物理层安全技术近年来一直受到研究学者的广泛关注,但值得指出的是之前的绝大多数研究都是建立在窃听用户非法窃听合法系统隐私通信过程的基础上,该类窃听被视为非法行为。但是经过政府认可且有效的窃听技术也被用来合法监管可疑用户之间的非法通信,这类窃听被称为主动窃听。
随着无线通信技术的不断发展,无基础设施的无线通信网络变得更加流行,依靠这些技术基本上可以在任何时间、任何地点、任何一对设备之间进行连接,使我们的日常生活越来越方便。另一方面,这些无线通信设备如无人机等可能被潜在的恶意用户利用来窃取商业甚至军事机密,危害公共安全,威胁人民财产安全。因此,政府对这些可疑的通信进行合法监管或干预即主动窃听是非常有必要的。
主动窃听的概念最早是Xu Jie在文献[1]中提出的,该系统中的全双工主动窃听者主动向可疑接收者发送干扰,可疑发送者为了维持中断概率恒定被迫调节发送速率,这就使得窃听成为可能。接下来,他在文献[2]中又提出了窃听不中断概率的概念,即从信息论的角度来说,只有当窃听信道容量不小于可疑信道容量时,窃听者才能成功窃听可疑通信,否则将会中断。但在上述系统中,主动窃听者仅配置两根天线且都未考虑由于全双工(Full Duplex, FD)带来的自干扰(Self-Interference, SI)影响,默认自干扰已完全消除,这在实际中是很难实现的[3]。在此基础上,文献[4]在考虑自干扰未完全消除的情况下,针对干扰信道的信道状态信息(Channel State Information, CSI)未知和已知情况下的窃听场景,制定了相应的功率分配方案。考虑到给窃听者配置多天线能够带来分集增益并降低自干扰影响,文献[5]研究了多输入多输出(Multiple-Input Multiple-Output, MIMO)窃听用户下的干扰功率与发射/接收波束形成矢量的联合优化设计,而文献[6]又在这个基础上考虑对两条可疑链路同时窃听,根据可疑链路接收端信干噪比表征出了窃听信干噪比的可达范围。
由于单个窃听者的窃听能力有限,考虑增加窃听用户数量来提高窃听成功的概率。其中文献[7-8]都采用双用户互相协作窃听,不同的是文献[7]中两个主动窃听者互相协作同时窃听并干扰可疑通信,而在文献[8]中其中一个窃听者窃听可疑网络通信的同时实行干扰,而另一个窃听者只负责接收第一个窃听者传来的信号,即利用中继的特性来提高自身性能。在此基础上,Jihwan Moon等人又在文献[9]中也将窃听与干扰分开,对存在多个窃听和单个干扰用户协作下的传输协方差矩阵进行了优化,使得主动窃听性能进一步提升。之后又接着分析了多窃听单干扰[10]以及多窃听多干扰[11]协作下的窃听/干扰模式选择和功率优化。
主动窃听者的功耗也是影响自身窃听性能的重要因素。文献[12]中提出了多可疑接收者存在下窃听能量效率(Eavesdropping Energy Efficiency, EEE)的概念,通过对两个合法监管者功率的合理分配从而最大化提升自身窃听性能。主动窃听者除了窃听和干扰可疑通信的功能之外,还可作为中继[13-14]协助可疑通信从而增大窃听速率,文献[15]在此基础上针对不同场景下的窃听用户,提出了两种策略来决定执行中继、窃听或者干扰功能。除此之外,研究学者还分析了天线选择(Antenna Selection, AS)[16]以及多信道选择[17]技术对窃听性能的提升。然而,在以上所述研究中,多天线方式进行主动窃听的研究虽然能够带来性能的提升,但是由于多天线带来的窃听者体积大等原因导致窃听隐蔽性不佳以及布置难度大从而易被可疑用户侦察发现使得窃听失败;另一方面,单个双天线用户的主动窃听得到的性能有限。综合两者,布置多个双天线主动窃听用户在提高窃听工作隐蔽性的同时也会提升单用户工作下的窃听性能,并且这种关于多窃听用户选择的主动窃听技术研究还暂未发现,因此具有较为一定的研究意义与价值,这也是本文的研究重点所在。
本文考虑被大多数文献普遍采用的双用户可疑通信网络,并利用上述所说多窃听选择的这一优势,采用干扰信道平均功率增益最大化(Max-EkD)、窃听信道平均功率增益最大化(Max-SEk)和自干扰信道平均功率增益最小化(Min-EkEk)这三种多窃听选择方案在多个用户中选择合适的主动窃听用户对可疑用户实行干扰并窃听,分别推导了三种方案下的窃听不中断概率,并且比较了三种方案与传统单窃听用户情况下的窃听性能差异。
如图1所示,本文考虑一个由可疑用户与合法监管用户组成的通信系统模型。其中可疑用户包括一对配置单天线的可疑发送者S和接收者D,且两者都工作于半双工模式;合法监管用户包括N个配置双天线的主动窃听者Ek(k=1,2,…,N),两根天线分别用于接收和发送,所有窃听者都工作于全双工模式。假设所有信道均为准静态瑞利衰落信道,hSD、hSEk、hEkD、hEkEk分别表示S-D、S-Ek、Ek-D、Ek-Ek之间的信道系数,并相互独立,而每个用户之间的信道系数都服从独立且相同的复高斯分布,即可以表示为hSD~CN(0,λSD),hEkD~CN(0,λED),hEkD~CN(0,λED),hEkEk~CN(0,λEE)。
图1 系统模型
Fig.1 System model
本文假设Ek能够采用文献[13]中提到的方法获取系统中所有信道的CSI,而S、R、D仅知道相互之间可疑信道的CSI。
首先假设S发送可疑信号x,且E[|x|2]=1,Ek发送的干扰信号为e~CN(0,1),则D、Ek上的接收信号可以表示如下
(1)
(2)
其中,PS为S的发送功率,QJ表示Ek的干扰功率,nD、nEk为D、Ek上的零均值加性高斯白噪声(Additive White Gaussian Noise, AWGN),且噪声功率都为σ2。α为自干扰消除因子,大小取决于自干扰消除的程度,且0≤α≤1,若α=0,则表明自干扰完全消除;若α=1,则未消除任何自干扰。因此,D、Ek上的接收信噪比分别可以表示为
(3)
(4)
|hSD|2、|hSEk|2、|hEkD|2、|hEkEk|2表示每条信道的信道功率增益,且均值分别为λSD、λSE、λED、λEE。需要注意的是,类似于文献[16],选择过程将由主动窃听方的中央管理者执行,对于中央管理者的研究设定不是本文研究重点,因此在本文模型分析中对其进行省略,将在后续的研究工作中继续深入探讨。
在本文中,考虑采用窃听不中断概率作为主动窃听系统的性能指标。即只有当窃听链路的信噪比不小于可疑链路的信噪比时,Ek才能成功解码窃听到的可疑信号,其他情况下窃听者无法解码,即窃听中断。因此窃听中断事件可以定义如下
(5)
上式中采用X=1和X=0分别表示窃听成功和中断,那么接下来的多窃听选择的目的就是提高X的期望即窃听不中断概率
E{X}=P{γEk≥γD}
(6)
结合式(3)、(4)可以发现窃听性能即窃听不中断概率与发送功率PS无关。
由系统模型可知,Ek在进行窃听的同时也进行干扰,故对此本文设计了三种窃听用户的选择方案。首先方案一根据Ek-D的干扰信道增益最大化来选择窃听者,表示如下
(7)
且式(6)由概率论知识可化简为
E{X}=P{γEk≥γD}=P{Y≥W}=
1-FY(w)fW(w)dw
(8)
在本方案中Y为窃听链路信噪比γEk,其累积分布函数(Cumulative Distribution Function, CDF)FγEk(x)可表示如下
(9)
其中Y1为|hSEk|2,故同理
代入上式并经过简单的积分运算可得
(10)
W即为可疑链路信噪比γD,欲求γD的概率密度函数fγD(x)(Probability Density Function, PDF),先求其累积分布函数FγD(x),则
FW(w)=FγD(x)=
(11)
其中W1为|hSD|2,故W2为N个随机变量即|hE1D|2,…|hEkD|2,…|hEND|2的最大值,
此时fW2(w2)采用二项式展开可表示为
(12)
代入式(11)经过简单的积分运算并求导可得fγD(x)
fW(w)=fγD(x)
(13)
由此可将式(10)和(13)代入式(8)便得到本方案窃听不中断概率的半闭合表达式如式(14)所示。
(14)
其中且Ei(·) 表示指数积分函数,详情可见文献[18]中式(6.2.5)。
方案二根据S-Ek的窃听信道增益最大化来选择窃听者,表示如下
(15)
参照方案一中式(11)先求出其累积分布函数并经过简单的求导运算可知,此时γD的概率密度函数为
fW(w)=fγD(x)=
(16)
结合式(9),此时Y2=|hEkEk|2,其概率密度函数为Y1为N个随机变量即|hSE1|2,…|hSEk|2,…|hSEN|2的最大值,其累积分布函数同理采用二项式展开为
(17)
代入式(9)可得
FY(y)=FγEk(x)=
(18)
结合上式(8)、(16)、(18),可得方案二窃听不中断概率如下所示
(19)
其中
方案三根据Ek-Ek的自干扰信道增益最小化来选择窃听者,表示如下
(20)
其窃听不中断概率推导过程可参照方案二,此时Y1=|hSEk|2,其累积分布函数为为N个随机变量的最小值,其概率密度函数如下
(21)
代入式(9)中可得
(22)
最后将式(16)、(22)代入式(8)便可得出窃听不中断概率表达式如下
(23)
其中观察以上三种方案不难发现,各个方案下的半闭合解分为两种情况,分别是自干扰完全消除(α=0)和未完全消除(α=0)情况。对于这两种情况下的传统单用户主动窃听下的窃听不中断概率,作为对比,本文也作了单独推导,由于空间有限,这里不再详细给出。
针对主动窃听系统中的多窃听用户选择模型在瑞利衰落信道中进行MATLAB仿真,对上述理论分析结果进行验证,其中仿真中的相关参数设置如下:噪声功率σ2=0 dBm,可疑用户之间的信道参数λSD=1,且为了防止被可疑用户发现,主动窃听者离可疑用户较远,与可疑用户之间的信道为可疑用户之间信道的次级信道,故设置λSE=λED=0.2,自干扰信道参数λEE=1,除另有说明外,默认取值N=8,QJ=15 dBm,α=0.1,且蒙特卡洛仿真次数均为10万次。
图2(a)和(b)两图所示分别为自干扰完全消除(α=0)和未完全消除(α=0.1)情况下主动窃听用户的干扰功率与窃听不中断概率之间的关系曲线。由图中可见,随着干扰端功率的增加,窃听不中断概率单调上升且当信噪比增加到40 dB以后窃听不中断概率逐渐趋于定值。图2(a)中表明自干扰完全消除时方案二最优,方案一次之,且方案三与单窃听节点的性能曲线重合,这很显然也由式(4)很容易得到;图2(b)表明自干扰未完全消除时,低信噪比情况下性能高低顺序同图2(a),并在35 dB以后窃听不中断概率也逐渐趋于定值,其中方案一、方案二高信噪比下性能逐渐相同而方案三在高信噪比下更优。
图2 干扰功率与窃听不中断概率的关系
Fig.2 Jamming power versus eavesdropping non-outage probability
图3中仿真的是自干扰消除程度对窃听性能的影响。观察上图可知,曲线在α=0到0.2之间急剧下降,再结合图2(a)和(b)可得,自干扰对窃听不中断概率的影响较大,尤其是对方案一、二。方案一和方案二性能相近且在自干扰较小时性能较为优异,而方案三在自干扰严重时性能较优,说明该方案更适用于自干扰消除程度较低的情况,这显然和该方案下的选择标准有关。
图3 自干扰消除因子与窃听不中断概率的关系
Fig.3 Self-interference cancellation coefficient versus eavesdropping non-outage probability
由图4可知随着主动窃听者数量的增加,窃听不中断概率也会有效增大且随着数量增加,方案二窃听性能增长最快,方案一,方案三次之。以上仿真结果都表明,所提三种方案的主动窃听性能都明显优于传统单窃听用户下的主动窃听,并且在蒙特卡洛与数值结果的仿真曲线比较中可以发现二者基本吻合,也充分验证了三种选择方案下窃听不中断概率的计算准确性。
图4 窃听者数量与窃听不中断概率的关系
Fig.4 The number of eavesdroppers versus eavesdropping non-outage probability
本文将主动窃听技术与传统物理层安全中的多节点选择技术结合,考虑三种不同多窃听选择方案下的窃听性能,推导了三种方案下的窃听不中断概率的半闭合表达式,对不同因素影响下三种方案的窃听性能以及单窃听用户情况下的性能进行分析比较。通过计算和仿真表明,在主动窃听用户干扰端低干扰功率情况下,所提方案二相对于其他两种方案更优,而高干扰功率情况下方案三的主动窃听性能更优且都优于单用户单独工作的窃听性能。在其他因素不变的情况下,窃听者可以通过增大干扰功率或者增加窃听用户数量亦或是提高自身自干扰消除能力来提高自身窃听性能,其中提高自身自干扰消除程度会带来较为显著的性能提升。
[1] Xu Jie, Duan Lingjie, Zhang Rui. Proactive Eavesdropping via Jamming for Rate Maximization over Rayleigh Fading Channels[J]. IEEE Wireless Communications Letters, 2016, 5(1): 80- 83.
[2] Xu Jie, Duan Lingjie, Zhang Rui. Proactive Eavesdropping via Cognitive Jamming in Fading Channels[J]. IEEE Transactions on Wireless Communications, 2017, 16(5): 2790-2806.
[3] 王雨榕, 吴连国, 许魁, 等. 机会全双工/双向中继策略[J]. 信号处理, 2017, 33(2): 208-215.
Wang Yurong, Wu Lianguo, Xu Kui, et al. Opportunistic Full-Duplex/Two-Way Relaying Strategy[J]. Journal of Signal Processing, 2017, 33(2): 208-215.(in Chinese)
[4] Tran H, Hans-Jürgen Z. Proactive Attack: A Strategy for Legitimate Eavesdropping[C]∥ICCE 2016-2016 IEEE International Conference on Communications and Electronics. IEEE, 2016: 457- 461.
[5] Zhong Caijun, Jiang Xin, Qu Fengzhong, et al. Multi-antenna Wireless Legitimate Surveillance Systems: Design and Performance Analysis[J]. IEEE Transactions on Wireless Communication, 2017, 16(7): 4585- 4599.
[6] Zhang Haiyang, Duan Lingjie, Zhang Rui. Proactive Eavesdropping of Two Suspicious Communication Links Via Jamming[C]∥ICC 2019-2019 IEEE International Conference on Communications. IEEE, 2019: 1- 6.
[7] Zhu Min, Mo Jianlin, Xiong Naixue, et al. Legitimate Monitoring via Cooperative Relay and Proactive Jamming[J]. IEEE Access, 2019, 7(1): 40133- 40143.
[8] Li Qi, Zhang Haixia, Qiao Jingbo, et al. Cooperative Relay-Assisted Proactive Eavesdropping for Wireless Information Surveillance Systems[C]∥GLOBECOM 2018-2018 IEEE Global Communications Conference. IEEE, 2018: 1- 6.
[9] Jihwan M, Hoon L, Changick S, et al. Multiple Amplify-and-Forward Full-Duplex Relays for Legitimate Eavesdropping[C]∥ICC 2018-2018 International Conference on Communication. IEEE, 2018: 1- 6.
[10] Jihwan M, Hoon L, Changick S, et al. Proactive Eavesdropping with Full-Duplex Relay and Cooperative Jamming[J]. IEEE Transactions on Wireless Communications, 2018, 17(10): 6707- 6719.
[11] Jihwan M, Sang H, Hoon L, et al. Proactive Eavesdropping with Jamming and Eavesdropping Mode Selection[J]. IEEE Transactions on Wireless Communications, 2019, 18(7): 3726-3738.
[12] Li Baogang, Yao Yuanbin, Zhang Haijun, et al. Energy Efficiency of Proactive Cooperative Eavesdropping Over Multiple Suspicious Communication Links[J]. IEEE Transactions on Vehicular Technology, 2019, 68(1): 420- 430.
[13] Zeng Yong, Zhang Rui. Wireless Information Surveillance via Proactive Eavesdropping with Spoofing Relay[J]. IEEE Journal of Selected Topics in Signal Processing, 2016, 10(8): 1449-1461.
[14] Jihwan M, Hoon Lee, Changick S. Relay-Assisted Proactive Eavesdropping with Cooperative Jamming and Spoofing[J]. IEEE Transactions on Wireless Communications, 2018, 17(10): 6958- 6971.
[15] Jiang Xin, Lin Hai, Zhong Caijun, et al. Proactive Eavesdropping in Relaying Systems[J]. IEEE Signal Processing Letters, 2017, 24(6): 917-921.
[16] Farnaz F, Mohammadali M, Zahra M. Proactive Eavesdropping via Jamming in Full-duplex Cellular Networks with Antenna Selection[C]∥IST 2018-2018 International Symposium on Telecommunications (IST). IEEE, 2018: 641- 646.
[17] Han Yitao, Duan Lingjie, Zhang Rui. Jamming-assisted Eavesdropping over Parallel Fading Channels[J]. IEEE Transactions on Information Forensics and Security, 2019, 14(9): 2486-2499.
[18] Frank W. J. O, Daniel W. L, Ronald F. B, et al. NIST handbook of mathematical functions[M]. National Institute of Standards and Technology, 2010.
方毓恺 男, 1996年生, 安徽黄山人。华侨大学信息科学与工程学院, 硕士研究生。主要研究方向为协作通信、主动窃听和非正交多址接入技术。
E-mail: yukaifang@stu.hqu.edu.cn
贺玉成 男, 1964年生, 山西太原人。华侨大学信息科学与工程学院, 教授, 博士学位。主要研究方向为无线通信和信道编码等。
E-mail: yucheng.he@hqu.edu.cn
蔡 静 女, 1994年生, 江苏宿迁人。华侨大学信息科学与工程学院, 硕士研究生。主要研究方向为协作通信、认知无线电和物理层安全技术。
E-mail: jing_cai@stu.hqu.edu.cn
周 林 男, 1982年生, 河南南阳人。华侨大学信息科学与工程学院, 副教授, 博士学位。主要研究方向为无线通信、信道编码等。
E-mail: linzhou@hqu.edu.cn