移动通信系统平均物理层安全容量
李涛1, 张焱2, 许希斌3, 周世东1, 3     
1. 清华大学电子工程系, 微波与数字通信国家重点实验室, 北京 100084;
2. 北京理工大学信息与电子学院, 北京 100081;
3. 清华大学信息科学与技术国家实验室, 北京 100084
摘要:为提升移动通信系统的安全性,研究了用户移动时的平均物理层安全容量。在实际传播环境中,用户移动会导致物理层安全容量在大范围内变化,因此提出合法用户平均物理层安全容量以刻画系统的安全通信性能。通过分析窃听者位置对平均物理层安全容量的影响,得到了平均物理层安全容量的分布特征。根据分布特征,提出了一种改善平均物理层安全容量的方案。该方案通过限制窃听者存在区域,保证用户平均物理层安全容量不低于指定值。理论和数值分析结果表明:所提方案可以有效地保障移动通信系统的平均物理层安全容量。
关键词移动通信    物理层安全    平均物理层安全容量    
Mean physical-layer secrecy capacity in mobile communication systems
LI Tao1, ZHANG Yan2, XU Xibin3, ZHOU Shidong1, 3     
1. State Key Lab on Microwave and Digital Communications, Department of Electronic Engineering, Tsinghua University, Beijing 100084, China;
2. School of Information and Electronics, Beijing Institute of Technology, Beijing 100081, China;
3. Tsinghua National Laboratory for Information Science and Technology, Tsinghua University, Beijing 100084, China
Abstract: The security of mobile communication systems depends on the mean physical-layer secrecy capacity as the user moves. In realistic propagation environments, the physical-layer secrecy capacity varies over a vast range because of the user motion. A mean physical-layer secrecy capacity of a legitimate user is defined to characterize the secure communication performance of the system. The distribution characteristics of the mean physical-layer secrecy capacity are derived based on the impact of the eavesdropper's position on the mean physical-layer secrecy capacity. A scheme is then given to improve the mean physical-layer secrecy capacity according to the distribution characteristics. The mean physical-layer secrecy capacity can be made to be not lower than a specified value by limiting the eavesdropper's positions. Theoretical and numerical results demonstrate that this scheme can effectively guarantee the mean physical-layer secrecy capacity in mobile communication systems.
Key words: mobile communication    physical-layer security    mean physical-layer secrecy capacity    

近年来在无线通信领域,物理层安全技术逐渐成为研究的热点之一。相比基于计算复杂度的传统加密方案,物理层安全具有不可破译的优点,Shannon提出物理层安全的概念,并指出实现完全安全的可能[1, 2, 3]。Wyner[4]提出退化窃听信道模型,并定义了物理层安全容量的概念,从而建立了不使用密钥加密而实现完全安全通信的可能。

目前,对物理层安全容量的研究主要包括点到点单天线、多天线以及多用户这3种情况。点到点单天线物理层安全的研究已经从退化窃听信道扩展到一般信道[5, 6, 7, 8]。多天线技术实现物理层安全的研究工作包括利用空时编码[9]、波束成形[10]、人工噪声[11]和中继协作[12,13]等实现物理层安全。多用户物理层安全的工作主要包括对广播信道[14,15,16]、多址信道[17,18]、干扰信道[14]和中继信道[19]下的安全传输的研究。

以上工作都基于如下假设:合法的发射端、合法的接收端以及窃听者位置固定,在此假设下研究合法链路的安全性能及其改进方法。然而,在实际移动通信系统中,用户和窃听者都是可移动的,二者的移动均会对物理层安全容量造成影响。

文[20, 21]在合法接收者位置固定、窃听者移动的假设下,研究了易受攻击区域(使得合法链路安全容量为零的窃听者位置)的变化。文[22]研究了合法接收者位置固定、窃听者移动时,中断安全区域(安全容量的中断概率低于某个值时窃听者所处的位置)的范围。

而在实际移动通信系统中,除窃听者可以移动外,用户自身的位置也是动态变化的。当用户移动时,随着信道条件的变化,易受攻击区域和中断安全区域是不确定的,并且安全容量也成为随机变量。如果用户的运动轨迹已知,安全容量可以用一个过程来描述;如果运动轨迹未知,且只关心用户所处位置的概率,那么安全容量是与用户在空间分布概率有关的随机变量,此时需要用统计性质如最大值、最小值、均值和方差等描述物理层安全容量。其中,安全容量最小值表示用户在小区内移动时,在任何位置都可以此速率传输保密信息而不被窃听。

对于实时业务,往往人们会关注安全容量最小值。而对非实时业务,由于允许延时,安全容量的均值更有意义。均值表示安全容量在蜂窝小区空间内可以达到的平均性能,本文将重点关注安全容量的均值。

本文分析了移动通信系统中的平均物理层安全容量。通过研究窃听者位置对平均物理层安全容量的影响,得到了平均物理层安全容量的分布特征;基于此分布特征,提出了一种改善平均物理层安全容量的方法,该方法通过限制窃听者的活动范围,保证用户平均物理层安全容量不低于指定值。

1 系统模型 1.1 空间位置模型

以单小区为例,假设小区内有3个终端,分别是基站Alice、用户Bob和窃听者Eve;小区半径为R。Alice的坐标为原点,Bob在小区内移动,其坐标为(xB,yB),Eve的坐标为(xE,yE)。

1.2 信道模型

以宽带OFDM系统上行信道为例,如果考虑单个子载波,其信道模型可以采用窄带模型,并且只需考虑大尺度衰落,假设各个终端的信道模型相同。XBYAYE分别为用户发射信号、基站接收信号和窃听者接收信号,则有

$\left\{ \begin{gathered} {Y_A} = {g_{BA}}{X_B} + {Z_A} \hfill \\ {Y_E} = {g_{BE}}{X_B} + {Z_E} \hfill \\ \end{gathered} \right.$ (1)
其中gBAgBE分别是用户到基站和窃听者的信道复增益$\left| {{g_{BA}} = {k_{BA}}d_{BA}^{ - \beta /2}} \right|,\left| {{g_{BE}} = {k_{BE}}d_{BE}^{ - \beta /2}} \right|,$;dBAdBE分别是Bob到Alice和Eve的距离,β是路径损耗系数; ZA和ZE是具有零均值和单位方差的加性复Gauss白噪声; 用户的发射信号功率约束为E[|XB|2]=PB

图 1 单蜂窝小区示意图
1.3 定义

合法用户平均物理层安全容量定义为用户以一定概率在空间分布下的平均物理层安全容量,可以分为上行平均物理层安全容量和下行平均物理层安全容量来进行研究。

1.3.1 给定合法用户及窃听者位置的链路安全容量

根据链路安全容量的定义[6],上行链路的安全容量为

$\begin{gathered} C_{{\text{s\_up}}}^{\left( {{x_E},{y_E}} \right)}\left( {{x_B},{y_B}} \right) = \mathop {\sup }\limits_{p\left( {{X_B}} \right)} {\left[{I\left( {{X_B};{Y_E}} \right)} \right]^ + } = \hfill \\ {\left[{{C_B}A\left( {{x_B},{y_B}} \right) - {C_{BE}}\left( {{x_B},{y_B}} \right)} \right]^ + } = \hfill \\ {\left[{1b\left( {\frac{{1 + k_{BA}^2d_{BA}^{ - \beta }{P_B}}}{{1 + k_{BE}^2d_{BE}^{ - \beta }{P_B}}}} \right)} \right]^ + } \hfill \\ \end{gathered}$ (2)
其中: CBA(xB,yB)和CBE(xB,yB)分别是Bob到Alice和Eve的信道容量,p(XB)表示Bob的发射信号的功率分布概率。
$\left\{ \begin{gathered} {C_{BA}}\left( {{x_B},{y_B}} \right) = 1b\left( {1 + {{\left| {{g_{BA}}} \right|}^2}{P_B}} \right),\hfill \\ {C_{BE}}\left( {{x_B},{y_B}} \right) - 1b\left( {1 + {{\left| {{g_{BE}}} \right|}^2}{P_B}} \right) \hfill \\ \end{gathered} \right.$ (3)

同理,下行链路的安全容量为

$C_{{\text{s\_down}}}^{\left( {{x_E},{y_E}} \right)}\left( {{x_B},{y_B}} \right) = {\left[{1b\left( {\frac{{1 + {k_{AB}}d_{AB}^{ - \beta }{P_A}}}{{1 + k_{AE}^2d_{AE}^{ - \beta }{P_A}}}} \right)} \right]^ + }$ (4)
其中: dAB和dAE分别是Alice到Bob和Eve的距离,XA是基站的发射信号,E[|XA|2]=PA

1.3.2 平均安全容量

当窃听者位置给定时,用户以一定的概率在小区空间内分布,对合法用户链路安全容量求平均,可以得到窃听者在位置(xE,yE)时的用户平均安全容量:

$\begin{gathered} {\overline C _S}\left( {{x_E},{y_B}} \right) = E\left[{{C_S}^{\left( {{x_E},{y_E}} \right)}\left( {{x_B},{y_B}} \right)} \right] = \hfill \\ \int_{{D_1}} {f\left( {{x_B},{y_B}} \right)} {C_S}^{\left( {{x_E},{y_E}} \right)}\left( {{x_B},{y_B}} \right){\text{d}}S \hfill \\ \end{gathered} $ (5)
(xB,yB)∈D1,D1为用户活动区域,S是D1的面积,f(xB,yB)是用户在位置(xB,yB)的分布概率密度函数,C(xE,yE)S(xB,yB)是给定窃听者位置(xE,yE)时用户在(xB,yB)的安全容量。

1.4 清场机制

根据式(5),平均安全容量与窃听者的位置密切相关,因此可以通过区域管制的方法,限制窃听者的存在区域来提高平均安全容量。例如,通过将区域D清空,使得窃听者在D之外即(xE,yE)∈D,当以平均安全容量作为用户安全通信能力的度量时,对窃听者最有利的位置(xE*,yE*)是使得平均安全容量最小的位置,即

$\left( {x_E^ * ,y_E^ * } \right) = \mathop {\arg }\limits_{\left( {{x_E},{y_E}} \right) \in \bar D} \min {\bar C_S}\left( {{x_E},{y_E}} \right)$ (6)
那么,用户可获得的平均安全容量下限为
${\bar C_S}\left( {x_E^ * ,y_E^ * } \right) = \mathop {\min }\limits_{\left( {{x_E},{y_E}} \right) \in \bar D} {\bar C_S}\left( {{x_E},{y_E}} \right)$ (7)
本文将窃听者从某个区域清空,使用户获得一定的安全通信能力的措施定义为清场。本文研究如何选择清场区域D,使得用户的平均安全容量达到要求。

2 安全容量和平均安全容量的分布特征 2.1 窃听者位置对合法用户链路安全容量在空间分布的影响

上行信道中用户具有安全容量的区域为

$\begin{gathered} {R_{s\_up}} = \left\{ {\left( {{x_B},{y_B}} \right):C_{s\_up}^{\left( {{x_E},{y_E}} \right)}\left( {{x_B},{y_B}} \right)>0} \right\} = \hfill \\ \left\{ {\left( {{x_B},{y_B}} \right):k_{BA}^2d_{BA}^{ - \beta }>k_{BE}^2d_{BE}^{ - \beta }} \right\} \hfill \\ \end{gathered}$ (8)

同理,下行信道中用户具有安全容量的区域为

${R_{s\_down}} = \left\{ {\left( {{x_B},{y_B}} \right):k_{AB}^2d_{AB}^{ - \beta }>k_{AE}^2d_{AE}^{ - \beta }} \right\}$ (9)

可见在上行信道和下行信道中,窃听者的位置对用户安全容量在系统内的分布是有影响的。

2.2 窃听者移动对平均安全容量的影响

本文以用户在某个区域内等概率分布为例,分析用户平均安全容量的分布特征。此时,用户的分布概率密度函数f(xB,yB)=1/SD1,SD1为区域D1的面积,SD2=∫D1dS。

2.2.1 上行信道

上行信道用户平均安全容量为

${{\bar C}_{S\_up}}\left( {{x_E},{y_E}} \right) = {\int_{{D_1}} {\left[{1b\left( {\frac{{1 + k_{BA}^2d_{BA}^{ - \beta }{P_B}}}{{1 + k_{BE}^2d_{BE}^{ - \beta }{P_B}}}} \right)} \right]} ^ + }{\text{d}}S/{S_{{D_1}}}$ (10)
本文考虑圆形小区,采取极坐标形式,则有
$\begin{gathered} {{\bar C}_{S\_up}}\left( {{r_E},{\theta _E}} \right) = \hfill \\ \int_0^\alpha {\int_0^R {{r_B}} } {\left[{1b\frac{{1 + k_{BA}^2r_B^{ - \beta }{P_B}}}{{1 + k_{BE}^2{{\left( {r_B^2 + r_E^2 - 2{r_B}{r_E}\cos \left( {{\theta _B} - {\theta _E}} \right)} \right)}^{ - \beta /2}}{P_B}}}} \right]^ + } \hfill \\ {\text{d}}{r_B}d{\theta _B}/{S_{{D_1}}} = \hfill \\ \int_{ - \theta }^{\alpha - {\theta _E}} {\int_0^R {{r_B}} } {\left[{1b\frac{{1 + k_{BA}^2r_B^{ - \beta }{P_B}}}{{1 + k_{BE}^2{{\left( {r_B^2 + r_E^2 - 2{r_B}{r_E}\cos \theta } \right)}^{ - \beta /2}}{P_B}}}} \right]^ + } \hfill \\ {\text{d}}{r_B}d{\theta _B}/{S_{{D_1}}} = \hfill \\ \left\{ \begin{gathered} \int_{ - \theta }^{2\pi } {\int_0^R {{r_B}} } {\left[{1b\frac{{1 + k_{BA}^2r_B^{ - \beta }{P_B}}}{{1 + k_{BE}^2{{\left( {r_B^2 + r_E^2 - 2{r_B}{r_E}\cos \theta } \right)}^{ - \beta /2}}{P_B}}}} \right]^{\text{ + }}} \hfill \\ {\text{d}}{r_B}d{\theta _B}/{S_{{D_1}}},\alpha = 2\pi ; \hfill \\ \int_{ - \theta }^{\alpha - {\theta _E}} {\int_0^R {{r_B}} } {\left[{1b\frac{{1 + k_{BA}^2r_B^{ - \beta }{P_B}}}{{1 + k_{BE}^2{{\left( {r_B^2 + r_E^2 - 2{r_B}{r_E}\cos \theta } \right)}^{ - \beta /2}}{P_B}}}} \right]^{\text{ + }}} \hfill \\ {\text{d}}{r_B}d{\theta _B}/{S_{{D_1}}},\alpha \in \left( {0,2\pi } \right) \hfill \\ \end{gathered} \right. \hfill \\ \end{gathered} $ (11)
其中: θ=θBE,rB和rE分别为用户和窃听者的极径,θB和θE分别为用户和窃听者的极角。

当α=2π即用户在整个小区内等概率分布时,上行信道中平均安全容量只与rE有关; 当α∈(0,2π)即用户在小区内部的某个扇区内等概率分布时,上行信道平均安全容量与rE和θE有关。

2.2.2 下行信道

用户平均安全容量为

$\begin{gathered} {{\bar C}_{S\_down}}\left( {{x_E},{y_E}} \right) = {\int_{{D_1}} {\left[{1b\left( {\frac{{1 + k_{AB}^2d_{AB}^{ - \beta }{P_A}}}{{1 + k_{AE}^2d_{AE}^{ - \beta }{P_A}}}} \right)} \right]} ^ + }{\text{d}}S/{S_{{D_1}}} \hfill \\ \hfill \\ \hfill \\ \hfill \\ \hfill \\ {{\bar C}_S}\left( {x_E^ * ,y_E^ * } \right) = \mathop {\min }\limits_{\left( {{x_E},{y_E}} \right) \in \bar D} {{\bar C}_S}\left( {{x_E},{y_E}} \right) \hfill \\ \end{gathered} $ (12)

同理有

$\begin{gathered} {{\bar C}_{S\_down}}\left( {{r_E},{\theta _E}} \right) = \hfill \\ \int_0^\alpha {\int_0^R {{r_B}} } {\left[{1b\left( {\frac{{1 + k_{AB}^2r_B^{ - \beta }{P_A}}}{{1 + k_{AE}^2r_E^{ - \beta }{P_A}}}} \right)} \right]^ + }{\text{d}}{r_B}d{\theta _B}/{S_{{D_1}}} = \hfill \\ \alpha {\int_0^R {{r_B}\left[{1b\left( {\frac{{1 + k_{AB}^2r_B^{ - \beta }{P_A}}}{{1 + k_{AE}^2r_E^{ - \beta }{P_A}}}} \right)} \right]} ^ + }{\text{d}}{r_B}/{S_{{D_1}}} \hfill \\ \end{gathered} $ (13)

无论用户是在整个小区内还是某个扇区内分布,下行信道中平均安全容量只与θE有关。

2.3 清场区域的选择

通过上述分析可知,平均安全容量可能为0;为了改善用户安全通信的能力,需要提高平均安全容量,使得平均安全容量大于0。可以通过清场来实现这个目标,清场问题有2种不同的形式:

1) 给定用户要求的最低平均安全容量C,求清场的最小范围。此时,清场范围为

$D\left( C \right) = \left\{ {\left( {{x_E},{y_E}} \right):{{\bar C}_S}\left( {{x_E},{y_E}} \right) \leqslant C} \right\}$ (14)
给定C,存在多种清场方案,求清场面积最小的清场方案。

2) 给定清场面积S*,求解可以获得的最大平均安全容量C*。此时的问题相当于求解C*=f-1(S*),f(C)=S(D(C))是D(C)的面积,是C的单调增函数。给定清场面积,选择不同的清场区域,得到的平均安全容量不同。

3 数值结果

假设小区边缘处的信噪比为SNR0,根据大尺度信道衰落模型,收发两端距离为r时的收端信噪比SNR(r)=(r/R)SNR0,令SNR0=10 dB,路径损耗指数β=3。

3.1 窃听者位置对安全容量在空间分布的影响

为便于观察结果的相对大小,安全容量值限幅不超过每符号5b。窃听者在位置(0.3R,0)和(-0.8R,0)时,对应的安全容量均值分别为每符号1.4584和2.1613b,方差分别为每符号2.7779和2.8893b,分别对应的上行信道中用户的安全容量的中断概率如图2所示。通过分析可知:窃听者距离基站越近,对用户安全容量的不利影响越大,安全容量的均值和中断性能越差一些。

图 2 上行信道中用户安全容量的中断概率
3.2 窃听者移动对平均安全容量在空间分布的影响

图3和4为假设用户在区域D1:{(rB,θB)|rB[0,1],θ∈[0,π/2]}即黑色实线所围的扇区内等概分布,下行信道和上行信道的平均物理层安全容量与窃听者位置的关系。

图 3 用户在某个扇区等概分布,下行信道的平均物理层安全容量随窃听者位置的变化

图3与式(13)的分析结果一致:窃听者在位置时,下行信道平均物理层安全容量是窃听者位置(xE,yE)的函数,只与窃听者的极径有关,因此下行信道平均物理层安全容量的分布等高线是规则的以原点为圆心的同心圆。窃听者距离基站越远,下行信道平均物理层安全容量越高。

图4中,窃听者在用户活动区域内或者距离用户活动区域较近时,上行信道平均物理层安全容量比较低;窃听者距离用户活动区域越远,上行信道平均物理层安全容量越高。图4与式(11)分析一致,上行信道平均物理层安全容量不仅与窃听者的极径有关,也与极角有关,因此上行信道平均物理层安全容量等高线不再是简单的围绕基站的同心圆。

图 4 用户在某个扇区等概分布,上行信道的平均物理层安全容量随窃听者位置的变化
3.3 清场区域的选择

图4中,清空上方的椭圆形虚线内区域,平均安全容量仍然很低,甚至是每符号0b;如果清空具有相同面积的下方椭圆形虚线内区域,用户获得的平均安全容量不低于每符号1.5b,与节2.3的分析一致。可见,清场可显著改善平均安全容量的性能。

3.4 上下行信道中平均安全容量的不对称性

对比图4和5可以发现:用户在扇区等概分布时,上行信道和下行信道中的平均安全容量存在不对称性。例如窃听者在位置(-0.5R,0),上行信道和下行信道的平均安全容量分别为每符号3.5和2.3b。同样,用户在小区内等概分布时上下行信道中也存在平均安全容量不对称的现象。

4 结论

本文研究了在移动蜂窝通信系统中,用户移动时其安全容量和平均安全容量与窃听者位置的关系。提出了一种基于平均安全容量分布特征的清场策略,通过精确的局部清场,有效地提高了平均安全容量。同时,通过分析和数值实例,指出了上下行链路中安全通信能力的不对称性。

参考文献
[1] Massey J L. An introduction to contemporary cryptology[J]. Proceedings of the IEEE, 1988, 76(5):533-549.
[2] Schneier B. Cryptographic design vulnerabilities[J]. Computer, 1998, 31(9):29-33.
[3] Shannon C E. Communication theory of secrecy systems[J]. Bell system technical journal, 1949, 28(4):656-715.
[4] Wyner A D. The wire-tap channel[J]. Bell System Technical Journal, 1975, 54(8):1355-1387.
[5] Leung-Yan-Cheong S, Hellman M E. The Gaussian wire-tap channel[J]. Information Theory, IEEE Transactions on, 1978, 24(4):451-456.
[6] Csiszár I, Korner J. Broadcast channels with confidential messages[J]. Information Theory, IEEE Transactions on, 1978, 24(3):339-348.
[7] Li Z, Yates R, Trappe W. Secret communication with a fading eavesdropper channel[C]//Information Theory, 2007. ISIT 2007. IEEE International Symposium on. Nice, Alpes-Maritimes, France:IEEE Press, 2007:1296-1300.
[8] Li Z, Yates R, Trappe W. Secrecy capacity of independent parallel channels. Proceedings of Proc. 44th Annu. Allerton Conf., Allerton House, Illinois, 2006. 841-848.
[9] Hero A O. Secure space-time communication[J]. Information Theory, IEEE Transactions on, 2003, 49(12):3235-3249.
[10] Pei Y, Liang Y C, Teh K C, et al. Secure communication in multiantenna cognitive radio networks with imperfect channel state information[J]. Signal Processing, IEEE Transactions on, 2011, 59(4):1683-1693.
[11] Negi R, Goel S. Secret communication using artificial noise[C]//IEEE Vehicular Technology Conference. Dallas, TX, USA:IEEE Press, 1999, 2005, 62(3):1906.
[12] Dong L, Han Z, Petropulu A P, et al. Improving wireless physical layer security via cooperating relays[J]. Signal Processing, IEEE Transactions on, 2010, 58(3):1875-1888.
[13] Jeong C, Kim I M, Kim D I. Joint secure beamforming design at the source and the relay for an amplify-and-forward MIMO untrusted relay system[J]. Signal Processing, IEEE Transactions on, 2012, 60(1):310-325.
[14] Liu R, Maric I, Spasojevic P, et al. Discrete memoryless interference and broadcast channels with confidential messages:Secrecy rate regions[J]. Information Theory, IEEE Transactions on, 2008, 54(6):2493-2507.
[15] Bagherikaram G, Motahari A S, Khandani A K. The secrecy capacity region of the Gaussian MIMO broadcast channel[J]. Information Theory, IEEE Transactions on, 2013, 59(5):2673-2682.
[16] Ekrem E, Ulukus S. The secrecy capacity region of the Gaussian MIMO multi-receiver wiretap channel[J]. Information Theory, IEEE Transactions on, 2011, 57(4):2083-2114.
[17] Liang Y, Poor H V. Multiple-access channels with confidential messages[J]. Information Theory, IEEE Transactions on, 2008, 54(3):976-1002.
[18] Tekin E, Yener A. The Gaussian multiple access wire-tap channel[J]. Information Theory, IEEE Transactions on, 2008, 54(12):5747-5755.
[19] Lai L, El Gamal H. The relay-eavesdropper channel:Cooperation for secrecy[J]. Information Theory, IEEE Transactions on, 2008, 54(9):4005-4019.
[20] Marina N, Bose R, Hjorungnes A. Increasing the secrecy capacity by cooperation in wireless networks[C]//Personal, Indoor and Mobile Radio Communications, 2009 IEEE 20th International Symposium on. Tokyo, Japan:IEEE Press, 2009:1978-1982.
[21] Marina N, Hjorungnes A. Characterization of the secrecy region of a single relay cooperative system[C]//Wireless Communications and Networking Conference(WCNC), 2010 IEEE. Sydney, Australia:IEEE Press, 2010:1-6.
[22] Li W, Ghogho M, Chen B, et al. Secure communication via sending artificial noise by the receiver:outage secrecy capacity/region analysis[J]. Communications Letters, IEEE, 2012, 16(10):1628-1631.