宋慧穎,高媛媛,沙 楠
(解放軍理工大學 通信工程學院,南京 210000)
射頻識別(Radio Frequency Identification,RFID)系統(tǒng)[1]作為一種低成本、低功耗的無線通信系統(tǒng)被廣泛應用在被動傳感器網(wǎng)絡中,比如門禁系統(tǒng)、物流控制系統(tǒng)等。這種系統(tǒng)主要包含信息讀寫器和電子標簽,讀寫器可以作為系統(tǒng)的供電信號發(fā)送源,其主要目的是獲取目標物體的數(shù)據(jù)信息;電子標簽一般是附著在目標物體上的傳感器,儲存有物體的信息并進行反饋,以供讀寫器識別。
因其無線通信的特性,RFID系統(tǒng)在通信過程中的信息有可能被惡意用戶竊聽,造成保密信息外泄,對安全性能是很大的威脅[2-3]。在現(xiàn)有的研究中,許多保證RFID通信安全的方法主要是基于密碼層[4-5],雖然這些方法在針對許多竊聽攻擊方面取得了較好的性能,但也表現(xiàn)出許多缺點和限制[6]。
與傳統(tǒng)的上層密鑰技術(shù)相比,采用物理層安全技術(shù)[7]能有效保護RFID系統(tǒng)通信安全,它可以替代加密技術(shù)或通過交換的傳輸通道來加強現(xiàn)有的加密技術(shù)。文獻[8]引入人工噪聲的概念,通過發(fā)送干擾噪聲來使得竊聽者的信道條件惡化,以此加強安全傳輸性能;文獻[9]研究存在多個相互勾結(jié)的竊聽者的多中繼傳輸系統(tǒng)中,采用零空間人工噪聲以及中繼波束賦形的物理層安全傳輸方案;文獻[10]提出一種以協(xié)同干擾為基礎(chǔ),結(jié)合最優(yōu)中繼選擇和功率分配的安全方案。
近年來,也出現(xiàn)了一些將RFID與物理層安全相結(jié)合的研究。文獻[11]探索了在加、解密技術(shù)不可用的情況下,竊聽者對無源RFID系統(tǒng)的攻擊性能,研究把重點放在物理層而不是邏輯層上。文獻[12]研究了多標簽RFID通信系統(tǒng)的誤比特率問題,從信號設(shè)計的角度出發(fā),對讀寫器發(fā)送的信號進行了設(shè)計,以此增強系統(tǒng)安全通信能力。文獻[13]將多天線技術(shù)和物理層安全技術(shù)相結(jié)合,采用基于物理層安全的RFID系統(tǒng)MIMO通信模型,提出一個噪聲干擾與編碼策略。
然而,上述研究都假設(shè)竊聽者信道狀態(tài)、位置信息等已知,然后再進行相應的方案設(shè)計、算法優(yōu)化。但在實際中,由于難以獲知竊聽者的全部信息,或者存在較大的估計誤差,因此這些方案和算法在實際系統(tǒng)中通常很難滿足,如何保證系統(tǒng)的通信安全還需要做進一步的工作。
本文根據(jù)2種不同的物理情況,以安全容量為指標,分析一類RFID系統(tǒng)的物理層安全性能:在竊聽者的信息已知的情況下,通過中繼選擇的方式來保證系統(tǒng)安全通信,并采用最佳和次優(yōu)的方案使得安全容量最大化;在竊聽者信息未知的情況下,運用人工干擾技術(shù)來降低竊聽者獲得的信噪比,并且給出使系統(tǒng)安全性能最優(yōu)時的功率分配方案。
在射頻識別通信系統(tǒng)中,當讀寫器難以靠近電子標簽,例如兩者之間有障礙阻擋時,難以給無源標簽上電,因此需要中繼來擴展通信范圍??紤]如圖1所示的RFID反射系統(tǒng)通信模型:系統(tǒng)由一個讀寫器(R)、一個無源標簽(T)、若干個中繼(rn,n=1,2,…,N)以及多個竊聽者(Ek,k=1,2,…,K)組成。假設(shè)每個節(jié)點配備單天線,R-T和T-Ek之間沒有直通鏈路,所有反射信號只能通過中繼進行傳輸。各中繼工作在半雙工模式,功率約束為P。由于R-T之間沒有直通鏈路,因此需要選擇一個前向中繼rf來發(fā)送載波激勵信號。T接收到激勵信號后,立即反射其存儲的信息給一個后向中繼rb,rb再將接收到的信號放大并轉(zhuǎn)發(fā)給R。
針對這個系統(tǒng)模型,根據(jù)竊聽者Ek的性質(zhì)分以下2種情況進行討論:Ek的信道信息、位置信息、天線增益等數(shù)據(jù)可以獲知;Ek的以上信息未知。
圖1 RFID反射系統(tǒng)模型
若竊聽者Ek非惡意竊聽,例如它可能是系統(tǒng)內(nèi)別的讀寫器,可以獲取它的位置和增益信息等,但出于信息的隱私性,并不希望讓目的端以外的用戶獲取目標物體的信息,因此把這類讀寫器視為竊聽者。
由文獻[14]給出的RFID反射系統(tǒng)離散時間信號的接收方式,后向中繼rb的接收信號表示為:
yb=hfThTbxs+hTbnT+nb
(1)
當激勵信號的發(fā)送功率為Px時,根據(jù)Friis等式[14],rb的接收功率可以表示為:
(2)
其中,Gi(i=f,b,T,R,Ek)表示i點處的天線增益,其取值為正,dij(i,j=f,b,T,R,Ek)表示i、j兩點間的距離,Γ表接收功率的有效因子,?!?0,1),參數(shù)κ=(λ/4π)2,λ為激勵信號波長。
yR=βhbRyb+nR
(3)
yEk=βhbEkyb+nEk
(4)
在以上所有過程中,前向中繼rf不間斷地發(fā)送激勵信號,此信號并不攜帶有效信息,因此在各點的接收信號中可以不表示出來??蓪懗鯮和Ek處的接收信噪比:
(5)
(6)
該系統(tǒng)的安全容量表示為[15]:
(7)
其中,ΥE*=max{ΥEk},符合該條件的竊聽者稱為E*,1/2是因為一次通信過程分為2個時隙,[x]+=max{0,x}。使安全容量Cs為正的條件為ΥR>ΥE*,將式(7)化簡后可以得到:
(8)
可以看出,在式(8)“<”號右邊取值一定的情況下,左邊的值越小越好,即rb-R之間的距離與rb-E*之間的距離比值越小越好。因此,通過恰當?shù)剡x擇前向中繼和后向中繼,可以實現(xiàn)通信的安全。最佳的中繼選擇方案是使得Cs盡可能大,因此方案應滿足:
(9)
此最優(yōu)的中繼選擇方法運算量為O(N2),且需要獲得許多參數(shù)信息,若中繼數(shù)量很多,計算量和通信成本會大大增加。根據(jù)文獻[16]的啟發(fā),可以采用如下次優(yōu)的中繼選擇方案:
(10)
該次優(yōu)方案只需從距離參數(shù)出發(fā)來選擇中繼,其運算量為O(N),遠低于最優(yōu)方案的運算復雜度,更符合實際應用。需要說明的是,由于竊聽者獲取信息發(fā)生在rb轉(zhuǎn)發(fā)的階段,因此優(yōu)先選擇后向中繼,然后再從接下來的中繼中選擇距離T最近的中繼作為rf來發(fā)送激勵信號。
綜上發(fā)現(xiàn),選擇不同的中繼會影響系統(tǒng)的安全性,下文的仿真結(jié)果說明,次優(yōu)中繼選擇方案能使該系統(tǒng)安全容量達到和最優(yōu)中繼選擇策略相同的性能。
若Ek是系統(tǒng)外惡意的竊聽者,即難以獲得它的位置信息和天線增益信息等,因此,需要尋找另一種方式來保證系統(tǒng)的安全性能。
在已有的許多研究中,已經(jīng)知道添加人工干擾可以提高系統(tǒng)的安全性能,因此下文將研究前向中繼rf同時發(fā)射激勵信號和干擾信號的情形,并討論如何通過參數(shù)控制來保證和優(yōu)化系統(tǒng)的安全性能。
假設(shè)事先已經(jīng)通過一定的策略選擇了固定的2個中繼作為前向中繼和后向中繼,比如可以選擇rf-T之間距離最短的作為前向中繼,rb-R最近的作為后向中繼。前向中繼rf以功率Pz發(fā)送干擾信號z,以功率Px發(fā)送激勵信號x,且Px+Pz=P。后向中繼rb以功率Pb轉(zhuǎn)發(fā)信號,且Pb=P。rb接收到T的反射信號為:
yb=hfThTb(x+z)s+hTbnT+nb
(11)
yR=βhbRyb+nR
(12)
yEk=βhbEkyb+nEk
(13)
進一步得到R和Ek的接收信干比:
(14)
(15)
(16)
若使式(16)成立,需滿足其右項非正,因此有:
(17)
通過式(17)發(fā)現(xiàn),可以通過控制Pz的大小來影響系統(tǒng)通信的安全。接下來的目標是尋找一個最佳的Pz來使得系統(tǒng)的安全容量達到最大。定義干擾信號的功率比值為α∈(0,1),令Pz=αP,Px=(1-α)P,則優(yōu)化分配人工干擾功率的問題可以表達為:
(18)
(19)
(20)
(21)
令f(α)對α的一次導為0,可以求得2個局部最優(yōu)解:
(22)
顯然,α2<0不符合條件,驗證α1是否符合條件:
(23)
(24)
根據(jù)2種情況分別對系統(tǒng)的安全容量進行仿真。假設(shè)該RFID通信系統(tǒng)的激勵信號載波頻率為fc=915 MHz,反射功率有效因子Γ=1/3,各點加性高斯白噪聲噪聲功率設(shè)為-90 dBm,各點天線增益設(shè)為1。2種情況的安全容量分別用Cs1和Cs2表示。
本節(jié)試圖尋求Cs1-dbr/dbEk的關(guān)系,并將全局最優(yōu)中繼選擇方案、次優(yōu)中繼選擇方案和隨機中繼選擇方案的安全容量進行對比,Cs1-dbr/dbEk關(guān)系如圖2所示。
圖2 Cs1-dbr/dbEk關(guān)系
假設(shè)中繼功率約束為P=30 dBm,dft的值取2 m和3 m。如圖2所示,系統(tǒng)的安全容量隨著dbr/dbEk單調(diào)上升,這是由于相對距離dbr/dbEk越大,越有利于R對信號的識別,使其接收信噪比優(yōu)于竊聽者處??梢钥闯?次優(yōu)中繼選擇方案可以達到和最優(yōu)方案幾乎一致的效果,且兩者的安全容量都遠遠優(yōu)于隨機中繼選擇方案。
然而,即使采用類似文獻[16]的中繼選擇方案能夠保證系統(tǒng)的安全性,但是從圖2看出該系統(tǒng)的安全容量十分低,這是由于主信道和竊聽信道是對稱的,兩者之間的差別很小。因此,本文提出采用人工干擾方式來提高系統(tǒng)的安全容量等級。
本節(jié)將繼續(xù)探討Cs2-α之間的關(guān)系,假設(shè)t=0.2,0.4。
從圖3中可以得到以下信息:
1)當t確定時,Cs2隨著功率P的增加而增加,安全性能的增加是以功率成本的損耗為代價的。
2)當P固定時,隨著噪聲衰減能力的增強,即t越小,系統(tǒng)Cs2越大,且遠高于情況1的安全容量值。這是因為此時R的衰減器能力增強,使其接收信干噪比增大,而由于E處干擾無法消除,故其接收信干噪比不受影響,最終導致系統(tǒng)安全容量增大。
3)最佳干擾信號功率比例因子α*隨著功率P的減少而上升。當P增大時,系僅需占用rb極小部分的功率來干擾竊聽者,系統(tǒng)就能得到較大的安全容量,例如t=0.2,P=30 dBm時,α*=3.1%;當P減小,需要使用更多的功率來分配給干擾信號,例如P=10 dBm時,α*=24.1%。這是因為,為了維護通信安全,需要保證rb提供一定大小的干擾功率(門限功率值),假如實際干擾功率隨著P的降低而減小,低于所需的門限功率時,系統(tǒng)將不能維持安全通信。
圖3 Cs2-α關(guān)系
本文研究一種有中繼參與的RFID通信系統(tǒng)的物理層安全系統(tǒng),討論2種不同情形下使得系統(tǒng)的安全性能為正值的參數(shù)控制方法。當獲知竊聽者信息時,可以通過中繼選擇的方式保證安全通信。仿真結(jié)果表明,次優(yōu)選擇方案能達到和最優(yōu)選擇方案相同的效果,并且復雜度更低,兩者效果均優(yōu)于隨機選擇方案。當無法獲知竊聽者信息時,采用人工干擾技術(shù)能夠大大提高系統(tǒng)的安全容量,優(yōu)于Cs1-dbr/dbEk的結(jié)果,具有實際應用意義。
[1] FINKENZELLER K.射頻識別技術(shù)原理與應用[M].王俊峰,譯.北京:電子工業(yè)出版社,2015.
[2] JUELS A.RFID security and privacy:a research survey[J].IEEE Journal on Selected Areas in Communications,2006,24(2):381-394.
[3] 胡 煒.物聯(lián)網(wǎng)中基于RFID的系統(tǒng)安全技術(shù)研究與應用[D].鎮(zhèn)江:江蘇科技大學,2012.
[4] 龔潔中,陳恭亮,李林森,等.基于流密碼的RFID安全認證協(xié)議[J].計算機工程,2012,38(18):126-129.
[5] 何文才,閻曉姮,于源猛,等.基于NTRU密碼體制的RFID安全協(xié)議[J].計算機工程,2014,40(7):114-117.
[6] DEFEND B,FU K,JUELS A.Cryptanalysis of two lightweight RFID authentication schemes[C]//Proceedings of IEEE International Conference on Pervasive Computing and Communications Workshops.Washington D.C.,USA:IEEE Press,2007:211-216.
[7] 劉在爽,王 堅,孫 瑞,等.無線通信物理層安全技術(shù)綜述[J].通信技術(shù),2014,47(2):128-135.
[8] NEGI R,GOEL S.Secret communication using artificial noise[C]//Proceedings of Vehicular Technology Conference.Washington D.C.,USA:IEEE Press,2005:1906-1910.
[9] 雷維嘉,左莉杰,江 雪,等.中繼網(wǎng)絡中不準確信道狀態(tài)信息下抗多竊聽者的物理層安全方案[J].電子與信息學報,2015,37(9):2191-2197.
[10] 趙耀環(huán),謝夢非,尚 勇.物理層安全中的最優(yōu)中繼選擇及協(xié)同干擾策略[J].電子學報,2015,43(4):791-794.
[11] CHAI Q,GONG G,ENGELS D W,et al.How to develop clairaudience-active eavesdropping in passive RFID systems[C]//Proceedings of IEEE International Symposium on World of Wireless Mobile and Multimedia Networks.Washington D.C.,USA:IEEE Press,2012:1-6.
[12] YOU J,WANG G,ZHONG Z.Physical layer security-enhancing transmission protocol against eavesdropping for ambient backscatter communication system[C]//Proceedings of IEEE Conference on Wireless,Mobile and Multi-media.Washington D.C.,USA:IEEE Press,2015:5.
[13] YANG Q,WANG H,ZHANG Y,et al.Physical layer security in MIMO backscatter wireless systems[J].IEEE Transactions on Wireless Communications,2016,15(11):7547-7560.
[14] DOBKIN D M.The RF in RFID:passive UHF RFID in practice[J].Newnes,2007,14(5):1133-1138.
[15] SUN L,REN P,DU Q,et al.Security-aware relaying scheme for cooperative networks with untrusted relay nodes[J].IEEE Communications Letters,2015,19(3):463-466.
[16] WANG X,SU Z,WANG G.Relay selection for secure backscatter wireless communications[J].Electronics Letters,2015,51(12):951-952.