安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
功能对比
下载中心
购买咨询
客户列表
关于安企神

基于人工噪声的多用户多输入多输出系统加密算法

更新时间:2022-10-28 15:45:39


本文简介:当多用户多输入多输出系统中的用户数多于或等于发射端天线数时,现有的基于人工噪声的物理层加密算法会导致合法用户无法正常接收。为提高此时的多用户多输入多输出系统的安全性,该文提出一种新的基于人工噪声的多用户多输入多输出系统加密算法。一、多用户多用户多输入系统加密模型多用户多用户多输入系统的加密模型如图1所示。假设发送端拥有NT根发射天线,K个合法用户的接收天线均为NR。有1个窃听用户,其接收天线数为N

基于人工噪声的多用户多输入多输出系统加密算法

当多用户多输入多输出系统中的用户数多于或等于发射端天线数时,现有的基于人工噪声的物理层加密算法会导致合法用户无法正常接收。为提高此时的多用户多输入多输出系统的安全性,该文提出一种新的基于人工噪声的多用户多输入多输出系统加密算法。

一、多用户多用户多输入系统加密模型

多用户多用户多输入系统的加密模型如图1所示。假设发送端拥有NT根发射天线,K个合法用户的接收天线均为NR。有1个窃听用户,其接收天线数为NE根。

第K个合法用户和窃听用户接收到的信号分别为:

其中bk为第尼个合法用户发送的信号,Hk为第k个合法用户的信道状态矩阵,H为窃听用户的信道状态矩阵,tk和p分别为消除多用户干扰和人工噪声对合法用户影响的预编码且均为Ntx1维,名为人工噪声nk和ne。分别为合法用户与窃听用户的加性高斯白噪声。

第k个合法用户与窃听用户对信号的估计分别为:

其中wk和We分别为第k个合法用户与窃听方的波束赋形加权且均为NR xl维向量,wkh和weh为wk和we共轭转置。

二、基于人工噪声的多用户多用户多输入系统加密算法

当系统存在多个合法用户时,利用人工噪声进行加密必须满足两点要求:

(1)防止多用户之间的互干扰;

(2)人工噪声对合法用户的影响最小。

根据这两点要求,加密算法的主要思想是设计预编码p和tk,使信号经过合法用户信道后能滤掉大量的人工噪声和多用户间的干扰,而窃听方受到人工噪声的干扰无法正确解调。从式(3),式(4)可以看出合法用户受到小部分人工噪声的干扰wkHkpz和信道中存在的自然加性噪声wkhnk的影响,窃听方受到用户间的干扰,大部分人工噪声weHhepz以及信道中的自然加性噪声Wehne的影响。从上述分析可以看出,预编码tk和p的设计直接关系到能否消除人工噪声对合法用户的影响和多用户干扰,然而tk和p是通过构造补矩阵和联合信道状态矩阵并分别对其进行奇异值分解才得到的预编码。因此,算法可以分为基于补矩阵奇异值分解的预编码和基于联合信道状态矩阵奇异值分解的预编码两大模块。

1、基于补矩阵奇异值分解的预编码

采用改进的迫零波束赋形方法,首先在接收端进行波束赋形其加权向量为wl,然后定义补矩阵Hl=[h1,…,hl-1,hl+1,…,hK]T,且hL=(WlHHl)T是NT×1的向量,可以得知H2为(K-1)×NT维,最后对其进行奇异值分解得Hl=UlDlflh。当K≤NT时,Hf的行小于列,奇异值分解存在零空间,右奇异向量可以继续分解为vl=[vl(8)vl(0))]H,vl(8)为非零奇异值对应的右奇异向量,vl(0)为补矩阵的零空间。因此,可得基于Ht奇异值分解的预编码tk=Vl(O)。

2、基于联合信道状态矩阵奇异值分解的预编码

要使人工噪声同时满足对K个合法用户的影响最小,定义联合信道状态矩阵为Hk=[hi,…,hK]T,其中hL=(WlHHl)T是NT×1的向量,H为K×NT维,进行奇异值分解得Hk=Uk Dk Vki。

当K<NT时,HK的行小于列,奇异值分解存在零空间,右奇异向量可以继续分解为vk=[Vk(8) Vk(0)]H,Vk0)为Hk的零空间,可得基于Hk奇异值分解的预编码p=Vk(0),此时通过预编码人工噪声对合法用户的干扰为零。当K≥NT时,右奇异向量可以继续分解为vk=wk(8)H,此时H分解不存在零空间,即多用户MIMO系统不存在零空间。为了使人工噪声落在对合法用户影响最小的子信道传
输,以达到减少对合法用户影响的效果,选取Vk(s)中对应奇异值最小的向量为预编码p。其具体计算步骤如下:

(1)对hk进行奇异值分解,并选择最大奇异值对应的左奇异向量为Wk;

(2)构造补矩阵Hl=[h1,…,hl-1,hl+1,…,hK]T,并对其进行奇异值分解得到预编码tk,用于消除多用户干扰;

(3)构造联合信道状态矩阵Hk=[hi,…,hK]T,并对其进行奇异值分解得到预编码p,用于消除人工噪声对合法用户的影响。

三、基于人工噪声的多用户多输入多输出系统加密算法性能分析

1、基于人工噪声的多用户多输入多输出系统加密算法安全性能分析

关于保密容量的定义,可以推出不存在零空间下的多用户多输入多输出系统第k个用户的保密容量为:

其中σu,σz,σn,σe分别表示第k个用户分配的信号功率、人工噪声功率、合法用户信道的噪声功率,以及窃听用户信道的噪声功率。当且仅当干扰项与人工噪声均服从高斯分布时,等式成立,即可以得到高斯信道下的多用户多用户多输入系统的第k个用户的保密容量为:

从式(6)可以看出在总功率受限的条件下,一部分功率用来发射人工噪声,这个信号功率与噪声功率的分配问题直接影n向到保密容量。假设用户之间的功率是均匀分配的,且有用功率分配系数为φ,则第k个用户的功率为pk=φP/K,第k个用户噪声分配的功率为pn=(1-φ)P/K,第k个用户的信道容量为:

窃听方的信道容量为:

设:

则:

对保密容量公式Csec=CAk-CAe进行求导,并令其等于零得到φ的一元二次等式为:

其中a1= E-F+D,a2=A-B,q=E-F,b2=-B,h1=F+G,h2 =B+C,z1=Ah2,z2=dh1,通过以上公式可以讨论判断得到够的取值使第后个用户的保密容量最大。

2、基于人工噪声的多用户多输入多输出系统加密算法系统性能分析

由式(7)可得不加人工噪声即φ=1时,第k个用户的信道容量为:

那么不加人工噪声时系统的和容量为:

同理可得加人工噪声后系统的和容量为:

于是可得通过人工噪声加密后系统损失的和容量为:

由式(15)系统损失的和容量与接收端波束赋形向量Wk以及消除多用户干扰的预编码tk,减少人工噪声影响的预编码p,有效功率分配系数妒密切相关,在上节的分析均给出了预编码的设计原则,即让有用信号在主信道发送即使|wk Hktk|2最大,让人工噪声在次信道上发送即|WHHkp|2最小,这样人工噪声对合法用户影响最小,系统损失的和容量也最小。

四、基于人工噪声的多用户多输入多输出系统加密算法仿真与分析

1、保密容量

首先,本文的方法对系统存在零空间下的加密进行了保密容量与和容量的仿真。假设发送方与接收方的天线数均为4,合法用户数为3,合法用户信道状态已知且归一化,总功率恒为500mW。系统中第k个用户的保密容量与和容量的仿真如图3和图4所示。

图2横坐标为用户信道噪声功率与窃听方信道噪声功率的比值,纵坐标为保密容量。在未加人工噪声之前,由于多用户间的干扰对第三方的影响使其部分保密容量大于零;加人工噪声后,保密容量整体提高,致使40≤σn2/σe2≤100部分保密容量均大于零,从而实现安全通信。图3表示由于发射功率受限,所以加密后对和容量有一定的损失,且噪声功率分配越多损失越大。

然后,保持其它仿真条件不变将合法用户数增加到4个,此时系统不存在零空间,依照本文算法得到的第k个用户保密容量与和容量的仿真如图4和图5所示。

图4可以看出在系统不存在零空间的情况下,通过人工噪声仍然可以提高系统的保密容量。但是,由于系统不存在零空间,其保密容量比有零空间下的系统保密容量有下降。并且,当有用功率分配系数为0.8且70≤σn2/σe2≤100时,系统不能实现安全通信。随着合法用户的信道条件变差,有用功率分配系数为0.6或0.4的保密容量逐步高于有用功率分配系数为0.8的保密容量。这表明在一定条件下,通过发射更多的人工噪声来扰乱窃听方,可以有效提高保密容量,从而实现安全通信。

图5表明当系统不存在零空间的情况下,人工噪声对合法用户有部分影响,所以通过人工噪声进行加密加剧了对和容量的损失,有用功率分配系数为0.8和0.4的和容量损失量为未加密前和容量的1/4和1/2。虽然和容量损失较大,但由于用户数的增多,其加密后的和容量高于系统存在零空间下的和容量。综上所述,本文算法的实质是通过损失一定的和容量来提高保密容量。

2、功率分配

假设总功率恒为500 mW,系统中第庇用户保密容量随有用信号功率分配系数变化的仿真如图6所示。当σn2/σe2=20,仿真得到的已知条件为:

A= 0.0775,B=0.0067,C=80,D=9.786 xl0-4,E= 1.0048,F=0.0012,G=4

代入式(10)并解方程可以得出使保密容量最大(即安全传输下的最大传输速率)的功率分配系数为妒,同理当σn2/σe2变动时,只变动e即可。

图6表明在不存在零空间的多用户多输入多输出系统中,人工噪声的发射功率过小尤其是小于总功率的0.1情况下,保密容量急速下降,条件更差的情况下就不能实现安全传输。随着合法用户信道条件变差,最佳分配系数也逐步左移,即在窃听方信道明显优于合法用户的时候,分配的人工噪声功率也越来越多。

小知识之多输入多输出

多输入多输出(Multi-input Multi-output ; MIMO)是一种用来描述多天线无线通信系统的抽象数学模型,能利用发射端的多个天线各自独立发送信号,同时在接收端用多个天线接收并恢复原信息。该技术最早是由马可尼于1908年提出的,他利用多天线来抑制信道衰落(fading)。根据收发两端天线数量,相对于普通的单输入单输出系统(Single-Input Single-Output,SISO),MIMO此类多天线技术尚包含早期所谓的“智能型天线”,亦即单输入多输出系统(Single-Input Multi-Output,SIMO)和多输入单输出系统(Multiple-Input Single-Output,MISO)。

立即下载试用

基于动态信任的内生安全架构

动态信任是一种新型的信息安全架构,近年来随着物联网、云计算和移动化等技术的发展而逐渐受到关注。传统的信息安全架构往往是建立在固定的信任模型之上,而动态信任则更加灵活和自适应,可以根据实际情况动态调整信任度,从而提高整个系统的安全性。本文将从以下几个方面来探讨基于动态信任的内生安全架构,包括动态信任的概念、功能特点、应用场景、实现方法等。

一、动态信任的概念

动态信任是指基于多方交互和数据分析,根据实时风险评估结果自适应调整信任度的一种信任模型。它与传统的访问控制模型不同,传统模型是基于身份验证和访问授权来限制访问权限的,而动态信任则更加注重实时风险评估和动态调整信任度。动态信任由于其灵活性和自适应性被广泛应用于物联网、云计算和移动化等领域,成为一种新型的内生安全框架。

二、动态信任的功能特点

1、实时风险评估
动态信任的核心是实时风险评估,通过对多方交互数据的分析、模型预测和机器学习等方法,从而实现对用户、设备、应用以及网络等方面的风险评估。同时,动态信任支持多种评估方法,可以根据实际情况选择不同的评估方法来评估系统的安全性。

2、动态调整信任度
动态信任可以根据实时风险评估结果自适应调整信任度,从而提高整个系统的安全性。例如,对于一个新的设备或应用,由于缺少足够的信任度,系统可以限制其访问权限,等到其表现良好后再逐步增加信任度。另外,在不同的应用场景中,可以根据不同的容错需求设置不同的信任阈值,从而更加灵活地调整系统的安全性。

3、安全事件的自适应响应
基于动态信任的内生安全框架可以根据实时风险评估结果自适应响应安全事件,例如实时阻断异常访问或异常信任行为等,从而保护整个系统的安全。另外,动态信任还可以实现安全威胁预警和安全日志审计等功能,为后续的安全事件响应提供支持。

三、动态信任的应用场景

基于动态信任的内生安全框架适用于物联网、云计算和移动化等领域,可以提高系统的安全性和稳定性。具体应用场景如下:

1、物联网领域
对于物联网场景,动态信任可以实现对设备、应用、用户等的实时风险评估和动态信任管理,从而保护整个物联网系统的安全。例如,可以基于设备的行为、属性等数据进行风险评估,判断设备是否存在安全风险,并进行相应的防御措施。

2、云计算领域
对于云计算场景,动态信任可以实现对用户、应用、网络等的实时风险评估和自适应调整信任度,从而提高整个云计算系统的安全性和稳定性。例如,可以根据用户的访问情况和应用的行为数据等进行风险评估,判断用户和应用是否存在安全风险,并相应的限制其访问权限。

3、移动化场景
对于移动应用场景,动态信任可以实现对应用、用户等的实时风险评估和自适应调整信任度,从而保护整个移动应用系统的安全。例如,可以根据应用的行为数据、用户的位置信息等进行风险评估,判断应用和用户是否存在安全风险,并相应的限制其访问权限。

四、动态信任的实现方法

基于动态信任的内生安全框架的实现方法主要包括以下几个方面:

1、机器学习技术
机器学习技术可以实现对多方交互数据的分析和预测,进而实现实时风险评估和动态信任管理。例如,可以使用支持向量机、神经网络、朴素贝叶斯等算法对数据进行分类和预测,从而实现安全风险评估。

2、分布式计算技术
分布式计算技术可以实现对大规模数据的分析和处理,多种评估方法的实现和系统的扩展性等。例如,可以使用MapReduce等分布式计算技术来实现大规模数据的分析和处理,从而提高系统的效率和准确性。

3、安全日志管理技术
安全日志管理技术可以实现对安全事件的记录、分析和响应等功能,从而提高系统的安全性和稳定性。例如,可以使用SIEM技术来实现安全事件的实时监测、分析和响应,从而提供相应的安全保障。

总之,基于动态信任的内生安全框架是一种新型的信息安全架构,其具有灵活性和自适应性等特点,可以根据实际情况动态调整信任度,提高整个系统的安全性。在物联网、云计算和移动化等领域具有广泛的应用前景,同时也面临着各种技术挑战和安全威胁。因此,我们需要进一步探索动态信任技术的研究和应用,并积极探索基于动态信任的内生安全框架的实现方法和应用策略,从而实现网络信息安全的可靠保障。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16420.html