论文研究-利用无线传播信道的安全空时网络编码 .pdf

所需积分/C币:5 2019-08-15 14:26:20 319KB .PDF
11
收藏 收藏
举报

利用无线传播信道的安全空时网络编码,高贞贞,程度活,提出一种基于物理信道的安全空时网络编码方案,该方案利用信道互易性,将合法发送者和接收者之间共同的有效信道衰落系数作为安全
取国科论又在线 http://www.paper.edu.cn 式中,wn-CN(0a2),(f(2g(t)是f(t)和g(1)在一个符号间隔里的内积。设R处的估计 符号为,=[x,x,“,x,],R将估计符号通过线性组合可得: f(,)=∑√x,n(O) 式中,x,=B.xn,P是第k个中继R发送符号xn的功率,B是Un发送的符号在中继R 处的译码状态。当k≠n时,有: 1R2正确译出 1其他 (4) 且有β=1。线性组合后产生的新符号被相应的中继在规定的时隙内发送,所有的新符号构 成一个STNC,如图1所示。 time f1(x1) R fr (rk) U R 阶段I 阶段I 图1SNTC方案的一般性框架图 在阶段I,D从R2处接收到的信号为: g B.xnn(O+k()k=1,2,…,k 功率约束条件为P=P+∑P。为了检测出目标信号,假设D知道中继处的译码状态。 经过阶段Ⅱ的传输后,D接收到K个含有符号xn的信号,对该K个信号,采用文献[10]的方 法,即先使用匹配滤波器提取出K个软信息,再用最大合并比方法检测出符号xn。 安全 方案中的反窃听技术 基于信道互易性的安全技术 为」防止窃听,本文在不改变STNC结构的基础上将发送信号旋转O,即使D处的信号不 同步,仍能获得满分集 合法节点在同频段上通信,信道袁洛是独立的准静态衰落。合法节点在每次信道相干 时间间隔内进行一次信道估计,对于某一次信道估计,其值为常数,不同的信道估计值相互 独立。利用信道互易性,任何合法的发送-接收对节点都可利用由传播信道提供的相同随机 性生成密钥。对于均匀散射环境中的瑞利衰落信道,当两个接收节点之间的距离超过传播波 长的一半时,则源节点到该两个接收节点的信道是独立的。例如,当载频为24GHz、节点E 与合法节点的距离大约为625cm时,它们之间的信道就是相互独立的4。因此,本文认为 窃听节点E与合法节点之间的信道与合法-合法节点之间的信道相互独立。 设h和h是Un到R的前向和反向信道增益,由于信道互易性,bn=h。,g4和 取国科论又在线 http://www.paper.edu.cn gD,是R和D之间的前向和反向信道增益,且有gkn=gD,=gk。由丁h、gs和 h、gk相互独立,为了牛成密钥,从传播信道得到的最人信息比特个数为: I(hn, h h 式中,h和hk,分别是h,在U,和R处的估计值,发送训练序列的功率为P,序列长 度为L,信道的估计式为 2 E 其中 CN(O h,+E:其中EA~CN(0 L 式中,E和E分别是Un和R处的加性高斯白噪声。接下来可有: h(hn)+hchk-h(h n,hk) 2log2πe( (πe)R LP LP 0g2 2 (8) +2 LP I=h(hmg)+ h(hk)-h(hm, hk,= 2log, re(o+--)-log(re)R L LP +2a; 式中,R=F[hnhk,[hhkn]。源中继节点之间的传播信道,在不同的估计误差 下,理论上可生成的密钥比特数曲线如图2所示。对中继-D处的密钥生成分析与前面类似。 取国科论又在线 http://www.paper.edu.cn 图2不同功率和训练长度时理论上可生成的密钥比特数 上述分析从理论上证明了合法的发送-接收对节点能获得一定长度的密钥。下面介绍基 于该密钥的星座旋转方案,该方案能为阶段I和阶段提供安全传输。旋转角度来自与信息符 号相同的星座图。假设根据密钥,合法发送-接收对节点的信号旋转角度为θ,则M-PSK的星 座图经过旋转后与原来的星座图完全相同,意味着对于未知θ的任何节点,它们不能判别接 收到的信号是否经过旋转。协作通信中采用M-PSK调制的合法发送-接收对节点,只需 log2M比特的密钥。 在每次信息传输之前,各个节点首先发送训练序列,通过训缤序列,发送接收对节点 得到估计的互易信道,依据该估计的互易信道生成密钥。根据窣钥,合法节点确定某个旋转 角度θ。信息传输时,在阶段Ⅰ,每个源节点首先将自己的符号旋转θ角度,然后将旋转后的 符号乘以K个正交波形得到发送符号,即∑xc",()n∈[,N。R2处接收到Un的信号 为: (t)=h (t)+,(t) 式,e"∈A由Un和R之间的信道生成的密钥决定,因此对U和R已知。R2处接收的 信号通过匹配滤波器后,得到的估计信号为 (te jeng (t)》=hn1x K 式中,wn~CNOa2)。对yn采用与“空时网络编码(SINC)结构”类似的处理,R先估计出 源节点的符号为=[x,x。,…,x、1,然后将该估计符号通过线性组合为/(),并按照 图1的STNC方案发送,最终D从处R接收到的信号为: g∑√只Axe1()+ 1 式中,e∈A由R和D之间的信道生成的密钥决定,且仅对R2和D已知。含有信号波形的 取国科论又在线 http://www.paper.edu.cn 接收信号在D处经过匹配滤波器组处理后,叮有: 〈(Oe",n(O)=gvf,xn+ (12) 式中,n=L,2,…,N。译码过程和文献「10相同。由上述过程可看出,基于信道的安全技术没 有改变STNC的结构。 窃听技术 本文讨论窃听节点F对接收到的信息进行译码的过程。E接收到的U和R发来的信号分 别为: (2=bV∑xc40)+ (13) 2(O=gk√P∑x4,()+m 式中,vn~CM(0,a2),i=1,2。E通过发送序列获得b和g,但无法获得合法节点之间的信 道状态信息。窃听节点为了译出U发送的符号xn,搜索星座图A中所有可能的旋转角度, 但旋转后的星座图仍然与原来的星座图相同,窃听节点无论怎么搜索,能得到的都是星座图 A。例如,阶段I中,E接收到U,发送的信号,该信号通过匹配滤波器后,接收信号变为: r1nk=(1n(t),()=h VK Xk. + vln (14) 式中,x=xe,x∈A。通过最大似然译码,E得到的估计信号x,可以是由星座图中 的任意点经过旋转后得到的。因此,E只能猜测星应图A中的信息符号点,节点E处的误比特 率(BER)的期望值为0.5。 密钥生成过程中的实际问题 合法发送-接收对中的节点完成训练过程后,得到各自信道的佔计值,合法节点生成密 钥的最简单方法是量化佔计信道。因为两个节点都存在佔计误差,密钥比特并不完全匹配。 因此,文献[15提出了信道量化和带有保护带的信道量化两种切实可行的密钥生成方案。文 献[16还介绍了对有关信道空间相关和时间相关的讨论 仿真结果与分析 本文在协作通信系统含有被动窃听节点E的条件下,对所提出的安全STNC方案进行仿 真,并分析了仿真结果,比较了节点D和E处的误比特率性能。仿真中,N=3个源节点通过 K=2,3个中继节点发送信息给D。阶段I和阶段中发送的功率限制为Pt,且P K k 中继节点位于源节点和目的节点中间,且源节点和目的节点没有直接链路。a 1,噪 声功率a2=1。窃听节点E搜索星座图中所有的星座点来猜测发送的信息符号。 节点D和E处的BER曲线如图3所示。合法发送接收对之间的密钥完全匹配,用QPSK调 制模式。从图中可以看出,E处的BER在阶段I和阶段∏中都为0.5左右,因此,协作通信中的 信息传输是安全的。从带有星形和圆圈的曲线可看出,D处的安全STNC方案详码未受影响, 使用安全STNC方案可达到满分集。 取国科论又在线 http://www.paper.edu.cn 协作通信系统中合法节点之间的信道经过量化后,D和E处的BER曲线图如图4所示 其中,中继节点处K=2,用QPSK调制。对于信道量化,分别将估计信道的实部和虚部与0 比较。通过量化生成log,4=2bits的鳘钥,每个密钥决定发送及接收节点的旋转角度。旋转 角度来自同QPSK星座图。每个节点的数据包有N.=10个符号,训练序列长度为L=100 从图中可以看出,更高的训练序列功率P意味着更小的估计错误和吏高的密钥配概率。图4 30dB时与密钥完全匹配的误比特率相近,随着SNR的增大,由安全密钥不完全匹 配信道量化的性能会比理想匹配的性能时恶化。星=30出B时,密钥不匹配的概率大约为 随着f减小,性能恶化越来越明显。使用带有保护带的信道量化,可提高密钥匹配概 率,减小性能恶化。图4中,节点E处的BER在阶段1和阶段中都为0.5左右。 图3合法节点之间的密钥匹配时D和E处的误比特率(BER)线 --------十----- E王三共三三 三三三上三三三三 图4信道量化后D和E处的误比特率(BER)曲线 结论 本文提山·和物埋层安全传输方案来保证协作通信的信息发遂安全。该方案基于合法收 发节点之间的无线传播信道的互易性及独立性,并利用物理信道提取密钥,而位于不同位置 的窃听节点无法获得相同的信道信息。根据密钥对发送的PSK信号进行旋转,在不改变已有 取国科论又在线 http://www.paper.edu.cn 文献中STNC结构的情況卜,所提安全STNC方案不仅能够获得满分集,还能恶化窃听节点 的性能,达到防止窃听的目的。 参考文献 [1 Schneier B Cryptographic design vulnerabilities [J. IEEE Computer, 1998, 31(9): 29-33 [2]罗苗,王慧明,殷勤业.基丁协作波束形成的中继阻塞混合无线物哩层安全传输门中国科学:信息科 学,2013,43(4):445-458 Luo Miao, Wang Huiming, Yin Qinye. Hybrid relaying and jamming for wireless physical layer security based on cooperative beamforming [ Science China: Information Science, 2013, 43(4): 445-458 [3]李杄龙,金梁.基于最小信息泄漏的线性随杋化实现物理层安仝传输[.通信学报,2013,34(7):42-48 Li Qiaolong, Jin Liang. Linear randomization with lowest information leakage for physical layer secure transmission J. Journal on Communication, 2013, 34(7): 42-48(in Chinese [4] Wyner A D. The wire-tap channel [ j Bell System Technical Journal, 1975, 54(8): 1355-1387 [5]Lai L, El Gamal II, Poor Il V. The wiretap channel with feedback: Encryption over the channel []. IEEl Transactions on Information Theory, 2008, 54(11): 5059-5067. [6 Aono T, Higuchi K, Ohira T, et al. Wireless secret key generation exploiting reactance-domain scalar response of multipath fading channels [J]. IEEE Transactions on Antennas and Propagation, 2005, 53(11): 3776-3784 T7 Wilson R, Tse D, Scholtz R A Channel identification Secret sharing using reciprocity in ultrawideband channels [ ] IEEE Transactions on Information Forensics and Security, 2007, 2(3): 364-375 [8] Krikidis I Thompson J S, McLaughlin S. Relay selection for secure cooperative networks with jamming [ J EEE Transactions on Wireless Communications, 2009, 8(10): 5003-5011 [9]Dong L, Han Z, Petropulu A P, et aL. Amplify-and-forward based cooperation for secure wireless communications [C]EEE International Conference on Acoustics, Speech and Signal. Taipei, China, 2009, 1-5 [10] Lai H Q, Liu K JR Space-time network coding [J]. IEEE Transactions on Signal Processing, 2011, 59(4) 1706-1718 [11 Gao 77, Yang YIL, Liu KJR. Anti-eavesdropping space-time network coding for cooperative communications [. IEEE Transactions on Wireless Communications, 2011, 10(11): 3898-390 [12]Laneman JN, Tse D\C, Wornell G w. Cooperative diversity in wireless networks: efficient protocols and outage behavior [j]. IEEE Transactions on Information Theory, 2004, 50(12): 3062 3080 [13 Sadek A K, Su W, Liu K JR Multinode cooperative communications in wireless networks [] IEEE Transactions on Signal Processing, 2007, 55(1): 341-355 [14] Shimizu T, Iwai H, Sasaoka H, et al. Secret key agreement based on radio propagation characteristics in wo-way relaying systems [CifEE Global Telecommunications Conference. Miami, USA, 2010: article No 5684353 5] Wallace w. Secure physical layer key generation schemes: performance and information theoretic limits [C]/EEE International Conference on Communication. Dresden, Germany, 2009: 1-5 [16Madiseh M G, Neville s w, McGuire M L. Time correlation Analysis of secret key generation via UWB channels [c]/ieee Global Telecommunications Conference. Miami, USA, 2010: article No. 5683999

...展开详情
试读 8P 论文研究-利用无线传播信道的安全空时网络编码 .pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
一个资源只可评论一次,评论内容不能少于5个字
您会向同学/朋友/同事推荐我们的CSDN下载吗?
谢谢参与!您的真实评价是我们改进的动力~
关注 私信
上传资源赚钱or赚积分
最新推荐
论文研究-利用无线传播信道的安全空时网络编码 .pdf 5积分/C币 立即下载
1/8
论文研究-利用无线传播信道的安全空时网络编码 .pdf第1页
论文研究-利用无线传播信道的安全空时网络编码 .pdf第2页

试读结束, 可继续读1页

5积分/C币 立即下载 >