朱江 王雁 杨甜
(移动通信技术重庆市重点实验室,重庆 400065)(2017年9月27日收到;2017年12月7日收到修改稿)
时间反演(time reversal,TR)是近年来发展起来的电磁学新方向,研究表明TR电磁波传播具有时-空同步聚焦、超分辨率聚焦等特性,基于这些特性构建的新型电磁波应用系统将有可能为无线信息技术带来突破性的进步.因此,TR技术以其良好的电磁特性在通信和探测等研究领域存在巨大的潜力,得到了越来越多的重视[1−4].例如,实现大容量无线通信[1]、超分辨率成像[5−7]、高精度定位[8,9]、低能耗保密通信[10]等.
TR技术在时域上对信道状态信息进行逆序操作,等同于在频域上进行相位共轭[11].无论是在均匀媒质环境中还是在非均匀媒质环境中,经由TR技术处理过的信号具有时间和空间的同步聚焦特性[12].而且这种时-空聚焦特性对环境是自适应的,不需要获取任何的先验知识或进行任何被动控制.因此,TR技术可以引入到宽带无线通信系统的物理层安全研究[13−18].目前,较为普遍的物理层安全方法是人工噪声法[16−18].在窃听信道模型下,结合天线选择和人工噪声分析计算系统的安全中断概率,以此分析影响系统安全的主要因素[19−21].此外,现有文献都是假设人工噪声位于合法信道的零空间内,合法信道方向上的保密信号未被干扰,但多天线窃听用户可以从多次的接收信号中将人工噪声和保密信号分开来窃听.另外,高速率宽带无线通信用户大多处在异常复杂的环境中,其时变多径传播特性会严重影响通信性能.通过TR技术,可以利用合法信道特性的惟一性以及互易性来实现加密信息、产生密码、辨识合法用户等特性,增强物理层传输的安全性.TR技术在实现物理层安全方面有着独有的优势[22].TR技术使得信号只有在特定的时间和特定的空间内才可以被检测出来,而超出这个范围信号很难被检测出来,从而提高信息传输安全.研究表明,TR技术的聚焦特性不仅改善了接收端的信噪比,提高了整体的通信性能,还降低了各个通信系统之间的互相干扰,并且防止自己的有效信息被恶意窃听[12].张光旻等[12]提出了一种新型的TR探测和信息传输方法,利用TR技术的时空聚焦性来减少信号被截获位置点的数量,提高信息传输的安全性.文献[23]对比多输入多输出(multiple input multiple output,MIMO)系统中使用TR技术和不使用TR技术时的保密容量,分析验证了TR技术可以提高系统的保密性能.TR技术虽然保证了信息传输过程的安全性,但是由于TR技术的时空聚焦性,信息聚焦于接收点处,无法避免窃听用户在接收点附近对信息的窃听.
本文提出一种适用于无线多径信道的物理层安全传输机制.该机制将系统建模为多输入单输出(multi-input single output,MISO)窃听信道模型,通过在发送方联合使用TR技术和人工噪声,从而达到信息安全传输的目的,同时降低了信息在接收方被窃听的风险.在假设窃听用户对系统进行被动窃听的情况下,本文的主要贡献如下:
1)将TR技术用于MISO窃听信道模型中,利用其时空聚焦性保证信息在传输过程中的安全性,降低信息被截获的概率;
2)针对信息容易在接收方附近被窃听,提出一种联合TR技术和人工噪声的安全传输机制,利用人工噪声对合法信道没有影响,对窃听信道有干扰的特性,减少信息在接收方被窃听的可能性.
机制的设计思路为在信源加入人工噪声,发送端合法信道采用TR技术,TR技术保证信息在非聚焦区域的安全性,人工噪声使信息在聚焦区域附近很难被窃听.假设窃听用户只进行被动窃听,合法用户无法知道窃听用户的信道状态信息[13−16].因此安全传输机制的实现不以窃听用户信道状态信息已知为前提.其具体内容如图1所示.
基于图1机制提出如图2所示的采用TR技术的MISO窃听信道系统模型,该模型包括一个发送方,一个合法用户和一个窃听用户.发送方有M根天线,合法用户和窃听用户均为单接收天线.根据图2模型,下面讨论合法用户的接收信号.
图1 安全传输机制Fig.1.Secure transmission scheme.
图2 窃听信道模型Fig.2.Eavesdropping channel model.
在MISO窃听信道下,设发送方的发送信号向量为
S为要发送的保密信息向量,W为随机人工噪声向量,且满足HW=0,H为合法信道矩阵.系统整体功率设为P,α为功率分配因子,即设定
复杂多径信道中,用n∈{r,e}分别表示合法用户和窃听用户,且合法信道和窃听信道用维数为2M×L的矩阵HI=[h1,r···hM,rh1,e···hM,e]T表示,则H=[h1,r···hM,r]表示合法矩阵,L为可分辨的多径的数目.假设发送天线m(0≤m≤M)和用户之间的信道冲激响应(channel impulse response,CIR)可以表示为
其中L为抽头总数,且0≤l≤L−1,αmn,l和τmn,l分别表示第l个抽头的幅度和时延,这里的抽头对应无线多径信道中的多径,CIR在时域上离散化为矩阵hm,n∈CL×1,对每条链路,hmn[l]是循环对称复高斯(circular symmetric complex Gaussian,CSCG)随机变量,即满足E[hmn[l]]=0,E[|hmn[l]|2]=α2mn,l=e−lTS/σT[24],其中TS为系统采样周期,σT为信道均方根延迟扩展.CIR可以通过TR探测阶段探测获得,由于多径信道的复杂性,这里假设CIR已知.
首先讨论合法用户的接收信号.信息序列由TR镜(time reversal mirror,TRM)向量gm,r∈CL×1调制,gm,r由hm,r经TR和归一化后得到,每个分量记为
式中‖·‖表示Frobenius范数,·表示共轭.
合法用户的接收信号为
可以记为
*表示卷积,∀k,l∈{0,1,···,2L−2},S表示要发送的保密信号向量,nr为均值为0,方差为σ(r)2的高斯白噪声向量,n∈{r,e}.(7)式中
l=L−1对应自相关函数的最大功率中心峰值,即
由多径信道特性,(9)式可以具体分为信号(Signal)、符号间干扰(inter symbol interference,ISI)、用户间干扰(inter user interference,IUI)和高斯噪声(Noise)四部分之和:
其中Sr为向合法用户发送的保密信号,Se为窃听用户可能截获的保密信号,nr[l]为每条多径对应的噪声信号.
下面分别讨论窃听用户位于合法用户的聚焦区域和非聚焦区域内时的接收信号.
不加人工噪声时,窃听用户接收信号
可以记为
不加人工噪声时,经过TRM调制,在窃听用户处的(2L−1)×1的接收信号向量可以表示为
加人工噪声时,窃听用户接收信号
可以记为
同理,在窃听用户处的(2L−1)×1的接收信号向量可以表示为
式中Art Noise表示人工噪声.
由(10),(13)和(16)式可以看出,聚焦区域内,人工噪声对合法用户的接收信号没有影响,但是人工噪声对窃听用户的接收信号造成了干扰.对窃听用户,人工噪声和高斯白噪声共同组成了噪声部分,因此,窃听用户的信干噪比(signal to interference and noise ratio,SINR)减小,系统保密性能有所提升.
非聚焦区域内系统安全性能可以通过以下定理说明.
定理1非聚焦区域内采用TR技术的安全性能要优于物理层零空间人工加扰法.
证明令表示位于r0=(x0,y0,z0)处的合法用户的等效CIR.对有一个合法用户和一个窃听用户的M×1TR-MISO系统,第m根发射天线与用户n∈{r,e}之间的CIR可以表示为hm,n[l],(0≤l≤L−1),hm,n[l]是第l条多径的CIR,对应的TRM向量gm,n∈CL×1的分量记为Am为能量控制因子,使功率归一化,令Am=合法用户的等效CIR表示
由(18)式合法用户等效CIR的主要部分是所有多径分量的自相关之和,而(19)式窃听用户等效CIR是各个多径的互相关之和,无法有效地接收信息,各个径的信息将会湮没在噪声之中.因此,非聚焦区域内多径信道条件下,采用TR技术能在很大程度上保证信息传输的安全性.
物理层安全研究中的零空间人工噪声法[17]系统安全容量随着发送方与窃听用户之间距离的变化而变化,且两者之间距离越近,即在非聚焦区域内,安全容量也越低[25].
因此,非聚焦区域内采用TR技术与物理层零空间人工噪声法相比,安全性能要更高.证毕.
通过分析聚焦区域和非聚焦区域内系统安全性能,可以得出以下结论:
1)非聚焦区域内,TR技术的安全性要优于只采用人工噪声时候的系统的安全性能;
2)聚焦区域内,TR技术并不能很好地保证系统的安全性,与人工噪声相结合能增强系统的安全性.
由以上结论可知,TR技术和人工噪声结合时系统的安全性能最好.在实际应用中,考虑到复杂度和实现代价问题,在非聚焦区域内,可以只采用TR技术就能保证信息安全传输;另一方面,在聚焦区域内,只采用TR技术存在一些局限性,此时,采用TR技术和人工噪声结合的方案才能够确保系统的安全性.
本文从保密信干噪比、可达保密速率和误码率三个方面来分析系统的保密性能.通过理论分析和推导得出保密信干噪比和可达保密速率的解析式.根据文献[26]和文献[27]误比特率推导方式,采用正交幅度调制(quadrature amplitude modulation,QAM),具体分析合法信道和窃听信道的误码率,并进行仿真验证.由前面分析可知,当采用TR技术后,窃听用户只能在聚焦区域进行有效窃听,因此,只分析聚焦区域内的保密性能.
假设发送信号s为0,1随机序列,CIR随机生成[24,28],由(10)和(13)式,则合法用户和窃听用户的信号功率分别为:
同理,符号间干扰和用户间干扰功率分别为:
对于一个窃听信道模型,保密SINR可以衡量该系统的安全性能,记为
γr表示合法用户的SINR,γe表示窃听用户的SINR,n∈{r,e},则
平均SINR为
由(26)式,平均保密SINR可表示为
又因为
(30)式右边第二、三项涉及多重积分,比较复杂,所以忽略第二和第三项[30−32],推导得出的平均保密SINR为
由上述推导,(28)式可化为
将(32)式代入(31)式可得平均保密SINR.
由第2节分析,人工噪声对合法用户接收信号没有影响,根据(2),(10)和(20)式得合法用户功率为αPE[PSig(r)],所以合法用户平均SINR
系统整体功率设为P,α为功率分配因子.又
由上式得E[PSig(r)],E[PISI(r)],E[PIUI(r)]如下:
(38)式中,N为用户数,即合法用户和窃听用户.
下面分析加人工噪声时窃听用户平均SINR以及对应的保密SINR.
由(3),(16)和(21)式得人工噪声平均功率为
Art Noise即为AN,窃听用户的平均SINR为
同理
平均保密SINR,
综上,无论是否加人工噪声,合法用户接收到的信号功率肯定大于窃听用户接收的信号功率,因此,在功率分配因子一定、合法用户和窃听用户噪声功率相同的情况下,随着SNR的增加,保密SINR逐渐增大.
可达保密速率的数学描述为
rr,re分别表示合法用户和窃听用户接收到的信号.
根据信息论知识以及前面的分析,经过多径信道的合法用户和窃听用户的收发互信息表达式为
将(46),(47),(27)式代入(45)式可得可达保密速率表达式.
由物理层零空间法[10,17],可达保密速率计算公式为
其中P表示发送方的发射功率,α表示功率分配因子,定义为信号占发射功率的比值(0≤α≤1);分别为合法用户和窃听用户的信道噪声,且表示Hr的零空间的标准正交基,即HrH=0,且|h|2=1,分配给噪声的那部分功率为(1−α)P.采用TR技术后,由(27)式,(45)式可以表示为
γart(r)和γart(e)分别表示采用人工噪声后的合法用户和窃听用户的SINR,且
将(50),(51)式代入(49)式,得可达保密速率表达式.
由上述推导可得出以下结论:
1)随着α的逐渐增大,即人工噪声比例越来越小,直到α=1时,可达保密速率为0,此时系统极不安全;
2)α一定的情况下,总功率P逐渐增大,可达保密速率逐渐增加.
发送端采用QAM调制方式,合法接收用户的接收功率为
其中M为发射端的天线数量,µr的数学表达式是表示平均比特信噪比.则(53)式中
对窃听用户而言,平均接收功率
由前面分析,合法用户接收功率为
其中,P为总发送功率.合法用户平均误比特率计算公式同(53)式.
窃听用户接收功率为
窃听信道性能将在第4节通过仿真的方式说明.
由上述分析,随着信噪比的逐渐增大,µr也逐渐增大,由(53)式,误比特率将逐渐减小,即信噪比越大,误比特率越小.
本节对影响系统安全性能的保密SINR、可达保密速率和误码率进行了分析,得出如下结论:
1)随着SNR的增加,保密SINR逐渐增大;
2)α和P对可达保密速率有较大的影响;
3)误比特率随SNR的增加逐渐减小.
本节通过链路级的仿真平台对所提出的传输机制进行仿真验证,并与已有的物理层安全机制比较,最后对所提出的机制进行性能分析.
在仿真中,合法信道和窃听信道均服从多径瑞利衰落信道,信道增益服从均值为0,方差为E[|h[l]|2]=e−lTS/σT的CSCG随机变量. 设信道带宽B=500 MHz,采样周期TS=1/B=2 ns,均方根延迟扩展σT=100/B,典型信道长度L为80到150,仿真中,设置L=117.本文分析了所提机制的多项性能,包括合法用户的保密SINR、可达保密速率和误码率.对比的机制包括文献[24]和文献[27].并且对这三种机制的理论结果和仿真结果进行了仿真,下面对图3—图6的理论结果和仿真结果的来源进行说明.
图3中天线数M=4时,从上往下看,第一条实线表示本文TR+人工噪声的理论结果,它是由(33)—(44)式得到的.第二条略粗的实线表示的是由文献[24]方法得到的理论结果,由(20)—(32)式得到.第三条更粗的实线表示的是只加人工噪声的理论结果,根据文献[27]方法得到.方框表示的是本文TR+人工噪声的仿真结果,由(20)—(33),(40)和(44)式得到.三角表示的是由文献[24]方法得到的仿真结果,由(20)—(29)式得到.圆圈表示的是只加人工噪声的仿真结果,由文献[27]方法得到.天线数M=2时,同理.
图3 保密SINR与SNR的关系Fig.3.The Relationship between secure SINR and SNR.
图4 可达保密速率随α的变化Fig.4.Change of the security rate with α.
图4中天线数M=4时,第一条实线表示,本文TR+人工噪声的理论结果,由(36)—(38)式,(41)—(43)式和(48)—(51)式得到. 第二条较粗的实线表示的是只加人工噪声的理论结果,根据文献[27]方法由公式得到.方框表示的是本文TR+人工噪声的仿真结果,由(20)—(25)式和(48)—(51)式得到.圆圈表示的是只加人工噪声的仿真结果,由文献[27]方法得到.由箭头指出的点由文献[24]方法得到.M=2时,同理.图5中理论结果与仿真结果,与图4类似,同理得到.
图6中天线数M=4时,从下往上,第一条实线表示本文TR+人工噪声的理论结果,由(36)—(38)式,(41)—(43)式和(53),(55),(56)式得到;第二条略粗的实线表示的是由文献[24]方法得到的理论结果,由(36)—(38)式,(41)—(43)式和(52)—(54)式得到;第三条更粗的实线表示的是只加人工噪声的理论结果,根据文献[27]方法得到;方框表示的是本文TR+人工噪声的仿真结果,由(20)—(25)式和(53),(55),(56)式得到;三角表示的是由文献[24]方法得到的仿真结果,由(20)—(25)式和(52)—(54)式得到;圆圈表示的是只加人工噪声的仿真结果,由文献[27]方法得到;上面两条近似平行的线表示的是窃听信道的理论结果和仿真结果,由文献[27]和本文方案得到.
图5 可达保密速率随功率P的变化Fig.5.Change of the security rate with P.
图6 误比特率随SNR的变化Fig.6.Change of the bit error rate with SNR.
图3是多径信道下保密SINR随SNR变化的仿真结果,发送天线数设为4和2,用户数为2,功率分配因子α=0.3.从图中看出,保密SINR随SNR的增加而增大,天线数越多,保密SINR越大.对比文献[27]物理层人工噪声法和文献[24]只采用TR技术两种机制,本文机制采用人工噪声和TR技术相结合的方法保密SINR更高,安全性能更好,且三种机制理论分析和仿真结果一致.
由(45)式,可达保密速率衡量存在窃听用户时的系统的保密性能.图4是功率分配因子随可达保密速率变化的仿真结果,发送方总功率固定为P=20 dB,天线数M=4和M=2.可达保密速率由10000次独立的蒙特卡罗仿真结果取平均得到,下同.
从图4可以看出,天线数越多,可达保密速率越大.相同条件下,本文机制得到的可达保密速率始终大于文献[27]只采用人工噪声时的可达保密速率,且两种机制的理论分析和仿真结果一致.在P和M一定的条件下,随着α增大,可达保密速率先增大后减小,并且两种机制的差异越来越小.由可达保密速率表达式可以看出,当α=1时,即全部发送有用信号,可达保密速率为0,图4正好反映了这一点.文献[24]只采用了TR技术,此时的可达保密速率如图中箭头所示.该结果表明,信号和人工噪声功率的分配影响可获得的可达保密速率,存在一个最佳的功率分配机制使可达保密速率最大.当α较小时,发送人工噪声的功率较多,本文机制利用TR时间聚焦性在发端加干扰对合法接收方性能改善较大,而随着α的增大,人工噪声功率逐渐减小,本文机制对合法接收端信噪比的改善作用也逐渐减小,因此对可达保密速率的提升也相应减小.
图5是在最优的功率分配因子下,可达保密速率随发射总功率P变化的仿真结果,发射天线数目M=4和M=2.从图中可以看出,天线数越多,可达保密速率越大.当采用最优的功率分配因子时,可达保密速率随发送方功率的增大而增大,且可达保密速率近似呈线性增加,本文机制的性能始终优于只采用人工噪声机制的性能,且两种机制理论分析和仿真结果一致.
图6是QAM调制下合法用户和窃听用户的平均误比特率随SNR变化的结果,发送端天线M=8,合法用户和窃听用户均采用最大似然译码.从仿真结果可以看出,合法用户误比特率的仿真结果与理论分析结果一致.与传统人工噪声机制和只采用TR技术机制比较,本文提出的机制在保证窃听用户误比特率基本不变的条件下,降低了合法用户的误比特率,提高了系统的安全性能.
针对物理层窃听信道模型,本文首先提出一种基于TR技术的物理层安全传输机制,得出保密SINR的闭合表达式.通过理论分析和仿真得出:SNR越大,系统的保密性能越好.其次,提出了一种人工噪声干扰和TR技术相结合的物理层安全传输机制,并在保密SINR表达式的基础上,推导得出可达保密速率的表达式.仿真分析表明所提机制的可达保密速率较传统机制有明显提升.最后,基于传统零空间人工噪声方法,推导得出只采用TR技术和人工噪声与TR技术相结合的合法接收用户和窃听用户的误比特率表达式.仿真结果表明,所提机制的合法用户的误比特率比传统机制合法用户的误比特率更低.因此,该传输机制可以提高系统的保密性能.
[1]Zhao D S,Yue W J,Yu M,Zhang S X 2012Acta Phys.Sin.61 074102(in Chinese)[赵德双,岳文君,余敏,张升学2012物理学报61 074102]
[2]Ding S,Wang B Z,Ge G D,Wang D,Zhao D S 2011Acta Phys.Sin.60 104101(in Chinese)[丁帅,王秉中,葛广顶,王多,赵德双2011物理学报60 104101]
[3]Chen Y,Wang B,Han Y,Lai H Q,Safar Z,Liu K J R 2016IEEE Signal Process.Mag.33 17
[4]Wang B Z,Zang R,Zhou H C 2013J.Microwaves29 22(in Chinese)[王秉中,臧锐,周洪澄 2013微波学报 29 22]
[5]Chen Y M,Wang B Z,Ge G D 2012Acta Phys.Sin.61 024101(in Chinese)[陈英明,王秉中,葛广顶2012物理学报61 024101]
[6]Ge G D,Wang B Z,Huang H Y,Zheng G 2009Acta Phys.Sin.58 8249(in Chinese)[葛广顶,王秉中,黄海燕,郑罡2009物理学报58 8249]
[7]Nardis L D,Fiorina J,Panaitopol D,Benedetto M G D 2013Telecommun.Syst.52 1145
[8]Zang R,Wang B Z,Ding S,Gong Z S 2016Acta Phys.Sin.65 204102(in Chinese)[臧锐,王秉中,丁帅,龚志双2016物理学报65 204102]
[9]Feng J,Liao C,Zhang Q H,Sheng N,Zhou H J 2014Acta Phys.Sin.63 134101(in Chinese)[冯菊,廖成,张青洪,盛楠,周海京2014物理学报63 134101]
[10]Francisco P R,Juan V V,Pablo P,Francisco L V,Rafael L B,Miguel A L G 2016Sensors-Basel6 1
[11]Lerosey G,de Rosny J,Tourin A,Derode A,Montaldo G 2004Phys.Rev.Lett.92 1
[12]Zhang G M 2013M.S.Dissertation(Chengdu:University of Electronic Science and Technology)(in Chinese)[张光旻2013硕士学位论文(成都:电子科技大学)]
[13]Alves H,Souza R D,Debbah M,Bennis M 2012IEEE Signal Process.Lett.19 372
[14]Yang N,Suraweera H A,Collings I B,Yuen C 2013IEEE Trans.Inf.Forensics Security8 254
[15]Tran D D,Ha D B,Tran H V,Hong E K 2015Iete J.Res.61 363
[16]Rahmanpour A,Vakili V T,Razavizadeh S M 2017Wireless Pers.Commun.95 1533
[17]Zhang L,Zhang H,Wu D,Yuan D 2015IEEE Global Communications ConferenceSan Diego,CA,USA,Dec.6–10,2015 p1
[18]Wang W,Teh K C,Li K H 2017IEEE Trans.Inf.Forensics Security12 1470
[19]Alves H,Souza R D,Debbah M,Bennis M 2012IEEE Signal Process.Lett.19 372
[20]Tran D D,Ha D B,Tranha V,Hong E K 2015Iete J.Res.61 363
[21]Cao W,Lei J,Liu W,Li X T 2014Communications Security ConferenceBeijing,China,May 22–24,2014 p1
[22]Tran V T,Ha D B,Tran D D 2014Computing,Management and TelecommunicationsDa Nang,Vietnam April 27–29,2014 p70
[23]Amirzadeh A,Taieb M H,Chouinard J Y 2017Canadian Workshop on Information TheoryQuebec City,QC,Canada June 11–14,2017 p1
[24]Han F,Yang Y H,Wang B B,Wu Y L,Rayliu K J 2012IEEE Trans.Commun.60 1953
[25]Feng Y,Hou X Y,Wei H,Zhu Y,Gao L 2014Computer Technol.Develop.12 146(in Chinese)[冯元,侯晓赟,魏浩,朱艳,高磊2014计算机技术与发展12 146]
[26]Simon M,Alouini M 2005Digital Communication over Fading Channels of Second Order(Hoboken:Wiley-Interscience)pp17–43
[27]Lei W J,Lin X Z,Yang X Y,Xie X Z 2016JEIT38 2887(in Chinese)[雷维嘉,林秀珍,杨小燕,谢显中 2016电子与信息学报38 2887]
[28]Wang B,Wu Y,Han F,Yang Y H,Liu K J R 2011IEEE J.Sel.Area.Commun.29 1698
[29]Zhao L K 2013M.S.Dissertation(Zhengzhou:The PLA Information Engineering University)(in Chinese)[赵刘可2013硕士学位论文(郑州:解放军信息工程大学)]
[30]Emami M,Vu M,Hansen J,Paulraj A J,Papanicolaou G 2004Signals,Systems and ComputersPacific Grove,CA,USA,USA,Nov.7–10,2004 p218
[31]Moose P H 1994IEEE Trans.Common.42 2908
[32]Lee J,Lou H L,Toumpakaris D,CioffiJ M 2006IEEE Trans.Wireless Commun.5 3360