解密密鑰的人才能將接收到的密文消息解密。RSA體制[4]是目前使用最為廣泛的一種公鑰密碼體制。

采用傳統加密機制的無線通信系統如圖1所示。加密操作在物理層之外完成,加密后的密文信息輸送到物理層進行無線傳輸。物理層的作用是將信息轉換成適合無線信道傳輸的形式,發送端主要包括信道編碼、數字調制、基帶后處理、射頻調制等功能模塊,接收端對接收到的信號進行相應的恢復,主要包括射頻解調、同步與信道估計、數字解調、信道解碼等功能模塊。

圖1 采用傳統加密機制的無線通信系統Fig.1 Wireless communication system with traditional cryptosystem

傳統加密機制與物理層獨立分開設計,具有兩個基本假設:①加密機輸出的密文與解密機接收的密文完全一致,即加/解密之間的信道是無差錯傳輸的完美信道;②僅有信息發送者和合法接收者才知道用于加密和解密的密鑰,而竊聽者只能通過接收到的信號破譯出密鑰后才可能解密信息。對于第一點,由于無線信道的開放性、廣播性和衰落性,以及無線信道中廣泛存在的各種噪聲和干擾,加/解密之間的信道是無差錯傳輸的完美信道這一假設往往難以成立,且在無線通信網絡中用于密鑰傳輸的安全信道也往往難以保證。因此,當物理層不可靠時,僅采用傳統加密機制的系統的安全性將有所下降。對于第二點,若物理層對竊聽者完全透明,竊聽者極易通過無線信道對傳輸信息進行非法接收。一旦竊聽者破譯出或通過其他途徑知悉了上層信息加/解密的密鑰,將嚴重威脅通信安全。而物理層安全技術可作為在無線通信的安全框架下對傳統加密機制的必要補充,對上層加密信息在無線傳輸過程中形成有力保護,有效阻止竊聽者通過非法接收獲取有用信息,極大提高通過無線信道竊聽和破譯加密信息的難度,顯著增強無線通信的安全性。

2 信息理論安全原理

Shannon于1949年提出保密通信的理論基礎,信息理論安全(Information Theoretic Security)的概念隨之建立[5]。在此基礎上,Wyner于1975年提出了竊聽信道(Wiretap Channel)的數學模型[6],這也成為了無線通信信息理論安全研究領域的基石。

如圖2所示,發送者需要發送的原始信息x,經編碼后形成發送信號X,通過無線信道傳輸給合法接收者,接收到的信號為Y;同時,竊聽者通過竊聽信道進行竊聽,其接收到的信號為Z。Wyner已經證明,只要竊聽信道是合法通信信道的“惡化版本”(Degraded Version),即竊聽信道的噪聲大于合法通信信道,則合法通信的雙方總能夠通過信道編碼(注:廣義上,按照Shannon的通信系統模型,除了信源編碼,其余所有操作都屬于信道編碼)實現大于零的保密傳輸速率,即無線通信系統可以實現無條件的通信安全,即“完美保密性”(Perfect Secrecy)[6]。所謂完美保密性,就是合法接收者以可以忽略的誤差來對接收信號進行解碼,而竊聽者則完全不能解碼,即竊聽者通過其接收信號Z試圖獲取原始信息x的信息量為零,表現為

上式也被稱為信息理論安全的安全標準。

圖2 無線通信竊聽信道模型Fig.2 Wiretap channel model of wireless communication

保密容量(Secrecy Capacity)則定義為在保證完美保密性前提下系統所能達到的最大傳輸速率,即

保密容量給出了存在竊聽信道的無線通信系統實現完美保密性傳輸的傳輸速率理論上界,所有可達的保密傳輸速率C須滿足C≤Cs。

此后,Leung和Hellman將Wyner的理論推廣至加性高斯白噪聲信道,并求解出了高斯竊聽信道的保密容量解析表達式[7],Csiszar和Korner則求解出了更一般的廣播竊聽信道的保密容量解析表達式[8]。近年來,信息理論安全領域的研究主要集中在無線衰落信道、MIMO信道、多用戶竊聽信道、混合竊聽信道以及與實際調制方式(離散有限符號集)的結合,并在各種信道模型下研究保密容量、平均安全傳輸速率和保密通信中斷概率等問題[9-14]。此外,文獻[15]還研究了竊聽者利用干擾中繼的竊聽信道模型下,力求最小化保密速率的干擾中繼與力求最大化保密速率的發送者之間的博弈問題。

信息理論安全從信息論的角度給出了在各種信道模型下實現完美保密性傳輸的可行性,合法通信雙方無需通過密碼技術對信息進行加密傳輸,也能夠達到保密通信防止竊聽的目的。但是,信息理論安全目前仍然局限于理論研究的范疇,其用于研究的信道模型往往需要有一些限定或假設,例如一般要求合法通信信道優于竊聽信道、要求信道信息準確可知等。理論研究雖然給出了可行性,但并未提出具體的實現方式——目前尚無實際可用的廣義信道編碼方案來實現信息理論安全保障的傳輸速率。在實際應用中,信息理論安全原理可以提供一些有益的參考思路,但人們仍然需要依靠具體的物理層安全技術來切實增強無線通信的安全性。

3 發射信號方式安全技術

在Wyner的竊聽信道模型中,要獲得大于零的保密容量,需假設竊聽信道的容量小于合法接收信道的容量。然而,如果竊聽信道的質量優于合法接收信道(例如竊聽者的位置相對合法接收者距發送者更近),則保密容量為零,合法通信雙方無法保證通信保密。為解決這一問題,Goel和Negi提出了對信道添加人為噪聲以惡化竊聽信道從而保證合法通信雙方的“最低保密容量”(Minimum Guaranteed Secrecy Capacity)[16]。該思想基于無線衰落信道場景,假設發送者(或功放中繼器模擬)的發射天線數量嚴格大于竊聽者的接收天線數量,發送者可以利用一部分可用功率產生人為噪聲,通過多天線發射到信道當中。

發端產生的人為噪聲必須被設計成僅僅只對竊聽信道形成干擾,而不影響合法接收信道的信息傳輸。為此,文獻[16]提出,將人為噪聲產生在合法接收信道的“零空間”(Null Space)之中,而信息則是通過合法接收信道的“值域空間”(Range Space)進行傳輸,如此散布在“零空間”中的人為噪聲將不會影響合法接收信道的信息傳輸,這種設計必須依賴合法接收信道的精確信息。而通常情況下,由于竊聽信道的“值域空間”與合法接收信道不同,散布在其“值域空間”中的人為噪聲將對其形成干擾,嚴重惡化竊聽信道的質量。如此,通過選擇性地惡化竊聽信道,合法通信雙方即可保證大于零的保密容量。但是,這種技術需要精確知悉信道狀態信息(CSI,Channel State Information),并且假設CSI完全公開,即通信的保密性獨立于CSI的保密性,因此在實際應用中受限。

同樣是針對MIMO無線通信中的信息理論安全問題,Li和Ratazzi提出了MIMO參數隨機化技術[17],即在發端隨機化MIMO發射參數,使得發射信號矢量對竊聽者來說未知。由于竊聽者必須通過盲解卷積來完成信道估計,而盲解卷積又需要發射信號矢量的統計信息作為先驗信息,所以竊聽者接收端的盲解卷積可被證明是不確定的,這直接導致竊聽者的接收誤碼率為50%,理論上可實現完美保密性。而竊聽者唯一的破解手段——窮舉搜索,其計算復雜度處于極高的量級,這也使得該技術具有較好的實用性。文獻[17]中還討論了應用該技術實現密鑰協商,在物理層以信息理論安全手段輔助上層的信息安全設計。

4 擴頻和跳頻加密技術

擴頻通信,自20世紀50年代美國軍方開始研究,因其優良的抗干擾性能,一直為軍事通信所獨有,直到近三十年才逐漸被應用到民用衛星通信和移動通信。由于跳頻也是擴頻的一種形式,為分開描述,本節所述的擴頻專指直接序列擴頻。

目前實際應用最多的物理層加密技術無疑是擴頻加密和跳頻加密,多用于高安全標準的軍事衛星通信系統和戰術無線通信系統,典型如美軍的聯合戰術信息分發系統(JTIDS,Joint Tactical Information Distribution System)。直序擴頻需要利用高頻偽隨機序列來進行擴頻調制/解調,實現信號頻譜擴展;跳頻同樣需要利用偽隨機序列來控制載波頻率跳變的時間和持續的時間,實現頻率跳變規律的偽隨機性。擴頻和跳頻對偽隨機序列的依賴使得其天然適合于對稱密碼的傳統加密機制。

采用傳統加密機制的直序擴頻通信系統物理層如圖3所示。直序擴頻將基帶已調制信號按一定規則映射成具有偽隨機性的高頻擴頻碼序列,在傳統加密機制框架內,擴頻碼序列的生成以及映射規則都屬于密碼算法的范疇。最簡單的直序擴頻采用線性反饋移位寄存器生成的m序列作為擴頻碼序列,而擴頻加密則需采用高強度的密碼算法來產生復雜的擴頻碼序列,在擴頻的同時也完成了加密。

跳頻通信有兩個重要指標,一是跳頻速率,二是頻率跳變的隨機性。前者主要反映其電子反對抗能力,而后者主要是對抗跟蹤式干擾的威脅,保證通信的可靠性。跳頻通信工作頻率的跳變規律稱為跳頻圖案,全部跳頻點的數量稱為跳頻圖案的周期。圖4給出了周期為8的兩種跳頻圖案示例。周期為N的跳頻圖案,根據跳頻點順序不同,可以有= N!種選擇,也稱跳頻圖案空間的大小為N!。可見,跳頻點數量很大的軍用跳頻通信系統擁有極大的跳頻圖案空間。

圖4 周期為8的跳頻圖案示例Fig.4 Frequency hopping patterns with the period 8

為保證跳頻圖案變化的隨機性,在實際中通常采用偽隨機碼序列來控制跳頻圖案。由于只有收發雙方知道跳頻碼序列,接收端一旦實現跳頻圖案的同步之后,就完全知道跳頻點的變化信息,可持續對接收信號進行跟蹤。軍用跳頻通信系統采用的跳頻加密,一般是根據密鑰、實時時間信息(TOD,Time of Day)等參數經高強度的密碼算法產生跳頻碼序列,控制射頻調制部分的頻率合成器輸出跳頻工作頻率。其中一種實現策略是,按一定的算法在巨大的跳頻圖案空間中隨機選取若干種跳頻圖案,再按一定的算法控制這些跳頻圖案的切換規律,且每一天或者每一次通信所選取的跳頻圖案子空間都不相同,這樣的跳頻加密算法既保證了較高的強度,同時又具有較好的實用性和可操作性。

5 信道編碼加密技術

信道編碼不僅可以用于糾錯,還可以用于公開密鑰加密系統。McEliece于1978年提出基于代數編碼理論的公鑰密碼體制,首次將糾錯和加密結合到一起[18]。這種結合,使得人們有望通過信道編碼與密碼體制的一體化設計,同時滿足通信系統可靠性和安全性兩方面的要求,從而達到減少系統開銷、降低資源需求、提高處理速度的目的。因此,信道編碼加密技術在學術界一直受到廣泛重視。而學者們很快也意識到,這種結合如果沒有精良的設計,將使系統可靠性和安全性同時下降,所以這個問題頗具挑戰性。

McEliece公鑰密碼體制最初使用的是Goppa碼,缺點是密鑰開銷大,信息速率低。隨著信道編碼技術的不斷發展,各種信道編碼都有基于上述密碼體制的研究,并且衍生出了基于McEliece體制的對稱加密算法,即類McEliece加密算法。最近的研究主要集中在采用低密度奇偶校驗(LDPC,Low-Density Parity-Check)碼的加密體制。其中,準循環(QC-,Quasi-Cyclic)LDPC碼因以下四個方面的優勢而獲得重點關注:①QC-LDPC碼結構簡單,便于設計,同時能夠提供比擬于一般隨機構造LDPC碼的優異性能;②得益于其校驗矩陣的低密度準循環陣列結構,可基于相同的碼長、度分布等決定碼性能的參數,構造大量不同的QC-LDPC碼,增加系統的安全性;③QC-LDPC碼便于利用比較簡單的電路結構進行編碼和解碼,可以實現編/解碼速率和硬件復雜度之間的良好折中,因此可以支持高速的加/解密;④校驗矩陣的稀疏特性和規則的陣列結構,使得即使碼長很長,也只需要很小的密鑰開銷。因此,將QC-LDPC碼應用于McEliece體制的加密系統,可以獲得較高的信息速率、較低的加/解密復雜度和很低的密鑰開銷。在此方面的研究主要是基于LDPC碼的加密方案的設計或改進、可靠性和安全性的折中等[19-22],另一個研究方向則主要針對所提方案的安全性進行密碼分析和攻擊方法研究[23-25]。

6 調制方式加密技術

調制方式加密技術是近年來新出現的物理層加密技術,其思想是在基帶數字調制時,對信息比特映射成星座符號的形式進行加密,典型方案是Ma等人提出的基于偽隨機星座圖旋轉及添加微弱人為噪聲的物理層加密方法[26]。

如圖5所示,在發送端,信息比特完成星座調制之后,對整個星座圖進行偽隨機的相位旋轉,旋轉角度由合法通信雙方約定的加密密鑰產生。在高傳輸速率的情況下,竊聽者破譯該旋轉角度序列的難度很大,因此無法正確恢復發送信號。而合法接收者一旦實現星座圖旋轉同步,即可持續跟蹤并正常進行解調。控制星座圖旋轉角度的方式可以通過偽隨機序列經可逆線性或者非線性變換來得到。文獻[26]提出將混沌序列用于產生旋轉角度序列,這種序列具有良好的偽隨機特性,具備非周期的隨機過程特征,因此安全性較好。

圖5 QPSK星座圖旋轉Fig.5 Constellation rotations of QPSK

文獻[26]同時提出,利用無線信道的物理不可逆性,在發送端將微弱人為噪聲疊加到已經隨機旋轉后的星座圖上,可進一步增強物理層安全性。該微弱人為噪聲的功率遠遠小于系統歸一化的信號功率,如噪聲功率是信號功率的萬分之一或十萬分之一等不同的功率等級。噪聲添加的方式可以直接添加高斯噪聲,或者在假設存在回傳信道的前提條件下根據信道信息來添加。圖6中,圖6(a)表示正常16QAM星座圖;圖6(b)表示偽隨機相位旋轉之后的星座圖;圖6(c)表示在旋轉后的星座圖上疊加微弱人為噪聲后用于發射的星座圖;圖6(d)表示合法接收者完成旋轉恢復后的星座圖。可見,對于已知星座圖隨機旋轉角度序列的合法接收者,該人為噪聲的添加對解調影響極小,而對于未知星座圖旋轉角度的竊聽者將會產生嚴重的誤碼,同時人為噪聲的添加也大大降低了竊聽者在信道噪聲為零的極端最優條件下通過窮舉等方式破譯密鑰的可能性。

圖6 16QAM星座圖旋轉及人為噪聲添加Fig.6 Constellation rotations of 16QAM and artificial noise insertion

另一方面的研究是根據信息理論安全原理對調制方式進行優化選擇。對于高斯信道,輸入為高斯隨機碼本被證明可以達到保密容量。然而在實際中無法實現理想的高斯輸入分布,因此有必要研究常見的調制方式在星座圖限制下的最大可達保密速率。在調制方式的選擇上,現在主流的方案大都仍然采用均勻正交幅度調制(QAM,Quadrature Amplitude Modulation)星座圖。而幅度相位移相鍵控(APSK,Amplitude Phase Shift Keying)星座圖作為類高斯星座圖的一種,相比于同階數的QAM星座圖,可以更加接近高斯分布,因此可獲得可觀的Shaping增益,在星座圖限制下的信道容量更加逼近香農極限。Ma等人利用APSK星座圖優異的互信息特性,將其應用于保密通信。通過研究對比APSK與QAM在星座圖限制下的最大可達保密速率,證明了APSK應用于保密通信時的性能優勢,同時還給出了根據不同保密速率的需求來選擇調制方式的策略[27]。

7 其他物理層安全技術

除前面介紹的加密技術之外,還有很多增強物理層安全的技術,包括結合信道特性的預編碼、射頻指紋識別、定向天線等等。

結合信道特性的預編碼技術[28]是基于代數信道分解多路(ACDM,Algebraic Channel Decomposition Multiplexing)通信的系統背景,在發端對合法通信信道的特征矩陣進行奇異值分解(SVD,Singular Value Decomposition),并對發射信號進行相應的預編碼處理,生成一組時間離散的發射碼矢(Transmit Code Vector),最終使得收端接收到的信號正交,碼間(Inter-code)互不干擾。由于信道特性不同,竊聽者通過自身的多徑信道接收到的信號將存在嚴重的碼間或子信道間(Inter-sub-channel)干擾,從而嚴重惡化接收質量,阻止竊聽。

射頻指紋識別技術[29]是基于從個體網絡信息包的射頻波形解析出的物理層特性,對無線局域網進行入侵檢測。這些特性包括作為信息包來源的無線用戶節點的固有特性,如開機瞬變特性、符號間空值寬度、頻率偏差、I/Q不平衡等,以及與連接用戶節點和網絡接入節點的傳播路徑有關的特性,如信號強度等。這些特性的統計信息能夠作為各個信息包來源在網絡中的“指紋”,因此可以提供相應機制來識別惡意節點的欺騙攻擊等行為,實現對非法用戶的動態檢測。采用物理層特性來識別無線節點可從根本上提高攻擊者偽裝成合法節點的難度。

定向天線技術[30]則主要是為了對抗無線網絡中的干擾攻擊。由于采用全向天線的無線通信容易受到干擾攻擊而被阻斷連接,在干擾環境下有效保證無線網絡的連通性成為實現通信安全的一項前提。定向天線可以通過選擇性地發射定向波束,避開干擾區域或選擇干擾較弱的區域形成有效鏈路,從而保證無線網絡的連通性。而定向天線與移動性相結合,則可更好地發揮抗干擾效果,提高整個無線網絡合法用戶的可用容量。

8 結 語

無線通信物理層安全涵蓋了豐富的技術手段,能夠對系統安全性的提升起到十分重要的作用。無線通信技術的飛速發展使得各種實用性物理層安全技術擁有廣闊的研究空間和應用前景。多載波技術、多天線技術能夠為安全技術的設計提供頻域、空域自由度,而物理層的幀結構可以為加密方案的設計提供豐富資源。另外,可以利用物理層信號的細微特征來識別設備硬件的惟一性,以達到設備鑒權的目的。衛星通信和雷達系統中的射頻指紋技術可以應用于無線通信系統的物理層鑒權。

結合物理層和上層安全技術的新型跨層安全設計,是目前無線通信安全領域的研究前沿,也是高安全標準的軍事無線通信網絡所期望實現的目標。一方面,物理層可以擁有自身的加密手段,如前文所述的擴頻和跳頻加密、信道編碼加密、調制方式加密等,同時可以依靠上層的密碼技術來對物理層加密提供支持和管理;另一方面,物理層安全技術也可以輔助上層的安全設計,如利用能夠保證安全傳輸速率的安全信道來實現密鑰協商、在物理層幀結構中嵌入特定密碼功能標識用以增強上層的密碼功能和安全性等。如何有效利用無線通信的物理層特性來輔助上層的安全設計,是在跨層安全設計中非常值得研究的問題。

從更高的層面來看,前文提到的基于密碼的物理層安全技術和跨層安全設計,實際上都可納入動態目標防御(MTD,Moving Target Defense)[31-32]的體系框架之內。動態目標防御的基本思想是利用通信手段解決安全問題。特別地,針對無線通信網絡,其核心思想和手段之一就是使得物理層、鏈路層、網絡層等各個層面的參數和特性實現動態、隨機的配置變化(如物理層的頻率、帶寬、編碼方式、調制方式等;網絡層的IP地址、端口號、路由選擇、IPSec通道等),以通信系統特征參數的高速切變來抵抗信息時代日益強大的計算能力對傳統信息加密的威脅,以動態的、跨層的、多維隨機化的變化方式,從根本上增強系統的反竊聽、抗干擾、抗追蹤、抗截獲能力。基于密碼的跨層安全設計,可以作為具備動態目標防御特性的通信系統內部通信和協調的安全保障機制和支撐手段。系統配置的隨機變化、或系統內部資源的動態協調,都需要通過加密的方式進行。由此可見,動態目標防御已為無線通信的跨層安全設計提出了遠期發展目標,而它也將開創通信安全技術發展的新局面。

[1] National Institute of Standards and Technology(NIST). DATA ENCRYPTION STANDARD(DES)[R].USA: Federal Information Processing Standards Publication 46, 1977.

[2] National Institute of Standards and Technology(NIST). Announcing the ADVANCED ENCRYPTION STANDARD (AES)[R].USA:Federal Information Processing Standards Publication 197,2001.

[3] DIFFIE W,HELLMAN M E.New Directions in Cryptography[J].IEEE Transactions on Information Theory, 1976,22(06):644-654.

[4] RIVEST R L,SHAMIR A,ADLEMAN L.A Method forObtaining Digital Signatures and Public Key Cryptosystems[J].Communications of the ACM,1978,21(02): 120-126.

[5] SHANNON C E.Communication Theory of Secrecy Systems[J].Bell System Technical Journal,1949,28(04): 656-715.

[6] WYNER A D.The Wire-tap Channel[J].Bell System Technical Journal,1975,54(08):1355-1387.

[7] LEUNG-Yan-Cheong S K,HELLMAN M E.The Gaussian Wire-tap Channel[J].IEEE Transactions on Information Theory,1978,24(04):451-456.

[8] CSISZAR I,KORNER J.Broadcast Channels with Confidential Messages[J].IEEE Transactions on Information Theory,1978,24(03):339-348.

[9] LIANG Ying-bin,POOR H V.Multiple Access Channels with Confidential Messages[J].IEEE Transactions on Information Theory,2008,54(03):976-1002.

[10] LIANG Ying-bin,POOR H V,SHAMAI S.Secure Communication over Fading Channels[J].IEEE Transactions on Information Theory,2008,54(06): 2470-2492.

[11] BLOCH M,BARROS J,RODRIGUES M R D,et al. Wireless Information-Theoretic Security[J].IEEE Transactions on Information Theory,2008,54(06): 2515-2534.

[12] LIU Tie,SHAMAI S.A Note on the Secrecy Capacity of the Multiple-Antenna Wiretap Channel[J].IEEE Transactions on Information Theory,2009,55(06): 2547-2553.

[13] BASHAR S,DING Zhi,XIAO Cheng-shan.On the Secrecy Rate of Multi-Antenna Wiretap Channel under Finite-Alphabet Input[J].IEEE Communications Letters,2011,15(05):527-529.

[14] OGGIER F,HASSIBI B.The Secrecy Capacity of the MIMO Wiretap Channel[J].IEEE Transactions on Information Theory,2011,57(08):4961-4972.

[15] 周潔.無線通信中源和干擾中繼間的博弈[J].通信技術,2013,46(07):47-49.

ZHOU Jie.Game between Source and Jamming Relay in Wireless Communication[J].Communications Technology,2013,46(07):47-49.

[16] GOEL S,NEGI R.Guaranteeing SecrecyUsing Artificial Noise[J].IEEE Transactions on Wireless Communications,2008,7(06):2180-2189.

[17] LI Xiao-hua,RATAZZI E P.MIMO Transmissions with Information-Theoretic Secrecy for Secret-Key Agreement in Wireless Networks[C]//Proceedings of IEEE Military Communication Conference(MILCOM 2005). Atlantic City,USA:IEEE,2005:1353-1359.

[18] MCELIECE R J.A Public-Key Cryptosystem Based on Algebraic Coding Theory[R].USA:JPL DSN Progress Report,1978.

[19] BALDI M,CHIARALUCE F,GARELLO R,et al. Quasi-Cyclic Low-Density Parity-Check Codes in the McEliece Cryptosystem[C]//Proceedings of IEEE International Conference on Communications(ICC 2007). Glasgow,UK:IEEE,2007:951-956.

[20] SHOOSHTARI M K,AHMADIAN M,PAYANDEH A. Improving the Security of McEliece-Like Public Key Cryptosystem Based on LDPCCodes[C]//Proceedings of 11th International Conference on Advanced Communication Technology(ICACT 2009).Phoenix Park,Korea:IEEE,2009,2:1050-1053.

[21] SOBHI A A,EGHLIDOS T,AREF M R.Efficient Secure Channel Coding Based on Quasi-Cyclic Low-Density Parity-Check Codes[J].IET Communications, 2009,3(02):279-292.

[22] BALDI M,BIANCHI M,CHIARALUCE F.Security and Complexity of the McEliece Cryptosystem Based on Quasi-Cyclic Low-Density Parity-Check Codes[J]. IET Information Security,2013,7(03):212-220.

[23] BALDI M,CHIARALUCE F.Cryptanalysis of a New Instance of McEliece Cryptosystem Based on QC-LDPC Codes[C]//Proceedings of IEEE International Symposium Information Theory(ISIT 2007).Nice,France: IEEE,2007:2591-2595.

[24] FEZAL A,SUNJIV S.On Low Density Parity Check Codes for Combined Reliability and Security[C]//Proceedings of African Electrical Technology Conference (AFRICON2007).Windhoek,Namibia:IEEE, 2007:1-5.

[25] OTMANI A,TILLICH J P,DALLOT L.Cryptanalysis of Two McEliece Cryptosystems Based on Quasi-Cyclic Codes[J].MathematicsinComputerScience, 2010(03):129-140.

[26] MA Rui-feng,DAI Ling-long,WANG Zhao-cheng,et al.Secure Communication in TDS-OFDM System using Constellation Rotation and Noise Insertion[J].IEEE Transactions on Consumer Electronics,2010,56(03): 1328-1332.

[27] MA Rui-feng,WANG Zhao-cheng,YANG Zhi-xing. Improving Physical-layer Security using APSK Constellations with Finite-alphabet Inputs[C]//Proceedings of 9th International Wireless Communications and Mobile Computing Conference(IWCMC 2013).Cagliari,Italy:IEEE,2013:149-152.

[28] SPERANDIO C,FLIKKEMA P G.Wireless Physical-layer Security via Transmit Precoding over Dispersive Channels: Optimum Linear Eavesdropping[C]//Proceedings of IEEE Military Communication Conference(MILCOM 2002). Anaheim,USA:IEEE,2002:1113-1117.

[29] TOMKO A A,RIESER C J,BUELL L H.Physicallayer Intrusion Detection in Wireless Networks[C]// Proceedings of IEEE Military Communication Conference (MILCOM 2006).Washington,D.C.,USA:IEEE, 2006:1-7.

[30] NOUBIR G.On Connectivity in Ad Hoc Network under JammingusingDirectionalAntennasandMobility [C]//Proceedings of the 2nd International Conference onWiredandWirelessInternetCommunications (WWIC 2004).Frankfurt/Oder,Germany:Springer, 2004:54-62.

[31] JAJODIA S,GHOSH A K,SWARUP V,et al.Moving Target Defense[M].New York,USA:Springer,2011: 153-159.

[32] JAJODIA S,GHOSH A K,SUBRAHMANIAN V S,et al.Moving Target Defense II[M].New York,USA: Springer,2013:87-96.

LIU Zai-shuang(1982-),male,Ph.D., engineer,mainly engaged in the research of wireless communication and secure communication.

王 堅(1975—),男,碩士,高級工程師,主要研究方向為保密通信、信息安全;

WANG Jian(1975-),male,M.Sci.,senior engineer, mainly engaged in the research of secure communication and information security.

孫 瑞(1982—),男,學士,工程師,主要研究方向為信息網絡安全、嵌入式應用;

SUN Rui(1982-),male,bachelor,engineer,majoring in the research of information network security and embedded application.

王昭誠(1968—),男,教授,博士生導師,主要研究方向為無線通信、數字多媒體廣播與信號處理。

WANG Zhao-cheng(1968-),male,professor,doctoral tutor,mainly specialized in the research of wireless communication,digital multimedia broadcasting and signal processing.

Review on Physical-Layer Security Techniques of Wireless Communications

LIU Zai-shuang1,WANG Jian1,SUN Rui1,WANG Zhao-cheng2
(1.No.30 Institute of CETC,Chengdu Sichuan 610041,China; 2.Department of Electronic Engineering,Tsinghua University,Beijing 100084,China)

Due to the openness and broadcast nature of wireless mediums,wireless communication is always vulnerable to potential security threats such as eavesdropping,since unauthorized receiving is facilitated through wireless channels.Traditional system security is always implemented in the higher layers of the communication protocol stack,relying on authentication and cryptography,but independent of the physical layer.However,in recent years,wireless communications security gradually becomes a hot research topic from a physical layer perspective.As an important complement to the traditional security mechanism,the physical layer security technique can protect the information over wireless transmission and prevent the unauthorized from illegally receiving and extracting confidential messages.This paper makes a review on the physical layer security techniques,and introduces several representative paradigms,including principle of information theoretic security,transmit-signal security techniques,spread spectrum and frequency-hopping encryption techniques,cryptosystem based on channel coding,modulation encryption techniques and so on.Finally the prospects of cross-layer security design and moving target defense are also described.

wireless communication;physical-layer;security;encryption;information theoretic security

TN918

A

1002-0802(2014)02-0128-08

10.3969/j.issn.1002-0802.2014.02.002

劉在爽(1982—),男,博士,工程師,主要研究方向為無線通信、保密通信;

保密通信重點實驗室基金(No.9140C11010111C1104)

Foundation Item:Foundation of Key Laboratory for Secure Communications(No.9140C11010111C1104)

猜你喜歡
信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息超市
大眾創業(2009年10期)2009-10-08 04:52:00
展會信息
展會信息
展會信息
展會信息
展會信息
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 欧美第二区| 欧美性色综合网| 亚洲有无码中文网| 成人久久18免费网站| 看你懂的巨臀中文字幕一区二区| 国模极品一区二区三区| 日韩区欧美区| 亚洲成人在线网| 国产美女人喷水在线观看| 亚洲天堂网在线播放| 波多野结衣第一页| 亚洲日本中文字幕天堂网| 亚洲婷婷六月| 色成人综合| 天天色天天操综合网| 欧美精品v| 91网址在线播放| 91久久夜色精品| 国产AV无码专区亚洲A∨毛片| 国产精品亚洲综合久久小说| 国产大片喷水在线在线视频| 亚洲AV无码一二区三区在线播放| 国产成人精品男人的天堂下载 | 欧美黄色网站在线看| 国产理论一区| 国产麻豆aⅴ精品无码| 亚洲中久无码永久在线观看软件| 91精品国产情侣高潮露脸| 欧美成人综合在线| 免费看美女毛片| 午夜精品久久久久久久无码软件| 亚洲欧洲日本在线| a亚洲天堂| 欧美三级自拍| 美臀人妻中出中文字幕在线| 亚洲精品第一在线观看视频| 亚洲精品免费网站| 亚洲美女一级毛片| 54pao国产成人免费视频 | 亚洲二区视频| 青草91视频免费观看| 久久视精品| 日本一区二区不卡视频| 久久精品中文字幕免费| 国产电话自拍伊人| 91精品国产综合久久香蕉922 | 国内黄色精品| 亚洲日产2021三区在线| 99伊人精品| 亚洲男人在线| 波多野吉衣一区二区三区av| 精品精品国产高清A毛片| 精品国产电影久久九九| 最新日本中文字幕| 五月婷婷精品| 国产精品一区在线观看你懂的| 欧美午夜在线视频| 一区二区影院| 奇米精品一区二区三区在线观看| 91免费国产高清观看| 在线观看亚洲天堂| 99re在线观看视频| 在线免费a视频| 无码一区二区三区视频在线播放| 欧美成人怡春院在线激情| 在线欧美一区| 丝袜国产一区| 成·人免费午夜无码视频在线观看| 亚洲第一av网站| 日本中文字幕久久网站| 91精品啪在线观看国产91九色| 免费欧美一级| 九九九九热精品视频| 亚洲丝袜中文字幕| 亚洲V日韩V无码一区二区| 免费人成视网站在线不卡| 午夜毛片免费观看视频 | 欧美日韩第三页| 老司国产精品视频91| 91亚洲免费| 久久久噜噜噜| 久久天天躁狠狠躁夜夜2020一|