安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

基于人工噪声的多用户多输入多输出系统加密算法

更新时间:2022-10-28 15:45:39


本文简介:当多用户多输入多输出系统中的用户数多于或等于发射端天线数时,现有的基于人工噪声的物理层加密算法会导致合法用户无法正常接收。为提高此时的多用户多输入多输出系统的安全性,该文提出一种新的基于人工噪声的多用户多输入多输出系统加密算法。一、多用户多用户多输入系统加密模型多用户多用户多输入系统的加密模型如图1所示。假设发送端拥有NT根发射天线,K个合法用户的接收天线均为NR。有1个窃听用户,其接收天线数为N

基于人工噪声的多用户多输入多输出系统加密算法

当多用户多输入多输出系统中的用户数多于或等于发射端天线数时,现有的基于人工噪声的物理层加密算法会导致合法用户无法正常接收。为提高此时的多用户多输入多输出系统的安全性,该文提出一种新的基于人工噪声的多用户多输入多输出系统加密算法。

一、多用户多用户多输入系统加密模型

多用户多用户多输入系统的加密模型如图1所示。假设发送端拥有NT根发射天线,K个合法用户的接收天线均为NR。有1个窃听用户,其接收天线数为NE根。

第K个合法用户和窃听用户接收到的信号分别为:

其中bk为第尼个合法用户发送的信号,Hk为第k个合法用户的信道状态矩阵,H为窃听用户的信道状态矩阵,tk和p分别为消除多用户干扰和人工噪声对合法用户影响的预编码且均为Ntx1维,名为人工噪声nk和ne。分别为合法用户与窃听用户的加性高斯白噪声。

第k个合法用户与窃听用户对信号的估计分别为:

其中wk和We分别为第k个合法用户与窃听方的波束赋形加权且均为NR xl维向量,wkh和weh为wk和we共轭转置。

二、基于人工噪声的多用户多用户多输入系统加密算法

当系统存在多个合法用户时,利用人工噪声进行加密必须满足两点要求:

(1)防止多用户之间的互干扰;

(2)人工噪声对合法用户的影响最小。

根据这两点要求,加密算法的主要思想是设计预编码p和tk,使信号经过合法用户信道后能滤掉大量的人工噪声和多用户间的干扰,而窃听方受到人工噪声的干扰无法正确解调。从式(3),式(4)可以看出合法用户受到小部分人工噪声的干扰wkHkpz和信道中存在的自然加性噪声wkhnk的影响,窃听方受到用户间的干扰,大部分人工噪声weHhepz以及信道中的自然加性噪声Wehne的影响。从上述分析可以看出,预编码tk和p的设计直接关系到能否消除人工噪声对合法用户的影响和多用户干扰,然而tk和p是通过构造补矩阵和联合信道状态矩阵并分别对其进行奇异值分解才得到的预编码。因此,算法可以分为基于补矩阵奇异值分解的预编码和基于联合信道状态矩阵奇异值分解的预编码两大模块。

1、基于补矩阵奇异值分解的预编码

采用改进的迫零波束赋形方法,首先在接收端进行波束赋形其加权向量为wl,然后定义补矩阵Hl=[h1,…,hl-1,hl+1,…,hK]T,且hL=(WlHHl)T是NT×1的向量,可以得知H2为(K-1)×NT维,最后对其进行奇异值分解得Hl=UlDlflh。当K≤NT时,Hf的行小于列,奇异值分解存在零空间,右奇异向量可以继续分解为vl=[vl(8)vl(0))]H,vl(8)为非零奇异值对应的右奇异向量,vl(0)为补矩阵的零空间。因此,可得基于Ht奇异值分解的预编码tk=Vl(O)。

2、基于联合信道状态矩阵奇异值分解的预编码

要使人工噪声同时满足对K个合法用户的影响最小,定义联合信道状态矩阵为Hk=[hi,…,hK]T,其中hL=(WlHHl)T是NT×1的向量,H为K×NT维,进行奇异值分解得Hk=Uk Dk Vki。

当K<NT时,HK的行小于列,奇异值分解存在零空间,右奇异向量可以继续分解为vk=[Vk(8) Vk(0)]H,Vk0)为Hk的零空间,可得基于Hk奇异值分解的预编码p=Vk(0),此时通过预编码人工噪声对合法用户的干扰为零。当K≥NT时,右奇异向量可以继续分解为vk=wk(8)H,此时H分解不存在零空间,即多用户MIMO系统不存在零空间。为了使人工噪声落在对合法用户影响最小的子信道传
输,以达到减少对合法用户影响的效果,选取Vk(s)中对应奇异值最小的向量为预编码p。其具体计算步骤如下:

(1)对hk进行奇异值分解,并选择最大奇异值对应的左奇异向量为Wk;

(2)构造补矩阵Hl=[h1,…,hl-1,hl+1,…,hK]T,并对其进行奇异值分解得到预编码tk,用于消除多用户干扰;

(3)构造联合信道状态矩阵Hk=[hi,…,hK]T,并对其进行奇异值分解得到预编码p,用于消除人工噪声对合法用户的影响。

三、基于人工噪声的多用户多输入多输出系统加密算法性能分析

1、基于人工噪声的多用户多输入多输出系统加密算法安全性能分析

关于保密容量的定义,可以推出不存在零空间下的多用户多输入多输出系统第k个用户的保密容量为:

其中σu,σz,σn,σe分别表示第k个用户分配的信号功率、人工噪声功率、合法用户信道的噪声功率,以及窃听用户信道的噪声功率。当且仅当干扰项与人工噪声均服从高斯分布时,等式成立,即可以得到高斯信道下的多用户多用户多输入系统的第k个用户的保密容量为:

从式(6)可以看出在总功率受限的条件下,一部分功率用来发射人工噪声,这个信号功率与噪声功率的分配问题直接影n向到保密容量。假设用户之间的功率是均匀分配的,且有用功率分配系数为φ,则第k个用户的功率为pk=φP/K,第k个用户噪声分配的功率为pn=(1-φ)P/K,第k个用户的信道容量为:

窃听方的信道容量为:

设:

则:

对保密容量公式Csec=CAk-CAe进行求导,并令其等于零得到φ的一元二次等式为:

其中a1= E-F+D,a2=A-B,q=E-F,b2=-B,h1=F+G,h2 =B+C,z1=Ah2,z2=dh1,通过以上公式可以讨论判断得到够的取值使第后个用户的保密容量最大。

2、基于人工噪声的多用户多输入多输出系统加密算法系统性能分析

由式(7)可得不加人工噪声即φ=1时,第k个用户的信道容量为:

那么不加人工噪声时系统的和容量为:

同理可得加人工噪声后系统的和容量为:

于是可得通过人工噪声加密后系统损失的和容量为:

由式(15)系统损失的和容量与接收端波束赋形向量Wk以及消除多用户干扰的预编码tk,减少人工噪声影响的预编码p,有效功率分配系数妒密切相关,在上节的分析均给出了预编码的设计原则,即让有用信号在主信道发送即使|wk Hktk|2最大,让人工噪声在次信道上发送即|WHHkp|2最小,这样人工噪声对合法用户影响最小,系统损失的和容量也最小。

四、基于人工噪声的多用户多输入多输出系统加密算法仿真与分析

1、保密容量

首先,本文的方法对系统存在零空间下的加密进行了保密容量与和容量的仿真。假设发送方与接收方的天线数均为4,合法用户数为3,合法用户信道状态已知且归一化,总功率恒为500mW。系统中第k个用户的保密容量与和容量的仿真如图3和图4所示。

图2横坐标为用户信道噪声功率与窃听方信道噪声功率的比值,纵坐标为保密容量。在未加人工噪声之前,由于多用户间的干扰对第三方的影响使其部分保密容量大于零;加人工噪声后,保密容量整体提高,致使40≤σn2/σe2≤100部分保密容量均大于零,从而实现安全通信。图3表示由于发射功率受限,所以加密后对和容量有一定的损失,且噪声功率分配越多损失越大。

然后,保持其它仿真条件不变将合法用户数增加到4个,此时系统不存在零空间,依照本文算法得到的第k个用户保密容量与和容量的仿真如图4和图5所示。

图4可以看出在系统不存在零空间的情况下,通过人工噪声仍然可以提高系统的保密容量。但是,由于系统不存在零空间,其保密容量比有零空间下的系统保密容量有下降。并且,当有用功率分配系数为0.8且70≤σn2/σe2≤100时,系统不能实现安全通信。随着合法用户的信道条件变差,有用功率分配系数为0.6或0.4的保密容量逐步高于有用功率分配系数为0.8的保密容量。这表明在一定条件下,通过发射更多的人工噪声来扰乱窃听方,可以有效提高保密容量,从而实现安全通信。

图5表明当系统不存在零空间的情况下,人工噪声对合法用户有部分影响,所以通过人工噪声进行加密加剧了对和容量的损失,有用功率分配系数为0.8和0.4的和容量损失量为未加密前和容量的1/4和1/2。虽然和容量损失较大,但由于用户数的增多,其加密后的和容量高于系统存在零空间下的和容量。综上所述,本文算法的实质是通过损失一定的和容量来提高保密容量。

2、功率分配

假设总功率恒为500 mW,系统中第庇用户保密容量随有用信号功率分配系数变化的仿真如图6所示。当σn2/σe2=20,仿真得到的已知条件为:

A= 0.0775,B=0.0067,C=80,D=9.786 xl0-4,E= 1.0048,F=0.0012,G=4

代入式(10)并解方程可以得出使保密容量最大(即安全传输下的最大传输速率)的功率分配系数为妒,同理当σn2/σe2变动时,只变动e即可。

图6表明在不存在零空间的多用户多输入多输出系统中,人工噪声的发射功率过小尤其是小于总功率的0.1情况下,保密容量急速下降,条件更差的情况下就不能实现安全传输。随着合法用户信道条件变差,最佳分配系数也逐步左移,即在窃听方信道明显优于合法用户的时候,分配的人工噪声功率也越来越多。

小知识之多输入多输出

多输入多输出(Multi-input Multi-output ; MIMO)是一种用来描述多天线无线通信系统的抽象数学模型,能利用发射端的多个天线各自独立发送信号,同时在接收端用多个天线接收并恢复原信息。该技术最早是由马可尼于1908年提出的,他利用多天线来抑制信道衰落(fading)。根据收发两端天线数量,相对于普通的单输入单输出系统(Single-Input Single-Output,SISO),MIMO此类多天线技术尚包含早期所谓的“智能型天线”,亦即单输入多输出系统(Single-Input Multi-Output,SIMO)和多输入单输出系统(Multiple-Input Single-Output,MISO)。

立即下载试用

人工智能导致可怕的网络安全威胁的三种方式

随着这些威胁的恶化,企业和它们所依赖的网络安全专家需要意识到人工智能在黑客手中构成的威胁,并找到利用人工智能来加强自身防御的方法。

人工智能导致可怕的网络安全威胁的三种方式(图1)

人工智能技术正在推动数字技术的一些巨大变化。人工智能带来的许多发展都是有益的。

然而,人工智能同时也带来了一些伪命题。人工智能带来的最大问题之一是日益增长的网络安全威胁。越来越多的黑客正在寻找创新的方法,并将人工智能武器化,以实施网络犯罪。

随着这些威胁的恶化,企业和它们所依赖的网络安全专家需要意识到人工智能在黑客手中构成的威胁,并找到利用人工智能来加强自身防御的方法。

黑客利用人工智能攻击目标的最主要方式是什么?

作为一个拥有强大网络影响力的企业,必然尽其所能确保自己的网站和系统尽可能地保持安全。企业最担心的就是被网络罪犯攻击,让企业和客户的数据落入坏人之手。为了防止这种情况发生,了解当前任何一个数字安全威胁都是很重要的。

遗憾的是,人工智能技术只会让网络安全威胁比以往任何时候都要严重。行业专家表示,网络安全专家和黑帽黑客都在使用人工智能技术。然而,网络罪犯似乎从人工智能中获益最多,这意味着网络安全专家需要更加勤奋和致力于创新才能有效地使用人工智能。

考虑到这一点,以下了解由于采用人工智能技术而变得越来越糟糕的三大数字威胁,以及如何防止它们:

(1)勒索软件攻击

据《福布斯》的报道,勒索软件是目前威胁中小企业的首要网络威胁之一。顾名思义,黑客将会侵入企业的网络,然后要求支付赎金,以赎回自己的数据。由于大多数勒索软件攻击都是从恶意软件感染计算机开始的,通常是通过网络钓鱼电子邮件实施,因此教育员工如何识别和删除这些邮件非常重要。此外,定期备份数据也很有帮助;这样,如果确实发生了泄露,企业可以快速恢复数据,而且停机时间很短。

行业专家Kyle Alspach在今年5月撰写了一篇关于人工智能驱动的勒索软件攻击构成威胁的文章。著名的网络安全专家Mikko Hyppönen指出,随着黑客越来越熟练地使用人工智能技术自动化他们的许多策略,这些勒索软件攻击将变得更加可怕。

(2)网络安全措施薄弱

网络犯罪分子进入企业网站或系统的另一个原因是,这些企业及其员工的网络安全状况很差。网络安全与企业的团队使用技术的方式有关,也和人们在保护敏感数据方面的谨慎或粗心程度有关。网络安全措施薄弱的例子包括没有使用双因素身份验证登录公司账户、在便笺上记下密码、使用不受保护的Wi-Fi网络,以及采用个人设备工作。

随着越来越多的黑客使用人工智能识别薄弱目标,这也将成为更大的威胁。黑客通常试图以安全性最弱的目标为目标,因此他们会使用人工智能来自动化寻找潜在受害者的过程。

为了帮助改善网络安全状况,首先需要双因素身份验证,使用密码管理程序,并要求员工不要在工作中使用个人设备。此外,为了帮助确保黑客无法访问可用的信息,确保企业的SSL证书更新很重要。基本上,当购买SSL证书时,它将确保在客户和企业的网站之间发送的数据不可能被黑客读取。为了使监视安全证书的过程尽可能简单,可能希望通过Sectigo等公司开发的SSL证书管理器程序。除了SSL证书颁发机构之外,它还提供其他创新的数字安全解决方案,包括PKI管理、私有PKI和私有CA服务。

(3)凭证填充

“凭证填充”指的是网络犯罪分子利用从一家公司窃取的证书访问另一家公司。黑客通常通过入侵或从暗网购买获得这些数据。

他们可以利用人工智能让这些网络攻击变得更糟。机器学习工具帮助他们找到不同公司之间的联系,因此他们可以更有效地使用凭证填充。

不幸的是,这种类型的网络攻击正变得越来越普遍,而且更难追踪,主要是因为网络犯罪分子已经获得有效用户名和密码的列表,然后他们使用这些凭证登录受害者的网站。幸运的是,通过确保员工不在不同的网站上使用相同的密码,可以防止凭证造假。要求多因素身份验证还有助于防止凭证填充成功。

随着黑客越来越肆无忌惮地使用人工智能,积极主动可以帮助防止数字威胁

黑客总是在寻找新的方法来访问敏感数据。人工智能技术让这些罪犯更加可怕。好消息是,随着人工智能比以往任何时候成为更大的威胁,网络安全专业人士可以采取更多的预防措施来加强他们的安全防御。明智的网络安全专家也会找到利用人工智能技术打击黑客的方法。

了解黑客的最新策略,然后采取积极主动的方法,可以防止安全漏洞影响企业的网站。通过教育团队避免网络钓鱼骗局,制定双因素身份验证,使用SSL证书和PKI管理程序,并采用完善的网络安全措施,企业将在提高数字安全方面取得长足进步。


本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16420.html