樹人論文網一個專業的職稱論文發表,期刊雜志論文投稿,核心期刊論文發表網站!!!
“課題、教材、著作、專利” 評職加分高 評職有優勢
樹人論文網_職稱論文發表_期刊雜志論文投稿_論文發表期刊_核心期刊論文發表
400-6800-558

無線通信系統中物理層安全技術研究

來源: 樹人論文網 發表時間:2019-05-30 編輯:lunwenfabiao 瀏覽次數:
摘要: 隨著無線通信技術的廣泛普及和應用, 通信設備終端日益趨于小型化、多樣化,數據傳輸速率大幅提高,同時,由于無線傳輸信道的廣播特性,對通信保密的要求越來越高。近年來,物
職稱論文發表

  隨著無線通信技術的廣泛普及和應用, 通信設備終端日益趨于小型化、多樣化,數據傳輸速率大幅提高,同時,由于無線傳輸信道的廣播特性,對通信保密的要求越來越高。近年來,物理層安全技術利用傳輸鏈路的物理特性,通過物理層的編碼、調制以及傳輸方式來實現安全通信,得到了學術界和工業界的高度關注。本文首先比較了傳統安全傳輸技術與物理層安全技術的不同點,其次著重對物理層中的多天線分集技術、協作干擾技術和基于信道估計的物理層安全技術進行研究,最后對物理層安全技術的前景進行了展望。

無線電通信技術

  《無線電通信技術》本刊堅持為社會主義服務的方向,堅持以馬克思列寧主義、毛澤東思想和鄧小平理論為指導,貫徹“百花齊放、百家爭鳴”和“古為今用、洋為中用”的方針,堅持實事求是、理論與實際相結合的嚴謹學風,傳播先進的科學文化知識,弘揚民族優秀科學文化,促進國際科學文化交流,探索防災科技教育、教學及管理諸方面的規律,活躍教學與科研的學術風氣,為教學與科研服務。

  1 引言

  無線通信技術的快速發展和廣泛應用,豐富了人們的日常工作和生活,尤其在軍事通信應用領域,極大地提高了戰場的通信能力和作戰水平。然而,由于無線通信信道的固有的廣播性、開放性以及傳輸鏈路的不穩定性,使得無線通信系統相比于傳統的有線通信系統更加容易受到非法用戶的偵查、截獲和監聽,帶來傳輸數據失泄密問題。近幾年來,發生的“棱鏡門”、“小米移動云泄密”、“金雅拓SIM卡竊密”等事件,無不印證著信息安全在無線通信領域的重要性。因此,設計安全、高效且可靠的無線通信系統在涉及國家安全、戰場通信、商業機密等應用場景中,將起著舉足輕重的作用,安全通信技術的創新和發展是增強國防現代化水平,提高國與國之間競爭力的重要途徑,得到了國際社會的密集關注和重視。

  傳統的安全技術采用以密鑰管理、數字簽名、身份認證等技術為主的密碼學體制,其安全機制建立在計算密碼學方法的基礎上,借鑒計算機網絡中上層協議的設計來保證信息的安全。傳統的安全技術主要依靠破解生成密鑰需要極高的計算復雜度來保證加密算法的有效性,然而,隨著計算能力的提高和信息傳輸場景的多樣化,傳統的密鑰體制日益受到挑戰,其局限主要表現在以下幾方面:1) 隨著計算機性能的大幅提升,特別是量子計算機的出現,以計算復雜度為理論基礎設計的現代密碼學加密算法存在著安全隱患;2) 由于無線網絡中信息傳播的廣播特性和系統中終端設備的移動性,使得密鑰的在線分發、維護和管理更加困難;3)隨著傳統網絡呈現出的多樣性、異構性以及用戶與用戶之間交流、用戶與基站之間交流的頻繁性等特點,傳統的加密方式無法發揮有效的作用。因此,探索一種新的安全傳輸技術來克服傳統安全技術的不足,構建更加科學完善的密碼體制是一個極具研究價值的課題。

  近期,物理層安全技術(Physical Layer Security, PLS)的提出,為無線通信安全問題的解決開辟了新的方向,其核心思想是從信息論的角度而非僅僅通過增加計算復雜度來保證網絡的信息安全。物理層安全技術利用無線傳輸鏈路的動態特性,依靠信號處理、天線、編碼調制等物理層手段,在避免竊聽方獲取信息的同時,提供給通信方可靠的、安全可量化的通信,是解決無線通信系統中安全問題的一個新思路,具有廣闊的研究和應用前景。

  2 物理層安全技術

  物理層安全的研究主要從兩個方面進行著手:一是基于信號處理的物理層安全,二是基于安全編碼的物理層安全。物理層安全編碼是實現安全傳輸的基礎,其通過主竊信道之差,從信息論的角度,來避免信息的竊聽,在主信道傳輸質量優于竊聽信道傳輸質量時,可以從理論上確保完美的安全傳輸;另一方面,通過信號處理手段,可以有效利用無線通信系統的各種資源來進一步地提高主竊鏈路的差異性,為安全編碼的實現提供堅實的基礎。本文著重從信號處理的角度,對物理層安全相關的技術進行介紹和展望,其主要包括多天線分集技術、協作干擾技術和全雙工技術等等。

  2.1 多天線分集技術

  隨著無線多入多出(MIMO)技術的應用,終端往往具有多根發送和接收天線。多天線技術主要利用空間自由度來實現安全。對于發送端的多天線技術,主要有最大比傳輸(MRT)、空時編碼傳輸(OSTBC)和發送天線選擇(TAS)等方案。最大比傳輸技術又稱為波束成型技術,其通過對多跟發射天線進行系數的加權處理,增強接收端的信號強度;空時編碼技術則利用發端多天線帶來的空間維度和信息傳輸的時間維度來提高信息傳輸的安全可靠性;發送天線選擇技術通過選擇最優的一根發射天線,使得接收端收到的瞬時信噪比最大,而該最優天線對于竊聽用戶端而言卻是隨機的,從而使得主信道質量優于竊聽信道質量。在這三種技術中,由于發送天線選擇僅僅需要單個射頻鏈路,其復雜度最低,因而得到了廣泛的研究。文獻[1]分析了發送天線相關時,利用天線選擇來實現物理層安全的性能;文獻[2]中研究了信道信息反饋不完全情況下的安全性能分析;文獻[3]則考慮在無線瞬時攜能多入單出系統中,天線選擇和信道信息反饋不完全情況下的安全傳輸,從上述文獻中可以看到,天線選擇技術可以有效地提高系統的物理層安全傳輸能力。

  對于接收端的天線分集,由于每根天線均收到信號的一個副本,可以利用多天線技術如最大比合并(MRC)、選擇合并(SC)和等增益合并(EGC)等相關技術來提高終端的接收能力,從而提高合法鏈路的傳輸質量。

  圖 1所示為多入多出無線通信系統中,發端和收端天線數目對系統安全傳輸能力的示意圖,從圖中可以看到,隨著發端天線選擇數目的增加,系統安全傳輸能力明顯提高,而終端天線數目的增加則進一步地提高數據傳輸的安全性。

  2.2 協作干擾技術

  協作干擾技術是實現物理層安全傳輸的重要手段之一,在不影響合法終端正常通信的前提下,通過在傳輸信道的零空間上疊加人工噪聲和干擾信號來擾亂竊聽節點對信號的接收。人工噪聲或者干擾信號可以分別在發送端[4]、接收端[5]和協作終端[6]上進行疊加。文獻[4]在多入單出無線通信系統中,利用發端天線在傳輸信息的同時,發送干擾信號來提高傳輸的安全性能,并研究了系統功率分配的優化問題和傳輸方案的安全吞吐量。文獻[5]在放大轉發中繼系統中,利用目的節點發送干擾來實現安全通信,并通過干擾功率分配的優化,實現最優的安全傳輸;文獻[6]中考慮不完全信道狀態信息的條件下,研究了多天線協作干擾機輔助的安全傳輸性能。

  通過以上文獻可以發現,協作干擾技術惡化了竊聽信道傳輸質量,同時也避免了對合法用戶的干擾,能夠有效地滿足信息的安全可靠傳輸。從圖 2中也可以發現,隨著主竊鏈路差異的增大,安全傳輸能力不斷提高,而干擾機和發送天線數目的增加都可以提高系統的安全性。

  2.3 基于信道估計的物理層安全技術

  前面所述的多天線技術和協作干擾技術,都是利用主竊鏈路信號的差異來實現安全,這些技術都是在信號傳輸階段起作用;而信號傳輸之前往往需要先對信道狀態信息進行估計。可見,通過干擾、限制竊聽用戶對信道狀態信息的估計能力,可以惡化竊聽用戶在數據傳輸階段的有效信噪比以及對信息的破譯能力,因此,差異化信道估計(DCE)也是實現物理層安全的重要手段之一。當前針對DCE的研究主要有反饋與再訓練DCE方案[7]和雙向訓練方案[8]。

  文獻[7]中在多入多出信道中,設計了合法用戶與竊聽用戶之間差異化信道質量的估計方案,該方案中通過巧妙地將人工噪聲合理地加入到訓練信號的零空間中,并優化合法用戶的信道估計性能,限制竊聽用戶的估計能力,提升了系統的傳輸安全性。該方案的不足在于信道估計過程需要多個階段的反饋與在訓練,使得數據幀報頭過長,效率低下;為此,文獻中[8]對文獻[7]的方法進行了改進,提出了雙向訓練的方案,其利用目的節點而不是基站來發送初始訓練信號,竊聽用戶收到的信號僅僅包含合法用戶到竊聽用戶之間的信息,而不是基站到竊聽用戶之間的信息,從而巧妙地避免了竊聽端對初始訓練階段的估計。

  3 總結與展望

  本文比較了傳統安全傳輸技術與物理層安全技術的差異性,研究了物理層中的多天線分集技術、協作干擾技術和基于信道估計的物理層安全技術。隨著研究的不斷深入,物理層安全技術仍然有很大的提升空間,首先,物理層安全技術實現的基礎是安全編碼,如何設計優異的碼字對于提升安全通信能力非常重要;其次,多天線靈活的天線配置,為安全傳輸提供了額外的自由度,合理地設計天線和發送功率的配置,可以進一步地優化系統的安全傳輸能力;最后,當前研究主要是針對被動竊聽的場景,而對于主動竊聽和攻擊模式時,現有的安全傳輸方案往往比較脆弱,探索跨層聯合傳輸方案來保障無線通信系統的安全傳輸,將具有非常重要的研究意義和現實價值。

  參考文獻:

  [1] N. Yang, H. A. Suraweera, I. B. Collings, and C. Yuen.Physical Layer Security of TAS/MRC With Antenna Correlation[J].IEEE Transactions on Information Forensics and Security, 2013,8(1): 254-259.

  [2] X. Jun, T. Yanqun, M. Dongtang, X. Pei, and W. Kai-Kit.Secrecy Performance Analysis for TAS-MRC System With Imperfect Feedback[J].IEEE Transactions on Information Forensics and Security, 2015,10(8): 1617-1629.

云南快乐十分开奖详情