无线物理层安全综述
2018-03-05张立健唐燕群
张立健,唐燕群
(1.中国人民解放军31683部队,甘肃 兰州 730306;2.信息工程大学 信息系统工程学院,河南 郑州 450001)
0 引言
无线通信通信技术的发展对人类社会的进步起着积极的推动作用。然而,无线信道的广播性和开放性为信息传输提供便利的同时,也为非法用户接入网络并窃取信息提供了可乘之机,给无线通信传输带来潜在的安全隐患。当前信息化战争背景下的电子对抗形势异常严峻,指挥通信、协同通信、保障通信和情报报知等均面临着保密信息安全传输的挑战,对无线通信的安全性提出了新的、更高的要求。传统的秘钥加密机制包括对称秘钥加密和非对称秘钥加密[1],对称秘钥机制的秘钥分发存在风险,非对称秘钥机制的安全性以窃听者的计算能力受限为前提。然而高性能计算技术的飞速发展,尤其是量子计算机的出现,会让基于计算复杂度的安全性能显著降低,造成泄密问题。
1949年,Shannon在《保密系统的通信理论》[2]一文中,首次引用熵的概念来研究信息的安全传输问题,建立了保密系统模型。其开创性的研究工作为安全通信技术的发展奠定了信息论基础。20世纪70年代,Wyner[3]等人的研究工作为物理层安全的发展奠定了基础。物理层安全充分利用无线信道的内在特性,在合法发送方进行随机编码,保证合法接收方的可靠接收,同时防止窃听者截获有用信息,即达到信息论意义上的完全保密(Perfect Secrecy)。这种安全性不对窃听者的计算能力做任何假设,并且其完全保密性能是可证明的。20世纪90年代,Maurer[4]的研究工作表明,存在无差错反馈信道的情况下,即使窃听信道质量优于合法信道,也可以通过无线信道生成密钥,实现安全通信。至此,无线物理层安全发展为2个研究方向:一是Wyner开创的无秘钥物理层安全;二是以Shannon和Maurer的研究工作为基础的物理层秘钥生成。物理层安全可与网络协议栈上层的传统秘钥加密机制互为补充,提升系统的安全性能,本文专注于无秘钥物理层安全,后文也称物理层安全。
物理层安全的本质为利用无线信道的内在特性改进系统的安全性能,其具有如下特性:
① 时变性。由于通信双方及无线通信环境中反射体等位置变动的影响,信道的衰落特性会随时变化,在间隔超过信道相干时间长度的2个时间点上,信道是不同的。
② 互易性。理论上,在信道相干时间内,同一通信链路两端的用户在进行信息交换时,二者接收信号所经历的信道衰落特性是相同的。
③ 差异性。在丰富的多径散射环境中,接收来自同一信号发送方的信息,2个信号接收方相距半个波长以上时,两者接收的信号所经历的信道是不相关的。
1 物理层安全性能指标
安全通信系统中,需要根据不同的信道条件和不用的应用场景,选用适当的安全性能指标进行安全通信方案的设计,下面给出几种常用的安全性能指标。
1.1 安全容量
如果存在一种编码方案,能够保证合法收发双方之间的可靠通信速率为R,同时窃听者无法得到任何信息,则速率R为系统的可达安全速率。与信道容量的定义类似,最大可达安全速率称为安全容量。点对点通信的高斯窃听信道安全容量为合法信道容量与窃听信道容量之差,即[5]
Cs=[Cb-Cc]+
(1)
式中,Cb和Cc分别为合法信道和窃听信道的信道容量;[x]+=max{x,0}。对于多用户信道的安全容量未知的情况,可以采用可达安全速率、安全速率域或者和安全速率(Sum Secrecy Rate)作为系统的安全性能指标。
1.2 遍历安全容量(Ergodic Secrecy Capacity)
在无线衰落环境中,信道系数可能会在时域、频域和空域内存在较大幅度的变化。在时延容忍系统中,发送方可以机会性地选择合法信道质量好于窃听信道的维度进行发送,即使在平均意义上窃听信道质量好于合法信道质量,也可以让安全速率的统计平均值大于零。这需要编码的信息经历足够多的信道实现,捕捉到信道的遍历特性。这种情况下的最大可达安全速率称为遍历安全容量[6],由于合法信道与窃听信道统计独立,其表达式为:
Cq=E{Cb}-E{Cc},
(2)
式中,E{·}为期望运算符。
1.3 安全中断概率(Secrecy Outage Probability)
遍历安全容量适用于时延要求较低的系统,而对于时延受限的应用,需要采用安全中断概率(Secrecy Outage Probability)来衡量系统的安全性能。安全中断概率是指信道安全容量Cs低于目标安全速率Rs的概率,即[7]
Pso=Pr{Cs≤Rs}
(3)
与安全中断概率相关的一个性能指标为安全中断容量(Secrecy Outage Capacity),其定义为满足给定的安全中断概率Pso要求时,可获得的最大目标安全速率Rs。
1.4 基于服务质量(Quality of Service,QoS)的安 全性能评价指标
数字通信系统中,用户的接收性能体现在误码率上,合法接收方的误码率越低,系统的可靠性越强;窃听者的误码率越高,系统的安全性能越高。对误码率的控制可通过限制接收方的信干噪比(Signal-to-Interference-plus-Noise Ratio,SINR)或者均方误差(Mean Square Error,MSE)来实现[8]。因此,可从QoS角度设计安全传输方案,分别保证合法接收方的可靠接收和避免窃听者的非法窃听,比如可通过限制合法接收方的SINR高于某一预定的门限值(或者MSE低于某一门限值),而窃听者的SINR低于某一门限值(或者MSE高于某一门限值)达到这一目的。
基于QoS的安全通信设计仅能在一定程度上降低信息被截获的概率,可以作为安全通信的一种简单实用的补充手段,并不能达到信息论意义上的完全保密效果。
2 物理层安全
从信息理论安全、波束成形、中继协作、人工噪声和分集5个方面对物理层安全的研究内容进行总结。
2.1 信息理论安全
信息理论安全以信息论为基础,针对不同的信道模型,证明存在可行的窃听编码方案达到信息论意义上的完全保密,并采用不同的性能指标研究安全性能的上限。Wyner[3]在1975年提出了离散无记忆窃听信道(Wiretap Channel)模型,并证明存在这样的编码方案,无需共享密钥就可使合法接收方以低差错概率接收信息,而窃听者得到的有用信息几乎为零。此项研究工作为后续物理层安全的发展提供了一个基本框架。而Leung-Yan-Cheong等[9]则结合高斯窃听信道模型,首次提出了安全容量的概念。证明安全容量,即最大可达安全速率,为合法信道容量与窃听信道容量之差,只有当合法信道的信道质量好于窃听信道质量时,安全容量大于零。在上述工作基础上,研究人员从信息论的角度对点对点信道、广播信道、多接入信道和多用户干扰信道等信道模型进行研究,分析统计信道状态信息(Channel State Information,CSI)下的安全中断概率或遍历安全容量,或者精确CSI下的安全容量等[10-12]。
2.2 波束成形
从信息论的角度来看,要想实现物理层的安全传输,合法用户必须具备信道优势,即合法用户的信道质量必须优于窃听信道质量。但由于噪声、衰落和干扰等因素的影响,合法用户的信道优势并不能得到持续有效的保证。多天线技术可以提供丰富的空域自由度,通过设计合适的波束成形,为合法用户构造信道优势。例如,在已知窃听者的CSI时,可将多天线波束成形的零陷对准窃听者,让窃听者无法接收到任何信息;或者在已知合法接收方的CSI时,可将波束对准合法接收方,有效提升合法信道质量。空间波束成形策略已被应用于物理层安全中,成为一个重要的研究内容。
采用多天线技术获得的安全增益在很大程度上取决于发送方获得的合法接收方和窃听者的CSI。一方面,在发送方已知合法接收方和窃听者的精确CSI时,最大化安全容量或者安全速率的难点在于优化问题是非凸性的,不能进行直接求解。文献[13]将目标函数近似为线性的一阶泰勒级数,而后进行求解。文献[14]采用了双层优化的思想获取局部最优解;另一方面,由于估计误差、量化误差和反馈时延等因素的影响,在实际的通信环境中,发送方很难得到理想CSI,此时系统的安全性能会下降。为此,设计具有稳健性的波束成形方案也是一个重要的研究内容[15-17]。文献[15]研究了多用户MISO干扰信道中的鲁棒性安全传输问题,结合线性矩阵不等式和二阶锥规划,通过连续的凸估计算法对波束成形进行设计。文献[16]针对随机误差信道模型,设计了基于安全中断的稳健性传输方案。文献[17]研究了认知网络中的安全传输与无线携能问题,针对CSI确定误差模型和随机误差模型,设计了鲁棒的发送方案。
2.3 中继协作
节点间的相互协作既可以扩大信息传输范围、提高系统吞吐量,又可以增强系统的物理层安全性能。根据不同的分类标准,可概括为以下几个方面:
① 根据中继节点是否窃听信息,分为可信中继和不可信中继。可信中继通过协作构成虚拟的多天节点,提高系统的空域冗余度,进而改善通信的安全性和可靠性。在中继节点不可信的时,仍可借助该节点进行信息转发,但需要采取额外措施,防止其对信息进行窃听。文献[18]研究表明,与不引入中继相比,即使引入不可信的中继节点,也可以改进系统的安全性能。
② 根据信息传输方式,可以分为双向中继和单向中继。单向中继系统中,同一时间只有一方发送信息,存在频率利用率不高的问题。双向中继系统中,在第1阶段,中继两侧的源和目的节点同时发送信息给中继;在第2阶段,中继对接收到的信息进行双向转发,源和目的节点同时接收的信息。双向中继系统可以在2个时隙内完成单向中继系统中需要4个时隙才能完成的传输任务,极大提升了频率利用率。而且,源和目的节点同时发送信息,也会对窃听者造成一定程度的干扰[19]。因此,双向中继系统的安全传输是一个重要问题,但由于设计复杂度较高,也是一个难点问题。
③ 根据中继转发方式,主要有放大转发(Amplify and Forward,AF)和解码转发(Decode and Forward,DF)两种方式。放大转发模式中,中继节点对信息放大转发的同时,对接收的噪声也进行放大,增强了对窃听者的干扰效果,但也增加了方案设计的复杂度[20]。解码转发方式的方案设计较为简单,但涉及到信息的解码问题,实现起来比较复杂[21]。
④ 根据中继节点的工作模式,分为半双工模式和全双工模式。半双工工作模式中,中继节点的收发必须在不同的时时间内进行。而在全双工工作模式,收发可以同时同频进行,提高频谱利用率和传输效率。节点工作于全双工模式时,可以有效地去除自干扰问题,提升系统的安全性能[22],是当前研究的热点问题。
2.4 人工噪声
由高斯信道安全容量式(1)可知,系统的安全容量为合法信道容量与窃听信道容量之差。因此,除了采用波束成形策略提升合法信道容量之外,还可以引入干扰信号,即人工噪声,用于降低窃听信道容量,进而提升系统的安全容量。采用人工噪声的策略可归纳为以下几种情况:
① 配备多天线的发送方在发送信息的同时发送人工噪声,通过联合优化波束成形和人工噪声协方差矩阵,让系统性能达到最优[23];
② 信号的收发两方均发送人工噪声对窃听者进行干扰,在整个信息传输过程中,采用全双工等技术去除自干扰[24];
③ 引入协作节点,作为干扰者(Jammer),专用于发送人工噪声,根据局部CSI设计人工噪声的空间分布,有针对性地干扰窃听者,提升系统安全性能[25];
④ 在协作中继系统中,中继节点相互协作,在接收和(或)转发信息的同时发送人工噪声,有效地干扰窃听者,减少信息泄露[26]。
2.5 分集
分集辅助策略既可以提升系统的吞吐量,也可以提升系统的安全性能。当前物理层安全研究中应用到的分集策略主要有多天线分集[27,28]、多用户分集[29,30]和多中继协作分集3种。多天线分集方案中,如果发送方可获得合法接收方和窃听者的CSI,则选择使安全容量最大的一个天线发送信息;如果仅知道合法接收方的CSI,则选择使合法信道容量最大的天线发送信息[28]。文献[30]提出了人工噪声辅助的用户调度策略,每次选取一个用户进行信息传输,其余用户发送噪声对窃听者进行干扰。通过适当设置调度反馈门限,达到最优的多用户分集增益。多中继协作分集中,则根据中继获取的CSI情况,在一次传输中合理选择一个最佳的中继处于转发模式,最大程度地利用空域优势,保证信息的安全性[31]。例如,中继可以获得全局CSI时,可以选择安全容量最大的中继进行转发;仅获得合法接收方CSI时,可以选择使合法信道容量最大的中继作为转发节点。
3 物理层安全挑战和展望
当前,物理层安全研究取得了一定的成果,但也存在一些需要继续攻关的开放性问题。现有研究成果多数基于被动性攻击模型,较少考虑主动性攻击方式。如攻击者发送干扰信号,在信道估计阶段降低得到的CSI精确度,或者在信息传输阶段降低合法用户的信道质量。此外,现有对物理层安全的研究很少考虑与传统安全机制的联合设计。事实上,物理层安全并不能替代现有的传统加密机制,而是一种有效的补充手段。物理层安全对CSI要求较高,采用编码和信号处理技术保证安全性,而传统加密机制工作于网络协议栈的上层,其安全性建立在数学计算复杂性之上。根据不同的信道条件、网络需求和攻击方式,通过跨层设计,使2种机制优势互补,是一个重要的研究方向。
无线通信已渗透到社会的方方面面,4G网络的成功商用极大地促进了经济发展和社会进步,5G关键技术不断取得突破性进展,相关标准的制定正有序进行。以5G为基础的物联网中,智能终端数量将显著增加,各种新型服务将会不断涌现,业务流量也将呈爆发式增长,其中的安全隐私问题将是运营商、业务提供商和终端用户高度关注的重要问题。寻求从物理层解决无线通信的安全问题已得到国内学术界的高度重视。由解放军信息工程大学作为牵头单位的国家“863”项目:未来无线接入物理层与系统安全通信技术研究已通过验收,为建立第五代移动通信系统的物理层安全标准奠定基础。
军事领域中的无线传感器网络可用于战场侦察、态势感知、目标跟踪和核、生、化检测等方面,在信息化战争中发挥着越来越重要的作用。考虑到战场环境的特殊性,无线传感器网络的动态拓扑和终端节点的低成本、低功耗及轻量级计算的限制都给传统的秘钥加密技术带来巨大挑战。新兴的物理层安全机制充分利用了无线信道的物理层特性,具有可证明的安全性,无需密钥的传递和分发,可显著降低安全协议的计算复杂度和节省计算资源。通过与传统安全机制的有机结合,优势互补,可为上述的安全问题提供有效的解决方案。
4 结束语
无线通信网络的广泛应用加快了人类社会的信息化步伐,促进生产力的快速发展,人们的工作效率显著提高,生活方式更加舒适便捷。然而,无线信道的广播特性给非法用户窃取信息提供了可乘之机,为信息的安全传输带来隐患。当前,无线通信的安全问题已成为通信服务质量的重要组成部分。
无线网络中,传统基于密钥的加密机制面临着诸多挑战,如不能有效应对无线网络的动态拓扑特点,密钥的分发和管理更加困难等。物理层安全利用无线信道的物理层特性,采用信号处理和编码技术增强无线通信的安全性,可以达到信息论意义上的完全保密效果。利用多天线或者多用户提供的丰富的空域特性,可采用波束成形、中继协作、人工噪声和分集技术,提高合法用户的信道容量与非法用户的信道容量之差,进而提升系统的安全性能。物理层安全作为一种新兴的安全传输技术仍然面临着诸多挑战,但已得到学术界和工业界的广发关注,研究成果不断涌现。结合现有的传统安全机制,无线物理层安全传输技术必将在军用和民用领域的安全通信中发挥重要作用。
[1] 张红旗,王鲁.信息安全技术[M].北京:高等教育出版社,2008.
[2] SHANNON C Emmunication Theory of Secrecy Systems[J].Bell System Technical Journal,1949,28(4):656-715.
[3] WYNER A D.The Wire-tap Channel[J].Bell System Technical Journal,1975,54(8):1355-1387.
[4] MAURER U M.Secret Key Agreement by Public Discussion from Common Information[J].IEEE Transactions on Information Theory,1993,39(3):733-742.
[5] GULCU T C,BARG A.Achieving Secrecy Capacity of the Wiretap Channel and Broadcast Channel With a Confidential Component[J].IEEE Transactions on Information Theory,2017,63(2):1311-1324.
[6] YANG M,ZHANG B,HUANG Y,et al.Ergodic Secrecy Capacity for Downlink Multiuser Networks Using Switch-and-examine Combining with Post-selection Scheduling Scheme[J].Electronics Letters,2016,52(9):720-722.
[7] LI N,TAO X,CHEN H,et al.Secrecy Outage Probability for the Multiuser Downlink with Several Curious Users[C]∥Wireless Communications and Networking Conference (WCNC),2016 IEEE.IEEE,2016:1-5.
[8] KONG Z,YANG S,WU F,et al.Iterative Distributed Minimum Total MSE Approach for Secure Communications in MIMO Interference Channels[J].IEEE Transactions on Information Forensics and Security,2016,11(3):594-608.
[9] OZEL O,EKREM E ,ULUKUS S .Gaussian Wiretap Channel with Amplitude and Variance Constraints[J].IEEE Transactions on Information Theory,2015,61(10):5553-5563.
[10] LV T,GAO H,CAO R,et al.Co-ordinated Secure Beam Forming in K-user Interference Channel with Multiple Eavesdroppers[J].IEEE Wireless Communications Letters,2016,5(2):212-215.
[11] ZIVARI-FARD H,AKHBARI B,AHMADIAN-ATTARI M,et al.Imperfect and Perfect Secrecy in Compound Multiple Access Channel With Confidential Message[J].IEEE Transactions on Information Forensics and Security,2016,11(6):1239-1251.
[12] GONG X,LONG H,DONG F,et al.Secure Communication Design for Multi-user Peer-to-peer Wireless Relay Networks[J].IET Communications,2016,10(7):770-777.
[13] CUMANAN K,DING Z,SHARIF B,et al.Secrecy Rate Optimizations for a MIMO Secrecy Channel with a Multiple-antenna Eavesdropper[J].IEEE Trans.Veh.Technol.,2014,63(4):1678-1690.
[14] LI Q ,MA W K.Optimal and Robust Transmit Designs for MISO Channel Secrecy by Semidenite Programming[J].IEEE Trans.Signal Process.,2011,59(8):3799-3812.
[15] XU H,ZHU B,LIU J,et al.Robust Beam Forming Design for Secure Multiuser MISO Interference Channel[J].IEEE Communications Letters,2017,21(4):833-836.
[16] GERBRACHT S,SCHEUNERT C and JORSWIECK E A.Secrecy Outage in MISO Systems with Partial channel information[J].IEEE Transactions on Information Forensics and Security,2012,7 (2):704-716.
[17] ZHOU F,LI Z,CHENG J,et al.Robust AN-aided Beam Forming and Power Splitting Design for Secure MISO Cognitive Radio with SWIPT[J].IEEE Transactions on Wireless Communications,2017,16(4):2450-2464.
[18] JEONG C,KIM I-M,KIM D I.Joint Secure Beam Forming Design at the Source and the Relay for an Amplify-and-forward MIMO Untrusted Relay System[J].IEEE Trans.Signal Process.,2012,60(1):310-325.
[19] LONG H,XIANG W,LI Y.Precoding and Cooperative Jamming in Multi-antenna Two-way Relaying Wiretap Systems Without Eavesdropper’s Channel State Information[J].IEEE Transactions on Information Forensics and Security,2017,12(6):1309-1318.
[20] FENG Y,YANG Z,ZHU W P,et al.Robust Cooperative Secure Beam Forming for Simultaneous Wireless Information and Power Transfer in Amplify-and-forward Relay Networks[J].IEEE Transactions on Vehicular Technology,2017,66(3):2354-2366.
[21] NG D W K,LO E S,Schober R.Secure Resource Allocation and Scheduling for OFDMA Decode-and-forward Relay Networks[J].IEEE Transactions on Wireless Communications,2011,10(10):3528-3540.
[22] CHEN G,GONG Y,XIAO P,et al.Physical Layer Network Security in the Full-duplex Relay System[J].IEEE Trans.Inf.Forensics Security,2015,10(3):574-583.
[23] ZHANG M,LIU Y,ZHANG R.Artificial Noise Aided Secrecy Information and Power Transfer in OFDMA Systems[J].IEEE Transactions on Wireless Communications,2016,15(4):3085-3096.
[24] OUYANG N,JIANG X Q,BAI E,et al.Destination Assisted Jamming and Beam Forming for Improving the Security of AF Relay Systems[J].IEEE Access,2017(5):4125-4131.
[25] CHEN X,CHEN J,ZHANG H,et al.On Secrecy Performance of Multi-antenna-jammer-aided Secure Communications with Imperfect CSI[J].IEEE Trans.Veh.Technol.,2016,65(10):8014-8024.
[26] LI L,CHEN Z,FANG J.Robust Transmit Design for Secure of Relay Networks Based on Worst-case Optimization[C]∥Acoustics,Speech and Signal Processing (ICASSP),2014 IEEE International Conference on,Florence,Italy,2014:2719-2723.
[27] ZHU J,ZOU Y,WANG G,et al.On Secrecy Performance of Antenna-selection-aided MIMO Systems Against Eaves Dropping[J].IEEE Transactions on Vehicular Technology,2016,65(1):214-225.
[28] ZOU Y L,ZHU J,WANG X,et al.Improving Physical-layer Security in Wireless Communications through Diversity Techniques[J].IEEE Netw.,2015,29(1):42-48.
[29] ZOU Y L,WANG X,SHEN W.Physical-layer Security with Multiuser Scheduling in Cognitive Radio Networks[J].IEEE Transmmun.,2013,61(12):5103-5113.
[30] BANG I,KIM S M,SUNG D K.Artificial Noise-Aided User Scheduling for Optimal Secrecy Multiuser Diversity[J].IEEE Communications Letters,2017,21(3):528-531.
[31] ZOU Y,LI X,LIANG Y C.Secrecy Outage and Diversity Analysis of Cognitive Radio Systems[J].IEEE Journal on Selected Areas in Communications,2014,32(11):2222-2236.