物理层安全技术作为上层加密技术的一种补充, 通过探索物理层传输介质的随机性来实现信息的保密和身份认证。物理层安全领域的技术研究可分为两大类, 即从理论出发推导提高物理层安全容量的方法和从具体技术出发实现物理层安全保密通信的系统策略。
第1类方法以提升安全容量为目的, 可以细分为物理层安全多天线技术(包括人工噪声干扰技术)、中继技术等。物理层安全多天线技术可归纳为4个类别, 分别为波束成型[1-2]、迫零预编码[3]、凸优化预编码[4-5]和人工噪声预编码[6]。物理层安全中继技术[7-8]研究中继合作策略, 如译码转发[9]、放大转发[10]、噪声转发[11]和压缩转发[12]。文献[13]提出一种提高RFID系统物理层安全性能的方法, 其以安全容量为评价指标, 分析2种情景:当窃听者信息已知时, 通过中继选择的方式保证通信安全, 并使得安全容量最大化; 当窃听者信息未知时, 采用人工干扰的方式降低窃听者能力, 得到最佳的功率分配方案。文献[14]针对认知无线电(CR)网络中的安全传输问题, 提出基于传输中继和干扰中继联合优化选择的物理层安全方案。
第2类方法可以细分为物理层安全信道编码技术、物理层安全密钥生成技术、物理层安全身份认证技术和物理层加密技术。物理层安全信道编码技术通过采用差错控制编码和扩频编码等物理层编码手段来提高系统对抗干扰和窃听的能力。物理层安全密钥生成技术有4种类型, 即基于信道状态信息(Channel State Information, CSI)[15]、基于接收信号强度[16]、基于相位[17]和基于编码[18]的窃听信道密钥生成技术。此外, 研究者提出3种身份认证技术, 分别为基于CSI的身份认证[19]、基于射频识别的方法[20]和基于编码的窃听信道身份认证[21]。
近年来, 物理层加密技术的相关安全传输策略逐渐引起关注。文献[22]对相关文章进行总结归纳。物理层加密技术通过相位旋转、调制星座多样性、幅度调节、符号顺序变化和符号模糊等多种加密技术设计信号星座, 保护已调符号内容和调制方式等信息, 使窃听者无法识别新的星座图样并难以解出正确信息。
文献[23-25]旋转相位固定角度, 文献[26-27]旋转伪随机角度, 收发端需提前共享密钥。关于调制星座多样性的研究分为2种:第1种在多种调制方式内变化; 第2种在一种调制中对不同符号进行阶数变换[28]或不同的星座映射[29]。文献[30-31]探索其他调制方式的多样性加密技术。文献[32]采用非均匀分布的幅度调节方法。文献[33]通过相位旋转矩阵改变每一段符号序列的相位和幅度, 将原始符号叠加成多维度符号并进行传输。文献[34]通过酉矩阵进行相位旋转和符号顺序重新排列, 实现符号加密。文献[35]提出一种多符号模糊(MIO)方案, 其采用密钥与已调符号矢量叠加的符号模糊方法置乱已调符号的星座。此外, 文献[36]针对基于OFDM调制的物理层安全算法不能抵抗明文密文对攻击的缺点, 提出一种结合OFDM调制并通过密钥控制调制过程以对IFFT变换前的符号进行迭代插值的物理层安全算法。
上述物理层加密技术均假设信道估计无误差, 但在实际中, 有时无法获得准确的信道状态信息, 即存在较大的信道估计误差和时延, 信道估计误差又分为信道幅度估计误差和信道相位估计误差。本文以信道系数为密钥, 仅考虑信道相位估计误差, 提出一种信道系数与已调符号矢量叠加的星座模糊设计方案COD。在信道估计存在误差的情况下, 分析合法接收者和智能攻击型窃听者接收端的信号处理方式, 推导出带有信道相位误差的误码率理论公式, 在此基础上, 结合仿真来研究信道相位对这2类接收者误码率的性能影响。
1 系统设计本文系统模型为三节点的窃听模型, 包含一个发送者(Alice)、一个合法接收者(Bob)和一个窃听者(Eve)。如图 1所示, 假设发送端已知主信道CSI, 图中标为hR。非法窃听者在通信范围内可以收到Alice发出的消息, 窃听信道为hE。其中, 窃听者的攻击方式为智能攻击型, 窃听者已知加密方式但未知具体的密钥信息。
![]() |
Download:
|
图 1 本文系统模型 Fig. 1 System model proposed herein |
在每次传输开始时进行信道估计, 信道估计的目的是获取发送端与合法接收端之间的CSI。本文采取一种发送导频的信道探测策略:在同一个时隙内或者相干时间段内, Bob和Alice同时发送导频进行上行和下行信道探测, Alice得到上行信道系数hRS, Bob得到下行信道系数hSR。由于信道是动态变化的, 因此每隔一段时隙重新进行信道估计, 2次估计之间认为信道相对稳定且CSI保持不变, 仅Alice与Bob知晓估计得到的瞬时信道信息, 窃听端无法获得正确的CSI。假设发送端与合法接收端进行上、下行信道探测时无时延, 且满足信道互易性准则。发送端与合法接收端估计得到的主信道系数hRS与hSR一致, 合法接收端可以通过此方案避免密钥共享, 从而实现与发送端的密钥信息交互。
在一个相干时隙内, 发送端发送N个数据符号给合法接收端。加密步骤如下:发送端使用某种调制将比特数据映射为星座图上的一个已调符号点Sk(1≤k≤N)。在此相干时隙内, 发送端与合法接收端同时进行信道估计以得到信道系数hR, 将hR作为密钥符号, 与数据符号点进行矢量叠加并加密, 得到加密的发送符号为:
$ {x_k} = {S_k} + {h_R} $ | (1) |
如图 2所示, 4个圆形黑点为QPSK星座图上的已调符号点。在星座平面中, 将已调符号Sk与信道系数hR进行矢量叠加得到加密符号xk。对每个已调符号进行矢量叠加的加密操作, 发送端将加密后的数据符号xk通过天线传输给合法接收端。
![]() |
Download:
|
图 2 QPSK已调符号与信道系数矢量叠加示意图 Fig. 2 Schematic diagram of vector superposition of QPSK modulated symbols and channel coefficients |
本节主要在信道相位估计存在误差的情况下对COD方案的接收端进行分析。信道系数由幅度∣h∣和相位θ两部分构成, 因此, 信道估计误差分为两部分, 即幅度误差和相位误差。本文暂不考虑信道幅度误差对系统的影响, 估计的信道系数幅度与实际相等, 即
$ \varepsilon = \hat \theta - \theta $ | (2) |
相位估计误差能够建模为在[-δ, δ]范围内均匀分布的随机变量, 其中, δ是接收端的最大相位估计误差。下文分别对合法接收端和智能攻击型窃听端进行接收信号处理分析。
2.1 合法接收端合法接收端估计得到的信道系数为
在信道估计存在误差的情况下, 分析合法接收端的接收过程。在矢量信道模型中, 合法接收端接收到的信号为:
$ {\mathit{\boldsymbol{r}}_R} = {h_R} \cdot {\mathit{\boldsymbol{S}}_k} + h_R^2 + {\mathit{\boldsymbol{n}}_R} $ | (3) |
接收者采用MAP准则进行信号接收。在信号等概率的条件下, MAP检测器转化为最大似然(ML)检测器, 此时两者都等价于最小距离检测器。合法接收端进行符号解密:
$ {\mathit{\boldsymbol{\hat S}}_k} = \mathop {{\rm{ argmin }}}\limits_{1 \le k \le N} \left\| {\frac{{{\mathit{\boldsymbol{r}}_R}}}{{{{\hat h}_R}}} - {{\hat h}_R} - {\mathit{\boldsymbol{S}}_k}} \right\| $ | (4) |
合法接收端通过式(4)对接收符号进行判决, 最终得到解密后的接收符号。将信道相位估计误差的表达式
$ {{\mathit{\boldsymbol{\hat S}}}_k} = \mathop {{\rm{ argmin }}}\limits_{1 \le k \le N} \left\| {\frac{{{\mathit{\boldsymbol{r}}_R}}}{{|{h_R}|}}{{\rm{e}}^{ - {\rm{j}}(\theta + {\varepsilon _R})}} - |{h_R}|{{\rm{e}}^{{\rm{j}}(\theta + {\varepsilon _R})}} - {\mathit{\boldsymbol{S}}_k}} \right\| $ | (5) |
合法接收端通过式(5)完成符号解密操作, 噪声与信道相位估计误差2个量会影响合法接收端的解密并产生符号错误。
2.2 智能攻击型窃听端智能攻击型窃听端已知信道系数与已调符号矢量叠加的加密方式, 未知密钥信息信道系数。窃听端通过猜测信道系数并将其作为密钥进行符号解密, 其猜测得到的信道系数为
$ {\varepsilon _{{\rm{int}}}} = {{\hat \theta }_{{\rm{int}}}} - \theta $ | (6) |
相位误差εint能够建模为在[-δint, δint]范围内均匀分布的随机变量, 其中, δint是智能攻击型窃听端的最大相位误差。由于智能攻击型窃听端通过推测得到信道系数, 虽然有可能猜对, 但从概率角度考虑, 窃听端得到的信道系数存在很大误差。因此, 本文假设窃听端的最大信道相位误差大于合法接收端的最大信道相位估计误差, 即δint>δR。智能攻击型窃听端估计的信道系数幅度与实际信道系数幅度相等, 即
在矢量信道模型中, 智能攻击型窃听端接收到的信号为:
$ {\mathit{\boldsymbol{r}}_{{\rm{int}}}} = {h_{{\rm{int}}}} \cdot {\mathit{\boldsymbol{S}}_k} + {h_R} \cdot {h_{{\rm{int}}}} + {\mathit{\boldsymbol{n}}_{{\rm{int}}}} $ | (7) |
智能攻击型窃听端已知矢量叠加信道系数的符号加密方式, 在信号等概率的条件下, 采用最小距离检测器进行信号接收, 此时解密得到的数据符号可以表示为:
$ {{\mathit{\boldsymbol{\hat S}}}_{{\rm{int}}}} = \mathop {{\rm{ argmin }}}\limits_{1 \le k \le N} \left\| {\frac{{{\mathit{\boldsymbol{r}}_{{\rm{int}}}}}}{{{{\hat h}_{{\rm{int}}}}}} - {{\hat h}_{{\rm{int}}}} - {\mathit{\boldsymbol{S}}_k}} \right\| $ | (8) |
其中,
$ {{\mathit{\boldsymbol{\hat S}}}_{{\rm{int}}}} = \mathop {{\rm{ argmin }}}\limits_{1 \le k \le N} \left\| {\frac{{{\mathit{\boldsymbol{r}}_{{\rm{int}}}}}}{{|{h_{{\rm{int}}}}|}}{{\rm{e}}^{ - {\rm{j}}(\theta + {\varepsilon _{{\rm{int}}}})}} - |{h_{{\rm{int}}}}|{{\rm{e}}^{{\rm{j}}(\theta + {\varepsilon _{{\rm{int}}}})}} - {\mathit{\boldsymbol{S}}_k}} \right\| $ | (9) |
智能攻击型窃听端虽然知晓加密方式, 但由于其只能猜测合法信道系数, 因此无法获取准确的密钥, 并且将产生符号错误。信道估计有误差条件下, 在智能攻击型窃听端解密得到的信号中, 噪声和信道相位误差会影响智能攻击型窃听端的符号错误概率。
3 安全性能分析 3.1 判决区域QPSK调制的符号点{S1, S2, S3, S4}分布如图 3所示。在信号发送等概率的条件下, 采用最小距离检测器进行接收, 此时QPSK调制的判决边界是与符号点等距离的点集合。对于符号S1而言, 其判决区域为第I象限, 其余符号的判决区域以此类推。
![]() |
Download:
|
图 3 QPSK信号星座图 Fig. 3 Constellation graph of QPSK signal |
3.1节针对信道估计有误差的情况对合法接收端和智能攻击型窃听端进行信号处理分析。本节在信道相位估计有误差的情况下, 对带有相位估计误差的系统的合法接收端理论误码率公式进行推导。
发送端的已调符号为S1=(s1, s2), 假设已调符号S1的能量为
$ {\mathit{\boldsymbol{r}}_1} = {\mathit{\boldsymbol{x}}_1} \cdot {h_R} + n = {h_R} \cdot {\mathit{\boldsymbol{S}}_1} + h_R^2 + {\mathit{\boldsymbol{n}}_R} $ | (10) |
其中, nR为加性高斯白噪声, 其均值为0、方差为
$ {{\mathit{\boldsymbol{\hat S}}}_{\rm{1}}} = {\rm{ argmin }}\left\| {\frac{{{\mathit{\boldsymbol{r}}_1}}}{{|{h_R}|}}{{\rm{e}}^{ - {\rm{j}}(\theta + {\varepsilon _R})}} - |{h_R}|{{\rm{e}}^{{\rm{j}}(\theta + {\varepsilon _R})}} - {\mathit{\boldsymbol{S}}_1}} \right\| $ | (11) |
根据式(11)完成符号解密, 求解解密后的差错概率即求解解密后符号点落在判决区域外的概率。求理论误码率可以分成2个步骤:第1步求固定衰落时的差错概率Pg; 第2步在第1步的基础上求衰落随机变化时的理论误码率Pe。
1) 第1步在有信道相位估计误差时计算差错概率pg。接收信号为r1=S1+hR+nR, 解密后信号点为
首先计算解密后点的概率密度函数
$ \begin{array}{*{20}{l}} {p(|{h_R}|{{\rm{e}}^{{\rm{j}}(\theta + {\varepsilon _R})}}) = }\\ {p(|{h_R}|{\rm{cos}}(\theta + {\varepsilon _R}) + {\rm{j}}|{h_R}|{\rm{sin}}(\theta + {\varepsilon _R}))} \end{array} $ | (12) |
将式(12)表示为矢量点的形式, 具体如下:
$ \begin{array}{*{20}{l}} {p(|{h_R}|{{\rm{e}}^{{\rm{j}}(\theta + {\varepsilon _R})}}) = }\\ {(|{h_R}|{\rm{cos}}(\theta + {\varepsilon _R}),|{h_R}|{\rm{sin}}(\theta + {\varepsilon _R}))} \end{array} $ | (13) |
分别求出p(∣hR∣cos(θ+εR))与p(∣hR∣sin(θ+εR))的概率密度函数后得到p(∣hR∣ej(θ+εR)):
$ \begin{array}{*{20}{l}} {p(|{h_R}|{{\rm{e}}^{{\rm{j}}(\theta + {\varepsilon _R})}}) = }\\ \begin{array}{l} p(|{h_R}|{\rm{cos}}(\theta + {\varepsilon _R})) \cdot p(|{h_R}|{\rm{sin}}(\theta + {\varepsilon _R})) = \\ \frac{{xy}}{{\sigma _R^4{\rm{co}}{{\rm{s}}^2}(\theta + {\varepsilon _R}){\rm{si}}{{\rm{n}}^2}(\theta + {\varepsilon _R})}}{{\rm{e}}^{ - \frac{{{\rm{si}}{{\rm{n}}^2}(\theta + {\varepsilon _R}){x^2} + {\rm{co}}{{\rm{s}}^2}(\theta + {\varepsilon _R}){y^2}}}{{2\sigma _R^2{\rm{co}}{{\rm{s}}^2}(\theta + {\varepsilon _R}){\rm{si}}{{\rm{n}}^2}(\theta + {\varepsilon _R})}}}} \end{array} \end{array} $ | (14) |
同理可得p(∣hR∣ejθR)为:
$ \begin{array}{*{20}{l}} {p(|{h_R}|{{\rm{e}}^{{\rm{j}}{\theta _R})}}) = p(|{h_R}|{\rm{cos}}\theta ) \cdot p(|{h_R}|{\rm{sin}}\theta ) = }\\ {{\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} \frac{{xy}}{{\sigma _R^4{\rm{co}}{{\rm{s}}^2}\theta {\kern 1pt} {\kern 1pt} {\rm{si}}{{\rm{n}}^2}\theta }}{{\rm{e}}^{ - \frac{{{\rm{si}}{{\rm{n}}^2}\theta {x^2} + {\rm{co}}{{\rm{s}}^2}\theta {y^2}}}{{2\sigma _R^2{\rm{co}}{{\rm{s}}^2}\theta {\rm{si}}{{\rm{n}}^2}\theta }}}}} \end{array} $ | (15) |
p(nR)为:
$ p({\mathit{\boldsymbol{n}}_R}) = \frac{2}{{\pi {N_0}}}{{\rm{e}}^{ - \frac{{2{x^2} + 2{y^2}}}{{{N_0}}}}} $ | (16) |
可求得差错概率为:
$ \begin{array}{l} {p_g} = \int_{ - \infty }^{ - \sqrt {\frac{E}{2}} } {\int_{ - \infty }^{ - \sqrt {\frac{E}{2}} } p } ({{\mathit{\boldsymbol{\hat S}}}_1}){\rm{d}}x{\rm{d}}y = \\ {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} \int_{ - \infty }^{ - \sqrt {\frac{E}{2}} } {\int_{ - \infty }^{ - \sqrt {\frac{E}{2}} } {{{\rm{e}}^{\frac{{ - 2{N_0}{x^2} + 8\sigma _R^2{\kern 1pt} {\rm{co}}{{\rm{s}}^2}\theta ({N_0} - 2)x}}{{{N_0}A}}}}} } \cdot \\ {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} \left\{ {\frac{{\sqrt {2{N_0}} }}{{\sqrt \pi \sigma _R^2{\kern 1pt} {\kern 1pt} {\rm{co}}{{\rm{s}}^2}(\theta + {\varepsilon _R})A}} + {\rm{erfc}} \left( { - \frac{{4{\sigma _R}x{\kern 1pt} {\kern 1pt} {\rm{cos}}{\kern 1pt} {\kern 1pt} \theta }}{{\sqrt {2{N_0}A} }}} \right)} \right. \cdot \\ {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} \left[ {\frac{{4x{\kern 1pt} {\kern 1pt} {\rm{cos}}{\kern 1pt} {\kern 1pt} {\kern 1pt} \theta }}{{{\sigma _R}{\kern 1pt} {\kern 1pt} {\rm{co}}{{\rm{s}}^2}(\theta + {\varepsilon _R}){A^{\frac{3}{2}}}}} + } \right.\\ \left. {\left. {{\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} \frac{1}{{\sigma _R^3{\kern 1pt} {\kern 1pt} {\rm{co}}{{\rm{s}}^2}(\theta + {\varepsilon _R}){\kern 1pt} {\kern 1pt} {\rm{cos}}{\kern 1pt} {\kern 1pt} \theta \sqrt A }}} \right]} \right\} \cdot \\ {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {{\rm{e}}^{\frac{{ - 2{N_0}{y^2} + 8\sigma _R^2{\kern 1pt} {\rm{si}}{{\rm{n}}^2}{\kern 1pt} \theta ({N_0} - 2)y}}{{{N_0}B}}}}\left\{ {\frac{{\sqrt {2{N_0}} }}{{\sqrt \pi \sigma _R^2{\kern 1pt} {\rm{si}}{{\rm{n}}^2}(\theta + {\varepsilon _R})B}} + } \right.\\ {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\rm{erfc}} \left( { - \frac{{4{\sigma _R}y{\kern 1pt} {\kern 1pt} {\rm{sin}}{\kern 1pt} {\kern 1pt} \theta }}{{\sqrt {2{N_0}B} }}} \right)\left[ {\frac{{4y{\rm{sin}}\theta }}{{{\sigma _R}{\kern 1pt} {\kern 1pt} {\rm{si}}{{\rm{n}}^2}(\theta + {\varepsilon _R}){B^{\frac{3}{2}}}}} + } \right.\\ \left. {\left. {{\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} \frac{1}{{\sigma _R^3{\kern 1pt} {\kern 1pt} {\rm{si}}{{\rm{n}}^2}(\theta + {\varepsilon _R}){\kern 1pt} {\kern 1pt} {\rm{sin}}{\kern 1pt} {\kern 1pt} {\kern 1pt} \theta \sqrt B }}} \right]} \right\}{\rm{d}}x{\rm{d}}y \end{array} $ | (17) |
其中,
2) 第2步在式(17)的基础上得到∣hR∣随机变化时的理论误码率。γb的概率密度函数为:
$ {p_b}({\gamma _b}) = \frac{1}{{{{\bar \gamma }_b}}}{{\rm{e}}^{ - \frac{{\gamma b}}{{{{\bar \gamma }_b}}}}},{\gamma _b} \ge 0 $ | (18) |
其中, γb为平均信噪比。则理论误码率为:
$ \begin{array}{l} {p_e} = \int_{ - \infty }^{ + \infty } {\int_{ - \infty }^{ + \infty } {{p_b}({\gamma _b}){P_g}({\gamma _b})d{\gamma _b} = \int_0^{ + \infty } {\frac{1}{{{{\bar \gamma }_b}}}} {{\rm{e}}^{ - \frac{{\gamma b}}{{{{\bar \gamma }_b}}}}} \cdot } } \\ {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} \int_{ - \infty }^{ - \sqrt {\frac{E}{2}} } {\int_{ - \infty }^{ - \sqrt {\frac{E}{2}} } {{{\rm{e}}^{\frac{{ - 2{N_0}{x^2} + 8\sigma _R^2{\kern 1pt} {\rm{co}}{{\rm{s}}^2}\theta ({N_0} - 2)x}}{{{N_0}A}}}}} } \cdot \\ {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} \left\{ {\frac{{\sqrt {2{N_0}} }}{{\sqrt \pi \sigma _R^2{\kern 1pt} {\kern 1pt} {\rm{co}}{{\rm{s}}^2}(\theta + {\varepsilon _R})A}} + {\rm{erfc}} \left( { - \frac{{4{\sigma _R}x{\kern 1pt} {\kern 1pt} {\rm{cos}}{\kern 1pt} {\kern 1pt} \theta }}{{\sqrt {2{N_0}A} }}} \right)} \right. \cdot \\ {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} \left[ {\frac{{4x{\kern 1pt} {\kern 1pt} {\rm{cos}}{\kern 1pt} {\kern 1pt} {\kern 1pt} \theta }}{{{\sigma _R}{\kern 1pt} {\kern 1pt} {\rm{co}}{{\rm{s}}^2}(\theta + {\varepsilon _R}){A^{\frac{3}{2}}}}} + } \right.\left. {\left. {\frac{1}{{\sigma _R^3{\kern 1pt} {\kern 1pt} {\rm{co}}{{\rm{s}}^2}(\theta + {\varepsilon _R}){\kern 1pt} {\kern 1pt} {\rm{cos}}{\kern 1pt} {\kern 1pt} \theta \sqrt A }}} \right]} \right\} \cdot \\ {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {{\rm{e}}^{\frac{{ - 2{N_0}{y^2} + 8\sigma _R^2{\kern 1pt} {\rm{si}}{{\rm{n}}^2}{\kern 1pt} \theta ({N_0} - 2)y}}{{{N_0}B}}}}\left\{ {\frac{{\sqrt {2{N_0}} }}{{\sqrt \pi \sigma _R^2{\kern 1pt} {\rm{si}}{{\rm{n}}^2}(\theta + {\varepsilon _R})B}} + } \right.\\ {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\rm{erfc}} \left( { - \frac{{4{\sigma _R}y{\kern 1pt} {\kern 1pt} {\rm{sin}}{\kern 1pt} {\kern 1pt} \theta }}{{\sqrt {2{N_0}B} }}} \right)\left[ {\frac{{4y{\kern 1pt} {\kern 1pt} {\rm{sin}}{\kern 1pt} {\kern 1pt} \theta }}{{{\sigma _R}{\kern 1pt} {\kern 1pt} {\rm{si}}{{\rm{n}}^2}(\theta + {\varepsilon _R}){B^{\frac{3}{2}}}}} + } \right.\\ \left. {\left. {{\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} \frac{1}{{\sigma _R^3{\kern 1pt} {\kern 1pt} {\rm{si}}{{\rm{n}}^2}(\theta + {\varepsilon _R}){\kern 1pt} {\kern 1pt} {\rm{sin}}{\kern 1pt} {\kern 1pt} {\kern 1pt} \theta \sqrt B }}} \right]} \right\}{\rm{d}}x{\rm{d}}yd{\gamma _\rm{d}} \end{array} $ | (19) |
本节将针对信道相位估计存在误差的情况, 在星座模糊设计方案下, 分别对合法接收端和智能攻击型窃听端进行误码率性能仿真和分析, 利用Matlab仿真软件, 在瑞利衰落信道下采用QPSK调制。合法接收端进行信道探测获取带有误差的信道系数, 智能攻击型窃听端通过猜测获取信道系数, 由于合法接收端通过信道估计得到的信道相位更准确, 仿真时设置合法接收端的最大信道相位估计误差为0°≤δR≤50°, 智能攻击型窃听端的最大信道相位误差为0°≤δint≤360°(仿真时设置的相位均为角度制)。
4.1 合法接收端不同SNR和δR下合法接收端误码率的变化情况如图 4所示。仿真设置信道系数服从均值为0、方差
![]() |
Download:
|
图 4 不同δR下合法接收端的误码率随SNR的变化曲线 Fig. 4 Curve of bit error rate of legitimate receivers changing with SNR under different δR |
1) 蒙特卡洛仿真值与理论值基本能够互相对应, 即验证了本文公式推导的正确性。
2) 当δR为10°、20°时, 合法接收端的误码率曲线逐渐提升, 但与信道估计无误差时的误码率性能相差较小; 当δR变为30°、40°时, 合法接收端的误码率性能迅速变差, 说明合法接收端的误码率对较小的δR值不敏感, 当δR较大时性能才会变差, 即COD方案的合法接收端对信道相位估计误差具有一定的鲁棒性。
3) 当δR变为50°时, 合法接收端的误码率约为1, 说明当信道相位估计误差积累到一定程度时, 合法接收端的正常通信将受到影响。
综上, 信道相位估计误差对合法接收端的性能具有影响。系统对信道相位估计误差有一定的容忍度, 在信道相位误差较小的情况下具有鲁棒性。过高的信道相位估计误差会使系统性能急速变差。当信道相位估计误差大到一定程度时, 合法接收端的误码率保持为1, 符号判决完全错误。
由于带有幅度估计误差的理论分析较复杂, 因此本文仅针对信道幅度估计误差对合法接收端性能的影响进行仿真分析。仿真设置信道系数服从均值为0、方差
信道幅度估计误差对合法接收端误码率的影响如图 5所示, 可以看出:1)在同等信噪比的条件下, 信道幅度估计误差越大, 合法接收端的误码率越大; 2)在同等幅度估计误差的条件下, 当信噪比增大到一定程度时, 合法接收端的误码率保持不变。
![]() |
Download:
|
图 5 不同幅度估计误差下合法接收端误码率随SNR的变化曲线 Fig. 5 Curve of bit error rate of legitimate receivers changing with SNR under different amplitude estimation errors |
在蒙特卡洛仿真时, 设置SNR的值为0 dB、10 dB、20 dB和30 dB。在不同信噪比条件下, 仿真智能攻击型窃听端的误码率随SNR的变化情况, 结果如图 6所示。由图 6可以看出:1)εint约为42°~319°时误码率为1, 此时符号完全跳出判决区域, 符号错误概率为100%, 可知信道相位估计误差不能大于42°; 2)当信道相位估计误差在15°以内时, 误码率曲线相对平坦。这是由于在εint较小时, εint对智能攻击型窃听端的误码率影响很小, 智能攻击型窃听端的误码率对εint不敏感; 3)当信道相位估计误差在15°~42°时, 智能攻击型窃听端的误码率随εint的增大而增大。这是因为信道相位误差较大时, 接收符号发生跳转与偏移, 符号落在非判决区域内产生符号错误。
![]() |
Download:
|
图 6 不同SNR下智能攻击型窃听端的误码率变化曲线 Fig. 6 Curve of bit error changes of intelligent attacking eavesdroppers under different SNR |
综上, 系统的信道相位误差会导致符号错判, 当信道相位估计误差大于15°小于42°时, 接收端误码率随相位误差的增大而增大; 当信道相位估计误差大于42°时, 符号完全错判; 当信道相位估计误差小于15°时, 相位误差对接收端误码率的影响较小。
5 结束语本文在信道估计存在误差的情况下, 研究信道相位对星座模糊设计方案的影响, 分析系统合法接收端和智能攻击型窃听端信号接收方式, 推导出带有信道相位误差的合法接收端理论误码率公式。结合理论公式仿真分析信道相位估计误差对合法接收端和智能攻击型窃听端误码率的影响。仿真结果表明, 接收端对15°以内的信道相位误差有一定的容忍度, 信道相位误差在15°~42°之间时, 接收端的误码率随相位误差的增大而提高, 过高的信道相位估计误差会使系统性能快速下降。基于星座模糊的物理层加密技术能从实际信号的角度来解决窃听问题, 具有现实意义与实用价值, 下一步将结合信道幅度估计误差对系统性能进行研究。此外, 本文主要采用信道系数与已调符号矢量叠加的星座模糊设计方案, 信号星座还有其他多种设计方法, 研究不同的加密方法以提高本文系统的安全性能也是今后的研究方向。
[1] |
SHAFIEE S, ULUKUS S.Achievable rates in Gaussian MISO channels with secrecy constraints[C]//Proceedings of 2007 IEEE International Symposium on Information Theory.Washington D.C., USA: IEEE Press, 2007: 2466-2470. 10.1109/ISIT.2007.4557589
|
[2] |
KHISTI A, WORNELL G, WIESEL A, et al.On the Gaussian MIMO wiretap channel[C]//Proceedings of 2007 IEEE International Symposium on Information Theory.Washington D.C., USA: IEEE Press, 2007: 2471-2475. 10.1109/ISIT.2007.4557590
|
[3] |
WANG Kun, WANG Xiyuan, ZHANG Xianda. SLNR-based transmit beamforming for MIMO wiretap channel[J]. Wireless Personal Communications, 2013, 71(1): 109-121. DOI:10.1007/s11277-012-0798-9 |
[4] |
LI Q, MA W K. Optimal and robust transmit designs for MISO channel secrecy by semidefinite programming[J]. IEEE Transactions on Signal Processing, 2011, 59(8): 3799-3812. DOI:10.1109/TSP.2011.2146775 |
[5] |
BAGHERIKARAM G, MOTAHARI A S, KHANDANI A K. The secrecy capacity region of the Gaussian MIMO broadcast channel[J]. IEEE Transactions on Theory, 2013, 59(5): 2673-2682. DOI:10.1109/TIT.2012.2236972 |
[6] |
NEGI R, GOEL S.Secret communication using artificial noise[C]//Proceedings of Vehicular Technology Conference.Washington D.C., USA: IEEE Press, 2005: 1906-1910. 10.1109/VETECF.2005.1558439
|
[7] |
LI Xiangyu, JIN Liang, HUANG Kaizhi, et al. A physical layer security transmission mechanism of relay system based on joint channel characteristics[J]. Chinese Journal of Computers, 2012, 35(7): 1399-1406. 李翔宇, 金梁, 黄开枝, 等. 基于联合信道特征的中继物理层安全传输机制[J]. 计算机学报, 2012, 35(7): 1399-1406. |
[8] |
GAO Ruifeng, NI Danyan, BAO Zhihua, et al. Time-bandwidth allocation scheme for physical layer security in cooperative cognitive radio networks[J]. Computer Science, 2016, 43(4): 163-166, 187. 高锐锋, 倪丹艳, 包志华, 等. 基于时频资源分配的认知无线中继网络物理层安全研究[J]. 计算机科学, 2016, 43(4): 163-166, 187. |
[9] |
LAI L, EL GAMAL H. The relay-eavesdropper channel:cooperation for secrecy[J]. IEEE Transactions on Information Theory, 2008, 54(9): 4005-4019. DOI:10.1109/TIT.2008.928272 |
[10] |
LUO S, LI J, PETROPULU A.Physical layer security with uncoordinated helpers implementing cooperative jamming[C]//Proceedings of 2012 IEEE Sensor Array and Multichannel Signal Processing Workshop.Washington D.C., USA: IEEE Press, 2012: 97-100. 10.1109/SAM.2012.6250571
|
[11] |
DONG L, HAN Z, PETROPULU A P, et al. Improving wireless physical layer security via cooperating relays[J]. IEEE Transactions on Signal Processing, 2010, 58(3): 1875-1888. DOI:10.1109/TSP.2009.2038412 |
[12] |
EKREM E, ULUKUS S. Secrecy in cooperative relay broadcast channels[J]. IEEE Transactions on Information Theory, 2011, 57(1): 137-155. DOI:10.1109/TIT.2010.2090215 |
[13] |
SONG Huiying, GAO Yuanyuan, SHA Nan. An effective method of improving security performance of RFID system physical layer[J]. Computer Engineering, 2018, 44(5): 119-123. 宋慧颖, 高媛媛, 沙楠. 一种有效提高RFID系统物理层安全性能的方法[J]. 计算机工程, 2018, 44(5): 119-123. |
[14] |
WANG Shaodi, GAO Baojian, ZHANG Yucheng, et al. Physical layer security scheme based on jointly optimal relay selection[J]. Computer Engineering, 2019, 45(2): 148-153. 王少迪, 高宝建, 张育铖, 等. 基于中继联合优化选择的物理层安全方案[J]. 计算机工程, 2019, 45(2): 148-153. |
[15] |
LIU Y, DRAPER S C, SAYEED A M. Exploiting channel diversity in secret key generation from multipath fading randomness[J]. IEEE Transactions on Information Forensics and Security, 2012, 7(5): 1484-1497. DOI:10.1109/TIFS.2012.2206385 |
[16] |
AONO T, HIGUCHI K, OHIRA T, et al. Wireless secret key generation exploiting reactance-domain scalar response of multipath fading channels[J]. IEEE Transactions on Antennas and Propagation, 2005, 53(11): 3776-3784. DOI:10.1109/TAP.2005.858853 |
[17] |
REN Kui, SU Hai, WANG Qian. Secret key generation exploiting channel characteristics in wireless commu-nications[J]. IEEE Wireless Communications, 2011, 18(4): 6-12. DOI:10.1109/MWC.2011.5999759 |
[18] |
BLOCH M, BARROS J, RODRIGUES M R D, et al. Wireless information-theoretic security[J]. IEEE Transactions on Information Theory, 2008, 54(6): 2515-2534. DOI:10.1109/TIT.2008.921908 |
[19] |
GOERGEN N, LIN W S, LIU K J R, et al. Extrinsic channel-like fingerprint embedding for authenticating MIMO systems[J]. IEEE Transactions on Wireless Communications, 2011, 10(12): 4270-4281. DOI:10.1109/TWC.2011.101211.110045 |
[20] |
WILLIAM E C. Intrinsic physical-layer authentication of integrated circuits[J]. IEEE Transactions on Information Forensics and Security, 2011, 7(1): 14-24. |
[21] |
CHEN B, MARTINIAN E, WORNELL G W. Authentication with distortion criteria[J]. IEEE Transactions on Information Theory, 2005, 51(7): 2523-2542. DOI:10.1109/TIT.2005.850123 |
[22] |
XI Chenjing, GAO Yuanyuan, SHA Nan, et al. Introduction of signal constellation design approach for physical layer security[J]. Journal of Chinese Computer Systems, 2018, 39(12): 2675-2680. 奚晨婧, 高媛媛, 沙楠, 等. 物理层安全信号星座的设计方法研究[J]. 小型微型计算机系统, 2018, 39(12): 2675-2680. DOI:10.3969/j.issn.1000-1220.2018.12.021 |
[23] |
MA Ruifeng, DAI Linglong, WANG Zhaocheng, et al. Secure communication in TDS-OFDM system using constellation rotation and noise insertion[J]. IEEE Transactions on Consumer Electronics, 2010, 56(3): 1328-1332. DOI:10.1109/TCE.2010.5606266 |
[24] |
HAN C, HASHIMOTO T, SUEHIRO N. Constellation-rotated vector OFDM and its performance analysis over rayleigh fading channels[J]. IEEE Transactions on Communications, 2010, 58(3): 828-838. DOI:10.1109/TCOMM.2010.03.080291 |
[25] |
PÖPPER C, TIPPENHAUER N O, DANEV B, et al.Investigation of signal and message manipulations on the wireless channel[C]//Proceedings of European Conference on Research in Computer Security.Berlin, Germany: Springer, 2011: 40-59. 10.1007/978-3-642-23822-2_3
|
[26] |
CHEN Bin, ZHU Chunsheng, LI Wei, et al. Original symbol phase rotated secure transmission against powerful massive MIMO eavesdropper[J]. IEEE Access, 2016, 4: 3016-3025. DOI:10.1109/ACCESS.2016.2580673 |
[27] |
XU Zhijiang, YUAN Teng, GONG Yi, et al.Achieving secure communication through random phase rotation technique[C]//Proceedings of Wireless Communications and Mobile Computing Conference.Washington D.C., USA: IEEE Press, 2017: 23-36. 10.1109/IWCMC.2017.7986603
|
[28] |
ALTHUNIBAT S, SUCASAS V, RODRIGUEZ J. A physical-layer security scheme by phase-based adaptive modulation[J]. IEEE Transactions on Vehicular Technology, 2017, 66(11): 9931-9942. DOI:10.1109/TVT.2017.2737885 |
[29] |
HUSAIN M I, MAHANT S, SRIDHAR R.CD-PHY: physical layer security in wireless networks through constellation diversity[C]//Proceedings of 2012 IEEE Military Communications Conference.Washington D.C., USA: IEEE Press, 2012: 1-9. 10.1109/MILCOM.2012.6415627
|
[30] |
MA R, WANG Z, YANG Z.Improving physical layer security using APSK constellations with finite-alphabet inputs[C]//Proceedings of 2013 International Wireless Communications and Mobile Computing Conference.Washington D.C., USA: IEEE Press, 2013: 149-152. 10.1109/IWCMC.2013.6583550
|
[31] |
ZANG Guozhen, HUANG Baohua, CHEN Lihua, et al.One transmission scheme based on variable MSK modulator for wireless physical layer security[C]//Proceedings of 2015 International Conference on Wireless Communications and Signal Processing.Washington D.C., USA: IEEE Press, 2015: 1-5. 10.1109/WCSP.2015.7341250
|
[32] |
MAO Xiangning, LIN Kaijia, LIU Hao.A physical layer security algorithm based on constellation[C]//Proceedings of IEEE International Conference on Communication Technology.Washington D.C., USA: IEEE Press, 2018: 52-69. 10.1109/ICCT.2017.8359482
|
[33] |
HUANG Y, EL-HAJJAR M. Multi-dimensional encryption scheme based on physical layer for fading channel[J]. IET Communications, 2018, 12(19): 25-36. |
[34] |
LEI Beibei.Research on modulation concealment algorithm based on physical layer encryption[D].Xi'an: Northwest University, 2012. 雷蓓蓓.基于物理层加密的调制方式隐蔽算法研究[D].西安: 西北大学, 2012. http://cdmd.cnki.com.cn/Article/CDMD-10697-1012444130.htm |
[35] |
XIONG Tao, LOU Wei, ZHANG Jin, et al. MIO:enhancing wireless communications security through physical layer multiple inter-symbol obfuscation[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(8): 1678-1691. DOI:10.1109/TIFS.2015.2422264 |
[36] |
LIU Sijing, GAO Baojian, WU Qian, et al. Algorithm for OFDM physical layer security based on iterative encryp-tion[J]. Computer Engineering and Applications, 2014, 50(22): 88-91. 柳斯婧, 高宝建, 吴谦, 等. 基于迭代加密的OFDM系统物理层安全算法[J]. 计算机工程与应用, 2014, 50(22): 88-91. DOI:10.3778/j.issn.1002-8331.1402-0028 |