余昌盛,俞 立,洪 榛,陆 群(.浙江工业大学信息工程学院,杭州 3004;2.诺基亚通信系统技术有限公司,杭州 30052;3.浙江理工大学机械与自动控制学院,杭州 3008)
基于放大转发和协作拥塞的窄带物联网物理层安全容量研究*
余昌盛1,2,俞 立1,洪 榛3*,陆 群1
(1.浙江工业大学信息工程学院,杭州 310014;2.诺基亚通信系统技术有限公司,杭州 310052;3.浙江理工大学机械与自动控制学院,杭州 310018)
基于蜂窝的窄带物联网NB-IoT(Narrow Band Internet of Things)技术发展迅猛,随着节点数目的急剧增加及窄带无线网络的开放性,其安全问题面临严重的挑战。针对NB-IoT的不可信或窃听节点会带来严重安全威胁的问题,利用其上下行信道状态可知和半双工的特性,提出利用中继节点地放大转发、协作拥塞及联合协作保障物理层安全。放大转发节点对源信号进行放大和转发,协作拥塞节点发射干扰信号,调整波束赋形因子和功率使干扰到达目的节点为零而到达窃听者非零。仿真表明,中继节点所带来的分集增益能显著改善接收节点的信号质量,提升5倍安全容量,在不需要加密算法的情况下,确保窃听者无法获取有用信息,保证信息传输的安全。安全容量是指合法接收端可以正确接收,而窃听者即无法获取信息的最大可达通信速率。
窄带物联网;物理层安全;安全容量;放大转发;协作拥塞;放大协作拥塞
窄带物联网NB-IoT是IoT领域一种新兴的技术,也被叫作低功耗广域网(LPWA)。其构建于蜂窝网络,上下行各180 kHz频段,直接部署于2 G或4 G网络,以降低部署成本和实现平滑升级。国际组织3 GPP在2016/6/16韩国釜山正式通过NB-IoT系列标准[1]。世界通信巨头爱立信、诺基亚和华为等都宣布将支持NB-IoT[2]。NB-IoT具备四大特点:一是广覆盖,比现有网络覆盖增强64倍,覆盖面积扩大100倍;二是大容量,一个扇区能够支持10万个连接;三是低功耗,两节AA电池NB-IoT终端的待机时间可长达10年;四是低成本,单个连接模块不超过3美元。随着节点数目的急剧增加及窄带无线网络的开放性,容易受到信息窃听、消息篡改、节点冒充等攻击,其安全问题面临严重的挑战[3],迫切需要去研究和解决。
传统安全措施是在物理层以上通过加密来保证信息的安全性,在图1传统加密模型中信息从Alice到Bob有密钥加密和密钥解密过程,窃听者Eve因没有密钥无法解密信息,但密钥体系的算法能耗高、计算量大,对低功耗和有限内存的物联网节点是个挑战[4]。此外传统加密算法基于现有计算机无法在短时间内对其进行破解设计的。但随着高速量子计算机的出现,很多传统加密算法将不再可靠。另一方面,无线信道的相位、时变、多径、衰落等特性为物理层安全的研究提供了可能。Wyner在窃听信道模型(Wire-tap Channel Model)[5]下提出了物理层安全编码(Security Coding)的概念,其系统模型如图2 所示。他证明了秘密信息可以通过安全编码以保密安全容量(Security Capacity)速率进行传输,而无需使用密钥加密。这里的安全容量是指合法接收端可以正确接收,而窃听者即无法获取信息的最大可达通信速率。
图1 传统加密系统模型
图2 基于物理层的安全系统模型
学者们也在研究物理层安全问题。Li和Hu[6]等通过在窃听者的接收方向上添加人工噪声干扰,大大降低了窃听者的信道质量。Su和Mousavifar[7]等研究了解码转发DF(Decoded and Forward)策略和协作拥塞CJ(Cooperative Jamming)策略下协作通信物理层安全问题,并在安全容量大小受限情况下推导出了每个中继节点的波束赋形因子和源节点的发射功率,使得总功率最小;Zheng和Choo[8]等通过结合凸优化和一维搜索的方法获得了CJ 策略下协作通信物理层安全的优化方案。文献[9-10]结合博弈论研究了无线传感器网络中传感器节点进行合作通信策略选择的问题。文献[11]还研究了多天线节点物理层安全容量问题。但这些文献都没有研究协作节点数量、距离以及功率分配与安全容量的关系。针对刚兴起的NB-IoT,更未有学者研究其物理层安全相关问题。利用NB-IoT具有蜂窝网络上下行信道状态可知、基站支持多天线、具有上行功率控制等特性,本文提出放大转发AF(Amplify and Forward)、协作拥塞以及联合协作通信物理层安全的优化方案,推导出模型以及求解方法,研究中继节点数量、位置及功率与物理层安全容量的关系,以达到整体网络能量和性能的最优性。
本文的NB-IoT系统选择由4 G发展来的NB-LTE(Narrow Band Long Term Evolution)技术[12-13],研究网络中节点保密安全容量的优化问题,即中继节点数量和位置及功率对物理层安全容量的关系。通过调节中继节点的波束赋形因子来提升目的节点端的信噪比、降低窃听者端的信噪比,从而增大了系统的安全容量,利于数据保密传输的同时,节点又能够获得合适的信号发射功率,既可保证传感器节点较长时间的工作,又能使节点发射信号时产生的对其他节点信道的干扰达到合理的范围,使整个网络达到一种平衡的状态。
协作通信NB-IoT系统模型如图3所示。有一个NB-IoT基站D,采用两天线技术,其中源节点S、中继节点R(RF为转发中继,RI为干扰中继)、窃听者Eva均配置单天线。源节点S和中继节点R为分时工作功能对等的节点,源节点S和中继节点R总共数量为K个。某一时刻,源节点数量为1,转发中继节点RF数量为M,干扰中继节点RI数据为N,1+M+N≤K。根据NB-IoT的蜂窝网络特性,所有节点与D之间的信道状态均是已知,节点S和R可通过下行路损得知信道状态,基站D可以通过上行测量得知上行信道状态[13]。基站D开启上行开环功率控制功能,节点测量下行路损可动态调整上行发射功率[13]。基于放大转发AF和协作拥塞CJ联合协作的安全容量建模和求解非常复杂,下面先对基于AF和基于CJ的安全容量分别建模,最后建模求解AF和CJ联合协作的安全容量模型。
S为源节点;RF为转发中继节点;RI为干扰中继节点;D为NB-loT基站;Eva为窃听节点图3 联合AF和CJ的物理层安全NB-IoT系统窃听信道模型
2.1 基于AF安全容量建模
中继节点RF是放大转发中继节点,其AF策略包含了两个阶段。在第1个阶段中,源节点S发送已编码符号x给M个放大转发中继,放大转发中继接收到的信号为:
(1)
式中:yRF[yRF1,…,yRFM]T是中继接收到的信号,Ps为S的发射功率。hSRF[hSRF1,…,hSRFM]T是源节点S和M个放大转发中继RF之间的链路增益矩阵。nRF[nRF1,…,nRFM]T是中继所接收到的高斯白噪声。(·)T表示转置矩阵。
在第 2 个阶段里,M个中继转发所接收到信号yRF,包括有用信号和噪声信号,与此同时每个中继还对发送的信号添加了波束赋形因子w[w1,…,wM]T。因此中继转发的实际信号为diag{w}yRF,其中diag{w}是以w为对角元素的对角矩阵。
所以在AF策略中,D和Eva(下文简称为E)分别接收到如下信号:
(2)
(3)
根据以上分析和香农容量定理,AF策略下物理层安全模型主信道与窃听信道的容量公式分别为[14]:
(4)
综上,AF策略下的通信安全容量CS-AF(单位:bit/s)为:
(5)
2.2 基于CJ通信安全容量建模
在AF策略中,中继的作用是放大并转发有用信号给目的节点,而CJ策略则从另一个角度来使用中继节点[15]。在CJ策略中,中继主要充当的是干扰源的作用,当源节点S发射信号x给目的节点D时,中继RI同时发射一个独立于x的带波束赋形因子的干扰信号z,从而混淆窃听者E接收到的信号。通过调节波束赋形因子,使干扰信号对D 的影响尽量小,同时对E的影响尽量大,从而提升安全容量。
由以上分析可知,在CJ策略中,目的节点最终的接收信号为:
(6)
而窃听者E接收到的信号为:
(7)
所以,对应两条信道的信道容量公式分别为:
(8)
而CJ策略下的安全容量即CS-CJ(单位:bit/s)为:
(9)
2.3 基于ACJ通信安全容量建模及求解
AF和CJ策略各有不同作用,联合ACJ策略各取其优点。实际是以AF策略物理层安全模型为基础,在第1个子帧中,M个AF中继节点接收来自源节点的发射信号,而在第2个时隙里,这M个AF中继将此信号进行简单放大转发,同时有N个CJ中继发射干扰信号,起到协作拥塞的作用,整个模型中使用的中继数量为M+N。ACJ策略的窃听信道模型如图3所示,分析可知ACJ策略安全容量公式:
(11)
为简化求解,先可求解协作拥塞节点贡献的安全容量最大化问题,如下公式:
(12)
(13)
式中:
式中:‖hRID‖表示矩阵hRID的二范数。
根据文献[16]研究AF方案下的最优安全容量,可把式(10)安全容量最大化问题转化为以下形式:
(14)
所以,目标公式的上下界如下:
(15)
所有中继都是对等的,即可作为源节点S也可成为RF或RI节点。在选择中继策略时,所有中继节点均测量自身的接收信噪比,当此瞬时信噪比大于设定的门槛值SNRAF时,中继节点选择可使用AF策略来转发信息;当小于设定的门槛值SNRAF且大于设定的SNRCJ门槛值时,中继节点选择可使用CJ策略来产生干扰信息;若此瞬时信噪比小于预设的门槛值SNRCJ或自身到基站D路损PLACJ大于设定的门槛值,则中继节点则自动切换为非协作模式。
接下来针对NB-IoT的ACJ协作通信安全容量进行仿真分析,在MATLAB仿真平台上对ACJ策略的安全容量性能与中继数量、位置和功率分配进行分析与对比。功率分配具体指的是在总功率限定情况下对源节点以及中继节点的发射功率进行不同分配,仿真涉及了不同中继数量和中继节点处于不同位置的场景。仿真场景设置如下:一个源点S位于坐标轴的圆点(0,0),一个目的节点NB-IoT基站D位于坐标轴(500,0)m,0~20个中继节点R随机分布在半径为50m的圆内,圆心位置可变。开启开环上行功率控制功能,周期上报功率余量报告,不存在功率缩放。所有中继节点均配置单天线,目的节点D采用两天线。源点S的发射功率PS可变,中继总功率PR=Pmax-PS也跟随PS的改变而改变。根据规范[17],窄带物联网节点与4G手机功率一样都是200mW,其他仿真参数如表1所示,其中SNRAF、SNRCJ和PLACJ阈值根据规范[13]取得。
表1 仿真参数取值表
3.1 中继数量变化对系统的影响
在上面基本仿真参数的基础上,设PS占总功率的80%为160 mW,PR为40 mW。中继圆心位置为(50,0)m。AF和CJ节点数量分别从1增加到5时,ACJ策略下安全容量变化如图4所示。
图4 ACJ策略下安全容量与中继节点数量变化关系图
3.2 中继节点位置和功率变化对系统的影响
根据上面中继节点对安全容量性能影响的分析可以看出,越着中继节点数量的增加,对安全容量性能有些提升,但节点间干扰和功率损耗也在增加,降低了中继节点的效率。选取4个放大转发节点和2个协作拥塞节点作为研究对象,考察中继节点位置和功率变化对系统安全容量的影响关系。
ACJ策略下安全容量在不同功率分配比情况下与中继位置关系如图5所示,当中继节点圆心位置发生变化时,不同的功率分配策略带来了不同的安全容量变化。
图5 ACJ策略下安全容量与中继位置和不同功率分配关系图
仿真结果可总结为:
(1)当PS占总功率50%及以上的时候,随着中继圆心远离源节点,安全容量主要呈现下降的趋势,并且PS越大,下降趋势越明显;此时主要是AF节点在影响系统的安全容量。PS越大,随着中继圆心远离源节点,AF节点接收到的有用信号变化也越大,变小的有用信号和干扰同比例放大给目的节点并不能带来很大的安全容量增益。
总之,当中继圆心靠近源节点而远离目的节点的时候,PS更小、PR更大的功率分配策略将带来更大的安全容量。因为此时源节点离中继较近,不需要很大的发射功率PS,而中继距离目的节点较远,需要较大的功率PR才能保证目的节点的接收性能。
窄带物联网发展迅猛,其物理层和高层规范已逐渐标准化[1,13]。针对窄带物联网的不可信或窃听节点会带来严重安全威胁的问题,提出利用中继节点地放大转发、协作拥塞及联合协作策略保障物理层安全。仿真可知,中继节点所带来的分集增益能显著改善接收节点的信号质量,大大提升安全容量和网络容量[18]。对于低功耗和有限内存的窄带物理网节点,物理层安全技术相对计算复杂的密钥加密是个有效补充。物理层安全技术和上层简单加密安全机制结合,可以更大程序上保障无线通信的安全,节省能量消耗,延长使用寿命。进一步研究的工作可以考虑中继节点配置多个天线,存在多个窃听者,窃听者位置未知等情形,以及考虑更多场景将能够更全面地对相关性能进行分析。
[1] Ericsson,Nokia,ZTE,NTT DOCOMO Inc,3GPP RP-161248,Introduction of NB-IoT in 36.331[S]. 3GPP TSG-RAN Meeting#72,Busan,South Korea,Jun. 2016.
[2] Stubbs,Agnes. Nokia,Ericsson and Intel Collaborate on NB-LTE Standards for IoT[J]. Capacity Magazine,Jul. 2015.
[3] 胡爱群,李古月. 无线通信物理层安全方法综述[J]. 数据采集与处理,2014,27(3):341-350.
[4] Perrig A,Szewczyk R,Tygar J D,et al. Security Protocols for Sensor Networks[J]. Wireless Network,2012,8(1):521-534.
[5] Wyner A D. The Wire-Tap Channel[J]. Bell System Technical Journal,1975,54(8):1355-1387.
[6] Li Guyue,Hu Aiqun,Huang Yongming,et al. A Novel Artificial Noise Aided Security Scheme to Resist Blind Source Separation Attacks[J]. Chinese Science Bulletin. IEEE,2014,59(32):4225-4234.
[7] Su D J,Mousavifar S A,Leung C. Secrecy Capacity and Wireless Energy Harvesting in Amplify-and-Forward Relay Networks[C]//Communications,Computers and Signal Processing(PACRIM),2015 IEEE Pacific Rim Conference.
[8] Zheng G,Choo L C,Wong K K. Optimal Cooperative Jamming to Enhance Physical Layer Security Using Relays[J]. IEEE Transactions on Signal Processing,2011,59(3):1317-1322.
[9] Han Z,Marina N,Debbah M,et al. Improved Wireless Secrecy Rate using Distributed Auction Theory[C]//2009 Fifth International Conference on Mobile Ad-Hoc and Sensor Networks,Pasadena,2009. Pasadena:2009:442-447.
[10] Guopeng Z,Jie G,Peng L,et al. Cooperative Communication Strategy for Wireless Sensor Networks Based on Cooperative Game Theory[J]. Journal of Wuhan University of Technology,2010,32(19):133-136.
[11] Oggier F,Hassibi B. The Secrecy Capacity of the MIMO Wiretap Channel[J]. IEEE Transactions on Information Theory,2011,57(8):4961-4972.
[12] 3GPP TR 23.303 V13.2.0,Technical Specification Group Services and System Aspects;Proximity-Based Services(ProSe)[S]. Dec. 2015.
[13] Ericsson,Alcatel-Lucent,Alcatel-Lucent Shanghai Bell,Nokia,Intel,ZTE,Samsung,LGE,3GPP RP-151397,NB LTE-Concept Description L1[R]. TSG-RAN #69,14th-16th September 2015,Phoenix,Arizona,USA.
[14] Yupeng L,Jiangyuan L,Petropulu A P. Destination Assisted Cooperative Jamming for Wireless Physical-Layer Security[J]. IEEE Information Forensics and Security,2013:682-694.
[15] Liang Y,Schober R. Cooperative Amplify-and-Forward Beamforming with Multiple Multi-Antenna Relays[J]. IEEE Transactions on Communications,2011,59(9):2605-2615.
[16] Dong L,Han Z,Petropulu A P,et al. Improving Wireless Physical Layer Security via Cooperating Relays[J]. IEEE Transactions on Signal Processing,2010,58(3):1875-1888.
[17] 3GPP TR 45.820 V13.0.0,Cellular System Support for Ultra-Low Complexity and Low Throughput Internet of Things(CIoT)[S]. Aug. 2015.
[18] 孟利民,张静,周凯. 基于网络编码的无线网络容量分析[J]. 传感技术学报,2016,29(1):116-121.
余昌盛(1979-),男,浙江工业大学在职博士研究生,诺基亚通信系统技术有限公司LTE研发经理,主要研究方向为移动互联网、传感网、物联网,chang_sheng.yu@nokia.com;
俞 立(1961-),男,教授,博士生导师,曾出版三本书和二百多篇学术期刊论文,主要研究方向为鲁棒控制,网络控制,传感网;
洪 榛(1983-),男,博士,副教授,计算机学会和自动化学会会员,入选浙江省首批青年科学家计划,浙江151新世纪人才第3层次,主要研究方向为无线传感器网络/物联网理论及应用、物理信息融合系统安全与数据安全,zhong@zstu.edu.cn;
陆 群(1988-),男,浙江工业大学控制科学与工程专业在读博士研究生,主要研究兴趣为机器人控制,视觉伺服,自适应控制,传感网。
NB-IoT Security Capacity Research in the Physical Based on Amplifer Forward and Cooperative Jamming Strategies*
YU Changsheng1,2,YU Li1,HONG Zhen3*,LU Qun1
(1.College of Information Engineering,Zhejiang University of Technology,Hangzhou 310014,China;2.Nokia Solutions and Networks System Technology,Hangzhou 310052,China;3.Colleage of Mechanical and Automatic Control,Zhejiang Sci-Tech University,Hangzhou 310018,China)
Narrow Band Internet of Things(NB-IoT)technology has developed rapidly in recent years,the security problem is facing a serious challenge with the sharp increase of the number of nodes and the openness of NB-IoT. In view of the problem of serious security threats to the non trusted or eavesdropping nodes of the NB-IoT,it is proposed that the physical layer security can be guaranteed by using the amplify and forward and cooperative congestion strategy of the relay nodes. Amplify and forward relay nodes amplify and forward the source signal,and the cooperative congestion node gives the eavesdropping node a greater interference signal than the destination node,which bring the diversity gain together. Simulation results show that the diversity gain brought by the relay nodes can significantly improve signal quality of receiving nodes,enhance channel and security capacity,and ensure that the eavesdropper can’t obtain the useful information even without high layer encryption algorithm.
NB-IoT;physical security;security capacity;amplify and forward;cooperative jamming;amplify and cooperative jamming
项目来源:国家自然科学基金青年基金项目(61304256);浙江省科技厅公益项目(2017C33153,2016C33034)
2016-08-05 修改日期:2016-12-07
TN92
A
1004-1699(2017)04-0575-07
C:7230
10.3969/j.issn.1004-1699.2017.04.016