文摘
我们提出一个门限秘密共享方案在多个输入和多个输出无线网络安全通信。该方案中,基站将秘密数据部分使用多项式的学位 的划分数据传送给合法用户通过波束形成多个空间维度。然后在用户,可以重建的秘密数据足够数量 利用拉格朗日插值多项式分裂的部分。然而,很难正确估计的偷听者部分由于波束形成的主要通道和物理层的窃听信道,从而导致机密数据重建的失败。数值结果表明,该方案的窃听概率低于常规方案。此外,我们分析symbol-error-rate并表明,理论结果与仿真结果一致。
1。介绍
最近,多输入和多输出(MIMO)无线网络吸引了大量的关注,由于潜在的性能改进;他们已被证明导致空间复用或分集增益1- - - - - -5]。空间维度来源于多个天线启动了许多新的传输技术利用空间作为一种新的资源以外的频率和时间3- - - - - -5]。在传统的方法,最大比传输(3)提出,单个流发送从多个空间维度实现全分集增益。此外,对于吞吐量提高,空间复用传输提出了同时传输多个流(4,5]。然而,大多数现有的作品只关注空间维度由多个天线为了最大化的空间复用增益和分集增益不考虑安全。
无线传输本来就容易被窃听,由于无线媒介的广播性质(6- - - - - -12]。尽管大量的安全措施有线等效隐私在无线链路层传输层安全性应用程序中的layer-have已经开发并被广泛部署在网络层,事实上,正是这些措施,或窃听者的攻击者必须面对重大挑战与巨大的计算资源可得的从云或有界错误量子多项式时间算法利用量子计算机,列出几。作为一种新的尝试来克服这个问题,物理层安全(PLS)介绍了实现基本保密,它不依赖于任何棘手的假设与加密算法实现更高的网络层。与单个天线配置,怀纳首次引入窃听通道和相关保密,结果显示最终安全通信的可行性[6]。然而,有一个问题无法保证保密如果窃听信道的增益高于获得的主要通道,即目标用户的通道。要解决这个问题,请使用多个天线提出了(8- - - - - -12]。在MIMO无线网络,通过波束形成和干扰技术,可以提供保密即使主渠道的质量比窃听信道的质量。大多数现有的作品只集中在保密率增加波束形成和干扰设计,假设发射机知道信道状态信息(CSI)的偷听者。然而,它是不可能获得的CSI偷听者由于被动的姿态。因此,为了确保保密对被动窃听者,需要一种新的传播技术与多个空间维度,条件是发射机不能知道窃听频道。
在本文中,我们提出一个门限秘密共享的安全通信传输一个窃听信道信息的缺失。方案,分为秘密数据部分使用多项式的学位 然后传送到目标用户通过多个传输波束形成的空间维度。在用户,基于拉格朗日插值多项式,秘密数据时可以恢复足够数量( )分裂的部分结合在一起。我们也提出的多数决定原则秘密重建克服在无线信道衰落和噪声损伤。点的偷听者,很难正确地估计部分由于区别主要通道和偷听通道物理层。因此,试图重构秘密数据是不成功的。窃听概率的数值结果表明,该方法比传统方法要好。SER的同时,我们提供了一个分析提出的秘密共享方案,并验证该理论推导结果同意蒙特卡罗仿真结果。
符号。 , , , ,和表示转置,共轭转置矩阵的伪逆,欧几里得范数 ,分别和预期功能。
2。系统模型
如图1,我们认为MIMO无线网络基站(BS)传输天线,一个目标用户(你)接收天线,一个偷听者(EA)接收天线。当BS传输机密数据在信道矩阵你,无线电信号暴露在EA /横通道 。信道系数是假定为相互独立的瑞利平衰落与加性高斯白噪声(AWGN)零均值和单位方差。
目标用户的接收信号可以写成 在哪里 ,和表示接收信号向量,传输信号矢量,分别和AWGN向量。此外,窃听信号可以写成 在哪里和表示接收信号矢量和AWGN EA,分别。
3所示。文中门限秘密共享传输无线网络
3.1。门限秘密共享发电机
门限秘密共享是一个著名的方案在加密了Adi Sharmir [13]。在方案中,一个秘密数据分为部分多项式的学位 。重建的秘密数据,最低数量的部分( )需要正确解决多项式问题。在阈值方案中,这个数字小于部分(的总数 )。因此,这被称为( )- - -门限秘密共享方案(14- - - - - -16]。
频谱效率和吞吐量提高MIMO网络,BS传送独立和分开编码信号,所谓的流,每个多个发射天线。考虑到我们的系统模型,流的数量(即空间复用顺序)可以获得 这意味着独立的无线路径之间的BS和波束形成的你。
与多个路径和阈值方案,BS将秘密数据部分使用多项式的学位 ( )。然后,一个可以计算多项式, 在系数是原始的秘密数据,而其他系数 废话都是随机选择的。此外, , ,和表示一个大素数大于任何一个系数,一个参数控制之间的平衡symbol-error-rate (SER)和窃听概率(EP),和 - - - - - -分别模操作。我们假设值和与BS和TU预共享。
例如,让我们检查文中提出的方案是如何工作的无线网络 在给定的天线配置的值决定由(53)。同时,对于参数(交货。 和 ),BS随机选择其余系数小于数量(交货。 , )。然后,秘密数据可以获得 和 , , , ,和 。
分裂的部分(4)调制(例正交相移编码、QAM)然后调制信号传输到目标用户通过与传输波束形成矩阵的空间维度作为 在哪里 和表示 - - - - - -调制信号。此外,窃听信号传输波束形成是写成
3.2。空间维度与波束形成
设计一个高效的传输波束形成和接收有效结合,我们假设的完美CSI可以在b通道互惠或反馈。如果窃听的废话也完美的CSI的通道 ,一个安全的信号传输可以使用传输波束形成是可能的(例如,Zero-Forcing波束形成)取消窃听信道。然而,由于EA的被动特征,很难获得窃听CSI BS。因此,没有任何关于窃听信道的信息,传输波束形成通常用于最大化频谱效率或改善目标用户的可靠性。
完美的CSI ,多输入多输出信号网络的空间维度通过奇异值分解(计算)。英吉利海峡可以分解通过圣言, , 酉矩阵, 是一个对角矩阵的非零元素特征值的平方根 。与传输波束形成矩阵和接收结合矩阵 ,合并后的信号在目标用户可以写成
自是一个酉矩阵,噪声向量和有相同的分布。然后, - - - - - -th的信号可以获得的
3.3。重建的秘密
与接收矩阵相结合和收到的通道补偿信号,解调数据 可以在目标用户。然后,目标用户解调数据随机选择组成的一个子集数据(前女友。 )和估计,拉格朗日插值多项式 在哪里 意味着该指数参数的一个子集。然后,可以获得的机密数据 。例如,使用 , , ,和解调数据 , , ,机密数据和一个多项式的学位 可以重建(10),
然而,由于调制信号传输衰落信道和噪声的MIMO无线网络,秘密的重建必须考虑解调误差。换句话说,派生的结果(10)可以改变根据用户选择的子集。考虑拟议的秘密共享方案,子集的数量( )是 在哪里表示可能的组合的数量从一组对象对象。然后,一组( )估计的秘密数据从(10)和(12)获得 和秘密数据最终由多数决定原则的决定降低解调误差的影响。图2显示了一个简化框图文中提出了门限秘密共享系统的无线网络。
3.4。性能分析
在本节中,我们提供了一个分析SER给爵士是如何受到影响的 , ,和信噪比(信噪比)。在我们的MIMO网络, - - - - - -th调制信号用户通过传播 - - - - - -th空间维度(9波束形成技术)的部分3.2。找到的分布 - - - - - -特征值,联合概率密度函数( )的 - - - - - -Wishart矩阵的特征值, ,定义(17] 在哪里
的密度 - - - - - -可以通过集成th特征值(14), 在哪里 和集成发生积极的象限, 。
同样,如果是整数,SER的 - - - - - -QAM在AWGN信道可以被定义18] 与 在哪里 和意味着信噪比。然后,爵士 - - - - - -QAM在衰落信道中可以获得
另外,在空间维度的MIMO网络,爵士的 - - - - - -维是写成 在哪里
因为我们无法找到任何封闭表达式在我们最好的知识,需要通过数值积分计算(21)。然后,根据少数服从多数原则3.3SER的提议阈值可以通过共享计划(10)和(20.), 在哪里
4所示。窃听者的行为
在本节中,我们解释了偷听者对门限秘密共享系统的行为。
4.1。只有
如果EA是一个合法用户和无线网络的内部偷听者,EA可以轻松获得的信道状态信息通过信道估计使用的飞行员和序言信号BS (19]。只有信息 ,窃听信号(7)相结合的接收结合矩阵消除干扰引起的通道作为 在哪里
在这种情况下,由于没有信息的传输波束形成矩阵和窃听者无法正确解码接收信号,除了传输波束形成矩阵 。
4.2。与和
为有效的窃听,频道信息和在EA是必要的。首先,基于信道估计技术,EA知道呢 。我们也认为智能EA可以获得和通过窃听你的渠道反馈和信息交换安全的数据传输。
然后,频道的信息 ,EA预测为目标用户的圣言 。因此,对于有效的窃听,窃听信号接收矩阵可以组合考虑信道补偿 在哪里 和表示通过逆矩阵对角矩阵操作。然后,传输数据估计的补偿 。最后,秘密数据可以通过秘密的过程一样,重建部分中描述3.3。
5。数值结果
在本节中,我们提供的仿真结果symbol-error-rate (SER)和窃听的概率提出的方案。针对模拟、MIMO无线信道如图1,信道系数是假定为平坦瑞利衰落相互独立和加性高斯白噪声条件零均值和方差 。我们比较 - - - - - -(TS -门限秘密共享方案 )空间多路复用传输(SM)和多样性(Div)传播。在SM充分复用增益,我们假定b传送你通过波束形成独立的数据。因此,在EA被定义为瞬时EP在 ,在哪里是成功解码数据的数量。同时,由于一个数据传输是假设全分集增益的Div,瞬间EP被定义为窃听(0)(1)成功或失败。具体参数在每个图表示。
在图3爵士和评估你的信噪比不同的方法。使用全分集增益,Div显示最佳的SER性能。另一方面,SM显示了SER性能最差,因为流同时通过空间传播维度与同等传输功率约束。一般来说,我们可以看到,比SM TS达到更好的性能。特别是在高信噪比区域,实现分集增益的Div因为TS可以恢复秘密数据多数决定原则,尽管有一些miss-decoded部分由于低特征值(9)。相反,在低信噪比地区,由于多数决定原则的错误传播,TS显示了SER性能最差。此外,通过图的斜率,我们可以看到,SER性能是由一个差距和 。与固定 ,SM的TS方法的性能方法 ,因为秘密数据只能当所有部分成功解码重建解决多项式。此外,如果方法1,Div的TS方法的性能,因为秘密数据可以很容易地得到解决多项式与少量的部分。值得注意的是,理论上推导出的结果3.4与仿真结果。
在图4,我们评估的性能在不同信噪比下偷听者EP。使用全分集增益,Div给出窃听最脆弱的表现。另一方面,提出TS显示了良好的性能对窃听SM和Div相比,特别是在低信噪比地区。如果只有G可用,窃听失败由于造成的码间干扰波束形成矩阵 尽管智能EA的完美的战略与国际研究中心和 ,很难估计足够数量( )正确的零件,它不能重现的秘密数据,因为有效的窃听信道的增益退化与有效的获得主要频道吗在物理层。我们还可以看到,EP是由阈值决定。当阈值设置 ,最安全的通信对窃听是可能的。因此,一个合适的阈值应该设置根据用户的目的,因为有一个性能之间的权衡SER和DP根据阈值。
6。结论
在这篇文章中,我们考虑一个门限秘密共享增强物理层安全对一个偷听者。在该方案,波束形成的空间维度,分为秘密数据部分使用一个独特的多项式的学位 然后传送给用户。然后,用户可以重建机密数据足够数量( )利用拉格朗日插值多项式的部分。然而,偷听者,秘密数据的重建失败由于窃听的主要通道和通道之间的区别在物理层。仿真表明,该方案的窃听概率比传统方法要好。此外,我们发现阈值中扮演一个重要的角色在我们的计划。因此,在未来,我们想扩大我们目前的计划与一个固定的阈值动态计划,基站可以决定自己的阈值同时最大化用户的符号错误率和不完美的CSI的窃听概率降到最低。
数据可用性
使用的数据来支持本研究的结果包括在本文中。
信息披露
初步版本,本文提出了在国际会议上无处不在的和未来的网络(ICUFN),捷克共和国,2018年7月20.]。
的利益冲突
作者宣称没有利益冲突。
作者的贡献
t·金是这篇论文的通讯作者。
确认
这项研究部分支持基础科学研究项目通过韩国国家研究基金会(NRF)由教育部(2016 r1d1a1b03933007)和电子和电信研究所(ETRI)授予由韩国政府(18 zf1100,无线传输技术在多点对多点通信)。