时间:2024-07-28
张应宪,,刘爱军,王永刚,潘小飞
(1.解放军理工大学通信工程学院研四队,南京210007;2.解放军理工大学通信工程学院天基信息教研中心,南京210007;3.解放军理工大学通信工程学院教研综合管理办,南京210007)
卫星通信物理层安全技术研究展望❋
张应宪1,2,❋❋,刘爱军3,王永刚1,2,潘小飞2
(1.解放军理工大学通信工程学院研四队,南京210007;2.解放军理工大学通信工程学院天基信息教研中心,南京210007;3.解放军理工大学通信工程学院教研综合管理办,南京210007)
物理层安全技术为通信信息安全研究开辟了新的途径。论述了卫星通信物理层安全技术应用的可行性,分析了现有物理层安全技术及其应用于卫星通信的潜在问题,提出了卫星通信物理层安全可研究方向,及基于单星平台、星座平台、天基平台通信系统条件下的关键技术,展望了卫星通信物理层安全技术的发展前景。
卫星通信;物理层安全;星座平台
过去10年,无线通信技术呈现了突飞猛进的发展势头,发展成果惠及社会的各个领域,产生了较大的经济效益。在此期间,以移动通信为主导的地面无线通信开始从2G向3G/4G过渡,在克服移动通信四重动态性的基础上,总体呈现物理层传输高效化、业务多媒体化、系统网络动态异构化的发展趋势[1-2]。作为一种重要的无线通信方式,卫星通信具有全球无缝覆盖、组网灵活、资源共享、广播应用优势突出的特点,可提供远距离端到端电视业务、ATM卫星业务、宽带多媒体业务、卫星互联网业务、卫星广播业务、卫星直播业务[3-4],广泛应用于民用和军用领域。随着通信技术的不断发展,卫星通信将在无线通信中发挥骨干的作用。
纵观通信技术的发展历程,研究人员主要着眼于通信系统提供信息传输服务的能力,关注通信信息传输的有效性和可靠性,致力于通信高效传输体制的研究。作为通信系统质量的另一个衡量标准——安全性,没有从传输技术上引起人们的关注,信息的安全性更多的是依赖于传输上层的密钥技术[5],没有考虑无线通信广播性、传输信号随机性、信道动态性及终端的移动性等本身所具有的安全优势。
传统通信信息安全方案的安全性依赖于加解密算法的复杂度和密钥长度,通过适当的算法设计能够获得相对的通信信息安全,即在密钥未知以及计算资源有限的条件下,通信有效信息无法在有限的时间内被破解获取。从实际应用理解,只要破解信息所花费的时间大于该信息的有效价值时间,则该密钥方案是相对安全的。通常情况下,为保证用户信息的安全性,需要对密钥进行实时更新。
不同于密钥技术方案,物理层安全技术以安全信息论为指导,研究在考虑无线信道通信特性的基础上,利用物理层传输技术解决通信安全的方法。物理层安全技术综合了调制解调、信道编解码、多载波、多信道、多天线以及协同通信等技术特点,从传输技术方案研究通信的保密性,最终目的是在满足合法用户通信的性能要求的前提下,使非授权用户无法从传输信号中提取有效信息,实现绝对意义的安全。由此可见,物理层安全技术为通信信息安全研究开辟了新的途径。
相比于地面无线通信,具有大范围广播特性的卫星通信的通信信号更容易被非授权用户接收,信号承载信息也更容易被提取,因此,卫星通信信息安全需求也更加迫切[6]。随着物理层安全技术优势认识的不断深入,基于物理层安全的卫星通信信息安全研究逐渐被人们所重视。卫星通信物理层安全技术可保证绝对意义上的卫星通信系统安全,解决卫星广播通信中的信息截获问题。开展卫星通信物理层安全研究应以地面无线通信物理层安全技术为基础,充分考虑卫星通信的特点,综合现有技术的优点,研究适用于卫星通信的物理层安全技术。
2.1 基本模型
物理层安全以安全信息论为基础,最早由香农提出[7],基本模型如图1所示。以接收端所能获得的统计信息量为安全性衡量指标,系统是否安全的基本准则是授权用户是否具有相对于非授权用户的信息量优势,即在保证授权用户得到所有有用信息量的同时,非授权用户具有对所获信息的不确定性。
图1 香农安全信息模型
在图1中,Alice为信源,Bob为授权接收者,Eve为非授权接收者(下文统称为窃听者)。系统能够获得理论信息安全的条件是:H(K)≥H(M),其中H(K)为密钥信息熵,H(M)为明文信息熵。根据上文的安全准则,Bob在已知密钥K的情况下,其已知的信息熵大于明文信息熵,他能够重构有效信息¯M,而对于Eve,由于K的缺失,其获得的信息熵小于明文信息熵,因而难以获得有效信息。
在香农的基础上,Wyner提出了窃听信道安全模型[8-9],后来,Csiszár和Körner将Wyner的研究理论扩展到广播信道传输场景下[10]。图2给出了基本窃听信道安全模型。
图2 窃听信道基本模型
在图2中,Alice将有效信息M和随机信息¯M编码为发送序列Xn,经过容量为Cb的主信道Wb(离散无记忆信道,下同)发送给Bob,同时经过容量为Ce的窃听信道We被窃听者Eve截获。根据文献[8-10]的研究结果,系统的安全性以系统能够传输安全信息的容量来衡量,其基本定义为
其中,(x,0)+为x和0的最大值。
在AWGN信道条件下[11],信道安全容量又可表示为
其中,SNRb=、SNRe=为主信道和窃听信道的信噪比,P为发送信号平均功率为主信道和窃听信道噪声方差。
式(1)可理解为,在主信道信息容量大于窃听信道容量的条件下,授权用户能够取得相对于窃听者的信息量优势,根据香农安全信息理论,其能够进行信息的安全传输。
式(2)可理解为,在主信道信噪比高于窃听信道的条件下,授权用户的性能优于窃听信道,其获得的准确信息量大于窃听信道,因而能保证通信信息的安全。以上理论和模型形成了物理层安全研究的基础,后面所有有关物理层安全技术研究都围绕信道安全容量和误码性能优势的可获得性展开。
2.2 技术优势
从香农的安全信息论以及文献[8-10]的研究结果可见,相比于传统基于密钥的通信安全方案,物理层安全通信技术有如下特点:
(1)系统的安全性不依赖于算法复杂度以及终端设备的资源,而是无线通信的自身特性;
(2)从安全容量角度研究信息安全性,能够实现绝对意义上的通信安全;
(3)在传统的密钥方案中,解密模块会对信道误码性能产生放大作用,造成误码性能的恶化,而物理层安全则不存在这样的问题;
(4)从实用角度考虑,物理层安全不需要上层加解密模块的支持,从而缩小了通信信息的处理时延,减少了信息处理的能量损耗。
也正因为以上技术优势,物理层安全才成为有关通信安全技术研究的又一个“新大陆”,引起了研究人员的广泛关注。
2.3 主要技术研究现状
当前,物理层安全的研究主要有两个方向[12-13],第一个是密钥方案与物理层安全传输技术相结合的研究[14],第二个是基于安全容量的物理层传输方案研究。
2.3.1 密钥与传输技术结合
密钥方案与物理层传输技术相结合的出发点是克服传统密钥方案缺陷,其基本思路是利用物理层传输技术保障上层密钥方案的安全。如利用编码解决安全性受码长限制的问题;利用无线信道的动态唯一性、私密性和互易性特征实现密钥分发交互,避免密钥分发传输的泄漏。在上层加密算法健壮的条件下,能够保证通信信息安全。目前,该方向的主要研究点是密钥与编码结合技术和基于信道特性的密钥交互分发技术。
(1)密钥与编码结合技术
密钥与编码结合技术是一种能够综合考虑抗干扰和窃听的方法,能够有效解决安全性受密钥长度限制带来的安全问题。目前研究主要涉及的编码方法包括纠错编码和扩频编码。
纠错编码与密钥相结合方案综合了纠错编码和密钥的安全优点。文献[15-18]提出了将现有信道高性能编码方法(Turbo码、LDPC码、polar码)与加解密算法相结合的安全方案。在文献[15]中,Turbo编码后的码字通过加密生成的伪随机序列控制发送,在发送的同时,可根据信道的状态选择冗余比特的传输数量,优化信道的传输效率。该方法使得加解密处理速度更快,并能兼顾信息传输的可靠性和有效性。
扩频是一种用于抗通信干扰的信号处理技术[19-20],通过伪随机序列将发送信号频带进行扩展,增强信号的抗干扰能力。从安全角度考虑,扩频亦是一种能够有效获得通信安全的技术,在未知伪随机序列的条件下,窃听者无法完成信号的解扩处理,进而也无法获取有效信息。常见的扩频方式主要有两种:直接序列扩频(DSSS)和跳频扩频(FSSS)。DSSS能够给将发送信号的频带扩展到很宽的范围,FSSS能够连续改变发送信号的中心频率,实现物理意义上的随机信道选择,两者都降低了非法用户检测信号的能力,达到保密的目的。扩频系统与传统的密钥系统方法的主要区别在于密钥的长度。传统的加解密方法的密钥空间较大,而在扩频系统中,伪随机序列空间受系统带宽以及扩频序列数量的限制。文献[20]提出了一种CDMA与AES密钥方案相结合的安全方法,在密钥长度为128、192、256的条件下,AES-CDMA方法能够有效地应对密钥暴力破解的攻击方法。
(2)基于信道特性的密钥交互分发技术
基于信道特性的密钥交互分发技术的出发点是保证密钥更新的实时性和安全性,主要解决在既定的信道条件下的密钥分发交互问题,其主要难点是在噪声干扰造成双方估计的无线信道参数不完全一致时如何生成一致的密钥。文献[21]研究了基于衰落信道条件的密钥交互协议和提取方法,如图3所示。文献[22]研究了基于MIMO信道条件的密钥交互方案。这些研究的基本思路是利用无线信道传输的动态性、唯一性进行密钥提取。
图3 一种衰落信道密钥提取方法
2.3.2 物理层安全传输技术
物理层安全传输技术的核心是利用传输技术获得安全容量或误码性能优势,以防止信息的截获,保证通信信息安全传输。该方向主要有以下研究点。
(1)安全容量分析
安全容量分析是物理层安全的一个重要研究点[23-25]。理论安全容量分析以安全信息理论为基础,解决不同无线通信场景下安全容量的可获得性问题。在文献[8]中,Wyner分析了窃听信道模型下,安全容量实际为授权用户与非授权用户的容量之差,也即在满足主信道条件优于窃听信道的条件下,系统可获得安全容量。在文献[10]中,Csiszár和Körner在Wyner的基础上研究了广播信道条件下获得安全容量的问题,并给出了获得广播安全容量的基本条件。
随着协同通信、MIMO、OFMD、双向中继等无线通信研究热点的出现,其通信安全容量问题也同样是技术研究的重要方面[26-28]。如图4给出了一种协同安全通信场景,在图中,源端Alice为增强通信性能,通过中继R1和R2向Bob发送信息。为了防止Eve窃听,Alice寻求Jammer的协同帮助。在通信过程中,Jammer将发送干扰信号,干扰会对Relay、Bob、Eve的接收性能产生影响,降低各信道的容量。对于授权用户R1、R2和Bob,接收时能够滤除干扰,通信性能的影响很弱;而对于Eve,干扰会造成接收性能的严重下降。通过Jammer的协同干扰,形成了主信道和窃听信道的性能优势,达到了信息安全的目的。当然这种性能优势的获得是有条件的,即Jammer发送的噪声需要满足一定的特性,以便于授权用户消除噪声的干扰。研究表明,干扰噪声的设计、干扰节点中继节点的选择都与系统信道状态有关,因此,目前有关安全容量分析研究的主要问题是在不同通信场景下安全容量可获性的条件问题,即在完全已知信道状态信息(CSI)、非完全已知CSI或完全未知CSI的条件下,能否获得安全容量,进一步才是通过传输技术解决如何获得安全容量的问题。
图4 一种协同安全通信场景
(2)基于安全的信道控制
基于安全的信道控制技术的基本思路是结合无线信道的某些参数特征,如射频指纹或射频DNA、信道的响应参数,控制发送端的特定参数(如多信道的系数)、多天线的波束成形系数获得安全信息容量。文献[29-31]基于不同的信道特征给出了3种不同的信道控制技术,如无线电射频(RF)指纹技术、数字信道压缩复用(ACDM)预编码技术和MIMO信道系数随机化技术。
RF指纹技术主要用于信号的频谱特征检测,实现用户身份的鉴别。接收端检测器实时收集接收信号的指纹特征,并根据指纹识别策略区别合法与非法用户。ACDM预编码技术是指通过奇异化压缩主信道响应相关矩阵产生传输码字向量。由于不同收发端多径信道的差异性,主信道与窃听信道的响应相关矩阵是不同的,窃听端在未知主信道特性的条件下,即使完全已知窃听信道状态,也无法准确接收信息,从而保证信息安全。MIMO信道系数随机化技术利用MIMO信道的多通道特点,随机化发送信道传输系数,造成信道特性的随机变化,窃听端在未知随机化方式的条件下,无法准确地获得信道的特性参数,进而无法准确接收信息,该方法能够有效降低窃听端截获信息的能力。
(3)功率分配策略
基于安全的信号功率策略主要研究多信道或人工噪声注入条件下的信号功率分配问题。为了获得安全容量,利用部分发射功率对窃听方进行干扰,从而创造信道性能优势。文献[32]研究了多天线条件下获得最佳安全容量的天线功率分配问题。文献[33]研究了基于人工加噪安全的噪声以及有效信息的功率分配问题,研究结果显示在最佳功率分配策略下,无论窃听信道质量优劣,通信的安全性都可以得到保证。
(4)信号接收
基于安全考虑的传输技术必然对接收端的信号接收技术提出挑战,特别是存在人为噪声或辅助干扰条件下,如何实现授权用户的性能无损失的信号接收成为安全传输技术需要解决的重要问题。文献[34]提出了一种基于信道模糊估计的方法,通过人为噪声恶化窃听信道估计的能力。授权用户采用信道反馈的方法,在开始通信阶段,通过多阶段训练估计逐级降低在有窃听限制下信道估计的归一化均方误差,达到信道准确估计的目的。窃听信道估计质量受限于发端的人工噪声干扰,无法准确获得,影响了其接收性能,从而保证了信息安全。
3.1 卫星通信概述
卫星通信是在地面微波通信和空间技术上发展起来的,具有宽频带、容量大、适用于多种业务、覆盖能力强、性能稳定可靠通信的优点,是民用和军用领域的重要通信手段。特别是在军事通信领域,已成为战场信息传输最重要的手段之一。纵观近几次局部战争,卫星通信在战场信息传输中的作用日益凸显。与其他通信方式相比,卫星通信具有以下特点[3]。
(1)通信距离远,建站成本与通信距离无关。任何两个在卫星波束覆盖范围内的终端均可实现通信,理论上3颗GEO通信卫星便可实现覆盖全球的通信。
(2)以广播方式工作,便于实现多址联接。卫星波束所覆盖范围内的任意站可同时实现多方向、多地点通信。
(3)通信容量大,支持多种业务传输。卫星通信采用微波波段,可使用频带很宽,在新传输体制技术的促进下,能够实现高速多业务传输。
与此同时,卫星通信又存在自身待解决的传输技术问题。受能量资源限制,卫星通信系统总体上是一种功率受限的系统。受星上功率放大器的约束,信号传输存在非线性特性。星上单个波束的覆盖范围较大,需要适合的多址方式实现多址联接。
尽管卫星通信优点突出,但由于它长期暴露在覆盖区域上空,为所有用户共视,特别容易受到恶意用户全天候全方位的窃听,因而系统的安全性也成为系统设计所需要考虑的重要环节。随着技术的发展,卫星安全通信成为卫星通信研究亟待解决的关键问题。
3.2 卫星物理层安全可行性分析
当前,卫星通信安全性主要依赖于上层密钥技术。如图5所示,在发送端,用户业务数据进入信道之前首先要加密处理,再进入信道处理;在接收端,信道上传给用户的业务数据需要经过解密模块的处理。
图5 基于对称密钥的卫星通信安全方案
基于密钥方案的保密特性,上述方案能够实现一定意义上的通信信息保密,但存在以下问题。
(1)具有传统密钥方案的本身保密缺陷,是相对意义的安全,即在窃听端计算资源充足的条件下,信息安全是不能得到保证的。
(2)保密模块存在信道误码性能放大的缺点。通常保密模块对信息进行序列处理,当序列存在少量错误,可能引起整个序列的错误,进而恶化误码性能。
(3)保密模块会增加信号的处理时延,影响业务的实时性。受卫星空间位置的限制,卫星通信存在很大的传播时延,模块的处理会进一步加大信息的传输时延。
(4)保密模块会增加系统能量的消耗,这对设计卫星通信小型化终端是不可取的。
通过第2节论述可见,物理层安全技术完全能够克服上述传统卫星通信安全方案存在的问题,因此研究卫星通信物理层安全技术具有很大的潜在价值。
卫星通信物理层安全研究应以安全信息论为基础,综合地面无线通信物理层安全研究成果,结合卫星通信的特点,形成适用于卫星通信的物理层安全技术理论。要综合运用地面无线通信物理层安全理论和技术,首先要分析地面无线通信物理层安全技术应用卫星通信存在的问题,进而研究解决问题的方式。地面无线通信物理层安全研究主要围绕安全容量和无误码性能优势问题展开,对于卫星通信来讲,需要在此基础上解决以下问题。
首先是大范围广播传输特性下信息传输优势的获取。研究结果表明,在广播场景下,取得安全容量为
其中,K为广播用户数量,Ci为第i个用户的信道容量,Ce为窃听信道容量。式(4)说明,在广播信道条件下,系统获得安全容量的条件是所有用户的信道条件都优于窃听信道,这对具有大范围广播特性的卫星通信系统几乎是不可能实现的。即使采用如第2节所述的协同通信、MIMO、OFDM以及人为噪声输入等恶化窃听信道的方式[35-37],仍然存在很多问题。在单星平台系统的约束下,很难实现协同;卫星传播的距离较大,天线波束覆盖范围广,很难实现MIMO通信;相比于地面通信,卫星通信信道的非线性特性更加显著,使得OFDM等体制很难适用;卫星通信系统是功率受限系统,采用人工注噪的方式必然会浪费系统的功率资源。因此,要实现基于安全容量的卫星通信物理层安全通信,必须研究新的获取安全容量的技术。
其次是基于卫星信道特性的密钥分发交互问题。地面无线通信的密钥交互分发技术依赖于衰落信道的动态随机性[38-39]。文献[38-39]研究表明,在衰落信道性,密钥提取的效率更高,但在卫星通信系统中,特别是GEO卫星通信系统中,信道通常为高斯白噪声信道,这是不利于密钥交互提取的,因此必须解决卫星信道下密钥提取交互问题。
综合第2节所述的现有技术以及上面分析卫星通信物理层安全存在问题可见,卫星通信物理层安全研究可从以下方向开展:系统安全容量的获取方法研究、系统误码性能优势获取方法研究以及基于卫星信道特性的密钥交互方法研究。下面将结合不同平台的卫星系统具体分析相关的技术难点。
卫星通信物理层安全以系统安全容量或误码性能优势获取为目的,研究兼顾系统信息传输的可靠性、有效性和安全性的通信技术方法,研究在保证授权用户传输可靠性和有效性的同时,降低窃听者窃听信息能力的传输方案策略。根据卫星通信传输特性以及空间段组成特点,卫星通信物理层安全研究应针对不同平台系统面临不同的关键技术,包括单星平台通信系统、空间星座通信系统以及与其他空间平台协同的天基平台通信系统,下文将具体分析。
4.1 单星平台系统
单星平台系统的物理层安全技术主要突破以下方面难点:安全编码调制技术、安全密钥交互分发技术。
安全调制编码技术主要解决在卫星广播环境下安全容量难以获取的问题,基本出发点是通过传输方案获得误码性能优势,实现安全通信,如图6所示为一种基于安全编码调制方案。可研究具有线性特性的高效安全调制方式,如基于安全考虑的MPSK、MAPSK等卫星通信中常用的调制方式。可研究具有高性能的安全编码方式,如当前性能较佳的Turbo码、LDPC码、Polar码等码字的安全编码方法。此外,也可研究基于安全的调制编码联合技术。
图6 一种安全调制编码传输方案
密钥分发技术主要解决在广播信道条件下密钥的提取问题。在减少资源开销的基础上,解决密钥分发提取效率问题。在研究基于信道特性的密钥提取技术时,应考虑窃听端对信道参数的估计能力,减小密钥泄露的概率。
4.2 星座平台系统
星座平台系统采取复合式网络结构,组网形式灵活,可以应用一些无法在单星平台使用的通信技术,如协同技术、多星覆盖多信道通信技术等。基于星座平台通信系统安全编码调制技术以及密钥提取技术将更加灵活。星座平台系统可研究以下几方面的技术:星座系统安全容量获取技术、星座系统密钥提取技术、星座系统安全传输技术。一种基于星座协同的安全方案如图7所示。
图7 一种基于星座协同的安全方案
由于地面无线通信的相关技术策略的应用,星座系统安全容量将更容易获取,方法技术也更加灵活。星座系统安全容量获取技术主要解决获得安全容量的星座系统策略(协同通信、多星覆盖多信道通信)以及与之相关的功率分配策略、资源分配及信号接收技术等。基于星座构建的系统信道特性的唯一性、动态性和互异性将更强,其密钥交互分发也更加有效。星座系统密钥提取技术主要研究有窃听情况下的利用星座系统实现密钥交互分发方法。在星座系统的架构下,通信体制设计将变得更加灵活,设计兼顾有效性、可靠性和安全性的传输技术是星座系统安全传输技术研究所要解决的关键问题。
4.3 天基平台系统
随着空间技术的发展,空间通信平台将趋于多样化,基于临近空间平台[40-41]等空间通信逐渐进入了人们的研究视野。为充分利用空间通信资源,发挥各空间平台的通信优势,人们提出建立以卫星平台为骨干、其他平台为辅助的天基平台通信系统的设想。作为卫星通信安全研究,天基平台系统的通信安全也同样需要关注。
天基平台系统的物理层安全将面临关注以下技术难点:异构空间平台系统安全传输方案、异构空间平台系统的安全容量获取技术,异构空间平台系统的密钥交互分发技术。异构空间平台系统安全传输方案主要研究不同平台不同传输体制下的系统安全调制编码方式、多址接入方式。异构空间平台系统的安全容量获取技术主要研究依靠不同的异构策略获得安全容量的技术方法。异构空间平台系统的密钥交互分发技术主要研究在不同平台系统信道特性、不同平台异构策略下密钥交互问题。
通信信息安全是卫星通信技术研究的一个必不可少的命题,安全性直接决定了卫星通信系统的系统可用性。地面无线通信物理层安全研究为通信信息安全技术提供了新的思路,卫星通信应充分利用其已有的理论技术成果,结合卫星通信特点,研究适合卫星通信的物理层安全技术。
从总体上讲,当前物理层安全技术还处在理论探索阶段,要形成最终成熟的应用技术,还需要更多更具创新性和更加细致的工作。随着卫星通信技术的快速发展,从长远发展考虑,卫星通信物理层安全技术应该引起科研人员的足够重视,通过一些关键技术的研究,从根本上解决卫星通信信息安全问题,为卫星通信事业的发展奠定坚实的基础。
[1]雷震洲.无线通信发展走势[J].邮电设计技术,2001(7):1-7.LEIZhen-zhou.Futrue DevelopmentofWireless Communication[J].Design Technology of Post and Telecommunications,2001(7):1-7.(in Chinese)
[2]黄三荣.全面关注无线通信发展未来[J].邮电设计技术,2001(8):1-4.HUANG San-rong.Attention to the Futrue Development of Wireless Communication[J].Design Technology of Post and Telecommunications,2001(8):1-4.(in Chinese)
[3]吕海寰,蔡剑铭,甘仲民.卫星通信系统[M].修订本.北京:人民邮电出版社,1994.LV Hai-huan,CAI Jian-ming,GAN Zhong-min.Sate-llitte Communication System[M].Revised Edition.Beijing:The Posts and Telecommunications Press,1994.(in Chinese)
[4]郑同良.军事星卫星通信系统综述[J].航天电子对抗,2004,21(3):51-53.ZHENG Tong-liang.Militry Satellite Communi-cation System[J].Electronic Countermeasures,2004,21(3):51-53.(in Chinese)
[5]龙航,袁广翔,王静,等.物理层安全技术研究现状与展望[J].电信科学,2011(9):61-65.LONGHang,YUAN Guang-xiang,WANG Jing,et al.Development of Physical Layer Security[J].Science Telecommunication,2011(9):61-65.(in Chinese)
[6]穆鹏程,殷勤业,王文杰.无线通信中使用随机天线阵列的物理层安全方法[J].西安交通大学学报,2010,44(6):62-66.MU Peng-cheng,YIN Qin-ye,WANG Wen-jie.A Security Method of Physical Layer Transmission Using Random Antenna Arrays in Wireless Communication[J].Journal of Xi′an Jiaotong University,2010,44(6):62-66.(in Chinese)
[7]Shannon C E.Communication Theory of Sec-recy Systems[J].Bell System Technical Journal,1949,28(4):656-715.
[8]Wyner A D.TheWire-Tap Channel[J].Bell System Technical Journal,1975,54(8):1335-1363.
[9]Leung-Yan-Cheong S K.On a Special Class of Wiretap Channels[J].IEEE Transactions on Information Theory,1977,23(5):625-627.
[10]Csiszár I,Körner J.Broadcast Channels with Confidential Messages[J].IEEE Transactions on Information Theory,1978,24(3):339-348.
[11]Leung-Yan-Cheong SK,Hellman M E.The GaussianWire-Tap Channel[J].IEEE Transactions on Information Theory,1978,24(4):451-456.
[12]Liu Ruo-Heng,Trappe W.Securing Wire-less Communications at the Physical Layer[M].London:Springer,2010.
[13]Shiu Yi-sheng,Shih Yu Chang,Wu Hsiao-Chun,etal.Physical Layer Security In Wireless Networks:A Tutorial[J].IEEEWireless Communications,2011,18(2):66-74.
[14]Shehadeh Y E H,Alfandi O,Hogrefe D.Towards Robust Key ExtractionFrom Multipath Wireless[J].Journal of Communications and Networks,2012,14(4):385-395.
[15]Abbasi-Moghadam D,Vakili V T,Falahati A.Combination of Turbo Coding and Crypto-graphy in Non-Geo Satellite Communication Systems[C]//Proceedings of 2008 International Symposium on TeleCom.[S.l.]:IEEE,2008:666-670.
[16]Thangaraj A,Dihidar S,Calderbank A R,et al.Applications of LDPC Codes to the Wiretap Channels[J].IEEE Transactions on Inform Theory,2007,53(8):2933-2945.
[17]Arikan E.Channel Polarization:A Methodfor Constructing Capacity-achieving Codes for Symmetric Binary-inputMemoryless Channels[J].IEEETransactions on Information Theory,2009,55(7):3051-3073.
[18]Mahdavifar H,Vardy A.Achieving the Secrecy Capacity of Wiretap Channels Using Polar Codes[J].IEEE Transaction on Information Theory,2011,57(10):6428-6443.
[19]Hwang Y,Papadopoulos H.Physical-Layer Secrecy in AWGN Via a Classof Chaotic DS/SSSystems:Analysisand Design[J].IEEETransactions on Signal Processing,2004,52(9):2637-49.
[20]Li Tongtong,Ren Jian,Ling Qi,et al.Physical Layer Built-In Security Analysis and Enhancement of CDMA Systems[C]//Proceedings of 2005 IEEE Military Communication Conference.Atlantic City,NJ:IEEE,2005:956-962.
[21]Ye Chunxuan,Mathur S,Reznik A,etal.Information-theoretically Secret Key Generation for FadingWireless Channels[J].IEEE Transactions on Information Forensics and Security,2010,5(2):240-254.
[22]Wallace JW,Sharma R K.Automatic Secret Keys From Reciprocal MIMO Wireless Channels:Measurement and Analysis[J].IEEE Transactions on Information Forensics and Security,2010,5(3):381-392.
[23]Khisti A,Wornell GW.Secure Transmission with Multiple Antennas:The MIMOMEWiretap Channel[J].IEEE Transactions on Information Theory,2008,56(7):3088-3104.
[24]KhistiA,Wornell G.Secure Transmission with Multiple Antennas-II:The MIMOMEWiretap Channel[J].IEEETransaction on Information Theory,2010,56(11):5515-5532.
[25]Oggier F,Hassibi B.The Secrecy Capacity of the MIMO Wiretap Channel[J].IEEE Transactions on Information Theory,2011,57(8):4961-4972.
[26]Aggarwal V,Sankar L,Calderbank A R,etal.Secrecy Capacity of a Class ofOrthogonal Relay Eavesdropper Channels[J].Journal on Wireless Communications and Networking,2009,2009:295-300.
[27]Love D J,Heath RW,Strohmer T.Grassmannian Beamforming forMulti-ple InputMultiple-OutputWireless Systems[J].IEEE Transactions on Information Theory,2003,49(10):2618-2622.
[28]Tekin E,Yener A.The General Gaussian Multiple Access and Two-WayWire-Tap Channels:Achievable Ratesand Cooperative Jamming[J].IEEE Transactions on Information Theory,2008(1):1-14.
[29]Tomko A A,Rieser C J,Buell L H.Physical-Layer Intrusion Detection in Wireless Networks[C]//Proceedings of 2006 IEEE Military Communication Conference.Washington DC:IEEE,2006:1-7.
[30]Sperandio C,Flikkema P.Wireless Physical-Layer Security via Transmit Precoding Over Dispersive Channels:Optimum Linear Eaves-dropping[C]//Proceedings of 2002 Military Communication Conference.Cambridge,MA:IEEE,2002:1113-1117.
[31]Li X,Ratazzi E.MIMO Transmissions with Information-Theoretic Secrecy for Secret-Key Agreement in Wireless Networks[C]//Proceedings of2005 IEEEMilitary Communication Conference.Atlantic City,NJ:IEEE,2005:1353-1359.
[32]Yang Yunchuan,WangWenbo,Zhao Hui,etal.Transmitter Beamforming and Artificial Noise with Delayed Feedback:Secrecy Rate and Power Allocation[J].Journal of Communications and Networks,2012,14(4):378-384.
[33]Xiong Jun,Wong Kai-Kit,Ma Dongtang,et al.A Closed-Form Power Allocation for Minimizing Secrecy Outage Probability for MISOWiretap Channels via Masked Beamforming[J].IEEE Communications Letters,2012,16(9):1496-1499.
[34]Chang TH,Hong YW P,Chi CY.Training Signal Design for Discriminatory Channel Estimation[C]//Proceedings of 2009 IEEE Globle Telecommunication Conference.Honolulu,HI:IEEE,2009:1-6.
[35]Chen Jingchao,Zhang Rongqing,Song Lingyang,etal.Joint Relay and Jammer Selection for Secure Two-Way Relay Networks[J].IEEE Transactions on Information Forensics and Security,2012,7(1):310-320.
[36]Jeong C,Kim M.Optimal Power Allocation for Secure Multicarrier Relay Systems[J].IEEETransactionson Signal Processing,2011,59(11):5428-5442.
[37]Ekrem E,Ulukus S.Secrecy in Cooperative Relay Broadcast Channels[J].IEEETransactions on Information Theory,2011,57(1):137-155.
[38]Li Xiaohua,Chen Mo,Ratazzi E P.A Randomized Space-Time Transmission Scheme for Secret-Key Agreement[C]//Proceedings 2005 Conference on Information Sciences and Systems.Baltimore,MD,USA:IEEE,2005:1-6.
[39]Liang Y,Poor H V,ShamaiS.Secure Communication Over Fading Channels[J].IEEE Transactions on Information Theory,2008,54(6):2470-2492.
[40]Karapantazis S,Pavlidou F N.Broad-Band Communication via High-Altitude Platforms:A Survey[J].IEEE Communication Survey and Tutorials,2005,7(1):2-31.
[41]Tozer TC.High-Altitude Platforms forwireless communications[J].Electronics and Communication Engineering Journal,2001,13(3):127-137.
张应宪(1987—),男,陕西西安人,博士研究生,主要研究方向为卫星通信、物理层安全;
ZHANG Ying-xian was born in Xi′an,Shaanxi Province,in 1987.He is currently working toward the Ph.D.degree.His research concerns satellite communication and physical layer security.
Email:zhangyingxian@126.com
刘爱军(1971—),男,河北邯郸人,教授、博士生导师,主要研究方向为卫星通信、物理层安全、数字信号处理、通信抗干扰技术等;
LIU Ai-jun was born in Handan,Hebei Province,in 1971.He is now a professor and also the Ph.D.supervisor.His research concerns satellite communication,physical layer security,digital signal processing and anti-jamming technologies in communication.
王永刚(1984—),男,安徽芜湖人,博士研究生,主要研究方向为卫星通信、数字信号处理;
WANG Yong-gangwas born inWuhu,Anhui Province,in 1984.He is currently working toward the Ph.D.degree.His research concerns satellite communication and digital signal processing.
潘小飞(1979—),男,河北邢台人,博士,讲师,主要研究方向为卫星通信、数字信号处理、功放线性化技术等。
PAN Xiao-fei was born in Xingtai,Hebei Province,in 1979.He is now a lecturer with the Ph.D.degree.His research concerns satellite communication,digital signal processing and power amplifier pre-distortion technologies.
Physical Layer Security in Satellite Communications
ZHANG Ying-xian1,2,LIU Ai-jun3,WANG Yong-gang1,2,PAN Xiao-fei2
(1.Postgraduate Team 4,Institute of Communication Engineering,PLA University of Science and Technology,Nanjing 210007,China;2.Space Information Research Center,Institute of Communication Engineering,PLA University of Science and Technology,Nanjing 210007,China;3.Teaching and Research Manage Department,Institute of Communication Engineering,PLA University of Science and Technology,Nanjing 210007,China)
The technology of physical layer security(PLS)has provided a new way for information protection.This paper discusses the applications of PLS in satellite communications(SC).First,the foundation of PLS is introduced,and several popular PLSmethodsused in terrestrialwireless communication are reviewed.Second,the possibilities of applying thosemethods on SC are discussed with different platforms,including single-satellite,constellation and space platform.Finally,the prospect of PLS in SC is prospected.
satellite communication;physical-layer security;constellation platform
TN927
A
1001-893X(2013)03-0363-08
10.3969/j.issn.1001-893x.2013.03.026
2012-11-06;
2013-01-30 Received date:2012-11-06;Revised date:2013-01-30
❋❋通讯作者:zhangyingxian@126.com Corresponding author:zhangyingxian@126.com
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!