
Citation: | Jianhua PENG, Shuai ZHANG, Xiaoming XU, Kaizhi HUANG, Liang JIN. A Noise Injection Scheme Resistant to Massive MIMO Eavesdropper in IoT[J]. Journal of Electronics & Information Technology, 2019, 41(1): 67-73. doi: 10.11999/JEIT180342 |
The security issue of wireless transmission becomes a significant bottleneck in the development of Internet of Things (IoT). The limited computing capability and hardware configuration of IoT terminals and eavesdroppers equipped with massive Multiple-Input Multiple-Output (MIMO) bring new challenges to physical layer security technology. To solve this problem, a lightweight noise injection scheme is proposed that can combat massive MIMO eavesdropper. Firstly, the proposed noise injection scheme is introduced, along with the corresponding secrecy analysis. Then, the close-formed expression of the throughput is derived based on the proposed scheme. Furthermore, the slot allocation coefficient and power allocation coefficient are optimized. The analytical and simulation results show that the proposed noise injection scheme can achieve the security of private information transmission by designing of the IoT system parameters.
随着移动通信技术的快速发展,下一代5G移动通信系统将不仅关注人与人的通信,更要关注物与物的通信,物联网作为未来5G的重要应用场景,其应用将涉及到人们生活的方方面面[1]。然而,物联网中隐私数据保护问题却面临着严峻的挑战。包括实时位置、健康状态、个人账户等隐私信息将通过开放的无线信道进行传输,窃听者通过采集这些信息便可以直接或间接地追溯到设备使用者方方面面的信息,用户的隐私受到严重威胁。所以,解决物联网中无线数据传输的安全问题,确保终端设备中信息的安全保密,是物联网繁荣发展的前提。
传统移动通信采用密钥体制保证隐私数据的安全[2],但受限于物联网终端自身低硬件复杂度与低信号处理能力等特点,在其上部署高复杂度的加解密算法会大大增加物联网终端的运行负担,因此基于计算复杂度的安全密钥体制很难用来保证物联网的无线通信安全。作为传统安全手段的重要补充,物理层安全利用无线信道的唯一性、互易性等特性来保证无线通信的安全,为保证物联网场景隐私数据的安全传输提供了新的思路。尽管物理层安全技术不再依赖计算复杂度,但是对于物联网场景,目前大多数物理层安全技术如波束赋形[3,4]和人工噪声[5,6]等依旧过于复杂。考虑到物联网场景中物联网终端低硬件复杂度和低功耗等特点,文献[7]概述了适合物联网场景的物理层安全技术,文献[8,9]考虑采用协助传输和协助干扰的方式实现私密信息的安全传输。但是,以上研究大多假设窃听者配备单天线或者多天线,并没有考虑窃听者具有较强硬件配置的情况。
作为5G的关键技术,大规模天线阵列(Multiple-Input Multiple-Output, MIMO)能够有效提高频谱使用效率和能量效率,在未来有着巨大的发展潜力[10,11]。目前针对大规模MIMO场景物理层安全技术的研究大多假设合法发送方配备大规模MIMO天线,并对该场景的性能进行分析。然而,大规模MIMO技术在提高合法通信性能的同时,窃听者也可以采用该技术提高自身窃听能力。因此要实现物联网场景私密信息的安全传输,一方面要满足方案轻量级的需求,即对于单天线物联网终端,所提出的方案仅需进行一些简单的信号处理便可实现;另一方面,也要考虑方案的防窃听能力。
针对以上需求,本文从物联网终端低硬件复杂度和低功耗等特点出发,同时考虑窃听者配备大规模MIMO天线,提出了一种可以对抗大规模MIMO窃听者的轻量级噪声注入策略。本文主要贡献如下:(1)现有物理层安全研究大多基于多天线技术且需要获得完美的信道状态信息(Channel State Information, CSI)[3—6],本文考虑物联网实际通信场景,提出了一种可对抗大规模MIMO窃听者的轻量级噪声注入策略,并对该策略每个步骤进行安全性分析。值得指出的是,本文所提出噪声注入策略仅需发送端配备单天线便可实现,且将信号处理的计算复杂度从物联网终端转移到了基站侧。(2)基于3节点通信模型,使用连接中断概率与安全中断概率对系统可靠性与安全性进行刻画,并在绝对安全约束下求出系统吞吐量的闭式解。(3)以最大化系统吞吐量为目标,在可靠性约束下对该方案的功率分配系数和时隙分配系数进行优化,为实际物联网系统提供理论指导。
本文安排如下:第2节对系统模型进行介绍;第3节详细介绍所提出的噪声注入策略,并在每个步骤进行安全性分析;第4节对系统吞吐量进行分析与优化;第5节仿真验证了理论的正确性,并与单天线On-Off策略进行比较;最后总结全文。
如图1所示,考虑基于时分双工(Time Division Duplexing, TDD)的物联网系统上行通信模型。单天线物联网用户设备(User Equipment, UE)向多天线基站(Base Station, BS)发送私密信号,而配备大规模MIMO的窃听者(Eavesdropper, Eve)对私密信号进行窃听。本文考虑最坏的情况:窃听者可配备无限数量的天线。用
UE通过合法信道
假设UE采用Wyner编码
针对计算能力和功率受限的单天线UE,本节提出了一种可抵御大规模MIMO窃听者被动窃听攻击的噪声注入策略。此方案的基本思想是在UE发送的私密信号上叠加上包含合法信道信息的人工噪声。由于BS可以对合法信道进行探测,获取合法信道CSI,从而消除注入的噪声;而由于信道的空间去相关性,Eve无法获得合法信道的CSI,因此其会受到注入噪声的影响,私密信息的安全性得到了保证。如图2所示,此噪声注入策略可分为3个步骤,接下来分别对每个步骤进行详细介绍并进行安全性分析。为了公式的简洁,本节将随机选取Eve的一根天线对其接收信号进行分析,在安全性分析时则会考虑Eve配备无限数量天线时带来的影响。
在此阶段,UE会向BS发送一小段导频序列供BS进行信道估计,多天线BS通过导频序列可以估计出合法信号所有的CSI。由于上下行信道的互易性,BS根据估计的CSI选择出下行信道状况最好的天线,与UE进行随后的通信;同时,并将该天线处的CSI存储起来,供后续消除注入噪声使用。由于BS有着较好的硬件条件与计算能力,假设BS能够获得完美的CSI。同时,由于导频长度固定,假设整个上行信道估计和天线选择的过程所占用的时隙是固定的,相干时间内除去导频所占用的时隙,其余时隙为可分配时隙。
安全性分析:假设Eve知道导频序列的全部内容,则Eve可以根据导频序列估计出窃听信道的CSI。由于信道的空间去相关性,且合法信道CSI并没有通过无线信道进行传输,因此Eve无法获得合法信道的相关信息。
在此阶段,BS通过已选择的天线向UE广播伪随机噪声,则UE或Eve任一天线处接收到的信号可表示为
yi,1=√τPbhbiz+ni,i∈(u,e) | (1) |
其中,
安全性分析:在此过程中,由于BS没有发送导频序列,因此即使Eve拥有多个天线可获得分集增益,仍旧无法获得信道
由于下行噪声注入阶段中BS没有发送导频序列,UE也无法解调出上阶段注入的噪声
x=√αs+√1−αyu,1|yu,1| | (2) |
其中,
\begin{align}{y_{i,2}} = & \sqrt \left( {1 - \tau } \right){P_{\rm u}} {h_{{\rm u}i}}x + {n_i}\\ = & \sqrt \left( {1 - \tau } \right){P_{\rm u}} {h_{{\rm u}i}}\\ &\cdot \left(\sqrt \alpha s + \sqrt {1 - \alpha } \frac{{\sqrt {\tau {P_{\rm{b}}}{h_{{\rm{bu}}}}z + {n_{\rm{u}}}} }}{{\sqrt {\tau {P_{\rm{b}}}{{\left| {{h_{{\rm{bu}}}}} \right|}^{\rm{2}}} + \delta _{\rm{u}}^2} }}\right) \\ & +\, {n_i},i \in \left( {{\rm b},{\rm e}} \right)\end{align} | (3) |
其中,
安全性分析:此阶段中,如果需要消除注入的噪声,需要知道
γb=α(1−τ)Pu|hub|2(1−α)(1−τ)Pu|hub|2τPb|hbu|2+δ2uδ2u+δ2b | (4) |
γe=α(1−τ)Pu‖hue‖2(1−α)(1−τ)Pu‖hue‖2+δ2e | (5) |
其中,
需要指出的是,物理层安全传统多天线人工噪声策略需要发送端天线数大于窃听方天线数[13],这是因为传统人工噪声策略在多维空间分别发送私密信号与人工噪声,当窃听者从更高的维度对信号进行窃听时,则可以将私密信号剥离开来。而对于此噪声注入策略,UE发送的信号为1维的,即使Eve配备无限数量的天线,依旧无法对1维的信号进行分解,因此无法消除注入的噪声。
针对提出的噪声注入策略,本节对私密信息绝对安全下的系统吞吐量进行分析,得出系统吞吐量的闭式表达式;并对功率分配系数
对于Eve,考虑其天线数趋于无穷大,可以得到其SNR的上界为
γeUB=limNe→∞α(1−τ)Pu‖hue‖2(1−α)(1−τ)Pu‖hue‖2+δ2ea=limNe→∞α(1−τ)PuNe(1−α)(1−τ)PuNe+δ2e=α(1−α) |
(6)
其中,步骤
γb=α(τPb|hbu|2+δ2u)(1−α)δ2u | (7) |
对于系统的可靠性,使用连接中断概率表示,其定义式为
pco=P(log2(1+γb)<Rb) | (8) |
将式(7)代入式(8), BS处连接中断概率可表示为
pco=(1−exp(−δ2uτPb((1−α)(2RB−1)α−1)))NB |
(9)
对于系统的安全性,使用安全中断概率
η=(1−τ)(1−pco)RS | (10) |
命题 1 当Eve信道容量小于冗余信息速率
系统吞吐量最大化可被描述为
maxη(α,τ) | (11a) |
s.t.pso=0,pco≤σ,0≤α≤1,0≤τ≤1 | (11b) |
其中,
由式(9)可得,连接中断概率
σ:(1−exp(−2RBδ2uPb(2RS−12Rb−2RS)))NB≤σ≤1 | (12) |
在给定
命题 2 对于任意的
αopt=1−2RS−RB | (13) |
证明 由式(10)可得,随着
说明
接下来,在
命题 3 在连接中断和安全中断条件的约束下,使系统吞吐量达到最大的
τopt=max{τ∗,−2RBδ2uIn(1−Nb√σ)Pb(2RS−12RB−2RS)} | (14) |
其中,
证明 根据泰勒级数展开,式(10)中的系统吞吐量可以进一步表示为
η=RS(1−τ)(−Nb∑n=1CnNb(−θ)n) | (15) |
其中,
θ(τ)=exp(−2RBδ2uτPb(2RS−12RB−2RS)) | (16) |
令
Nb∑n=1CnNb(−θ)n+∂θ∂τ(1−τ)(Nb∑n=1CnNbn(−θ)n−1)=0 | (17) |
将式(16)代入式(17)中,化简可得
Nb∑n=1CnNb(−θ)nNb∑n=1CnNbn(−θ)n=1−ττ2(2RBδ2uPb(2RS−12RB−2RS)) | (18) |
令
f(θ)=1−θNbθ((1−θ)−Nb−1),θ∈(0,θ(1)) | (19) |
对
∂f(θ)∂θ=1Nbθ2((θNb−1)(1−θ)−Nb+1) | (20) |
由式(20)可得,当
由以上分析可得,
本小节对采用噪声注入策略的物联网系统物理层安全性能进行数值仿真。首先,给出了时隙分配系数
首先,分析了时隙分配系数
时隙分配系数
本节中,将本文方案与其他可应用于单天线物联网终端的物理层安全策略进行对比。目前可在单天线物联网终端实现的策略主要包括On-Off策略[17]和全双工BS噪声干扰策略[18]。
图5中,将提出的噪声注入策略与传统On-Off策略进行比较。On-Off策略仿真预设参数如下:
图6中,将噪声注入策略与全双工BS噪声干扰策略进行比较。全双工BS噪声干扰策略仿真预设参数如下:
本文针对物联网上行通信场景,考虑能量与计算能力受限的物联网终端和配备大规模MIMO的窃听者,提出一种可实现完美安全的噪声注入策略。该策略通过在私密信号中叠加带有合法信道CSI的人工噪声,使得BS能够成功消除噪声,而Eve无法消除噪声,从而可实现私密信息的完美安全。基于该策略,本文对系统可靠性和安全性进行分析,并得到系统吞吐量的闭式解。进一步,以最大化吞吐量为目标,对时隙分配系数和功率分配系数进行优化。理论和仿真结果表明,通过调整参数,该噪声注入策略可以实现私密信息完美安全。将该噪声注入策略与On-Off策略和全双工BS噪声干扰策略进行对比,噪声注入策略在抗大规模MIMO窃听者上展现出明显优势。需要指出的是,本文的分析基于BS能够完美估计合法信道CSI, BS侧CSI估计不完美时对参数设计以及性能的影响将作为我们以后的工作。
AKPAKWU G A, SILVA B J, HANCKE G P, et al. A survey on 5G networks for the internet of things: Communication technologies and challenges[J]. IEEE Access, 2017, 99(6): 3619–3647. doi: 10.1109/ACCESS.2017.2779844
|
MASSEY J L. An introduction to contemporary cryptology[J]. Proceedings of the IEEE, 1988, 76(5): 533–549. doi: 10.1109/5.4440
|
黄开枝, 张波. 异构密集网中一种抗多窃听者的协作安全波束成形方案[J]. 电子与信息学报, 2017, 39(7): 1673–1680. doi: 10.11999/JEIT161152
HUANG Kaizhi and ZHANG Bo. Cooperative secrecy beamforming scheme resistant to multi-eavesdroppers in dense heterogeneous networks[J]. Journal of Electronics &Information Technology, 2017, 39(7): 1673–1680. doi: 10.11999/JEIT161152
|
LI Yiqing, JIANG Miao, ZHANG Qi, et al. Secure beamforming in downlink MISO non-orthogonal multiple access systems[J]. IEEE Transactions on Vehicular Technology, 2017, 66(8): 7563–7567. doi: 10.1109/TVT.2017.2658563
|
DENG Yansha, WANG Lifeng, YUAN Jinhong, et al. Artificial-noise aided secure transmission in large scale spectrum sharing networks[J]. IEEE Transactions on Communications, 2016, 64(5): 2116–2129. doi: 10.1109/TCOMM.2016.2544300
|
LIU Chenxi, YANG Nan, MALANEY R, et al. Artificial-noise-aided transmission in multi-antenna relay wiretap channels with spatially random eavesdroppers[J]. IEEE Transactions on Wireless Communications, 2016, 15(11): 7444–7456. doi: 10.1109/TWC.2016.2602337
|
MUKHERJEE A. Physical-layer security in the internet of things: Sensing and communication confidentiality under resource constraints[J]. Proceedings of the IEEE, 2015, 103(10): 1747–1761. doi: 10.1109/JPROC.2015.2466548
|
XU Qian, REN Pinyi, SONG Houbing, et al. Security enhancement for IoT communications exposed to eavesdroppers with uncertain locations[J]. IEEE Access, 2016, 4: 2840–2853. doi: 10.1109/ACCESS.2016.2575863
|
KIM J and CHOI J P. Cancellation-based friendly jamming for physical layer security[C]. IEEE Global Communications Conference, Washington, USA, 2016: 16655354.
|
Al-NAHARI A. Physical layer security using massive multiple-input and multiple-output: Passive and active eavesdroppers[J]. IET Communications, 2016, 10(1): 50–56. doi: 10.1049/iet-com.2015.0216
|
WU Yongpeng, SCHOBER R, NG D W K, et al. Secure massive MIMO transmission with an active eavesdropper[J]. IEEE Transactions on Information Theory, 2016, 62(7): 3880–3900. doi: 10.1109/TIT.2016.2569118
|
WANG Chao and WANG Huiming. Robust joint beamforming and jamming for secure AF networks: Low-Complexity design[J]. IEEE Transactions on Vehicular Technology, 2015, 64(5): 2192–2198. doi: 10.1109/TVT.2014.2334640
|
HE Biao, SHE Yechao, and LAU V K N. Artificial noise injection for securing single-antenna systems[J]. IEEE Transactions on Vehicular Technology, 2017, 66(10): 9577–9581. doi: 10.1109/TVT.2017.2703159
|
黄开枝, 许耘嘉, 丁大钊, 等. 非理想情况下K层密集异构蜂窝网的安全性能分析[J]. 电子与信息学报, 2017, 39(10): 2456–2463. doi: 10.11999/JEIT161376
HUANG Kaizhi, XU Yunjia, DING Dazhao, et al. Secrecy performance analysis of K-tier dense heterogeneous cellular networks with imperfect channel state information[J]. Journal of Electronics &Information Technology, 2017, 39(10): 2456–2463. doi: 10.11999/JEIT161376
|
ZHANG Yuanyu, SHEN Yulong, WANG Hua, et al. On secure wireless communications for IoT under eavesdropper collusion[J]. IEEE Transactions on Automation Science & Engineering, 2016, 13(3): 1281–1293. doi: 10.1109/TASE.2015.2497663
|
ZHOU Xiangyun, MEKAT M R, MAHAM B, et al. Rethinking the secrecy outage formulation: A secure transmission design perspective[J]. IEEE Communications Letters, 2011, 15(3): 302–304. doi: 10.1109/LCOMM.2011.011811.102433
|
HE Biao and ZHOU Xiangyun. Secure on-off transmission design with channel estimation errors[J]. IEEE Transactions on Information Forensics & Security, 2013, 8(12): 1923–1936. doi: 10.1109/TIFS.2013.2284754
|
ZHU Fengchao, GAO Feifei, YAO Minli, et al. Joint information and jamming-beamforming for physical layer security with full duplex base station[J]. IEEE Transactions on Signal Processing, 2014, 62(24): 6391–6401. doi: 10.1109/TSP.2014.2364786
|
1. | 鲁信金,雷菁,李为,赖雄坤,邓喆. 一种基于酉矩阵变换的低峰均比正交时频空安全传输方法. 电子与信息学报. 2023(07): 2395-2405 . ![]() | |
2. | 陈思佳,许翔. 基于激光雷达的电子通信信号特性分析. 激光杂志. 2022(04): 148-152 . ![]() | |
3. | 丁青锋,刘梦霞. 基于混合精度ADC的大规模MIMO中继系统物理层安全性能研究. 电子学报. 2021(06): 1142-1150 . ![]() | |
4. | 褚征,于炯. 基于随机森林的流处理检查点性能预测. 电子与信息学报. 2020(06): 1452-1459 . ![]() | |
5. | 张波,黄开枝,林胜斌,易鸣,陈亚军. MIMO异构网络中一种基于人工噪声的抗主动窃听者的鲁棒安全传输方案. 电子与信息学报. 2020(09): 2186-2193 . ![]() | |
6. | 裴二荣,易鑫,邓炳光,李金艳,张蕾. D2D辅助的窄带物联网中能耗和传输成功率的最优折中. 电子与信息学报. 2020(12): 2915-2922 . ![]() |