周 錢,臧國珍,彭 磊,宋慧穎
(陸軍工程大學 通信工程學院,江蘇 南京 210007)
隨著無線通信技術的飛速發展和廣泛應用,人們在關注數據業務傳輸速率的同時對傳輸信息的私密性和安全性也不斷提出更高的要求。在傳統的無線通信安全機制中,主要采用的是基于密碼學的身份認證技術和上層數據加密技術。近年來,利用無線信道的物理特性來解決信息傳輸安全問題的物理層安全(Physical Layer Security,PLS)技術得到了學術界的廣泛關注和深入研究[1-4]。PLS技術常用波束成形和協作干擾的方法來提高私密信息傳輸的安全性,是現有無線通信安全機制的重要補充,此時干擾作為無線網絡的有效資源,能夠用來增加竊聽者的接收噪聲,降低竊聽者接收信號的質量[5]。協作干擾(Cooperative Jamming)又稱為人工干擾/噪聲(Artificial Jamming/Noise)[6-7],文獻[8]采用將人工噪聲投射到合法用戶與基站之間信道子空間的方法研究了多輸入單輸出網絡的安全速率優化,文獻[9]和文獻[10]考慮了通過添加人工噪聲的方法來提高安全速率。不同的是,前者采取的方案是發送端將產生的人工噪聲疊加在發送信號上,后者則是通過在系統中額外增加一個協作干擾節點來輔助產生人工噪聲。文獻[11-12]則分別給出了放大轉發中繼系統和雙向不可信中繼系統中將人工噪聲與波束成形相結合的信息安全傳輸方案。已有波束成形與人工干擾相結合的研究中,主要考慮了利用波束成形技術將人工噪聲信號對準合法用戶的零空間且假設竊聽者無法消除人工噪聲,但對于單天線的無線通信網絡,波束成形技術將不可用,而當信道隨機性較大時協作干擾節點輔助產生的人工噪聲也會對合法用戶產生一定影響。
無線協同通信使得具有單天線配置的多個分布式通信終端借助其協同節點的天線構成了一個虛擬的分布式天線陣列,從而增強了MIMO的系統實現,獲得了空間分集增益[13-14]。但同時協同技術的引入也給信息傳輸帶來了新的安全威脅,無線信道的開放性使得竊聽者也能夠通過協同節點轉發的信號竊取到更多的信息量。
針對以上問題,本文研究了無線協同中繼網絡中信息傳輸的安全性問題,提出了一種僅利用協同網絡內部通信實體實現信息安全傳輸目標的PLS傳輸方案,即信源與中繼聯合發送人工干擾策略,然后分析了干擾剩余度對合法目的端信道容量和協同系統可達保密容量的影響,并在此基礎上推導了安全中斷概率的近似表達式。仿真結果表明,低信噪比下可控的人工干擾能夠有效增強系統安全性能,而高信噪比下干擾剩余度對系統性能的影響更為顯著。
考慮如圖1所示的單天線協同通信系統模型,信源S與合法目的端D通過標準的AWGN信道進行信息的協同傳輸,系統的通信范圍內還存在著一個靜態的竊聽者E,且信源S和中繼節點R與竊聽者E之間均存在通信鏈路。假設中繼節點R工作在全雙工DF協議模式,信道衰落為平坦瑞利塊衰落,系統中節點X和節點Y之間的信道相互獨立且信道系數表示為hXY(X,Y∈{s,r,d,e}),各節點處的噪聲為零均值的加性高斯白噪聲(AWGN)。

圖1 無線協同通信系統竊聽模型
協同通信過程中信源S在時刻k發送數據信號xs(k)(E[|xs(k)|2]=1),全雙工中繼節點R在接收數據信號xs(k)的同時發送人工干擾信號xj(k)(E[|xj(k)|2]=1),則目的端D和竊聽者E在時刻k接收到的信號分別為:
(1)
(2)

(3)
(4)

通信技術的發展使得人們的日常生活更加依賴于信息技術,除了信息傳輸的有效性和可靠性外,私密信息在傳輸的過程中不被非通信雙方的第三方獲知的安全性也應該作為衡量一個通信系統性能的重要指標。1975年,Wyner在文獻[15]中首次提出用保密容量(Secrecy Capacity)來評價系統的安全性能,保密容量定義為保密信息被合法目的端正確接收而竊聽者無法獲取有用信息時系統可獲得的最大信息傳輸速率,在數值上等于主信道與竊聽信道可獲得信道容量之間的差值,表示為:
CS=[CW-CE]+
(5)
其中[x]+=max{0,x};CW和CE分別表示主信道與竊聽信道可獲得的信道容量。
假設中繼R譯碼正確,且合法目的端D能對人工干擾信號進行一定程度的濾除而竊聽者不能。為了評價人工干擾信號對合法用戶的影響,定義了干擾剩余度的概念,即合法用戶采用一定方式消除人工干擾后仍然殘留的干擾信號。信息傳輸完成后,合法目的端D與竊聽者E均采用最大比值合并(MRC)的方式最大化各自的接收信噪比。由式(1)、(3)和式(2)、(4),合法目的端D與竊聽者E處MRC檢測器輸出的等效信噪比分別為:
(6)
(7)
其中α={α|0≤α≤1}為干擾剩余度,α越小意味著干擾信號的消除越有效。根據香農信道容量公式,合法目的端D與竊聽者E可獲得的信道容量分別表示為:
(8)
(9)
將式(8)和式(9)代入式(5),則無線協同通信系統可獲得的保密容量為:

(10)
對于相同條件下不采用信源與中繼端聯合發送人工干擾信號的協同通信系統模型,系統可獲得的保密容量表達式為:
(11)
中斷的定義方式有很多種,從信息論的角度來看,中斷可定義為信息實際的傳輸速率不能滿足系統的目標傳輸速率RS,表示為:
Pout=Pr[I(X,Y)≤RS]
(12)
式中,I(X,Y)表示無線信道的互信息量;X、Y分別表示無線信道的輸入和輸出。因信道變化的隨機特性,互信息是一個隨機變量,在數值上等于目的端可獲得的信道容量。
若無線協同通信系統中信息的目標傳輸速率RS滿足RS Pout=Pr(CS (13) (14) 式中,γsd,γrd分別為主信道鏈路S→D和R→D的信道信噪比;γse,γre分別為竊聽信道鏈路S→E和R→E的信道信噪比。 Pout=Pr(Z<22RS)=FZ(22RS) (15) 對于變量X,由于信道衰落為平坦瑞利塊衰落,信道系數hsd、hrd為復高斯隨機變量,則主信道鏈路S→D和R→D的信道信噪比γsd=|hsd|2,γrd=|hrd|2分別服從均值為λsd、λrd(λsd≠λrd)的指數分布,根據多維隨機變量分布的基本結論不難得出變量X的概率密度函數(PDF)fX(x)和累積分布函數(CDF)FX(x)為: (16) (17) 對于變量Y,同樣由于信道系數hse、hre為復高斯隨機變量,則竊聽信道鏈路S→E和R→E的信道信噪比γse=|hse|2、γre=|hre|2分別服從均值為λse、λre的指數分布。令Z1=γse/γre,Z2=γre/γse,容易得到隨機變量Z1和Z2的概率密度函數fZ1(Z1)和fZ2(Z2)分別為: (18) (19) 進一步,令Z=Z1+Z2,根據兩個隨機變量求和的基本公式并結合文獻[16]中的結論,得到隨機變量Z的概率密度函數表達式為: (20) 其中a=λse/λre,b=a5+a3,c=2a6+2a4+2a2,d=a7+a5+a3+a,u=4a4+3a2,v=6a5+9a3+3a,w=4a6+9a4+6a2+1。則由式(15)、式(17)和式(20)可以得到本文外部竊聽者存在的無線協同通信系統模型的安全中斷概率為: 結合試驗結果,分析圖1知,乙醇/磷酸氫二鉀、乙醇/碳酸鈉、乙醇/硫酸銨3種雙水相體系中,磷酸氫二鉀分相能力較強,在較少的乙醇和鹽的用量時,就能形成穩定的雙水相體系,碳酸鈉在水中溶解度較低,需要相對更多的水來溶解鹽,在雙水相體系中更多的水會降低無水乙醇的濃度,故不適合作萃取體系.硫酸銨能夠穩定分相且持續時間長,但在水中的溶解度沒有磷酸氫二鉀高,故不適合作 萃取體系;磷酸氫二鉀既能夠穩定分相,而且持續時間長,分相的濃度范圍廣,萃取能力強,故選用磷酸氫二鉀乙醇為萃取甘薯葉多酚的雙水相體系,并對其進一步研究. (21) 對于相同條件下不采用信源與中繼端聯合發送人工干擾信號的協同通信系統模型,系統可獲得的安全中斷概率表達式為: (22) (1)人工干擾信號的設計 干擾信號的設計是協作干擾技術發揮其效能的關鍵所在,因此可控的干擾信號可被視為無線通信安全領域的有效資源。若系統中的合法用戶和竊聽者受到同等程度的干擾,那么干擾信號不僅不能作為系統的有效資源得到充分利用,還會占用系統的功率、時隙等資源,得不償失。對于多天線的協同通信系統,可以利用多天線的波束賦型和干擾對齊等方式使其將數據信號對準合法用戶,將干擾信號對準外部竊聽者。然而,對于合法用戶和外部竊聽者在同一個方向這一實際可能存在的通信場景,基于多天線的協作干擾技術應用也受到限制。對于單天線的無線協同通信系統,干擾信號的設計尤為重要,因為系統中的合法用戶對人工干擾的消除決定了協作干擾技術的實際效能。 (2)中繼譯碼成功與否 無線協同通信中,信源節點在協同中繼節點的幫助下完成信息的傳輸。協同中繼常用的信息處理方式有放大轉發和譯碼轉發兩種。放大轉發只是單純地將接收到的信號以一定的功率放大后再轉發出去,中間并不進行任何操作;然而對于譯碼轉發來說,中繼節點成功譯碼是無線協同通信系統正常工作的前提。因此,對于信源與合法接收者之間存在直傳鏈路的協同通信系統來說,若中繼節點不能成功譯碼,則協同通信系統實為只含收發雙方的傳統無線通信系統;而對于信源與合法接收者之間不存在直傳鏈路的無線協同通信系統,信息傳輸將會終止。 實際的無線協同通信系統中,如何實現信源節點和中繼端發送信息(數據信號和人工干擾信號)的同步性是需要進一步考慮的問題。在具體的系統實現中,可以采用以下兩種方法: ① 由上層協議來控制信源節點與中繼端的時鐘同步,使其擁有統一的時鐘,類似 TDMA 中的同步技術。 ② 信源節點在發送數據信號前增加一段用于同步的短前綴,這一段前綴不含有用信息,即使被竊聽者截獲也不會泄密,中繼端在收到前綴后立即發送人工干擾信號。 在前述的無線協同通信系統模型中,信息傳輸的安全性是通過加入可控的人工干擾信號來實現的。為了直觀了解人工干擾信號對于協同系統中合法用戶及系統性能的影響,本節利用計算機MATLAB仿真驗證干擾信號作用下的系統安全性能。仿真場景中信道衰落為平坦瑞利塊衰落,信道系數模擬為相互獨立的復高斯隨機變量。 圖2給出了PS=PR時目的端信道容量CD與信源發送SNR的變化關系。首先,由圖中曲線可以看出,CD并不總隨著信源發送SNR的增加而增加。在α=0的理想情況下,CD與信源發送SNR成正比例增長,而隨著α的增加,CD不斷減小,這與人工干擾信號也對合法目的端產生一定影響的實際情況相符合。其次,當α≠0時,即使信源發送SNR不斷增加,CD的增加也將趨于平緩。可見,單純增加信源發送SNR并不能明顯改善系統性能,且在高信噪比區域(SNR>15 dB),α對目的端可獲得信道容量的影響更加突出。 圖2 合法目的端信道容量曲線 圖3給出了對稱信道條件下系統安全容量與信源發送SNR的變化關系。可以看出,信源與中繼直接進行信息協同傳輸時,系統安全容量為零,這是因為信道對稱時竊聽者能夠獲得與合法目的端相當的信息量;而采用信源和中繼聯合協作干擾的傳輸策略后,隨著α的減少,系統安全容量隨著信源發送SNR的增加而迅速增加。當SNR=25 dB時,α=0.5只能帶來0.4 bit/s/Hz的性能提升,而α=0.1可以帶來1.5 bit/s/Hz的性能提升,可見人工干擾信號的形式及其設計對于無線協同系統安全性能的提升具有非常重要的意義。 圖3 協同系統安全容量曲線 圖4 安全中斷概率曲線 圖5給出了γsd=30 dB,γse=γre=10 dB時,系統安全中斷概率與RS的變化關系。由圖可知,系統的安全中斷概率隨著RS的增加而增加,這符合信息目標傳輸速率增加后,系統發生安全中斷的可能性增加,導致系統的安全性能降低的事實。而且可以看出當RS≥2bit/s/Hz,α=0.5時,即使采用基于協作干擾的物理層安全傳輸策略,無線協同系統的安全中斷概率也已趨近于1,而當RS≥5 bit/s/Hz時,無論α取何值,無線協同系統均會發生安全意義上的中斷。可以預想,即使RS→0,在外部竊聽者存在的情景下,信源也不能夠直接將信息安全地傳遞給合法接收者。 圖5 安全中斷概率隨RS的變化 無線協同通信在不增加節點復雜度和節點天線數目的條件下使得具有單天線配置的移動終端借助其協同節點的天線構成了一個虛擬的分布式天線陣列,從而獲得空間分集增益,提高了系統的傳輸性能,但同時也給信息的傳輸帶來了新的安全問題。本文提出一種僅利用協同系統內部通信實體實現信息安全傳輸的PLS方案,即信源與中繼聯合發送人工干擾信號,并從協同系統可獲得安全容量與安全中斷概率兩個方面驗證了干擾信號只有在可控的范圍內,信源與中繼聯合發送人工干擾信號的物理層安全傳輸策略才能保證信息的傳輸安全。在傳統的無線通信網絡中,干擾是降低系統性能的主要因素之一。協作干擾技術與多天線相結合使得干擾信號對準合法接收者的零空間,從而將干擾信號轉變為有利于系統性能的資源,但對于單天線的無線通信系統,人工干擾信號的產生、設計和消除仍需要進一步的研究。 [1] WANG H M, ZHENG T X, XIA X G. Secure MISO wiretap channels with multiantenna passive eavesdropper: artificial noise vs. artificial fast fading[J]. IEEE Transactions on Wireless Communications, 2015, 14(1):94-106. [2] WANG L F, YANG N, ELKASHLAN M, et al. Physical layer security of maximal ratio combining in two-wave with diffuse power fading channels[J]. IEEE Transactions on Information Forensics & Security, 2014, 9(2):247-258. [3] LIANG Y B, POOR H V, SHAMAI S. Secure communication over fading channels[J]. IEEE Transactions on Information Theory, 2007, 54(6):2470-2492. [4] MUKHERJEE A, SWINDLEHURST A L. Robust beamforming for security in MIMO wiretap channels with imperfect CSI[J]. IEEE Transactions on Signal Processing, 2010, 59(1):351-361. [5] CADAMBE V R, JAFAR S A. Interference alignment and spatial degrees of freedom for the K user interference channel[C]. IEEE International Conference on Communications. IEEE, 2008:971-975. [6] VILELA J P, BLOCH M, BARROS J, et al. Wireless secrecy regions with friendly jamming[J]. IEEE Transactions on Information Forensics & Security, 2011, 6(2):256-266. [7] LIU S, HONG Y, VITERBO E. Practical secrecy using artificial noise[J]. IEEE Communications Letters, 2013, 17(7):1483-1486. [8] LIN P H, LAI S H, LIN S C, et al. On secrecy rate of the generalized artificial-noise assisted secure beamforming for wiretap channels[J]. IEEE Journal on Selected Areas in Communications, 2012, 31(9):1728-1740. [9] GOEL S, NEGI R. Guaranteeing secrecy using artificial noise[J]. IEEE Transactions on Wireless Communications, 2008, 7(6):2180-2189. [10] HUANG J, SWINDLEHURST A L. QoS-constrained robust beamforming in MISO wiretap channels with a helper[C]//Signals, Systems and Computers. IEEE, 2011:188-192. [11] WANG H M, XIA X G, YIN Q. To secure amplify-and-forward relay systems via joint cooperative beamforming and jamming[C]//IEEE China Summit & International Conference on Signal and Information Processing. IEEE, 2013:399-402. [12] Mo Jianhua, Tao Meixia, Liu Yuan, et al. Secure beamforming for MIMO two-way communications with an untrusted relay[J]. IEEE Transactions on Signal Processing, 2014, 62(9):2185-2199. [13] DONG L, HAN Z, PETROPULU A P, et al. Secure wireless communications via cooperation[C]. 2008 Allerton Conference on Communication, Control, and Computing, IEEE, 2008:1132-1138. [14] DONG L, HAN Z, PETROPULU A P, et al. Amplify-and-forward based cooperation for secure wireless communications[C].IEEE International Conference on Acoustics, Speech and Signal Processing. IEEE Computer Society, 2009:2613-2616. [15] WYNER A D. The wire-tap channel[J]. Bell Labs Technical Journal, 1975, 54(8):1355-1387. [16] CHEN G, YU G, XIAO P, et al. Physical layer network security in the full-duplex relay system[J]. IEEE Transactions on Information Forensics & Security, 2015, 10(3):574-583.



3 系統實現問題的進一步討論
4 仿真結果及分析





5 結束語