




已阅读5页,还剩1页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
研究与开发 研究与开发 物理层安全技术的研究正逐渐成为信息安全和无线通信两个领域的交叉热点。 回顾了物理层安全技 术的背景和研究现状,并对其未来的发展进行了展望。 物理层资源的多样性和惟一性等特征以及十几 年来物理层传输技术的涌现和发展,为物理层安全技术的研究开展提供了广阔的空间。 目前物理层安 全技术的研究以引入各种新技术之后的窃听信道容量分析为基础,并且已经出现了物理层鉴权技术、 物理层密钥产生技术和物理层加密技术等新兴的研究方向。 关键词无线通信;物理层安全;窃听信道 物理层安全技术研究现状与展望 * 龙航 1,袁广翔2,王 静 1,刘元安1 (1.北京邮电大学泛网无线通信教育部重点实验室 北京100876; 2.工业和信息化部电信研究院泰尔实验室 北京100191) 摘 要 1物理层安全技术的背景 1.1无线通信系统的安全性 随着现代社会对信息需求的不断增长以及通信技术 的飞速发展,社会各方面对信息的依赖性明显增强,通信 网的规模日益扩大, 与计算机网和广播电视网也日趋融 合。 作为国家信息基础设施的重要组成部分,通信网已成 为世界各国综合国力竞争的热点1。 众所周知, 通信系统质量一般从如下3个方面进行 衡量。 有效性,即数据传输的速率和吞吐量相关指标。 可靠性,即数据传输过程中,由现实通信系统中不 可避免的噪声/干扰等造成的差错相关指标。 安全性,即数据传输过程中的非正常事故及其危害 程度相关指标。 安全性是通信质量的重要衡量手段,表征了通信系统 面对人为破坏和威胁时的抵抗能力。 在各类通信系统中, 无线通信系统受到的安全威胁更甚于物理传输介质相对 封闭的有线通信系统,其原因体现在如下几个方面25。 无线通信系统物理传输介质的开放性,即无线传播 的广播特性使其更容易遭受安全威胁。 无线终端的移动性使其安全管理难度更大。 无线通信网络拓扑结构的多样性和变化性给安全 机制的实施带来了困难。 无线传输的不稳定性除了影响无线通信系统的有效 性和可靠性之外,同样给通信的安全性带来了挑战。 1.2物理层安全技术的出现背景 现行的无线通信系统信息安全机制主要移植于有线 系统。 从开放系统互连7层协议的角度看,传统无线通信 系统中的信息安全技术主要集中于网络层及其以上各 层,并在研究中假设物理层已提供了畅通且无差错的传 输。 无线通信系统中的物理层安全技术研究尚未引起足 够的重视。 *中国博士后基金资助项目(No.20110490329),国家自然科学基 金资助项目(No.60802082),“十一五”国家科技重大专项资助项 目(No.2009ZX03003-008-01) 60 电信科学2011年第9期 另一方面,无线通信系统的物理层传输技术正在经历 快速而持续的发展。信道编码技术的革新6,多载波技术的 工程可实现化,多天线技术7,8和协同中继技术912的出现 都在不同时间段引领了无线通信技术的研究热潮,并极大 地丰富了无线通信的物理层资源。 无线通信系统的物理层资源的多样性为物理层信息 安全技术的研究开展提供了广阔的空间,同时也留下了诸 多亟待解决的问题。 首先,无线传播信道的惟一性、保密性、互易性等特征 为物理层安全机制的研究提供了足够的空间。多载波技术 的使用提供了无线信道的频域自由度;多天线技术的使用 首先开拓了无线信号的空域自由度;协同中继技术的使用 继续开拓了无线通信系统的空域自由度,并在无线通信链 路两端之外引入了新的节点和角色。 其次,安全机制在某些特殊设备上只能由物理层技术 进行实现。 在未来的无线通信系统中,尤其是分布式无线 通信系统中,低成本低复杂度的单一功能节点拥有极大的 市场份额。 此类节点的上层结构被极大地简化,传统的安 全机制无法延续使用。 在此类的无线通信系统中,物理层 信息安全机制的使用几乎是无可避免的。 再次,传统的无线物理层传输技术与物理层信息安全 机制存在天然的共性。 例如,扩频通信技术不仅可以提升 传输的可靠性,也同样具有抗干扰和保密性的特征;扰码 技术的使用同样可以起到加密和防止业务流分析的作用; 多入多出(multi-input-multi-output,MIMO)系统中的波束赋 形技术将发送信号置于接收端所在的方向上,这一特点同 样可以应用于物理层安全机制的研究。 综上所述,随着无线通信的发展和基于移动终端的业 务在未来可预见的爆炸式增长,有效利用无线通信系统的 物理层资源,研究基于物理层资源的信息安全技术,探索 能够有效提高无线通信系统的安全性的新方法,具有深远 的理论意义和实际应用价值。 在物理层实现信息安全,为 研究人员开辟了一种有效利用物理层资源的新途径,开拓 了信息安全的研究领域。 但是,由于无线通信中的各种物 理层技术蓬勃发展、层出不穷,如何充分地开发物理层资 源的惟一性和保密性,目前尚有巨大的研究空间。 2国内外研究现状及分析 2.1信息安全技术 广义的信息安全技术几乎与通信技术同时诞生,并拥 有一段相当长的历史,例如古罗马的卷筒密码和中国春秋 时期的虎符都可以看作早期信息安全技术的雏形。在当今 社会中,通信信息安全技术是一门涉及数学、信息论、计算 机科学和通信等多门学科的综合性技术。由于无线通信系 统的广泛应用和其承担的重要作用,无论是商用还是专用 无线通信系统都可能会遭受多种安全威胁 1,2,5,13,14。 表 1 给出了具体安全威胁的种类及其具体描述。 因此,针对其所面临的安全威胁,无线通信系统的安 全性可以从如图1所示的几个方面进行定义1。 为实现通信网的安全性要求,通信网信息安全技术研 究可以分为以下几类1,13,如图2所示。 鉴权/认证技术, 对每个参与通信的实体进行惟一 识别。 信息加密技术,防止信息泄漏。 表1通信系统安全威胁种类列举 威胁种类描述 信息泄露信息被泄露或透露给某个非授权的实体 完整性破坏数据被非授权地进行增删、修改或破坏而受到损失 拒绝服务对信息或其他资源的合法访问被无条件地阻止 非授权访问某一资源被某个非授权的人使用,或被授权的人以非授权的方式使用 窃听用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息 业务流分析通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研 究,从中发现有价值的信息和规律 假冒通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的 旁路控制攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权 特洛伊木马软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全 病毒在计算机系统运行过程中能够实现传染和侵害功能的程序 重放出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送 媒体废弃信息被从废弃的磁碟或打印过的存储介质中获得 61 研究与开发 抗干扰技术,消除或减轻人为的恶意干扰。 安全管理, 对通信安全服务相关操作进行管理,主 要包括鉴别管理、访问控制和密钥管理。 记录/审计, 对涉及通信系统相关的事件和操作进 行记录,以备查询和审计。 2.2物理层传输技术的发展 在过去的20年间, 物理层技术的蓬勃发展引领了多 次通信与信息领域的变革。新的物理层技术的出现或物理 层技术研究的重大突破是通信与信息理论新的研究热潮 的起点。 1993年,Berrou等在参考文献6中提出了易于实现的 接近香农极限的信道编码turbo编码, 并因此引发了 在无线通信中信道编码及其外延相关技术的蓬勃发展,例 如低密度奇偶校验码(low density parity-check code,LDPC) 的“死灰复燃”,循环卷积turbo码(convolution turbo code, CTC)和喷泉码等编码的出现。此外,turbo码的编码器结构 采用了双编码器和交织器,译码器采用软入软出的双译码 器和循环迭代算法,这一思想也引发了无线通信中的各种 迭代接收机的研究热潮。新型编码技术的出现及其在无线 通信系统中的应用,极大地提升了无线通信物理层传输的 可靠性。 此外,由于信道编码技术与传统基于比特流的加 密技术的天然共性,其发展同时也给物理层信息安全提供 了便利和研究空间。 20世纪90年代中后期,MIMO技术的出现引发了新 一轮的无线通信物理层技术研究热潮。Bell实验室的 Telatar在参考文献7中揭示了多天线的引入给无线通信 系统带来的成倍的容量增益。Paulraj和Papadias在参考文 献8中系统阐释了空时信号处理对无线通信系统的有效 性和可靠性的提升潜力。此后MIMO技术成为了研究界和 工业界最热门的话题之一。MIMO技术的出现为无线信号 增加了空间的维度,用以提升无线通信系统的可靠性和有 效性的多天线技术已在过去的十余年里经过细致的研究, 而如何应用多天线技术以提升无线通信的安全性,仍有待 进一步研究。 21世纪的头十年间, 协作中继技术成为了无线通信 领域新崛起的研究热点之一。Sendonaris在2003年提出了 用户协作通信的概念,并分析了其带来的系统容量增益9。 Laneman在参考文献10中分析了协作中继带来的分集增 益。 协作中继技术不仅引入了新的空间自由度,而且提供 了一种利用无线传播环境的开放性提升通信性能的方 法无线终端之间通过共享、给予、允许等方式实现协 作11,12。与MIMO技术类似,协作中继技术同样为物理层安 全技术提供了新的研究内容。 2.3物理层信息安全技术 窃听信道保密容量域研究是物理层信息安全技术研 究的基础,也是实际物理层信息安全机制研究的指导。 保 密容量域的研究最早可以上溯至1949年Shannon的开创 性研究15。1975年Wyner定义了窃听信道16,1978年Csiszar 和Korner对广播信道下的保密信息传输进行了研究17。 参 考文献18中将参考文献16中的窃听信道进一步扩展为 高斯窃听信道。 如图3所示,源端A向目的端B进行信息 传输,由于无线传播环境的广播特征,窃听端E同样可以 接收到源端A的信号并尝试进行破译。 当两条传播链路 均为加性高斯白噪信道时,窃听信道保密容量即定义为源 62 电信科学2011年第9期 端-目的端互信息与源端-窃听端互信息的差值16,18。 进入 21世纪后, 物理层技术的革新大大扩展了窃听信道的形 式,例如多用户窃听信道1921、多天线窃听信道2224、中继 窃听信道2527、协作窃听信道28,29等,因而为保密容量域研 究提出了新的课题。 基于保密容量域的研究结果,目前物理层安全机制的 研究主要集中于以下3个方向。 物理层鉴权技术。即利用物理层信号的细微特征来 识别设备硬件的惟一性, 以达到设备鉴权的目的。 卫星通信和雷达系统中的射频指纹技术3032可以应 用于无线通信系统的物理层鉴权。 物理层密钥技术。无线传播信道在两个相反的传播 方向上存在很大程度的互易性,利用这一点不仅可 以用于研究闭环的链路自适应技术,同样可以用于 通信两端的密钥产生。参考文献3335中提出了基 于频域信道的密钥产生算法,利用每条无线链路的 惟一性作为无线终端的标识用以对信息流进行加 密。利用无线信道在空间上的不相关,参考文献36 中提出了一种基于叠加码的密钥产生方法用于正 交频分复用系统。 参考文献37中提出使用信道的 连续时间相位作为通信链路的惟一标识。 物理层加密技术。此类别中应用较为广泛的是将上 层的加密技术扩展至物理层进行使用,即使用密钥 对信息流进行加扰38,39,或者研究具有加密性质的 物理层信道编码对信息进行加密40,41。然而,上述加 密技术并没有充分利用无线通信物理层资源异于 传统有线系统的特征。 参考文献42中提出了一种 在超宽带系统中使用空时编码逼近保密信道容量 的方法。 参考文献43中提出了在多天线频选信道 下, 使用Vandermonde预编码将发送信号置于源 端-窃听端信道的零空间内, 在防止信息泄漏的同 时对源端的天线数提出了更高的要求。从已有的研 究成果中可以看出,将物理层资源的特征用以进行 信息加密的相关研究已经开始,尚存在非常大的研 究空间。 3未来发展趋势展望 综上所述,尽管近年来在物理层安全这一崭新领域的 研究已有了一些成果,但是还未能考虑无线通信系统物理 层技术所具有的特点与无线资源的复杂性,尚未充分发掘 无线资源尤其是无线信道的差异性和互易性带来的通信 安全性提升的潜力。 首先,作为开展物理层安全机制研究 的理论基础,现有的保密容量域研究并未跟上物理层传输 技术的发展速度。其次,目前的物理层鉴权/密钥/加密等技 术发展尚在襁褓之中,还未能结合最新的物理层传输技术 充分开发物理层资源特征, 从而提升无线通信的安全性。 最后,众多现有物理层传输技术与物理层信息安全存在着 天然的联系,但目前未能引起足够的重视。 因此,目前关于物理层安全的研究基本上还处于初期 的探索阶段,要最终形成成熟的应用技术,还需要更具创 新性的研究和更多细致的工作。在国内外对物理层安全技 术研究日益重视的背景下,适时启动一些关键支撑技术的 研究项目是必要且十分迫切的。 参考文献 1张泽忠.通信网的信息安全.电信科学, 1997, 13(12): 69 2王文彬.无线网络安全的相关技术研究与改进.山东大学硕 士学位论文, 2007 3朱建明.无线网络安全方法与技术研究.西安电子科技大学 博士学位论文, 2004 4Cyrus P, Seth F. Maximum wireless security. Indianapolis:Sams Publishing, 2002 5胡 爱 群.无 线 通 信 网 络 的 安 全 问 题 及 对 策.电 信 科 学, 2003,19 (12): 4245 6Claude B, Alain G, Punya T. Near Shannon limit error- correcting coding and decoding: Turbo-codes. In: Proc IEEE ICC, 1993 7Telatar I E. Capacity of multi-antenna Gaussian channels. Europ Trans Telecommun, 1999, 10(6): 585595 8PaulrajA,PapadiasC.Space-timeprocessingforwireless communications. IEEE Signal Processing Magazine, 1997, 14(6): 4983 63 研究与开发 9Sendonaris A, Erkip E, Aazhang B. User cooperation diversity part I: system description and part II: implementation aspects and performance analysis. IEEE Trans Commun, 2003, 51(11): 1 9271 948 10 Laneman J N, Tse D N C, Wornell G W. Cooperative diversity in wireless networks: efficient protocols and outage behavior. IEEE Trans Inf Theory, 2004, 50(12): 3 0623 080 11龙航,郑侃,王方向等.协同系统中预编码技术的发展.电信 科学, 2009, 25(6): 3944 12王方向,郑侃,龙航等.多用户预编码技术在中继系统中的应 用.电信科学, 2010, 26(5): 6065 13池丽梅.计算机通信网络的安全性.现代电信科技, 1998(11): 911 14孔祥浩.关于3G通信网络安全问题的探讨.电脑与电信, 2010(1): 3435 15 Shannon C. Communication theory of secrecy systems. Bell Syst Tech J, 1949,28(4): 656715 16 Wyner A D. The wire-tap channel. Bell Syst Tech J, 1975, 54(8): 1 3551 387 17 CsiszarI,KornerJ.Broadcastchannelswithconfidential messages. IEEE Transactions on Information Theory, 1978, 24(3): 339348 18 Leung-Yan-CheongS,HellmanM.TheGaussianwire-tap channel. IEEE Transactions on Information Theory, 1978, 24(4): 451456 19 Ersen Ekrem, Sennur Ulukus. Secrecy capacity of a class of broadcast channels with an eavesdropper. EURASIP Journal on Wireless Communications and Networking, 2009 20 Yingbin Liang, Poor H V, Shamai S. Secure communication over fading channels. IEEE Transactions on Information Theory, 2008, 54(6): 2 4702 492 21 Khisti A, Tchamkerten A, Wornell G W. Secure broadcasting over fading channels. IEEE Transactions on Information Theory, 2008, 54(6): 2 4532 469 22 Tan F Wong, Matthieu B, John M S. Secret sharing over fast-fadingMIMOwiretapchannels.EURASIPJournalon Wireless Communications and Networking, 2009 23 Yingbin Liang, Gerhard K, Poor H V, et al. Compound wiretap channels. EURASIP Journal on Wireless Communications and Networking, 2009 24 Tie Liu, Shamai S. A note on the secrecy capacity of the multiple-antennawiretapchannel.IEEETransactionson Information Theory, 2009, 55(6): 2 5472 553 25 Lifeng Lai, Hesham E G. The relay-eavesdropper channel: cooperationforsecrecy.IEEETransactionsonInformation Theory, 2008, 54(9): 4 0054 019 26 Aggarwal V, Sankar L, Calderbank A R, et al. Secrecy capacity of a class of orthogonal relay eavesdropper channels. EURASIP Journal on Wireless Communications and Networking, 2009 27 Xiang He, Aylin Yener. Two-hop secure communication using an untrusted relay. EURASIP Journal on Wireless Communications and Networking, 2009 28 Zhu Han, Ninoslav Marina, Mrouane Debbah, et al. Physical layer security game: interaction between source, eavesdropper andfriendlyjammer.EURASIPJournalonWireless Communications and Networking, 2009 29 Kashyap A, Basar T, Srikant R. Correlated jamming on MIMO Gaussian fading channels. IEEE Transactions on Information Theory, 2004, 50(9): 2 1192 123 30袁红林,胡爱群.射频指纹的产生机理与惟一性.东南大学学 报(自然科学版), 2009, 39(2): 230233 31周斌,邵震洪,邹菊红.卫星通信抗干扰系统中的射频指纹特 征识别技术.电子信息对抗技术, 2010,25(2): 57 32 Ellis K J, Serinken N. Characteristics of radio transmitter fingerprints. Radio Science, 2001, 36(4): 585597 33 Sayeed A, Perrig A. Secure wireless communications: secret keys through multipath. In: Proc IEEE ICASSP, 2008 34 Koorapaty H, Hassan A A, Chennakeshi S. Secure information transmission for mobile radio. IEEE Commun Letts, 2000, 4(2): 5255 35 Wilson R, Tse D, Scholtz R. Channel identification: secret sharing using reciprocity in UWB channels. IEEE Trans on Information Forensics and Security, 2007, 2(3): 364375 36 Gill R Tsouri, Dov Wulich. Securing OFDM over wireless time-varying channels using subcarrier overloading with joint signalconstellations.EURASIPJournalonWireless Communications and Networking, 2009 37 Hassan A A,Stark W E, HersheyJ E, et al. Cryptographic key agreement for mobile radio. Digital Signal Processing, 1996, 6(4): 207212 38 Zhou L, Haas Z. Securing ad hoc networks. IEEE Network Magazine, 1999,13(6): 2430 39 Chan H, Perrig A, Song D. Random key predistribution schemes for wireless sensor networks. In: Proc IEEE Symp Security Privacy, 2003 40 Thangaraj A, Dihidar S, Calderbank A R, et al. Applications of LDPC codes to the wiretap channels. IEEE Transactions on Information Theory, 2007, 53(8): 2 9332 945 41 Liu R, Poor V, Spasojevi P, et al. Nested codes for secure transmission. In: Proc IEEE PIMRC 2008, Cannes, France, 2008 42 Yanbing Zhang, Huaiyu Dai. A real orthogonal space-time codedUWBschemeforwirelesssecurecommunications. EURASIP Journal on Wireless Communications and Networking, 2009 64 电信科学2011年第9期 43 Kobayashi M, Debbah M, Shamai S. Secured communication over frequency-selective fading channels: a practical Vandermonde precoding. EURASIP Journal on Wireless Communications and Networking, 2009 作者简介龙航,北京邮电大学博士后,主要研究方向为 无线通信物理层技术;袁广翔,工业和信息化部电信研究院泰尔 实验室工程师,主要研究方向为无线网络技术;王静,北京邮电大 学硕士研究生,主要研究方向为物理层安全技术;刘元安,教授, 北京邮电大学电子工程学院院长,主要研究方向为无线通信与电 磁场技术。 Physical Layer Security: Survey and Future Long Hang1, Yuan Guangxiang2, Wang Jing1, Liu Yuanan1 (1. Key Laboratory of Universal Wireless Communication, Ministry of Education, Beijing University of Posts 2. Telecommunication technology Labs, China Academy of Telecommunication Research of MIIT, Beijing 100191, China) AbstractPhysical layer security is becoming an emerging research area of information security and wireless communications. In this paper, the background and state-of-the-art of physical layer security are reviewed and the future of research is pointed out. The variance and exclusion of wireless resource, as well as the development of physical layer tra
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 沈阳二中分班考试题及答案
- 全国学前教育科学研究与论文写作自考试题及答案
- 国家开放大学电大《学前教育原理》过关练习试卷附答案
- 新型高频屏蔽陶瓷材料设计-洞察与解读
- 2025年事业单位招聘考试综合类结构化面试真题模拟试卷冲刺模拟
- 2025年四川事业单位招聘考试人力资源类综合测试试卷真题模拟训练
- 2025春季中国南水北调集团水网智慧科技有限公司实习生招募6人考前自测高频考点模拟试题及1套完整答案详解
- 新闻类事业单位招聘考试综合专业能力测试试卷真题模拟训练2025
- 呼市地生会考试题及答案
- 可降解橡胶材料开发-洞察与解读
- 2023-2024学年山东省泰安市肥城市白云山学校六年级(上)月考数学试卷(含解析)
- 语法填空-动词公开课一等奖市赛课获奖课件
- 中医病证诊断疗效
- 深静脉血栓形成的诊断和治疗指南第三版
- 春之声圆舞曲-教学设计教案
- 农业政策学 孔祥智课件 第08章 农业土地政策
- WB/T 1119-2022数字化仓库评估规范
- GB/T 16463-1996广播节目声音质量主观评价方法和技术指标要求
- GB/T 15972.20-2021光纤试验方法规范第20部分:尺寸参数的测量方法和试验程序光纤几何参数
- 胎儿的发育课件
- 连铸坯质量控制与缺陷控制课件
评论
0/150
提交评论