无线网络的物理层安全_第1页
无线网络的物理层安全_第2页
无线网络的物理层安全_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、无线网络的物理层平安在这个过程当中,如果Eve窃听到的消息码字X和信息M的互信息为0,即IM;X=0,那么就可以认为这个通信方案是平安的。其中互信息是根据信息熵定义的:IM;X=HK-HM|X1其中,HM=-pmlogpm,它描述了变量M的不确定性,pm是M取m值的概率,HM|X表示窃听到X后M中剩余的不确定度。因此令IM;X=0,即HM等于HM|X。不确定度HM和HM|X相等,也就是說信息M和码字X之间是相互独立的。这种情况被称为完全保密,即码字X不显示M的任何信息,这样即使窃听者Eve的计算能力再强,也无法通过码字X得到有用信息。香农的密码系统证明了完全保密是可以实现的,但前提是密钥K的熵

2、HK至少不小于信息M的熵,即HKHM。2.2Wyner窃听信道早在上世纪70年代,Wyner就提出了一种窃听信道【4】,它的通信过程与香农的密码系统类似:Alice将信息发送给它的合法接受者Bob,同时对窃听者Eve保密。而与之不同的是,在Wyner窃听信道中,干扰和噪声起到了重要作用,同时Alice和Bob之间没有共享密钥K。其通信过程如图2所示:设信息M的信源熵是HM,Eve对于信息M的不确定度由条件熵HM|Z给出。为了保证通信过程对于窃听者是保密的,那么编码速率2n,R必须低于条件熵,即RHMHM|Z/n,其中n为码长。Wyner提出如果接收者Bob的信噪比高于窃听者Eve的信噪比,那么

3、就存在一种编码方法,使其能够确保接收者Bob正确解码的同时,窃听者Eve无法获得任何信息。这个编码方法的码率存在上限,这个上限就是保密容量。2.3保密容量对于Alice来说必须将信息编码成一组码字,使得Bob能够恢复发送的消息,同时对Eve来说,这些码字是无用的,因此所谓的保密容量就是在同时满足两种要求下的最大编码速率。离散无记忆窃听信道的保密容量由公式2给出:Cs=IV;Y-IV;Z2这里V是具有联合辅助输入分布pspv|spx|v的辅助输入变量,IV,Y表示通信信道的质量,表示Alice向Bob可靠传输的速率,IV,Z表示窃听信道的质量。3物理层平安技术3.1保密编码技术根据Wyner关于

4、窃听信道的研究,证明了存在到达保密容量上限的编码方式。多年的研究说明,许多编码方式经过适当的变化都能到达保密容量的上限,实现编码的关键是了解编码方案的特点然后将码集成到更复杂的场景中。这些编码方式包括LDPCLowDensityParityCheck,低密度奇偶校验码【5】、嵌套编码和极化码等,LDPC码是其中最重要、应用最多的编码方式。编码的目的是为了在主信道的通信质量优于窃听信道的情况下,让窃听者完全无法获取信息。目前,保密编码技术还处于研究起步阶段,因为想要到达保密容量上限,编码的码字需要接近无穷长,如果码长相对较短,就会影响其保密性能。3.2多天线物理层平安技术具有多个发射和接收天线的

5、MIMO系统,可以大大提高无线传输的性能和系统的保密容量。多天线平安技术旨在到达MIMO系统保密容量的上限,研究的关键在于增大Bob和Eve之间的信号强度差异。这里多天线系统可以理解为多个单天线相互合作。3.3多中继物理层平安技术中继在无线网络中一直发挥着重要作用,当发射机的发射功率缺乏时,可以使用中继进行协同通信,保证通信质量。如今的中继物理层平安技术通过解码转发、放大转发、噪声转发以及压缩转发等中继协作策略提高无线网络的保密容量8。在解码转发策略中,Alice首先将信号发送给与其协作的中继节点,中继节点再对接收的信号重新编码,然后发送给Bob。值得注意的是,如果Alice到中继的信噪比大于

6、中继到Bob的信噪比的话,解码转发策略的保密容量为零。在放大转发策略中,Alice先对信号进行编码。在第一个时隙信号经过不同的噪声形成不同的副本发送给与Alice相邻的中继节点和目标Bob,第二个时隙中继节点将接收到的信号重新编码再发送给Bob,这样Bob接受到的信号就是Alice先前发送的信号和中继节点发送信号的叠加,通过这种方式,加强了传输信号,从而提高保密容量。噪声转发策略是将中继辅助信道转换为两个复合信道。其中一个信道的中继节点将接收到的信号重新编码后正确发送给Bob,而另一个信道的中继只发送人为编造的信号来迷惑窃听者Eve。压缩转发可以看作是噪声转发的一般形式。在压缩转发策略中,中继

7、不再需要对数据进行解码,只是将观测的中继噪声数据量化后发送给Bob。这种观测的噪声有助于Bob解码Alice的消息,而中继发送的ANArtificialNoise,人工噪声信号用来混淆Eve。3.4物理层密钥生成技术物理层互易性和随机性在物理层密钥生成中起着重要作用9。目前主要有四种密钥生成方式,包括基于CSIChannelStateInformation,信道状态信息10、基于RSSReceivedSignalStrength,接收信号强度、基于相位和基于窃听码的密钥生成技术。在基于CSI的技术中,Alice和Bob分别使用导频信号来获得Bob-to-Alice的信道状态hba和Alice-

8、to-Bob的信道状态hab。在TDD通信中,Alice和Bob经过了相同路径衰落的无线链路,hba和hab在理论上是相同的。因此Alice和Bob经过协商生成一个基于hba和hab的密钥。基于RSS和基于相位的密钥生成技术类似于基于CSI的方法,不同的是它们还使用导频信号和信道估计方法来恢复失真的RSS和相位信息。基于窃听码的技术依赖于Wyner窃听信道模型。这种方法的根本思想是:即使Bob有噪声信道,衰落也能给出具有正保密容量的时机来发送少量的保密比特,这些比特可以收集起来以形成更长的保密序列用于后续平安通信。4D2D蜂窝网络的物理层平安D2D作为5G网络的关键技术之一,一直备受关注,而D

9、2D的物理层平安问题也是重要的研究方向之一。根据3.1节中的多天线物理层平安技术,在D2D网络中的每个基站配备多个天线,提高保密容量。但由于用户的移动特性,如果以当前的信道状态选择发射天线和建立D2D对并不能确保平安通信。因此,本文提出了一个基于深度强化学习的最正确发射天线选择和D2D对的建立优化方案。4.1系统模型本文建立了一个具有D2D通信的蜂窝网络,如图3所示。该网络中存在多个蜂窝用户、多个D2D接收机、多个可选的D2D发射机,且每个蜂窝用户和D2D接收机有多个窃听者,蜂窝基站具备多根发射天线。在这个网络中,蜂窝用户窃听者与D2D用户窃听者分别窃听蜂窝用户的通信和D2D通信,且他们不影响

10、蜂窝用户和D2D用户的正常通信。4.2保密容量本局部提供了基于深度学习的D2D蜂窝网络平安的仿真结果,并对结果进行分析。通过将LSTM和ESN协作方案的性能和单独使用ESN的性能进行比较,展现这种协作方案的优越性。仿真结果如图4、图5所示。实验比较了不同方案下的平均保密容量,结果如图4所示。可以看出随着潜在D2D发射机数量增加,基于LSTM和ESN的联合方案的平均保密容量快速提升并逼近实际传输速率。而基于ESN的天线选择方案的平均保密容量根本保持不变,并且处于一个很低的水平。这说明基于LSTM和ESN的联合方案能够大大提高D2D蜂窝网络的保密容量。综合上述实验结果,本文提出的基于LSTM和ES

11、N联合方案能够显著提高D2D蜂窝网络的保密容量,实现其平安通信。5未来的研究方向5.1认知无线电网络认知无线电的概念在1999年由JosephMitolo提出,它允许次要用户访问许可信道,而且这个过程不会对主要用户的通信产生干扰,通过这种方式可以解决频谱利用率缺乏的问题。但这种特性也为无线电网络的平安带来了新的问题。例如,攻击者可以通过模仿主要用户,从而对次要用户进行欺骗,同时攻击者也可以修改和干扰协作频谱的感知信息。為了抵御这种攻击方式,主要用户需要认证,频谱感知信息也需要被保护。5.2机器类型通信MTC机器类型通信MTC是物联网通信的根底,它允许机器设备能够相互交换信息和自主组网,这个过程

12、不需要人为干预。近年来随着物联网技术的不断开展,MTC网络也越来越庞大和复杂,而MTC通信首先需要考虑的就是设备和效劳器间的端到端的平安问题。因此,机器类通信平安成为一项挑战,也是未来重要的研究方向。5.3高速移动网络高速移动网络中的物理层平安研究主要有以下几个问题:1信道的快速变化:高速移动网络,例如无人机通信网络和车载自组网网络,由于通信双方的高速移动,通信的信道将会快速变化,这给高速移动通信带来前所未有的挑战,尤其是在网络平安方面。2移动节点的认证:由于通信双方的高速移动,使得移动节点的认证变得十分的困难,这也使得通信的平安受到严重影响。这两个问题将会成为高速移动网络平安研究的重要方向。

13、6结束语本文从物理层平安的根底理论开始,介绍了香农密码系统和Wyner窃听信道模型,并给出保密容量的定义。讨论了物理层平安技术,包括保密编码技术、多天线物理层平安技术、多中继物理层平安技术和物理层密钥生成技术。介绍了一个关于D2D蜂窝网络的物理层平安研究实例,其中应用了多天线物理层平安技术,提出了基于深度学习的优化方案,实验结果说明,基于LSTM和ESN的联合方案能够显著提高D2D蜂窝网络通信的保密容量。最后探讨了物理层平安技术几点研究方向。参考文献:【1】HVPOOR,RFSCHAEFER.WirelessphysicallayersecurityJ.ProceedingsoftheNati

14、onalAcademyofSciencescurrentissue,20211:19-26.【2】LIUY,CHENHH,WANGL.PhysicalLayerSecurityforNextGenerationWirelessNetworks:Theories,Technologies,andChallengesJ.IEEECommunicationsSurveysTutorials,2021,191:347-376.【3】CESHANNON.CommunicationtheoryofsecrecysystemsJ.BellSystemTechnicalJournal,1949,284:656

15、-715.【4】ADWYNER.TheWire-TapChannelJ.BellSystemTechnicalJournal,1975,548:1355-1387.【5】ATHANGARAJ,SDIHIDAR,ARCALDERBANK,etal.ApplicationsofLDPCCodestotheWiretapChannelJ.IEEETransactionsonInformationTheory,2021,538:2933-2945.【6】AKHISTI,GWWORNELL.SecureTransmissionwithMultipleAntennasI:TheMISOMEWiretapC

16、hannelJ.IEEETransactionsonInformationTheory,2021,567:3088-3104.【7】FOGGIER,BHASSIBI.TheSecrecyCapacityoftheMIMOWiretapChannelJ.IEEETransactionsonInformationTheory,2021,578:4961-4972.8LLAI,HEGAMAL.TheRelay-EavesdropperChannel:CooperationforSecrecyJ.IEEETransactionsonInformationTheory,2021,549:4005-4019.9RAHLSWEDE,ICSISZAR.Commonrandomnessininformationtheorya

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论