譚 齊,田永春,陳 捷,趙太銀
(1.中國電子科技集團公司第三十研究所,四川 成都 610041;2.電子科技大學 通信與信息工程學院,四川 成都 611731)
隨著人類社會的進步和科技的發展,無線通信技術正在不斷改變人們的生活和工作方式,無線通信網絡成為人們日常生活不可或缺的一部分。特別是近幾年,無線通信技術進入了一個更新換代的蓬勃發展時期,各種無線通信新技術不斷涌現并逐步走向成熟。鑒于無線媒介的廣播特性,其信息傳輸的安全性一直備受關注。作為對加密技術的一種補充,物理層安全成為一種新的研究方向。在目前的無線通信網絡中,現有的物理層認證機制可分為三類:①基于無線信道的身份認證機制(信道機制)[1-2];②基于收發機硬件差異的機制(硬件機制),如射頻(Radio Frequency,RF)指紋;③物理層信號水印機制(水印機制)[3]。本文主要研究物理層信號水印機制。它借鑒圖像中數字水印思路,將秘密的安全認證編碼或標簽與主傳輸消息一起傳輸,具有不需要消耗額外帶寬﹑安全性更強的特點[4]。它的研究工作主要可以分為兩類:①物理層信號水印機制的框架:P. Yu首先提出了物理層信號水印機制的框架,并應用于多徑衰落不變信道和時變信道;②物理層信號水印機制框架在不同具體無線網絡的應用:最早水印機制思想用于電話網[5]﹑OFDM﹑擴頻技術[6],后來P. Yu將該水印機制進行系統化形成框架,而后該認證框架擴展到MIMO﹑多載波[7]﹑軟件無線電[8]等網絡。
現有的物理層信號水印方法都是基于小波變換的水印信號嵌入方法,容易被破解。本文提出了基于分數階小波變換的穩健信號水印嵌入方法,最明顯的優點是分數階小波變換通過調節階次可以實現調節小波系數的目的。收發雙方如果預先不知道分數階的階次,則無法恢復水印信號,且分數階小波變換更適用于對水印信號的提取和消除信道噪聲,因此比傳統小波變換進一步提高了物理層水印信號的穩健性和安全性。最后,通過性能分析驗證了分數階小波變換的安全性。
小波變換的作用是在時頻域對信號進行多分辨率分析。分數階變換是一種非常靈活的頻域分析方法,而分數階小波變換則同時具備兩者的優點,成為一種新的時頻分析方法和應用工具,將小波變化的多分辨分析理論推廣到了廣義時頻域。跟小波變換相比,分數階小波變換具備一個可以調節的參數即分數階階次。這也是分數階小波變換最明顯的一個優點。通過調節階次可以實現調節小波系數的目的,因此更加靈活。
設有一維標簽信號或者載波信號f(x),對其進行分數階小波變換。這里采用的是Mendlovic提出的數學定義,可以得到:

其中h*ah(x)為小波基函數,BP(x,x')為核函數,其表達式為:

Hn為f(x)的n階Hermit多項式。
利用一維信號進行分數階小波變換得到的結果重構出原始的一維信號的表達式為:

其中p為分數階小波變換W(P)(a,b)的階次,其取值范圍為(0,1)。
分數階小波變換域和時頻域在一定程度上存在聯系,由此可以看出分數階小波變換的合成和分解的形式本質上是在時間頻率域進行的一致性變換,能夠準確通過變換將信息規范在時域和頻域的范圍內。相比傳統的時頻分析工具,分數階小波變換的一個重要優勢在于擁有一個單一的可調變量即分數階階次。因此,利用分數階小波變換能更好地對各種隨機變化的時頻信號進行處理,且獲得的分析和處理效果往往更好。
Mendlovic等[9]在定義了分數階小波變換的同時給出了實現方式。以一維信號為例,分數階小波變換的實現過程如下:
步驟1:輸入一個一維信號;
步驟2:對輸入信號進行p階分數階Fourier變換,獲得Fourier頻域信號;
步驟3:對獲得的Fourier頻域信號執行小波分解,獲得分數階小波域信號;
步驟4:按應用需要對獲得的分數階小波域信號進行各種處理和儲存;
步驟5:重構第一步,對處理后的分數階小波域信號執行小波重構,恢復出Fourier頻域信號;
步驟6:重構第二步,對Fourier頻域信號執行p階分數階Fourier變換,恢復出處理后的最終信號。
考慮如圖1所示的存在竊聽節點的無線通信網絡場景,其中網絡中4個節點共享無線介質。當Carol和Eve偵聽信道時,Alice使用參考信號向Bob發送消息。無線網絡使用共享介質,所以節點Carol和Eve也可以了解到Alice發送給Bob的內容。現在假設Alice和Bob提前商定好了一個密鑰認證方案,該方案允許Bob驗證他收到來自Alice的消息。為了認證消息,Alice需要向Bob發送認證證明,稱為標簽。它與每個消息一起共同用于Bob的驗證。在該認證方案中,將所發送的信號稱為已標記信號,標簽反映了Alice和Bob之間共享的密鑰信息。
在圖1的安全場景中,設定Carol事先不可能知道該方案,也無法驗證Alice的消息,雖然她仍然可以接收和恢復得到消息。設定Eve事先知道有該認證方案,但是沒有掌握密鑰,她仍然不能認證Alice的消息。所以,認為Bob和Eve知道認證方案的接收節點,Carol不知道認證方案的接收節點。一個認證方案是否具有隱蔽性,需要滿足以下調價:①認證方案不能顯著影響像Carol這樣無關的接收節點;②不容易被檢測。需要注意,不能在傳輸過程中添加任何隱私權限,因為我們允許無關或者未知的接收節點能夠順利進行消息解碼。

圖1 Alice﹑Bob﹑Carol和Eve的安全場景
認證是一種安全機制,因此必須考慮所有可能的攻擊。假設Eve是知道該方案但不知道秘密密鑰的攻擊者。Eve希望通過攻擊使得Bob拒絕真實消息或接受不真實消息來中斷其身份驗證過程。假設當Eve可以達到她的目標,其成功概率高于某概率門限時,則認為該認證方案被擊敗了。Eve還可以發揮更積極作用,可以將自己的惡意信息主動注入共享無線介質中。由于標簽通常取決于消息,所以任何對消息或標簽的未經授權修改都很容易被檢測出來。認證方案的有效工作需要能夠有效檢測出以下三種情況:①Eve能夠為她的消息創建有效的標簽(假冒攻擊);②在不知道Bob信息情況下,能夠修改Alice的消息(篡改攻擊);③Eve直接破壞標簽,以至Bob無法驗證信息的真實性(刪除)。只有能夠檢測出以上三種典型的攻擊,使得攻擊者Eve很難擊敗這個認證方案時,才可以認為該認證方案是安全的。
首先需要考慮未知的接收機如何來判定觀察得到的信號是否異常。根據異常判定定義,只要信號具有與參考信號不同的統計特性,則判斷為異常信號。比如,信號通常被限制為只占據某個頻帶,假如信號泄漏出其分配的頻帶,則接收機可以將其識別為異常。因此,標記的信號應當遵守與參考信號相同的帶寬約束。
在無線網絡物理層用戶認證過程中,標簽信號將疊加到消息上,且假設標簽和消息是不相關的,但并不要求消息和標簽強制執行正交。因為正交信號的帶寬效率低,對于給定速率的情況,與非正交信號相比,所需帶寬相對高。最終,得到的已經標記了的消息信號帶寬只會稍微擴展。由于標簽的傳輸比特率非常低,帶寬擴展將會非常小。此外,通過減少消息能量,一些帶寬可用于傳輸標簽。
不僅僅依賴于功率分配來約束帶寬,本文使用分數階小波變換方法來控制標簽的帶寬來替代傳統的小波變換方法。過去幾十年,小波變換在信號處理領域發揮了巨大作用[10]。小波變換是將一維信號分解為時間尺度域,對于信號的高頻段頻率分辨率較低,而對于信號的低頻段頻率分辨率較高,即進行小波變換后的信號在時域頻域平面的不同位置具有不同的分辨率?;谶@個特點,小波變換可以作為一種工具來對信號進行多分辨率分析。
與小波變換不同的是,分數階小波變換具備一個可以自己調節的參數,即分數傅立葉變換的階次。具體地,分數階小波變換在分數階傅立葉最優p階域變換后再進行小波變換處理,如圖2所示。這種方法更適用于對水印信號的提取和消除信道噪聲,而且如果預先不知道分數階的階次是無法恢復水印信號的,因此基于分數階的水印信號嵌入方法更安全和穩健。

圖2 分數階小波變換示例
為了保證標簽或者水印信號的安全性,防止被第三者攻擊檢測,本文將標簽信號能量添加到消息信號所在的頻率范圍上。為了最大程度避免發生頻譜泄漏,導致被接收者錯誤檢測為異常信號,一方面將標簽信號的能量僅添加到消息信號能量所分布的分數階小波變換的系數中;另一方面減少消息能量和疊加標簽能量,從而降低頻譜泄漏的可能。
在無線物理層身份認證過程中,發送者希望將認證標簽t與消息s一起發送,如圖3所示,使得接收者可以驗證他或她的身份。通常,標簽是消息si和秘密密鑰k的函數[11]:

圖3 構造參考和標記信號
本文使用基于S變換的物理層水印信號嵌入方法來進行水印信號的嵌入,具體步驟如下:
步驟1:首先使用式(1)對消息信號si和標簽信號ti進行p階傅立葉變換(該p值需要和密鑰一樣,收放雙方必須已知),然后再進行小波變換得到消息信號的分數階小波變換的系數
步驟2:根據消息信號si的帶寬信息,確定消息信號在p階分數階小波變換頻率-時間平面上的能量分布范圍。在相應能量范圍上,疊加標簽信號ti,得到疊加后的分數階小波變換系數:

其中0<ρs,ρt<1。
同時,為了便于本文后面討論,引入干擾比(MIR)和標簽-噪聲比(TNR):

如圖4所示,接收方面有兩個工作[12]:一是恢復消息;二是接收器確定信號的真實性。如果接收方決定觀察結果證明了密鑰的知識,則其認證發送方;否則,信號不被認證。

圖4 無關節點的接收機
第一部分工作,通過p階分數階小波變換方式進行消息恢復,具體過程如下:


根據估計得到的消息信號和標簽產生函數,可以獲得真正的標簽信號估計:

其中k為通信雙方使用的秘密密鑰,g(·)針對輸入錯誤具有穩健性,即使包含一些錯誤,也可以生成沒有差錯的標簽。g(·)函數常用魯棒的哈希函數[13]。
第二部分工作是通過假設檢驗方法來驗證信號的真實性。首先,定義標簽信號的殘差:

其中:本系統在消息和標簽之間劃

然后,執行假設閾值檢驗:
H0沒有預設置;
H1
通過用估計標簽的匹配濾波殘差來獲得檢驗統計量τi。假設能夠完全正確地進行信道估計
當接收到標簽信號時的統計量是:

其中ti和vi是具有方差為:

的零均值高斯變量。當接收到參考信號時,其統計值為:



其中Φ(·)為標準高斯累積分布函數,估計:

第i標簽的檢測概率為:

且利用隨機信道實現檢測隨機選擇的標簽概率為:

為了驗證提出的基于分數階小波變換的無線網絡水印信號嵌入方法的性能,分析水印信號對數據解調的影響和接收機對數據包進行認證的能力,并量化嵌入式信號水印識別方法的性能。本文使用MATLAB進行仿真,仿真場景如下:仿真使用NIUSRP單天線單載波實驗[14],并將其與理論預測進行比較。實驗中使用兩個USRP1器件(其頻率為2.39 GHz)對數據和標簽采用正交相移鍵控(QPSK)調制,模擬兩個無線電設備在距離約5 m的辦公樓內,且現場具有許多散射體。通過模擬縮放變送機的功率來獲得各種接收各信噪比,并在每個被測試級別傳輸25 000至30 000個數據包。整個MATLAB實驗主要分為兩個部分。
(1)認證性能對比測試。圖5顯示了小波方法﹑分數階小波方法和理論在不同標簽功率下認證性能對比圖。具體實驗中,分組包含400個QPSK數據符號和相應的400個QPSK符號標簽,標簽功率范圍為發射功率的0.1%至1%。認證測試閾值設置為實現1%的誤報概率。圖5顯示了在保持分組長度恒定的同時改變標簽功率的效果??梢钥吹剑赏ㄟ^增加標簽能量來提高認證性能。另外,實驗表明,修改分組長度在理論和實驗之間,也產生了非常好的一致性,且分數階小波的認證性能要好于小波變換的性能,更趨緊于理論極限。

圖5 認證概率與信噪比關系
(2)安全性能測試。這里主要量化使用本文認證方案傳輸低功耗標簽所帶來的好處,既保護密鑰的保密性。雖然Eve最初沒有Alice和Bob共享的密鑰k,但她通過觀察他們的通信獲得關鍵信息。如果她對k有完整知識和標簽生成功能,那么她可以通過為她的消息生成合法的標簽來模擬Alice。因此,密鑰的保護對認證系統的安全性至關重要。
圖6顯示了各種標簽功率與密鑰含混度關系的實驗結果。圖6描述了密鑰k具有256 bits且認證標簽t具有800 bits的情況下,基于每個SNR觀測的標簽BER來計算得到密鑰的含混度。假設在無噪聲情況下存在零密鑰,即每個消息標簽對與唯一密鑰相關聯。較高的接收信噪比降低了關鍵的含混度。直觀地,干凈的觀察值導致標簽的不確定性變小,導致密鑰的含混度變小。同時,較低的標簽功率增加了密鑰的含混度。與接收到的SNR的影響一樣,降低標簽功率降低了接收機對標簽的準確估計能力。當將標簽功率從1%降低到0.5%時,密鑰含混度的大幅度增加顯而易見。如圖6所示,降低標簽功率確實影響預期接收機正確認證的能力。因此,需尋求設計平衡以實現期望的認證性能,同時保持高水平的安全性。

圖6 標簽功率與密鑰含糊度的關系
本文提出了基于分數階小波變換的信號水印嵌入方法,其最明顯的優點是分數階小波變換通過調節階次可以實現調節小波系數的目的,收發雙方如果預先不知道分數階的階次則無法恢復水印信號,因此比傳統小波變換進一步提高了物理層水印信號的安全性。最后,通過認證性能和安全性性能兩個實驗,驗證了所提認證方案的性能。
[1] Patwari N,Kasera S K.Robust Location Distinction Using Temporal Link Signatures[C].In Proceedings of the 13th annual ACM International Conference on Mobile Computing and Networking,2007:111-122.
[2] Zhang J,Firooz M H,Patwari N,et al.Advancing Wireless Link Signatures for Location Distinction[C].Proceedings of the 14th ACM International Conference on Mobile Computing and Networking,2008:26-37.
[3] Paul L Y,Baras J S,Sadler B M.Physical-layer Authentication[J].IEEE Transactions on Information Forensics and Security,2008,3(01):38-51.
[4] Paul L Y,Verma G,Sadler B M.Wireless Physical Layer Authentication via Fingerprint Embedding[J].IEEE Communications Magazine,2015,53(06):48-53.
[5] Supangkat S H,Eric T,Pamuji A S.A Public Key Signature for Authentication in Telephone[C].APCCAS,2002:495-498.
[6] Wang X,Wu Y,Caron B.Transmitter Identification Using Embedded Pseudo Random Sequences[J].IEEE Trans.Broadcast.,2004,50(03):244-252.
[7] Paul L Y,Baras J S,Sadler B M.Multicarrier Authentication at the Physical Layer[C].World of Wireless,Mobile and Multimedia Networks,2008:1-6.
[8] Verma G,Yu P,Sadler B M.Physical Layer Authentication via Fingerprint Embedding Using Software-defined Radios[J].IEEE Access,2015(03):81-88.
[9] Mendlovic D,Zalevsky Z,Mas D,et a1.Fractional Wavelet Transform[J].Applied Optics,1997,36(20):4801-4806.
[10] Menezes A J,van Oorschot P C,Vanstone S A.Handbook of Applied Cryptography[C].Boca Raton,FL:CRC,2001.
[11] Kleider J E,Gifford S,Chuprun S,et aL.Radio Frequency Watermarking for OFDM Wireless Networks[C].ICASSP,2004:397-400.
[12] Paul L Y,Sadler B M.MIMO Authentication via Deliberate Fingerprinting at the Physical Layer[J].IEEE Transactions on Information Forensics and Security,2011,6(03):606-615.
[13] Fei C,Kundur D,Kwong R H.Analysis and Design of Secure Watermark-based Authentication Systems[J].IEEE Trans. Inf. Forensics Security,2006,1(01):43-55.
[14] Ettus Research-Product Detail[EB/OL].(2013-03-01)[2017-08-26].https://www.ettus.com/product/details/USRP-PKG.